Cisco Advanced Malware Protection

Tamanho: px
Começar a partir da página:

Download "Cisco Advanced Malware Protection"

Transcrição

1 Resumo da solução Cisco Advanced Malware Protection Prevenção, detecção, resposta e correção de violações para situações do mundo real VANTAGENS Inteligência global de ameaça única para reforçar as defesas da linha de frente Ampla visibilidade em relação à origem e à dimensão de um comprometimento Detecte, corrija e responda rapidamente ao malware Previna cenários caros de reinfecções e remediações Ofereça proteção em qualquer lugar rede, endpoints, dispositivos móveis, e- mail, Web antes, durante e após um ataque O malware avançado de hoje é furtivo, persistente e pode invadir defesas tradicionais. As equipes de segurança têm o desafio de se defender desses ataques porque suas tecnologias de segurança não proporcionam a visibilidade e o controle necessários para detectar e eliminar com prontidão as ameaças antes que os danos sejam causados. As empresas estão sob ataque, e as violações de segurança estão virando, com frequência, notícia. A comunidade global atual de hackers está criando malware avançados e lançandoos em empresas através de diversos vetores de ataque. Esses ataques direcionados e diversificados podem escapar até das melhores ferramentas de detecção point-in-time. Essas ferramentas inspecionam o tráfego e os arquivos no ponto de entrada na rede, mas oferecem pouca visibilidade às atividades de ameaças que tentam evitar a detecção inicial. Isso impossibilita que os profissionais de segurança tenham uma dimensão de um possível comprometimento ou contenham e respondam prontamente a um malware antes que este cause danos significativos. O Cisco Advanced Malware Protection (AMP) é uma solução de segurança que aborda o ciclo de vida completo dos problemas avançados de malware. Ela não só pode impedir violações como também oferece visibilidade e controle para detectar, conter e corrigir rapidamente ameaças que tentem passar pelas defesas de linha de frente, com bom custo-benefício e sem afetar a eficiência operacional Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 1 de 6

2 Resumo do Cisco Advanced Malware Protection O AMP é uma solução de categoria empresarial integrada controlada por inteligência que analisa e protege contra malware avançado. Você obtém proteção abrangente para sua empresa durante todo o ciclo de uma ameaça antes, durante e após um ataque. Antes de um ataque, o AMP usa a inteligência global de ameaças do Collective Security Intelligence e do Talos Security Intelligence and Research Group da Cisco, bem como os feeds de inteligência sobre ameaças do AMP Threat Grid, para reforçar as defesas e proteger contra ameaças conhecidas e emergentes. Durante um ataque, o AMP usa essa inteligência junto às assinaturas do arquivo conhecido e a tecnologia de análise dinâmica de malware do Cisco AMP Threat Grid para identificar e bloquear arquivos violadores de políticas e tentativas de exploração e arquivos mal-intencionados que tentem invadir a rede. Depois de um ataque ou após um arquivo ser inspecionado inicialmente, a solução vai além dos recursos de detecção point-in-time, monitorando e analisando continuamente todas as atividades e o tráfego do arquivo, independentemente da disposição deste, em busca de qualquer indicação de comportamento malintencionado. Se um arquivo com uma disposição considerada anteriormente como "boa" começar a se comportar de forma maligna, o AMP o detectará e alertará na mesma hora as equipes de segurança com uma indicação de comprometimento. Em seguida, dará visibilidade incomparável ao local de origem do malware, a quais sistemas foram afetados e ao que o malware está fazendo. Também oferece controles para uma resposta rápida à invasão, disponibilizando a correção com apenas alguns cliques. Isso oferece às equipes de segurança o nível de visibilidade e o controle necessários para detectar rapidamente ataques, dimensionar o comprometimento e conter o malware antes que este cause danos. Inteligência global de ameaça e análise dinâmica de malware O AMP baseia-se em inteligência de segurança e recursos analíticos dinâmicos de malware incomparáveis. O Cisco Collective Security Intelligence, o Talos Security Intelligence and Research Group e os feeds de inteligência de ameaças do AMP Threat Grid representam o melhor conjunto de inteligência e recursos analíticos de Big Data de ameaças em tempo real. Esses dados são enviados da nuvem para o cliente AMP, de modo que você tenha a inteligência de ameaças mais recente para proteção proativa contra ameaças. As empresas se beneficiam do seguinte: 1,1 milhão de amostras de entrada de malware por dia 1,6 milhão de sensores globais 100 TB de dados recebidos por dia 13 bilhões de solicitações da Web 600 engenheiros, técnicos e pesquisadores Operações ininterruptas O AMP correlaciona automaticamente arquivos, comportamentos, dados de telemetria e atividades com esse banco de informações contextualizadas para detectar rapidamente o malware. As equipes de segurança se beneficiam das análises automatizadas do AMP ao economizar tempo na procura por atividades de violação e por ter sempre a mais recente inteligência de ameaças para compreender, priorizar e bloquear rapidamente ataques avançados. A integração da nossa tecnologia Threat Grid com o AMP também oferece: Feeds de inteligência contextualizada e de alta precisão entregues em formatos padrão para uma integração perfeita com as tecnologias de segurança atuais Análise de milhões de amostras a cada mês em comparação a 350 indicadores de comportamento, resultando em bilhões de artefatos Uma pontuação de ameaças de fácil utilização para ajudar as equipes de segurança a priorizá-las 2015 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 2 de 6

