Symantec Network Access Control Starter Edition

Tamanho: px
Começar a partir da página:

Download "Symantec Network Access Control Starter Edition"

Transcrição

1 Symantec Network Access Control Starter Edition Conformidade simplificada para limites de rede Visão geral facilita a implementação de uma solução de controle de acesso à rede. Ele oferece um subconjunto de recursos do Symantec Network Access Control que pode ser totalmente aproveitado em uma implementação completa do Symantec Network Access Control. Da mesma forma que o Symantec Network Access Control, ele oferece acesso apenas aos limites de rede em conformidade com as políticas de segurança definidas por você, avaliando o status da conformidade, oferecendo remediação automática e assegurando que o acesso seja fornecido e protegido corretamente. O resultado é um ambiente de rede em que as empresas percebem uma diminuição significativa dos incidentes de segurança, níveis mais altos de conformidade com as políticas de configuração e a confiança de que os mecanismos de segurança dos limites de rede estão adequadamente ativados. Principais benefícios As empresas que implementam o Symantec Network Access Control Starter Edition observam diversos benefícios, incluindo: Redução na propagação de códigos maliciosos como vírus, worms, spyware e outras formas de crimeware Redução dos riscos através do aumento no controle de limites de rede gerenciados ou não gerenciados que acessam a rede corporativa Aumento da disponibilidade da rede e redução na interrupção dos serviços para os usuários finais Informações para a verificação da conformidade organizacional através de dados de conformidade do limite de rede quase em tempo real Custo total de propriedade minimizado com base na arquitetura de gerenciamento centralizado de classe empresarial Verificação de que os investimentos na segurança do limite de rede, como Symantec AntiVirus e firewall do cliente, estão adequadamente habilitados Integração perfeita com o Symantec Endpoint Protection Principais recursos Monitoração Descoberta Política de TI Correção Execução Processo do Processo de controle de acesso à rede O controle de acesso à rede é um processo que dita as regras de cobertura de todos os tipos de limites de rede e todos os tipos de rede. Ele é iniciado antes da conexão da rede e permanece durante todo o tempo de conexão. Como em todos os processos corporativos, a política é a base da avaliação e da ação. Página 1 de 5

2 O processo de controle de acesso à rede consiste em quatro etapas: 1. Descoberta e avaliação dos limites de rede. Isso ocorre à medida que os limites de rede se conectam à rede, mas antes que tenham acesso aos recursos. Pela integração com a infra-estrutura de rede existente e pelo uso de um agente de software inteligente, os administradores de rede podem confiar que os novos dispositivos que se conectam à rede serão avaliados de acordo com os requisitos mínimos de política de TI. 2. Acesso à rede. O acesso total à rede é concedido apenas após a avaliação e constatação de que os sistemas estão em conformidade com a política de TI. Os sistemas sem conformidade, ou que não atendem aos requisitos mínimos de segurança da empresa, são colocados em quarentena, com acesso limitado ou sem acesso à rede. 3. Correção dos limites de rede sem conformidade. A correção automática dos limites de rede sem conformidade permite que os administradores corrijam isso rapidamente e, em seguida, alterem o acesso à rede. Os administradores podem automatizar totalmente o processo de correção de modo que ele seja um processo completamente transparente para o usuário final, ou oferecer a ele informações de correção manual. 4. Monitoração proativa de conformidade. Aderência à política é uma preocupação constante. Dessa forma, o Symantec Network Access Control monitora ativamente, em um intervalo definido pelo administrador, a postura de conformidade de todos os limites de rede. Se o status da conformidade do limite de rede mudar a qualquer momento, os privilégios de acesso à rede desse limite de rede também mudarão. Implementável em qualquer rede O usuário corporativo típico conecta-se à rede através de diversos métodos de acesso; por isso, os administradores precisam ter a flexibilidade de aplicar consistentemente os controles de avaliação e de conexão independente do tipo de conexão. O Symantec Network Access Control Starter Edition, como uma das soluções atuais de controle de acesso à rede mais bem desenvolvidas, permite que os administradores de rede mantenham ativamente a conformidade através dos investimentos em infra-estrutura já existentes, sem a necessidade de atualizar os equipamentos de rede. Seja usando o Symantec Network Access Control Gateway Enforcers, que se integra diretamente à rede, ou a opção de Self Enforcement baseada em host, que não exige executores de rede, as empresas podem confiar que os usuários e os limites de rede estarão em conformidade para acessar a rede corporativa. Arquitetura Symantec Network Access Control A arquitetura Symantec Network Access Control inclui três componentes principais: gerenciamento de políticas, avaliação dos limites de rede e aplicação de políticas de rede. Todos os três componentes funcionam em conjunto como uma única solução independente de elementos externos. Se preferir usar a aplicação de políticas baseada em host em vez da aplicação de políticas baseada em rede, apenas o gerenciamento de políticas e os componentes de avaliação de limite são necessários. Relatórios e gerenciamento de políticas centralizados Um console de gerenciamento de classe empresarial é essencial para o sucesso das operações de qualquer solução. O Symantec Endpoint Protection Manager oferece um console baseado na tecnologia Java Página 2 de 5