3 O AMP usa toda essa inteligência e a análise para embasar a tomada de decisões de segurança ou agir automaticamente em seu benefício. Por exemplo, com uma inteligência constantemente atualizada, o sistema pode bloquear malwares conhecidos e arquivos violadores de políticas, colocando em uma blacklist as conexões consideradas maliciosas de modo dinâmico e bloqueando tentativas de download de arquivos de sites e domínios categorizados como maliciosos. Análise contínua e segurança retrospectiva A maioria dos sistemas antimalware de endpoint e de rede inspecionam somente arquivos no momento em que ultrapassam um ponto de controle na extensão da rede. É aí que a análise para. Mas o malware é sofisticado e muito bom em escapar da detecção inicial. As técnicas de hibernação, polimorfismo, criptografia e uso de protocolos desconhecidos são apenas algumas das maneiras de como o malware pode se ocultar na exibição. Não é possível defender-se de algo que não se pode ver, e é assim que ocorre a maioria das brechas de violações de segurança. As equipes de segurança não veem as ameaças no ponto de entrada, ficando alheias à presença delas após a invasão. Elas não têm visibilidade para detectá-las ou contê-las rapidamente, e, em breve, o malware terá atingido seus objetivos e os danos estarão feitos. O AMP da Cisco é diferente. Reconhecendo que os métodos de bloqueio e detecção preventivos point-in-time não são 100%, eficazes, o sistema AMP analisa continuamente arquivos e tráfego mesmo depois da inspeção inicial. O AMP monitora, analisa e grava todas as atividades e comunicações do arquivo em dispositivos móveis e de endpoint, bem como na rede para descobrir rapidamente as ameaças furtivas que exibem comportamento suspeito ou mal-intencionado. Ao primeiro sinal de problema, o AMP alertará retrospectivamente as equipes de segurança e fornecerá informações detalhadas sobre o comportamento das ameaças, dando respostas a perguntas essenciais de segurança, como: De onde vem o malware? Qual foi o método e o ponto de entrada? Onde ele esteve e quais sistemas foram afetados? O que a ameaça fez e está fazendo? Como podemos parar a ameaça e eliminar a causa raiz? Usando essas informações, as equipes de segurança podem rapidamente entender o que aconteceu e usar a funcionalidade de contenção e correção do AMP para agir. Com apenas alguns cliques do console de gerenciamento com base no navegador de fácil utilização do AMP, os administradores podem conter os malwares bloqueando o arquivo para que eles nunca mais sejam executados em um outro endpoint novamente. Como o AMP conhece todos os lugares onde o arquivo esteve, ele poderá retirar o arquivo da memória e colocá-lo em quarentena para todos os usuários. No caso de invasão de malware, as equipes de segurança não precisam mais de sistemas completos de restauração de imagem para eliminar o malware. Isso exige tempo, custa dinheiro e recursos e interrompe atividades essenciais da empresa. Com o AMP, a correção de malware é cirúrgica, sem danos materiais associados aos sistemas de TI ou à empresa. Este é o poder da análise contínua, da detecção contínua e da segurança retrospectiva a capacidade de registrar a atividade de cada arquivo no sistema e, se um arquivo supostamente bom se tornar "ruim", a capacidade de detectá-lo e retroceder o histórico gravado para ver a origem da ameaça e o comportamento exibido. O AMP fornece recursos internos de resposta e correção para eliminar as ameaças. O AMP também lembra o que vê, da assinatura da ameaça ao comportamento do arquivo, registrando os dados no banco de dados de inteligência de ameaças do AMP para posterior fortalecimento das defesas de linha de frente, de forma que esse arquivo e os demais semelhantes não escapem da detecção inicial novamente Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 3 de 6

4 Agora, as equipes de segurança têm o nível de visibilidade e controle amplos necessários para detectar rápida e eficientemente os ataques e descobrir o malware furtivo; compreender e encontrar uma área de ação; conter e corrigir rapidamente o malware (até mesmo os ataques de dia zero) antes de qualquer dano ser causado; e impedir ataques semelhantes. Principais recursos A análise contínua e os recursos retrospectivos de segurança do AMP são possíveis devido a esses recursos robustos: Indicativos de comprometimento (IoCs): o arquivo e os eventos de telemetria são correlacionados e priorizados como violações potenciais ativas. O AMP correlaciona automaticamente dados de eventos de segurança de várias fontes, como eventos de malware e invasões, para ajudar as equipes de segurança a conectarem os eventos a ataques maiores e coordenados, priorizando, também, eventos de alto risco. Reputação do arquivo: os recursos analíticos avançados e a inteligência coletiva são reunidos para determinar se um arquivo é limpo ou mal-intencionado, permitindo uma detecção mais precisa. Análise dinâmica de malware: um ambiente de alta segurança ajuda a executar, analisar e testar o malware para descobrir de forma prévia ameaças de dia zero desconhecidas. A integração do sandbox do AMP Threat Grid e da tecnologia dinâmica de análise de malware com os resultados de soluções do AMP resulta em análises mais abrangentes verificadas ante um conjunto maior de indicadores comportamentais. Detecção retrospectiva: alertas são enviados quando a disposição de um arquivo muda após análises prolongadas, dando ao usuário visibilidade e percepção do malware que escapa das defesas iniciais. Trajetória do arquivo: rastreia continuamente a propagação do arquivo ao longo do tempo em todo o ambiente para obter visibilidade e reduzir o tempo necessário de dimensionamento de uma invasão de malware. Trajetória do dispositivo: rastreia continuamente a atividade e a comunicação em dispositivos a nível de sistema para entender com rapidez as origens das causas e o histórico dos eventos anteriores e posteriores ao comprometimento. Pesquisa elástica: uma pesquisa simples e ilimitada por todo o arquivo, bem como uma telemetria e dados de inteligência coletiva de segurança ajudarão a entender com rapidez o contexto e a dimensão da exposição a um aplicativo mal-intencionado ou um IoC. Prevalência: exibe todos os arquivos que foram executados em toda a empresa, organizados pela prevalência do mais baixo para o mais alto, para ajudar a trazer à tona ameaças não detectadas anteriormente vistas por um pequeno número de usuários. Arquivos executados apenas por alguns usuários podem ser aplicativos mal-intencionados (como uma ameaça persistente avançada orientada) ou duvidosos que você não deseja em sua rede estendida. IoCs de Endpoint: os usuários podem enviar seus próprios IoCs para interceptar ataques específicos. Estes IoCs de endpoint permitem que as equipes de segurança implementem níveis maiores de pesquisa em ameaças avançadas menos conhecidas específicas para aplicativos em seu ambiente. Vulnerabilidades: exibe uma lista de softwares vulneráveis no sistema, os hosts que contêm os softwares e os hosts com maior probabilidade de comprometimento. Alimentado pelos nossos recursos analíticos de segurança e inteligência de ameaças, o AMP identifica o software vulnerável alvo do malware e a exploração potencial, oferecendo uma lista priorizada de hosts para o patch. Controle de outbreak: obtenha controle sobre arquivos suspeitos ou outbreaks e corrija uma infecção sem aguardar uma atualização de conteúdo. Dentro do recurso de controle de outbreak: As detecções personalizadas simples podem bloquear rapidamente um arquivo específico em todos os sistemas ou em alguns selecionados Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 4 de 6