3 que permite criar, implementar, gerenciar e gerar relatórios de atividades do agente e do Enforcer. Escalável para comportar os ambientes mais exigentes do mundo, o gerenciador de políticas oferece controle granular a todas as tarefas administrativas em uma arquitetura de alta disponibilidade. Avaliação dos limites de rede protege a rede contra códigos maliciosos, além de verificar se a conexão dos limites de rede à rede foi corretamente configurada para protegê-la contra ataques on-line. Independente do objetivo, o processo começa com a avaliação do limite de rede. Ao mesmo tempo que a verificação de antivírus, anti-spyware e patches instalados são alguns dos requisitos mínimos comuns para permitir acesso à rede, a maioria das empresas cresce rapidamente além desses requisitos após a implementação inicial do controle de acesso à rede. oferece tecnologia persistente de avaliação, baseada em agentes, para determinar a conformidade dos limites de rede. Os sistemas proprietários e outros sistemas gerenciados usam um agente instalado pelo administrador para determinar o status da conformidade. Ele verifica a instalação de antivírus, anti-spyware e patches, bem como características complexas de status do sistema, processos em execução e atributos de arquivos. Os agentes persistentes fornecem as informações mais completas, precisas e confiáveis sobre a conformidade do sistema, ao mesmo tempo em que oferecem a funcionalidade mais flexível de remediação e correção das opções de avaliação. Aplicação de políticas permite selecionar entre a aplicação de políticas baseada em gateway e a aplicação de políticas baseada em host: O Gateway Enforcer é um dispositivo de aplicação de políticas em linha usado nos pontos de obstrução. Ele controla o fluxo do tráfego pelo dispositivo baseado na conformidade com a política dos limites de rede remotos. Independente do ponto de obstrução estar nos pontos de conexão do perímetro da rede, como links de WAN ou VPNs, ou em segmentos internos que acessam sistemas corporativos importantes, o Gateway Enforcer fornece acesso controlado de forma eficiente a recursos e serviços de correção. O Self-Enforcement aproveita a capacidade do firewall baseado em host dentro do Symantec Protection Agent para ajustar políticas de agente local de acordo com o status de conformidade do limite de rede. Isso permite que os administradores controlem o acesso a qualquer rede, dentro ou fora da rede corporativa, de dispositivos como laptops que se movimentam entre diversas redes o tempo todo. Serviços de suporte A Symantec oferece diversos serviços de suporte, consultoria e capacitação técnica que o auxiliam durante a migração, a implementação e o gerenciamento do, e o ajudam a obter o retorno esperado do seu investimento. Para as empresas que desejam terceirizar a monitoração e o gerenciamento da segurança, a Symantec oferece também o Managed Security Services, que fornece proteção de segurança em tempo real. Página 3 de 5

4 Família de produtos Aplicação de políticas LAN 802.1x DHCP Symantec Network Access Control Symantec Network Access Control Starter Edition Gateway Auto-aplicação de políticas Avaliação dos limites de rede Agente persistente Agente dissolúvel Cliente Symantec Network Access Control Sistema operacional: Windows 2000 Professional Windows 2000 Server Windows 2000 Advanced Server Windows 2000 Datacenter Server Windows P Home Edition ou Professional Windows P Tablet Edition Windows Server 2003 Standard ou Enterprise Mac OS 10.4 ou mais recente Verificação de vulnerabilidade remota Symantec Network Access Control Enforcer 6100 Series Opção básica de appliance (Gateway e LAN) Requisitos do sistema Suporte de plataformas Symantec Endpoint Protection Manager Microsoft Windows 2003 (32 e 64 bits) Microsoft Windows P (32-bits) Microsoft Windows 2000 SP3 ou mais recente (32 bits) Symantec Endpoint Protection Manager Console Microsoft Vista (32 e 64 bits) Microsoft Windows 2003 (32 e 64 bits) Microsoft Windows P (32 e 64 bits) Microsoft Windows 2000 SP3 ou mais recente (32 bits) Unidades de rack 1 Dimensões 4,27 cm x 44,7 cm x 54,6 cm Processador 1 processador Pentium 4 Intel de 2,8 GHz Memória 1 GB Armazenamento 1 de 160 GB (SATA) Opção de appliance aberto a falhas (Gateway e LAN) Unidades de rack 1 Dimensões 4,27 cm x 44,7 cm x 54,6 cm Processador 1 processador Pentium 4 Intel de 2,8 GHz Memória 1 GB Armazenamento 1 de 160 GB (SATA) Página 4 de 5

5 Mais informações Acesse nosso website: Para obter informações sobre produtos Ligue para (11) Sobre a Symantec A Symantec é líder mundial em software de infra-estrutura, o que permite que empresas e usuários domésticos tenham confiança no mundo conectado. A empresa ajuda os clientes a proteger a sua infra-estrutura, informações e interações oferecendo software e serviços que lidam com riscos à segurança, disponibilidade, conformidade e desempenho. Com sede em Cupertino, Califórnia, a Symantec possui operações em 40 países. Mais informações estão disponíveis no site Symantec Corporation Sede mundial Stevens Creek Boulevard Cupertino, CA USA +1 (408) (800) Symantec do Brasil Av. Dr. Chucri Zaidan, 920, 14º andar São Paulo SP CEP: (11) Copyright 2007 Symantec Corporation. Todos os direitos reservados. Symantec, o logotipo da Symantec, Symantec AntiVirus e Sygate são marcas comerciais ou registradas da Symantec Corporation ou de suas afiliadas nos Estados Unidos ou em outros países. Microsoft e Windows são marcas registradas da Microsoft Corporation nos Estados Unidos e em outros países. Java é marca comercial da Sun Microsystems, Inc., nos EUA e em outros países. Outros nomes podem ser marcas comerciais de seus respectivos proprietários. 08/07 DS BR Página 5 de 5

Symantec Network Access Control

Symantec Network Access Control Conformidade abrangente de endpoints Visão geral O é uma solução completa para o controle de acesso que permite às empresas controlar o acesso às redes corporativas de forma segura e eficiente, através

Leia mais

KASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky

Leia mais

Leia-me do Veritas System Recovery 16 Management Solution

Leia-me do Veritas System Recovery 16 Management Solution Leia-me do Veritas System Recovery 16 Management Solution Sobre este Leia-me Requisitos do sistema para políticas de entrega de software do Veritas System Recovery 16 Requisitos do sistema para o Veritas

Leia mais

Leia-me do Veritas System Recovery 16 Management Solution

Leia-me do Veritas System Recovery 16 Management Solution Leia-me do Veritas System Recovery 16 Management Solution Sobre este Leia-me Requisitos do sistema para políticas de entrega de software do Veritas System Recovery 16 Requisitos do sistema para o Veritas

Leia mais

Kaspersky Open Space Security

Kaspersky Open Space Security SISTEMA DE PROTEÇÃO ANTIMALWARE DA KASPERSKY ESTEJA PRONTO PARA O FUTURO Open Space Security Obrigado por considerar a Lab para proteger sua empresa das ameaças de malware. Nossos pacotes Open Space Security

Leia mais

Leia-me do monitor do Veritas System Recovery 16

Leia-me do monitor do Veritas System Recovery 16 Leia-me do monitor do Veritas System Recovery 16 Sobre este Leia-me Recursos não mais suportados no Veritas System Recovery 16 Monitor Sobre o Veritas System Recovery 16 Monitor Requisitos do sistema Pré-requisitos

Leia mais

Informe técnico: Proteção de dados Opções do Veritas NetBackup 6.5 Plataforma do Veritas NetBackup - Proteção de dados de próxima geração

Informe técnico: Proteção de dados Opções do Veritas NetBackup 6.5 Plataforma do Veritas NetBackup - Proteção de dados de próxima geração Plataforma do Veritas NetBackup - Proteção de dados de próxima geração Visão geral O Veritas NetBackup oferece um conjunto abrangente de opções inovadoras para ajudar a personalizar seu ambiente de backup

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação NAC Eduardo Martins Pereira Fernando Bracalente Marcelo Dinofre Mario Luiz Bernardinelli Apresentacao NAC v4.2 Agenda Introdução Segurança de Acesso O que é NAC Histórico Empresas

Leia mais

POR QUE A EMC PARA ORACLE LIFECYCLE MANAGEMENT

POR QUE A EMC PARA ORACLE LIFECYCLE MANAGEMENT POR QUE A EMC PARA ORACLE LIFECYCLE MANAGEMENT FUNDAMENTOS ORACLE LIFECYCLE MANAGEMENT Agilidade O AppSync tem as práticas recomendadas das tecnologias de replicação da Oracle e da EMC integradas no produto,

Leia mais

Requisitos do Sistema

Requisitos do Sistema PJ8D - 017 ProJuris 8 Desktop Requisitos do Sistema PJ8D - 017 P á g i n a 1 Sumario Sumario... 1 Capítulo I - Introdução... 2 1.1 - Objetivo... 2 1.2 - Quem deve ler esse documento... 2 Capítulo II -

Leia mais

Requisitos do Sistema

Requisitos do Sistema PJ8D - 017 ProJuris 8 Office Requisitos do Sistema PJ8D - 017 P á g i n a 1 Sumario Sumario... 1 Capítulo I - Introdução... 1 1.1 - Objetivo... 1 1.2 - Quem deve ler esse documento... 2 Capítulo II - Requisitos

Leia mais

Para empresas com mais de 25 licenças

Para empresas com mais de 25 licenças Para empresas com mais de 25 licenças ESET Business Solutions Por que a ESET O único vendedor com proteção que quebra recordes A ESET possui a maior série contínua de prêmios VB100 para detecção de malware

Leia mais

Symantec Endpoint Protection

Symantec Endpoint Protection A nova geração de tecnologia antivírus da Symantec Visão geral Proteção avançada contra ameaças O combina o Symantec AntiVirus com uma prevenção avançada contra ameaças, visando fornecer uma defesa inigualável

Leia mais

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Proteção abrangente contra ameaças para todas as partes da rede, incluindo proteção contra spyware no cliente, em um único conjunto de produtos Visão geral O Symantec

Leia mais

Introdução ao Windows Server 2008

Introdução ao Windows Server 2008 Introdução ao Windows Server 2008 Bem vindo(a), Nesta primeira aula apresentaremos as características do Windows Server 2008, seus papeis e para que servem. Após essa aula você será capaz de: Identificar

Leia mais

CashInsight Bridge Console

CashInsight Bridge Console CashInsight Bridge Console Uma solução de gerenciamento e monitoramento contínuo de desempenho dos dispositivos remotos O CashInsight Bridge Console monitora e gerencia sua frota eficiente e economicamente,

Leia mais

Enterprise Networks. A seguir, vamos apresentar um resumo dos principais conceitos associados às redes empresariais.

Enterprise Networks. A seguir, vamos apresentar um resumo dos principais conceitos associados às redes empresariais. Enterprise Networks As redes empresariais estão passando por uma série de transformações como consequência dos avanços tecnológicos e da mudança de enfoque da TI, que as aproxima cada vez mais de serem

Leia mais

Gerencie sua segurança de rede para até 250 estações a partir de um único painel

Gerencie sua segurança de rede para até 250 estações a partir de um único painel VISÃO GERAL DO PRODUTO Gerencie sua segurança de rede para até 250 estações a partir de um único painel CYBERSECURITY EXPERTS ON YOUR SIDE Com o ESET Cloud Administrator, você pode gerenciar a segurança

Leia mais

Para empresas com mais de 5 postos

Para empresas com mais de 5 postos Para empresas com mais de 5 postos ESET Business Solutions Escolher a ESET O fabricante com mais prémios consecutivos A ESET detém o maior recorde de prémios VB100 para a deteção de malware que qualquer

Leia mais

APRESENTAÇÃO COMERCIAL

APRESENTAÇÃO COMERCIAL APRESENTAÇÃO COMERCIAL www.mdftecnologia.com.br Informações comerciais: (11) 4134-1720 comercial@mdftecnologia.com.br Calçada das Violetas Nº 172 2º andar Barueri - SP SOBRE NÓS SOBRE NÓS A MDF Tecnologia

Leia mais

CSI IT Solutions. WebReport2.5. Relatórios abertos. Informações detalhadas dos jobs!

CSI IT Solutions. WebReport2.5. Relatórios abertos. Informações detalhadas dos jobs! CSI IT Solutions 2.5 solução CSI PrintManager G e s t ã o d e A m b i e n t e d e I m p r e s s ã o O CSI dá aos gestores de TI o poder de uma gestão integral através do acesso fácil às informações gerenciais

Leia mais

Em referência ao preâmbulo do Edital referente ao Pregão em epígrafe: Nº 128/2017/SENAI

Em referência ao preâmbulo do Edital referente ao Pregão em epígrafe: Nº 128/2017/SENAI CE N 641/17 Florianópolis, 05 de setembro de 17. Aos fornecedores licitantes, Assunto: ERRATA e PRORROGAÇÃO SINE DIE REF: PREGÃO ELETRÔNICO 18/17 - SENAI OBJETO: Contratação de empresa para prestação de

Leia mais

Requisitos do sistema para o Qlik Sense. Qlik Sense September 2017 Copyright QlikTech International AB. Todos os direitos reservados.