5 As assinaturas personalizadas avançadas podem bloquear famílias de malware polimorfos As listas de bloqueio de aplicativos podem fazer cumprir as políticas do aplicativo ou conter um aplicativo comprometido que está sendo usado como um gateway de malware e interromper o ciclo de uma nova infecção As listas de permissão personalizadas ajudarão a garantir, independentemente do que for, a execução dos aplicativos seguros, personalizados ou de missão crítica. A correlação de fluxo do dispositivo interromperá a comunicação de call-back do malware na fonte, principalmente para endpoints distantes fora da rede corporativa Opções de implantação para proteção em qualquer lugar Os criminosos cibernéticos iniciam seus ataques às empresas através de diversos pontos de entrada. Para uma efetividade real na interceptação de ataques furtivos, as empresas precisam ter a visibilidade do máximo de ataques possíveis. Portanto, o AMP pode ser implementado em pontos de controle diferentes em toda a rede estendida. As empresas podem implementar a solução como e onde desejarem para atender às necessidades específicas de segurança. As opções são: Nome do produto Cisco AMP para endpoints Cisco AMP para redes Cisco AMP no ASA com FirePOWER Services. Cisco AMP Private Cloud Virtual Appliance Cisco AMP em CWS, ESA, ou WSA Cisco AMP Threat Grid Detalhes Proteja PCs, Macs, dispositivos móveis e ambientes virtuais usando o conector lightwheight do AMP sem causar aos usuários impactos no desempenho. Implante o AMP como uma solução de rede integrada nos dispositivos de segurança Cisco FirePOWER NGIPS. Implante recursos AMP integrados no firewall do Cisco ASA. Implante o AMP como uma solução local totalmente isolada desenvolvida especificamente para empresas que exigem alta privacidade e que restringem o uso de nuvens públicas. Para o Cisco Cloud Web Security (CWS), Security Appliance (ESA) ou Web Security Appliance (WSA), os recursos do AMP podem ser ativados para fornecer recursos retrospectivos e análises de malware. O AMP Threat Grid integra-se ao Cisco AMP para análise dinâmica do malware aprimorada. Também pode ser implementado como uma análise de malware e uma solução de inteligência de ameaças dinâmicas e autônomas. Razões para escolher a Cisco A questão não é mais se minha empresa sofrerá um ataque, mas quando. A detecção point-in-time por si só nunca terá 100% de eficiência na detecção e no bloqueio preventivo de todos os ataques. O malware furtivo avançado e os hackers que o criaram podem ser mais inteligentes que as defesas point-in-time e comprometer qualquer empresa a qualquer momento. Mesmo que 99% das ameaças sejam bloqueadas, é preciso apenas uma para causar uma violação de segurança. Portanto, no caso de uma violação, as empresas precisam estar preparadas com ferramentas para detectar rapidamente um invasor, responder a ela e corrigi-la. O Cisco AMP é uma solução de categoria empresarial integrada controlada por inteligência que analisa e protege contra malware avançado. Ele oferece inteligência global de ameaças para reforçar defesas de rede, mecanismos de análise dinâmica para bloqueio de arquivos mal-intencionados em tempo real, e a capacidade de monitorar e analisar continuamente qualquer comportamento e tráfego de arquivo. Esses recursos proporcionam visibilidade única das atividades de ameaças potenciais e controle para detectar, conter e eliminar rapidamente o malware. Você obtém proteção antes, durante e após um ataque. A solução também pode ser implantada em toda a empresa na rede, nos endpoints, nos dispositivos móveis, gateways da Web e de e em ambientes virtuais de modo que a sua empresa poderá aumentar a visibilidade dos principais pontos de entrada de ataques e implantar a solução como e onde você deseja atender às necessidades específicas de segurança Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 5 de 6

6 Próximas etapas Para saber mais sobre o Cisco AMP ou ver demonstrações de produto, depoimentos de cliente e validações de terceiros, visite Impresso nos EUA C / Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 6 de 6

Segurança na Web: Proteja seus dados na nuvem

Segurança na Web: Proteja seus dados na nuvem White paper Segurança na Web: Proteja seus dados na nuvem Resumo Sabemos que as equipes de segurança não podem estar em todos os locais, mas o cenário atual exige que as empresas estejam prontas para proteger

Leia mais

Política de privacidade do Norton Community Watch

Política de privacidade do Norton Community Watch Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários

Leia mais

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY OVERVIEW Desafio Muitos dos maiores comprometimentos de segurança atualmente começam com um único ataque de email que explora vulnerabilidades da web. Na

Leia mais

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode

Leia mais

Além do sandbox: reforce a segurança da borda da rede ao endpoint

Além do sandbox: reforce a segurança da borda da rede ao endpoint Além Como do lidar sandbox: com ameaças reforce avançadas a segurança da da Web borda da rede ao endpoint Além do sandbox: reforce a segurança da borda da rede ao endpoint O que você vai aprender Ao longo

Leia mais

Cinco passos para proteção avançada contra malware: uma realidade da Cisco

Cinco passos para proteção avançada contra malware: uma realidade da Cisco White paper Cinco passos para proteção avançada contra malware: uma realidade da Cisco Resumo O cenário de ameaças evoluiu consideravelmente nos últimos cinco anos, e as defesas atuais não são mais adequadas

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Cisco ASA com FirePOWER. 2014 Cisco and/or its affiliates. All rights reserved. 1 2014 Cisco and/or its affiliates. All rights reserved.