Requisitos do sistema para o Qlik Sense. Qlik Sense September 2017 Copyright QlikTech International AB. Todos os direitos reservados. Requisitos do sistema para o Qlik Sense Qlik Sense September 2017 Copyright 1993-2017 QlikTech International AB. Todos os direitos reservados. Copyright 1993-2017 QlikTech International AB. Todos os direitos

Leia mais

DIMETRA EXPRESS FOLHA DE DADOS DIMETRA EXPRESS

DIMETRA EXPRESS FOLHA DE DADOS DIMETRA EXPRESS DIMETRA EXPRESS FOLHA DE DADOS DIMETRA EXPRESS DIMETRA EXPRESS COMUNICAÇÕES SIMPLIFICADAS SISTEMA TETRA MTS4 DIMETRA EXPRESS SISTEMA TETRA MTS2 DIMETRA EXPRESS A ATIVIDADE EMPRESARIAL JÁ É SUFICIENTEMENTE

Leia mais

Setembro de P90050

Setembro de P90050 Setembro de 2011 708P90050 Servidor de Impressão Xerox FreeFlow versão 8.0. SP2 Pacote de Boas-vindas ao Cliente para Impressora Xerox Color 550/560 e Impressoras Digitais em Cores Xerox 700 e 770 2011

Leia mais

Symantec Encryption Management Server, com a tecnologia PGP

Symantec Encryption Management Server, com a tecnologia PGP Symantec Encryption Management Server, com a tecnologia PGP Informe técnico: criptografia As dificuldades crescentes de gerenciar várias soluções de criptografia Muitas empresas adotaram uma abordagem

Leia mais

PROPOSTA COMERCIAL Produto: Servidores Dedicados Gerenciados

PROPOSTA COMERCIAL Produto: Servidores Dedicados Gerenciados PROPOSTA COMERCIAL Produto: Servidores Dedicados Gerenciados Página 1 de 9 Sumário SOBRE A LOCAWEB 3 INFRAESTRUTURA DO DATA CENTER 4 SOLUÇÃO PROPOSTA 5 DESCRIÇÃO DOS SERVIÇOS INCLUSOS 6 CONDIÇÕES COMERCIAIS

Leia mais

1 2008 Copyright Smar

1 2008 Copyright Smar Instalação, Configuração - System302-7 Studio 1 2008 Copyright Smar 2 Arquitetura do SYSTEM302 Smar Est. Operação Est. Operação Servidor Est. Manutenção Servidor Estação Engenharia Estação Engenharia Servidor

Leia mais

ENTREGRANDO BENEFÍCIOS PARA GRANDES EMPRESAS

ENTREGRANDO BENEFÍCIOS PARA GRANDES EMPRESAS ENTREGRANDO S PARA GRANDES EMPRESAS ENTREGRAND BAIXO CUSTO S Baixos custos Proteção Interna ao Acesso de Dados Precisamos gerenciar o acesso de dados online e off-line, mas ferramentas dedicadas são caras,

Leia mais

Arquitetura de núcleo distribuído utilizando o sistema de switch central Z9000. Uma Nota Técnica da Dell

Arquitetura de núcleo distribuído utilizando o sistema de switch central Z9000. Uma Nota Técnica da Dell Arquitetura de núcleo distribuído utilizando o sistema de switch central Z9000 Uma Nota Técnica da Dell Esta nota técnica serve apenas para fins informativos e pode conter erros de digitação e erros técnicos.

Leia mais

ADVANCED CUSTOMER SERVICES PARA SUN ORACLE EXADATA

ADVANCED CUSTOMER SERVICES PARA SUN ORACLE EXADATA ADVANCED CUSTOMER SERVICES PARA SUN ORACLE EXADATA O Oracle Advanced Customer Services (ACS) oferece serviços flexíveis relacionados ao Sun Oracle Database Machine e ao Sun Oracle Exadata Storage Server

Leia mais

CARACTERÍSTICAS. é a mais recente versão do sistema operacional da Microsoft.

CARACTERÍSTICAS. é a mais recente versão do sistema operacional da Microsoft. WINDOWS 10 CARACTERÍSTICAS WINDOWS 10 é a mais recente versão do sistema operacional da Microsoft. É Multiplataforma! Vários tipos de dispositivos! O Download pode ser instalado em PCs e dispositivos móveis

Leia mais

REDEFINA A SIMPLICIDADE PRINCIPAIS MOTIVOS: EMC VSPEX BLUE PARA AMBIENTES VIRTUALIZADOS

REDEFINA A SIMPLICIDADE PRINCIPAIS MOTIVOS: EMC VSPEX BLUE PARA AMBIENTES VIRTUALIZADOS REDEFINA A SIMPLICIDADE ÁGIL. DIMENSIONÁVEL. CONFIÁVEL. PRINCIPAIS MOTIVOS: EMC VSPEX BLUE PARA AMBIENTES VIRTUALIZADOS Redefina a simplicidade: ágil, dimensionável e confiável. Os clientes corporativos

Leia mais

McAfee Embedded Control

McAfee Embedded Control McAfee Embedded Control Defesa simples para os dispositivos dos quais você depende A superfície de ataque, atualmente em expansão, é dominada por endpoints não tradicionais que vão desde dispositivos portáteis

Leia mais

LanUn1vers1ty 6421: CONFIGURANDO E SOLUCIONANDO PROBLEMAS EM UMA INFRAESTRUTURA DE REDES WINDOWS SERVER 2008

LanUn1vers1ty 6421: CONFIGURANDO E SOLUCIONANDO PROBLEMAS EM UMA INFRAESTRUTURA DE REDES WINDOWS SERVER 2008 6421: CONFIGURANDO E SOLUCIONANDO PROBLEMAS EM UMA INFRAESTRUTURA DE REDES WINDOWS SERVER 2008 Objetivo: Este curso proporciona aos alunos o conhecimento e as habilidades necessárias para configurar e

Leia mais

ESTUDO DE CASO: A NODE AFRICA TRANSFORMA A SEGURANÇA. Analise em detalhes os benefícios de uma solução de segurança moderna

ESTUDO DE CASO: A NODE AFRICA TRANSFORMA A SEGURANÇA. Analise em detalhes os benefícios de uma solução de segurança moderna ESTUDO DE CASO: A NODE AFRICA TRANSFORMA A SEGURANÇA Analise em detalhes os benefícios de uma solução de segurança moderna Não é fácil enfrentar os perigos da economia digital A economia digital gerou

Leia mais

Consultor de TI Instrutor Cisco CCNA Analista de Sistemas Especialista de TI Pai do Miguel

Consultor de TI Instrutor Cisco CCNA Analista de Sistemas Especialista de TI Pai do Miguel Paulo Adriano Bruno Consultor de TI Instrutor Cisco CCNA Analista de Sistemas Especialista de TI Pai do Miguel Windows Server 2016 Windows Server 2012 Windows Server 2008 HPC Server 2008 Home Server Home

Leia mais

Tufin Orchestration Suite. Orquestração de Políticas de Segurança em Redes Físicas e Plataformas em Nuvem

Tufin Orchestration Suite. Orquestração de Políticas de Segurança em Redes Físicas e Plataformas em Nuvem Tufin Orchestration Suite Orquestração de Políticas de Segurança em Redes Físicas e Plataformas em Nuvem Tufin Orchestration Suite O Tufin Orchestration Suite provê Cyber Resiliência & Agilidade com a

Leia mais

Nuvem e Virtualização Redes Programáveis

Nuvem e Virtualização Redes Programáveis Nuvem e Virtualização Redes Programáveis Visão Geral da Nuvem A computação em nuvem envolve muitos computadores conectados em uma rede, possibilitando que eles sejam fisicamente localizados em qualquer

Leia mais

Requisitos do sistema para o Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Todos os direitos reservados.

Requisitos do sistema para o Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Todos os direitos reservados. Requisitos do sistema para o Qlik Sense Qlik Sense February 2018 Copyright 1993-2018 QlikTech International AB. Todos os direitos reservados. Copyright 1993-2018 QlikTech International AB. Todos os direitos

Leia mais

Conecte se e assuma o controle

Conecte se e assuma o controle Conecte se e assuma o controle A RealVNC inventou a tecnologia de compartilhamento de tela VNC há mais de vinte anos. Oferecemos compartilhamento de tela seguro para uma grande variedade de aplicativos

Leia mais

Servidor. Servidor rack. Servidor de blade

Servidor. Servidor rack. Servidor de blade Data center É um espaço onde se concentram os recursos e sistemas necessários para o processamento das informações de uma empresa. Um data center é formado por 3 componentes principais: servidores, conectividade

Leia mais

ANEXO TÉCNICO REQUERIMENTOS DE INFRAESTRUTURA BEMATECH GEMCO MATRIZ

ANEXO TÉCNICO REQUERIMENTOS DE INFRAESTRUTURA BEMATECH GEMCO MATRIZ ANEXO TÉCNICO REQUERIMENTOS DE INFRAESTRUTURA BEMATECH GEMCO MATRIZ Introdução Este documento tem por objetivo demonstrar uma visão geral dos requerimentos e necessidades de infraestrutura para a implantação

Leia mais

APRESENTAÇÃO CORPORATIVA.

APRESENTAÇÃO CORPORATIVA. APRESENTAÇÃO CORPORATIVA www.totalnuvem.com.br EMPRESA A TOTALNUVEM, é uma empresa brasileira, com a união de profissionais que trouxeram a experiência acumulada tanto em arquitetura quanto em desenho

Leia mais

PROPOSTA COMERCIAL Produto: Servidores Gerenciados

PROPOSTA COMERCIAL Produto: Servidores Gerenciados PROPOSTA COMERCIAL Produto: Servidores Gerenciados Página 1 de 12 Sumário SOBRE A LOCAWEB 3 INFRAESTRUTURA DO DATA CENTER 4 SOLUÇÃO PROPOSTA 4 DESCRIÇÃO DOS SERVIÇOS INCLUSOS 6 CONDIÇÕES COMERCIAIS 7 PRAZOS

Leia mais

Visualize todo seu negócio com soluções inteligentes de vídeo IP

Visualize todo seu negócio com soluções inteligentes de vídeo IP Visualize todo seu negócio com soluções inteligentes de vídeo IP Vídeo que está sempre disponível quando você precisa dele. Software de Analítica e Aplicação de Vídeo Integra vídeo HD com analítica de

Leia mais

BITDEFENDER GRAVITYZONE. Diogo Calazans Diretor Comercial

BITDEFENDER GRAVITYZONE. Diogo Calazans Diretor Comercial BITDEFENDER GRAVITYZONE Diogo Calazans Diretor Comercial QUEM É A BITDEFENDER Fundação / Lançamento da Linha Varejo Inicio das Parcerias OEM Lançamento da Linha Corporativa 1ª Vez como Melhor Taxa de Detecção

Leia mais

Proposta Comercial. Produto: G Suite

Proposta Comercial. Produto: G Suite Proposta Comercial Produto: G Suite Sumário Sobre a Locaweb... 3 Locaweb em Números... 3 Soluções Proposta... 4 Principais Características... 4 Condições Comerciais... 5 Prazos e Condições Gerais... 8

Leia mais

ArcGIS for Server: Administração e. Configuração do Site.

ArcGIS for Server: Administração e. Configuração do Site. ArcGIS for Server: Administração e Configuração do Site Duração: 3 dias (24 horas) Versão do ArcGIS Pro: 10.x Material didático: Inglês. www.academiagis.com.br Descrição Este curso ensina como você planejar

Leia mais

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS?