Cisco ASA com FirePOWER. 2014 Cisco and/or its affiliates. All rights reserved. 1 2014 Cisco and/or its affiliates. All rights reserved. Cisco ASA com FirePOWER 2014 Cisco and/or its affiliates. All rights reserved. 1 2014 Cisco and/or its affiliates. All rights reserved. 1 Apresentamos o Cisco ASA com FirePOWER Primeiro Firewall da Indústria

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

Principais Benefícios. ESET Endpoint Security

Principais Benefícios. ESET Endpoint Security Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET

Leia mais

Forneça a próxima onda de inovações empresariais com o Open Network Environment

Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral da solução Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral À medida que tecnologias como nuvem, mobilidade, mídias sociais e vídeo assumem papéis

Leia mais

Detecção contínua de ameaças contra o endpoint e resposta em um momento específico.

Detecção contínua de ameaças contra o endpoint e resposta em um momento específico. White paper Detecção contínua de ameaças contra o endpoint e resposta em um momento específico. Resumo A única maneira de acabar com as ameaças de segurança de hoje é tratá-la como um todo durante o ciclo

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

Nessus Vulnerability Scanner

Nessus Vulnerability Scanner Faculdade de Tecnologia SENAC-RS Disciplina de Segurança em Redes Ferramentas de Segurança Nessus Vulnerability Scanner Nome: Rafael Victória Chevarria Novembro de 2013. 1. Introdução Nessus é um scanner

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

2015 Check Point Software Technologies Ltd. 1

2015 Check Point Software Technologies Ltd. 1 2015 Check Point Software Technologies Ltd. 1 Fontes de informação do 2015 Security Report: Mais de 16.000 Organizações 1.300 Relatórios Security Checkup 3.000 Gateways de segurança monitorados 1 Milhão

Leia mais

LANDesk Security Suite

LANDesk Security Suite LANDesk Security Suite Proporcione aos seus ativos proteção integrada a partir de uma console única e intuitiva que integra múltiplas camadas de segurança. Aplique políticas de segurança à usuários e dispositivos

Leia mais

Firewall. Qual a utilidade em instalar um firewall pessoal?

Firewall. Qual a utilidade em instalar um firewall pessoal? Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz

Leia mais

KASPERSKY LAB X MCAFEE

KASPERSKY LAB X MCAFEE X MCAFEE Qual a relação entre a Kaspersky Lab e a McAfee? Uma comparação entre as duas soluções mostra que a inovação, os recursos e a tecnologia da Kaspersky Lab são muito mais avançados com a Kaspersky

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS Resumo da solução RESUMO As novas ameaças de segurança exigem uma nova abordagem ao gerenciamento de segurança. As equipes de segurança precisam de uma

Leia mais

CONSULTORIA E SERVIÇOS DE INFORMÁTICA

CONSULTORIA E SERVIÇOS DE INFORMÁTICA CONSULTORIA E SERVIÇOS DE INFORMÁTICA Quem Somos A Vital T.I surgiu com apenas um propósito: atender com dedicação nossos clientes. Para nós, cada cliente é especial e procuramos entender toda a dinâmica

Leia mais

PRIMAVERA RISK ANALYSIS

PRIMAVERA RISK ANALYSIS PRIMAVERA RISK ANALYSIS PRINCIPAIS RECURSOS Guia de análise de risco Verificação de programação Risco rápido em modelo Assistente de registro de riscos Registro de riscos Análise de riscos PRINCIPAIS BENEFÍCIOS

Leia mais

Principais Benefícios. ESET Endpoint Antivírus

Principais Benefícios. ESET Endpoint Antivírus Principais Benefícios ESET Endpoint Antivírus Principais Características: -Bloqueio de Dispositivos... 1 -Bloqueio de URLs... 2 -Agendamento de Tarefas... 3 - ESET LiveGrid... 5 - SysInspector E SysRescue...