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS? PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS? Houve uma proliferação das ofertas de nuvem pública, e a nuvem privada se popularizou. Agora, a questão é como explorar o potencial

Leia mais

Mantendo sua VPN protegida

Mantendo sua VPN protegida Mantendo sua VPN protegida Visão Geral O aumento no uso do acesso remoto está levando as empresas a procurar por uma solução segura e fácil de gerenciar ao prover acesso aos bens sensíveis da empresa.

Leia mais

Ficha de dados. Rede de Distribuição de Conteúdo Corporativo do IBM Cloud Video. Entregar vídeo interno em escala

Ficha de dados. Rede de Distribuição de Conteúdo Corporativo do IBM Cloud Video. Entregar vídeo interno em escala Ficha de dados Rede de Distribuição de Conteúdo Corporativo do IBM Cloud Video Entregar vídeo interno em escala Rede de Distribuição de Conteúdo Corporativo do IBM Cloud Video Com a IBM Cloud Video s Enterprise

Leia mais

ZENworks 2017 Visão geral. Dezembro de 2016

ZENworks 2017 Visão geral. Dezembro de 2016 ZENworks 2017 Visão geral Dezembro de 2016 Informações legais Para saber mais sobre informações legais, marcas registradas, isenções de responsabilidades, garantias, exportação e outras restrições de uso,

Leia mais

Guia de Configurações do Wi-Fi

Guia de Configurações do Wi-Fi Guia de Configurações do Wi-Fi Conexões Wi-Fi com a Impressora Como conectar a um computador por meio de um roteador Wi-Fi Como conectar diretamente a um computador Como conectar a um dispositivo inteligente

Leia mais

SKYPE FOR BUSINESS, GERENCIADO PELA LEVEL 3

SKYPE FOR BUSINESS, GERENCIADO PELA LEVEL 3 SKYPE FOR BUSINESS, GERENCIADO PELA LEVEL 3 SUA ÚNICA FONTE PARA COLABORAÇÃO E COMUNICAÇÕES UNIFICADAS CONVERGENTES No atual mundo dos negócios global, virtual e móvel, a realização de reuniões presenciais

Leia mais

Introdução a Computação em Nuvem

Introdução a Computação em Nuvem Introdução a Computação em Nuvem Sistemas Distribuídos Mauro Lopes Carvalho Silva Professor EBTT DAI Departamento de Informática Campus Monte Castelo Instituto Federal de Educação Ciência e Tecnologia

Leia mais

Central de comunicações unificadas plataforma ou aplicação. Aplicações customizadas com interfaces de telefonia Gateway: SIP para interface E1

Central de comunicações unificadas plataforma ou aplicação. Aplicações customizadas com interfaces de telefonia Gateway: SIP para interface E1 SERVIDOR COM GATEWAY INTEGRADO Principais Características Aplicações Típicas All-in-one: Servidor e Gateway em um único appliance PBX IP e PABX Servidor: Com processador para embarcar qualquer Central

Leia mais

MANUAL DE INSTALAÇÃO DO SOFTWARE

MANUAL DE INSTALAÇÃO DO SOFTWARE 1 WSAuto MANUAL DE INSTALAÇÃO DO SOFTWARE CFC-B 2 INTRODUÇÃO O WSauto é o mais novo sistema de gerenciamento de CFC-B, foi criado pela empresa S MARQUES INFORMÁTICA LTDA ME, e lançado o seu primeiro modulo

Leia mais

Novell ZENworks Endpoint Security Management. Resumo do produto

Novell ZENworks Endpoint Security Management. Resumo do produto Novell ZENworks Endpoint Security Management Resumo do produto O que é o ZENworks Endpoint Security Management? Segurança completa e centralizada para todos os dispositivos de ponto a ponto da rede Protege

Leia mais

1. Introdução PUBLIC - 1

1. Introdução PUBLIC - 1 1. Introdução Este documento fornece um resumo das atividades e diretrizes de Segurança da Informação e Cibernética estabelecidos na estrutura de Governança de Riscos do HSBC Brasil, instituídos por intermédio

Leia mais

Conecte-se e assuma o controle

Conecte-se e assuma o controle Conecte-se e assuma o controle A RealVNC inventou a tecnologia de compartilhamento de tela VNC há mais de vinte anos. Hoje, oferecemos um compartilhamento de tela seguro para uma grande variedade de aplicativos

Leia mais

CONTEÚDO Guia do Usuario

CONTEÚDO Guia do Usuario CONTEÚDO Direitos autorais 2014 Samsung Electronics Co., Ltd. Todos os direitos reservados. Este manual destina-se somente a fins informativos. Todas as informações incluídas neste documento estão sujeitas

Leia mais

Segurança Kaspersky para pequenas e médias empresas

Segurança Kaspersky para pequenas e médias empresas Segurança Kaspersky para pequenas e médias empresas 2018 As PMEs têm problemas e requisitos exclusivos Mudança para a TI na nuvem Solução multifuncional simples Pagamento por utilização Grande diversidade

Leia mais

Proposta Comercial. Produto: Cloud OpenStack

Proposta Comercial. Produto: Cloud OpenStack Proposta Comercial Produto: Cloud OpenStack Sumário Sobre a Locaweb... 3 Locaweb em Números... 3 Soluções Propostas... 4 Benefícios do Cloud OpenStack Locaweb... 4 Funcionalidades do Cloud OpenStack Locaweb...