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

EEP SENAC PELOTAS CENTRO HISTÓRICO PRONATEC/TURMA 2 PROFESSOR: NATANIEL VIEIRA DISCIPLINA: SEGURANÇA DE REDES AVIRA ANTIVIRUS

EEP SENAC PELOTAS CENTRO HISTÓRICO PRONATEC/TURMA 2 PROFESSOR: NATANIEL VIEIRA DISCIPLINA: SEGURANÇA DE REDES AVIRA ANTIVIRUS EEP SENAC PELOTAS CENTRO HISTÓRICO PRONATEC/TURMA 2 PROFESSOR: NATANIEL VIEIRA DISCIPLINA: SEGURANÇA DE REDES AVIRA ANTIVIRUS CRISTIAN C. FERNANDES JR. PELOTAS/2013 CARACTERÍSTICAS: Browser Tracking Blocker

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Utilitário ConfigXpress no CA IdentityMinder a minha solução de gerenciamento de identidades pode se adaptar rapidamente aos requisitos e processos de negócio em constante mudança? agility

Leia mais

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva da solução SAP SAP Technology SAP Afaria Objetivos Gestão da mobilidade empresarial como vantagem competitiva Simplifique a gestão de dispositivos e aplicativos Simplifique a gestão de dispositivos e aplicativos

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Protegendo o seu negócio com servidores DNS que se protegem

Protegendo o seu negócio com servidores DNS que se protegem Resumo do produto: A Solução de DNS seguro da Infoblox reduz os ataques aos servidores DNS através do reconhecimento inteligente de vários tipos de ataque e atuando no tráfego de ataque enquanto continua

Leia mais

Sistemas para Internet 06 Ataques na Internet

Sistemas para Internet 06 Ataques na Internet Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:

Leia mais

Objetivos deste capítulo

Objetivos deste capítulo 1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança

Leia mais

Dispositivos Cisco FirePOWER 8000 Series

Dispositivos Cisco FirePOWER 8000 Series Data Sheet Dispositivos Cisco FirePOWER 8000 Series Resumo do produto É difícil encontrar um dispositivo de segurança de rede com o rendimento, as opções de interface e a proteção contra ameaças ideais

Leia mais

Gerenciamento de Incidentes

Gerenciamento de Incidentes Gerenciamento de Incidentes Os usuários do negócio ou os usuários finais solicitam os serviços de Tecnologia da Informação para melhorar a eficiência dos seus próprios processos de negócio, de forma que

Leia mais

VERIFIQUE SE SEUS SITES ESTÃO PRONTOS PARA O BLACK FRIDAY 11 MANEIRAS DE ACABAR COM OS PROBLEMAS DE DESEMPENHO

VERIFIQUE SE SEUS SITES ESTÃO PRONTOS PARA O BLACK FRIDAY 11 MANEIRAS DE ACABAR COM OS PROBLEMAS DE DESEMPENHO VERIFIQUE SE SEUS SITES ESTÃO PRONTOS PARA O BLACK FRIDAY 11 MANEIRAS DE ACABAR COM OS PROBLEMAS DE DESEMPENHO COMO SE PREPARAR PARA OS PROBLEMAS DE PICO DE TRÁFEGO DURANTE O ANO Os problemas de desempenho

Leia mais

Apresentação. Vitae Tec Tecnologia a Serviço da Vida!

Apresentação. Vitae Tec Tecnologia a Serviço da Vida! Apresentação Vitae Tec Tecnologia a Serviço da Vida! A Vitae Tec A Vitae Tec é uma empresa de tecnologia que tem como missão oferecer serviços e produtos adequados às necessidades do cliente - pessoa física

Leia mais

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria Proteção confiável para ambientes de endpoints e mensageria Visão geral O Symantec Protection Suite Enterprise Edition cria um ambiente de endpoints e mensageria protegido contra as complexas ameaças atuais,

Leia mais

Symantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais.

Symantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Visão Geral Com o poder do Symantec Insight, o Symantec Endpoint Protection é a segurança rápida e poderosa para endpoints.

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

ASSUNTO DO MATERIAL DIDÁTICO: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET

ASSUNTO DO MATERIAL DIDÁTICO: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET AULA 05 ASSUNTO DO MATERIAL DIDÁTICO: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET JAMES A. O BRIEN MÓDULO 01 Páginas 26 à 30 1 AULA 05 DESAFIOS GERENCIAIS DA TECNOLOGIA DA INFORMAÇÃO

Leia mais

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO.