Leia mais

Entregando benefícios para pequenas e médias empresas

Entregando benefícios para pequenas e médias empresas Entregando benefícios para pequenas e médias empresas Baixo custo Baixo custo RIP & Replace Migrar de um vendedor de antimalware para outro exige muito tempo, esforço e recursos de TI - é mais fácil não

Leia mais

Ferramenta Nessus e suas funcionalidades

Ferramenta Nessus e suas funcionalidades Ferramenta Nessus e suas funcionalidades Alberto S. Matties 1 1 Curso Superior de Tecnologia em Redes de Computadores Rua Gonçalves Chaves 602 96.015-000 Pelotas RS Brasil 2 FACULDADE DE TECNOLOGIA SENAC

Leia mais

Grupo de Banco de Dados IBILCE/UNESP Infraestrutura de Tecnologia. Padrão e requisitos mínimos

Grupo de Banco de Dados IBILCE/UNESP Infraestrutura de Tecnologia. Padrão e requisitos mínimos Infraestrutura de Tecnologia Padrão e requisitos mínimos Dezembro de 2018 1 1. Objetivos Este documento tem como objetivo orientar as unidades de saúde na montagem da infraestrutura mínima de tecnologia

Leia mais

GLOBALPROTECT. Impede violações e protege a força de trabalho móvel

GLOBALPROTECT. Impede violações e protege a força de trabalho móvel GLOBALPROTECT Impede violações e protege a força de trabalho móvel O GlobalProtect amplia a proteção da plataforma de segurança de última geração da Palo Alto Networks para os membros da sua força de trabalho

Leia mais

Proposta Comercial CloudFlex

Proposta Comercial CloudFlex Transformando o mundo através da TI como Serviço Proposta Comercial CloudFlex www.centralserver.com.br Cloud Servers Hospedagem de Sites Email Corporativo 0800 701 1993 +55 11 4063 6549 AFICIONADOS POR

Leia mais

Uso de Software de Monitoramento em Projetos Educacionais Metasys Monitor. Home

Uso de Software de Monitoramento em Projetos Educacionais Metasys Monitor. Home Uso de Software de Monitoramento em Projetos Educacionais Metasys Monitor Home Metasys Monitor Ferramenta de Gestão de Recursos de TI, e da sua utilização pelos usuários, em redes corporativas, telecentros

Leia mais

Informática. Aplicativos de Segurança. Professor Márcio Hunecke.

Informática. Aplicativos de Segurança. Professor Márcio Hunecke. Informática Aplicativos de Segurança Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática APLICATIVOS PARA SEGURANÇA Antivírus É um software utilitário desenvolvido para detectar, anular

Leia mais

Conheça o Vivo Cloud. Soluções avançadas com as melhores tecnologias do mercado para aprimorar seus negócios. Sua empresa precisa de Cloud.

Conheça o Vivo Cloud. Soluções avançadas com as melhores tecnologias do mercado para aprimorar seus negócios. Sua empresa precisa de Cloud. Vivo Cloud Conheça o Vivo Cloud Soluções avançadas com as melhores tecnologias do mercado para aprimorar seus negócios. Sua empresa precisa de Cloud Recursos de computação, armazenamento, redes, segurança,

Leia mais

Manual de instalação Condomínio21 Operacional Standard

Manual de instalação Condomínio21 Operacional Standard Manual de instalação Condomínio21 Operacional Standard Sumário 1. Sobre este documento... 3 2. Suporte técnico... 3 3. Requisitos de hardware... 4 3.1. Estação... 4 3.2. Servidor... 4 4. Instalação no

Leia mais

OITO MANEIRAS DE PROTEGER SUA REDE CONTRA RANSOMWARE. Medidas para evitar ataques de ransomware e economizar seu dinheiro

OITO MANEIRAS DE PROTEGER SUA REDE CONTRA RANSOMWARE. Medidas para evitar ataques de ransomware e economizar seu dinheiro OITO MANEIRAS DE PROTEGER SUA REDE CONTRA RANSOMWARE Medidas para evitar ataques de ransomware e economizar seu dinheiro A ameaça de ransomware Algumas vezes, o que era antigo se torna novo mais uma vez.

Leia mais

Requisitos do sistema para o Qlik Sense. Qlik Sense 3.2 Copyright QlikTech International AB. Todos os direitos reservados.

Requisitos do sistema para o Qlik Sense. Qlik Sense 3.2 Copyright QlikTech International AB. Todos os direitos reservados. Requisitos do sistema para o Qlik Sense Qlik Sense 3.2 Copyright 1993-2017 QlikTech International AB. Todos os direitos reservados. Copyright 1993-2017 QlikTech International AB. Todos os direitos reservados.

Leia mais

EasyAzure. EasyAzure. Guia do programa. Ingram Micro Brasil. Versão 1.7

EasyAzure. EasyAzure. Guia do programa. Ingram Micro Brasil. Versão 1.7 EasyAzure Guia do programa Versão 1.7 Email: cloud.br@ingrammicro.com Telefone: 55 (11) 2078-4280 Endereço: Av. Piracema, 1341 - Tamboré - Barueri - SP Brasil 1 EasyAzure São pacotes prontos com as soluções

Leia mais

RICOH SIM. Solução Integrada Ricoh de Monitoramento e Gerenciamento de Ativos de TI.

RICOH SIM. Solução Integrada Ricoh de Monitoramento e Gerenciamento de Ativos de TI. RICOH SIM Solução Integrada Ricoh de Monitoramento e Gerenciamento de Ativos de TI www.ricoh.com.br Solução Integrada Ricoh de Monitoramento e Gerenciamento de Ativos de TI. Essa solução engloba uma série

Leia mais

Lista de Verificação da Instalação do Hyperion Business Performance Management

Lista de Verificação da Instalação do Hyperion Business Performance Management Lista de Verificação da Instalação do Hyperion Business Performance Management Este documento o ajuda a instalar e configurar com êxito a versão mais recente dos produtos Hyperion Business Performance

Leia mais

O que é uma conta do Microsoft Exchange?

O que é uma conta do Microsoft Exchange? Reduza as vulnerabilidades de segurança de sua empresa e minimize a probabilidade de ataques bem-sucedidos com um conjunto de recursos de segurança com e-mails Microsoft Exchange Integrado com o AntiSpam

Leia mais

Dell DL1300 Appliance Guia de Interoperabilidade

Dell DL1300 Appliance Guia de Interoperabilidade Dell DL1300 Appliance Guia de Interoperabilidade Notas, avisos e advertências NOTA: Uma NOTA indica informações importantes que ajudam você a usar melhor os recursos do computador. CUIDADO: Um AVISO indica

Leia mais

Servidores. Um Servidor, em redes de computadores, nada mais é que um host da rede capaz de oferecer um determinado serviço a outros hosts da redes.