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. Muitas empresas brasileiras estão interessadas nas vantagens proporcionadas pela computação em nuvem, como flexibilidade, agilidade e escalabilidade,

Leia mais

IBM Tivoli Endpoint Manager for Core Protection

IBM Tivoli Endpoint Manager for Core Protection IBM Endpoint Manager for Core Protection Protege terminais contra malware e contra outras ameaças maliciosas Destaques Oferece proteção a terminais em tempo real contra vírus, cavalos de troia, spyware,

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

Manual Vivo Sync. Manual do Usuário. Versão 1.0.0. Copyright Vivo 2013. http://vivosync. com.br

Manual Vivo Sync. Manual do Usuário. Versão 1.0.0. Copyright Vivo 2013. http://vivosync. com.br Manual do Usuário Versão 1.0.0 Copyright Vivo 2013 http://vivosync. com.br 1 1 Índice 1 Índice... 2 2 Vivo Sync... 3 2.1 Instalação do Vivo Sync... 4 3 Configuração e uso das opções Vivo Sync... 6 3.1

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

Apresentação. Vitae Tec Tecnologia a Serviço da Vida!

Apresentação. Vitae Tec Tecnologia a Serviço da Vida! Apresentação Vitae Tec Tecnologia a Serviço da Vida! A Vitae Tec A Vitae Tec é uma empresa de tecnologia que tem como missão oferecer serviços e produtos adequados às necessidades do cliente - pessoa física

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

Introdução a listas - Windows SharePoint Services - Microsoft Office Online

Introdução a listas - Windows SharePoint Services - Microsoft Office Online Page 1 of 5 Windows SharePoint Services Introdução a listas Ocultar tudo Uma lista é um conjunto de informações que você compartilha com membros da equipe. Por exemplo, você pode criar uma folha de inscrição

Leia mais

Visão Geral das Soluções Sourcefire

Visão Geral das Soluções Sourcefire VER tudo em seu ambiente APRENDER aplicando a inteligência de segurança aos dados ADAPTAR as defesas automaticamente AGIR em tempo real Visão Geral das Soluções Sourcefire Segurança para o Mundo Real A

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Gerenciamento de Problemas

Gerenciamento de Problemas Gerenciamento de Problemas O processo de Gerenciamento de Problemas se concentra em encontrar os erros conhecidos da infra-estrutura de TI. Tudo que é realizado neste processo está voltado a: Encontrar

Leia mais

Guia de início rápido do Powersuite

Guia de início rápido do Powersuite 2013 Ajuste e cuide do desempenho de seu computador com um aplicativo poderoso e ágil. Baixando e instalando o Powersuite É fácil baixar e instalar o Powersuite geralmente, demora menos de um minuto. Para

Leia mais

CONCURSO PÚBLICO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI ANALISTA DE GESTÃO RESPOSTAS ESPERADAS PRELIMINARES

CONCURSO PÚBLICO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI ANALISTA DE GESTÃO RESPOSTAS ESPERADAS PRELIMINARES CELG DISTRIBUIÇÃO S.A EDITAL N. 1/2014 CONCURSO PÚBLICO ANALISTA DE GESTÃO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI RESPOSTAS ESPERADAS PRELIMINARES O Centro de Seleção da Universidade Federal de Goiás

Leia mais

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar

Leia mais

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES Agendar uma tarefa Você deve estar com logon de administrador para executar essas etapas. Se não tiver efetuado logon como administrador, você só poderá alterar as configurações

Leia mais

MAXPRO. em Nuvem SERVIÇOS DE VÍDEO HOSPEDADO EM NUVEM PARA PROTEGER SEUS NEGÓCIOS. Vídeo a qualquer momento, em qualquer lugar

MAXPRO. em Nuvem SERVIÇOS DE VÍDEO HOSPEDADO EM NUVEM PARA PROTEGER SEUS NEGÓCIOS. Vídeo a qualquer momento, em qualquer lugar MAXPRO em Nuvem SERVIÇOS DE VÍDEO HOSPEDADO EM NUVEM PARA PROTEGER SEUS NEGÓCIOS Vídeo a qualquer momento, em qualquer lugar VIGILÂNCIA DE VÍDEO HOSPEDADO Vídeo em Nuvem 2 A qualquer momento, em qualquer

Leia mais

Detecção e investigação de ameaças avançadas. VISÃO GERAL

Detecção e investigação de ameaças avançadas. VISÃO GERAL Detecção e investigação de ameaças avançadas. VISÃO GERAL DESTAQUES Introdução ao RSA Security Analytics, que oferece: Monitoramento da segurança Investigação de incidente Geração de relatórios de conformidade

Leia mais

Impeça perda e furto de dados, demonstre conformidade e proteja marcas, reputação e propriedade intelectual.