Servidores. Um Servidor, em redes de computadores, nada mais é que um host da rede capaz de oferecer um determinado serviço a outros hosts da redes. Roitier Campos Gonçalves Iporá, GO, 02 Maio de 2017 Introdução As redes de computadores são uma necessidade da humanidade para o seu desenvolvimento. Entretanto, esse desenvolvimento é relativo, tendo

Leia mais

Requisitos de Ambiente para Central SAVER OmniLink

Requisitos de Ambiente para Central SAVER OmniLink Documentação Técnica N. 0073/10 Requisitos de Ambiente para Central SAVER OmniLink Histórico de Alterações Revisão Data Autor Principais Alterações 3 27/07/2010 Marcilio Machado Criação do Documento 27/07/2010

Leia mais

Serviços. Networking e Segurança. Colaboração e Soluções Cloud

Serviços. Networking e Segurança. Colaboração e Soluções Cloud A empresa Para quem busca soluções de TI personalizadas e maximizadas, que tragam alta performance e a melhor relação custo benefício, parceira dos maiores fabricantes de hardware e software, o embasamento

Leia mais

Proposta Comercial. Produto: Servidores Dedicados

Proposta Comercial. Produto: Servidores Dedicados Proposta Comercial Produto: Servidores Dedicados Sumário Sobre a Locaweb... 3 Soluções Propostas... 4 Benefícios dos Servidores Dedicados Locaweb... 5 Condições Comerciais... 6 Prazos e demais condições...

Leia mais

dicas que você precisa saber sobre os novos Access

dicas que você precisa saber sobre os novos Access 7 Points dicas que você precisa saber sobre os novos Access da Intelbras 1. Qual a capacidade máxima de usuários simultâneos nos novos Access Points (AP)? Uma das perguntas mais frequentes em projetos

Leia mais

TUTORIAL DE INSTAÇÃO DO WINDOWS SERVER 2008 R2

TUTORIAL DE INSTAÇÃO DO WINDOWS SERVER 2008 R2 Curso: Gerenciamento de Redes Matéria: Sistemas Operacionais de Rede (Windows\Linux) Grupo: Aldenice Nascimento, Anatanael França, Daniel Soares, Edvaldo Santos, Walter Rocha. TUTORIAL DE INSTAÇÃO DO WINDOWS

Leia mais

Notas sobre a Versão do Controlador de arquivos para HP 3PAR StoreServ

Notas sobre a Versão do Controlador de arquivos para HP 3PAR StoreServ Notas sobre a Versão do Controlador de arquivos para HP 3PAR StoreServ 3.03.0a Número de peça HP C8S69-96029 Publicado: Junho de 2013 Edição 1 Copyright 2013 Hewlett-Packard Development Company, L.P. Microsoft

Leia mais

São Paulo. August,

São Paulo. August, São Paulo August, 28 2018 Dell Data Security Segurança de dados em devices pessoais que funcionam com o seu negócio. Emerson Machado Security Specialist, Dell @DellSecurity A transformação da força de

Leia mais

Guia de instalação. Configuração necessária Instalação e ativação - 1 -

Guia de instalação. Configuração necessária Instalação e ativação - 1 - Guia de instalação Configuração necessária Instalação e ativação - 1 - Configuração necessária As aplicações da linha de produtos 4D v15 requerem como mínimo a seguinte configuração: Windows Mac OS Processador

Leia mais

DATA PROTECTION FOR VMWARE

DATA PROTECTION FOR VMWARE DATA PROTECTION FOR VMWARE Proteção de dados simplesmente avançada convergente, na nuvem e além Atualmente a maioria das cargas de trabalho funciona em ambientes virtualizados. A proteção dessas cargas

Leia mais

Hospedagem Cloud Especificação e Requisitos. Termo de Referência nº 7/2018

Hospedagem Cloud Especificação e Requisitos. Termo de Referência nº 7/2018 Hospedagem Cloud Especificação e Requisitos Termo de Referência nº 7/2018 Agosto, 2018 Índice 1. Introdução... 3 1.1. Objetivos deste documento... 3 1.2. Confidencialidade... 3 2. Descrição dos Recursos

Leia mais

Antispam corporativo e Gateway

Antispam corporativo e  Gateway Antispam corporativo e Email Gateway Sua empresa livre de ataques dirigidos, ransomware, vírus, phishing e e-mails indesejados. O e-mail é a principal ferramenta de comunicação entre empresas no mundo

Leia mais

Requisitos do sistema para o Qlik Sense. Qlik Sense June 2017 Copyright QlikTech International AB. Todos os direitos reservados.

Requisitos do sistema para o Qlik Sense. Qlik Sense June 2017 Copyright QlikTech International AB. Todos os direitos reservados. Requisitos do sistema para o Qlik Sense Qlik Sense June 2017 Copyright 1993-2017 QlikTech International AB. Todos os direitos reservados. Copyright 1993-2017 QlikTech International AB. Todos os direitos

Leia mais

Appliance Symantec Backup Exec 3600

Appliance Symantec Backup Exec 3600 Appliance de backup e recuperação all-in-one para empresas de médio porte Informe técnico: proteção de dados Visão geral O appliance Symantec Backup Exec 3600 é a única solução pronta que oferece o software

Leia mais

OPERA Cloud. Tecnologia que potencializa as operações e distribuição de seu hotel

OPERA Cloud. Tecnologia que potencializa as operações e distribuição de seu hotel OPERA Cloud Tecnologia que potencializa as operações e distribuição de seu hotel O que é o OPERA Cloud? O Oracle Hospitality OPERA Cloud Services (OPERA Cloud) é uma plataforma empresarial, voltada para

Leia mais

IBM Endpoint Manager for Software Use Analysis Versão 9.0. Glossário

IBM Endpoint Manager for Software Use Analysis Versão 9.0. Glossário IBM Endpoint Manager for Software Use Analysis Versão 9.0 Glossário IBM Endpoint Manager for Software Use Analysis Versão 9.0 Glossário Guia de Glossário Esta edição aplica-se à versão 2.2 do IBM Endpoint

Leia mais