Impeça perda e furto de dados, demonstre conformidade e proteja marcas, reputação e propriedade intelectual. TRITON AP-DATA Impeça perda e furto de dados, demonstre conformidade e proteja marcas, reputação e propriedade intelectual. Desde danos a reputações até multas e penalidades de agências reguladoras, uma

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise de Soluções SAP SAP Afaria, edição para nuvem Objetivos Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise 2013 SAP AG ou empresa afiliada da SAP. Investimentos

Leia mais

para Mac Guia de Inicialização Rápida

para Mac Guia de Inicialização Rápida para Mac Guia de Inicialização Rápida O ESET Cybersecurity fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense, o primeiro mecanismo de verificação

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

UTILIZAÇÃO DA COMPETÊNCIA DE TI ATRAVÉS DE UM ABRANGENTE PLANEJAMENTO DE CAPACIDADE E MODELAGEM DE CARGAS DE TRABALHO

UTILIZAÇÃO DA COMPETÊNCIA DE TI ATRAVÉS DE UM ABRANGENTE PLANEJAMENTO DE CAPACIDADE E MODELAGEM DE CARGAS DE TRABALHO S Y S T E M S ASG-PERFMAN 2020 UTILIZAÇÃO DA COMPETÊNCIA DE TI ATRAVÉS DE UM ABRANGENTE PLANEJAMENTO DE CAPACIDADE E MODELAGEM DE CARGAS DE TRABALHO ASG ASG-PERFMAN 2020: Visão Global A sua capacidade

Leia mais

SaaS Email and Web Services 8.3.0

SaaS Email and Web Services 8.3.0 Notas de versão Revisão A SaaS Email and Web Services 8.3.0 Conteúdo Sobre esta versão Novos recursos Problemas resolvidos Encontrar a documentação do serviço McAfee SaaS Sobre esta versão Obrigado por

Leia mais

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

Entre em contato com a Masterix e agende uma reunião para conhecer melhor o SMGC.

Entre em contato com a Masterix e agende uma reunião para conhecer melhor o SMGC. Conheça melhor os sistemas Masterix: O que é SMGC? O Sistema Masterix de Gestão de Conteúdo é um conjunto de ferramentas de atualização dinâmica que permitem aos nossos clientes o abastecimento e atualização

Leia mais

1 Sumário... 2. 2 O Easy Chat... 3. 3 Conceitos... 3. 3.1 Perfil... 3. 3.2 Categoria... 3. 4 Instalação... 5. 5 O Aplicativo... 7 5.1 HTML...

1 Sumário... 2. 2 O Easy Chat... 3. 3 Conceitos... 3. 3.1 Perfil... 3. 3.2 Categoria... 3. 4 Instalação... 5. 5 O Aplicativo... 7 5.1 HTML... 1 Sumário 1 Sumário... 2 2 O Easy Chat... 3 3 Conceitos... 3 3.1 Perfil... 3 3.2 Categoria... 3 3.3 Ícone Específico... 4 3.4 Janela Específica... 4 3.5 Ícone Geral... 4 3.6 Janela Geral... 4 4 Instalação...

Leia mais

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade.

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. 1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. Todos nós da AGI Soluções trabalhamos durante anos

Leia mais

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: [email protected]

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: [email protected] Suporte: http://support.kaspersky.com Informações gerais: www.kaspersky.com www.securelist.com 2013

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. [email protected]. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza [email protected] Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

CRM. Customer Relationship Management

CRM. Customer Relationship Management CRM Customer Relationship Management CRM Uma estratégia de negócio para gerenciar e otimizar o relacionamento com o cliente a longo prazo Mercado CRM Uma ferramenta de CRM é um conjunto de processos e

Leia mais

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC RESUMO EXECUTIVO O PowerVault DL2000, baseado na tecnologia Symantec Backup Exec, oferece a única solução de backup em

Leia mais