Se preocupe com o que é importante, que a gente se preocupa com a segurança.

Tamanho: px
Começar a partir da página:

Download "Se preocupe com o que é importante, que a gente se preocupa com a segurança."

Transcrição

1 Se preocupe com o que é importante, que a gente se preocupa com a segurança. Os firewalls convencionais e os IPS (Intrusion Prevention System) não são capazes de detectar e bloquear ataques na camada de aplicação, isso explica por que as aplicações são o alvo preferido dos atacantes. Baseado nesse fato, percebeu-se a necessidade de desenvolver um novo método que pudesse analisar as particularidades da camada de aplicação e que tomasse decisões voltadas para o bloqueio de ataques contra as aplicações. O WebDefender foi desenvolvido para suprir essa demanda, oferecendo possibilidades muito mais complexas do que a simples configuração de regras de fluxo de tráfego TCP/IP presente nos firewalls convencionais. Com foco em segurança, seu sistema operacional é "hardenizado" e configurado de acordo com as melhores práticas para suportar os mais duros ataques. Ao atuar diretamente na camada 07 (aplicação) do modelo OSI como um proxy reverso, o WebDefender é capaz de interceptar todas as requisições do cliente e as respostas do servidor Web, detectando e bloqueando ataques em HTTP, HTTPS, SOAP, XML-RPC, Web Service, dentre outros. Alguns firewalls de aplicação adotam o conceito de "assinaturas de ataques" a fim de detectar ataques específicos, enquanto outros adotam o conceito de "anomalia de comportamento" com o intuito de detectar ataques através de tráfego anormal, o WebDefender reúne o melhor dos dois mundos em um único produto. Produtos adaptados à sua realidade: Sistema de alta performance; Capaz de analisar tráfego encriptado (TLS/SSL); Conformidade com o PCI Security Standarts Council; Protege contra as vulnerabilidades listadas no OWASP TOP 10; Serviço de gerenciamento e monitoramento 2X7; Logs guardados com segurança e em tempo real; CLASSES DE ATAQUE Imune a técnicas de evasão utilizando os protocolos IP e TCP; Inspeção bidirecional de ataques; Constante atualização de assinaturas de ataques; Permite que a empresa defina o controle de acesso interno/externo; Oferece os mais altos níveis de vigilância das aplicações em tempo real; Disponibiliza Relatórios de Segurança. O Firewall de Aplicação WebDefender fornece proteção por default para todos os ataques comuns direcionados a aplicações web, incluindo SQL injection, Cross-Site-Scripting, dentre outros. Muitas aplicações são vulneráveis a tais ataques porque os programadores não empregam constantemente as melhores práticas em programação segura. O WebDefender foi projetado para combater por default todos os tipos do ataque que foram categorizados como ameaças significativas, incluindo: Violações do protocolo http; SQL Injection; LDAP Injection; Cookie Tampering; Cross-Site Scripting (XSS); Buffer Overflow; OS Command Execution; Remote Code Inclusion; Server Side Includes (SSI) Injection; File disclosure; Information Leak; Scanners de vulnerabilidade Web e Crawlers; Worms e Web Shell Backdoors; Ausência de tratamento de erros do Webserver.

2 Hardwares PARTE DIANTEIRA PARTE TRASEIRA Aker Web Defender Modelos: 50 e 200 Aker Web Defender Modelos: 500, 2000 e 000

3 Pequenas/Média/Grandes Empresas Características (1)(2)(6) Throughput (Mbps) Nº de domínios protegidos Modelo Modelo Modelo Modelo Modelo Usb (data / serial / 3G) Serial (DB9/RJ5/compatível) LED de Atividade (Rede, Disco, Ligado / Desligado) Display Frontal LCD Placa de rede RJ5 (10 / 100 / 1000) Placa de rede Interfaces 10 Giga SFP+ Memória RAM (Gb) Armazenamento Interno Fonte de Alimentação Módulos Opcionais (Slots de Expansão) Slot 1 - Adicional (apenas uma das opções abaixo) AKHWMO Oito Interfaces Giga Rj5 Module AKHWMO Quatro Interfaces Giga SFP Module Slot 2 - Adicional (apenas uma das opções abaixo) AKHWMO Oito Interfaces Giga Rj5 Module AKHWMO Quatro Interfaces Giga SFP Module 320 Gb Interna 320 Gb Interna Módulos de Substituição Memória Ram Disco em estado sólido (Solid-state drive) 32 Gb 32 Gb Garantia e atualização Garantia Estendida () (5) Plano de Atualização de Firmware Dimensões Característica Física Altura, Largura, Comprimento (cm) Peso (Kg) MTBF (Mean Time Between Failures) Consumo Máximo Temperatura de Operação Umidade,5 10% - 95%,5 10% - 95%,3/3,1/5,7,3/3,1/5,7 1- Valores máximos levantados em laboratório com otimização do produto. Outras variáveis como tipo de tráfego ou tipo de uso do sistema podem alterar este valor. 2- Tráfego de entrada e saída somados. 3- Módulos de Mini Gbic estão inclusos na aquisição da placa - Mini GBIC Finisar RoHS-6 Compliant 1G/10G 50nm Multimode Datacom SFP+ Transceiver (FTLX571D3BCV) - Tempo máximo total de garantia é de 36 meses. 5- Refere-se apenas à parte de softwares do produto. 6- Os valores máximos de performance dependem do quantitativo de memória instalado, nos testes em laboratório os equipamentos com processador e memória adicional. Personalização: Os modelos acima são padrões de fornecimento. Placas WAN, Aceleradores VPN, aceleradores em geral, VOIP ou outros dispositivos, podem ser integrados nos equipamentos de acordo com a necessidade e disponibilidade do projeto.

4 Screenshots

5 s AKHWWD Usb, RJ5(10/100/1000), Gb de memória RAM, HD 320 GB, Display frontal, Fonte de alimentação - Interna. AKHWWD Usb, RJ5(10/100/1000), Gb de memória RAM, HD 320 GB, Display frontal, Fonte de alimentação - Interna. AKHWWD Usb, RJ5(10/100/1000), 16 Gb de memória RAM, HD 500 GB, Display frontal, Fonte de alimentação - Interna Redundante. AKHWWD Usb, RJ5(10/100/1000), 2 Interfaces 10 Giga SFP+, 16 Gb de memória RAM, HD 500 GB, Display frontal, Fonte de alimentação - Interna Redundante. AKHWWD Usb, RJ5(10/100/1000), 2 Interfaces 10 Giga SFP+, 16 Gb de memória RAM, HD 500 GB, Display frontal, Fonte de alimentação - Interna Redundante.

Aker IPS. Proteção avançada contra ameaças virtuais

Aker IPS. Proteção avançada contra ameaças virtuais ameaças virtuais 2013 foi marcado pelas denúncias de espionagem digital coordenadas pelos EUA. Além de deixar em alerta governos de diversas partes do mundo, as revelações impactaram também o empresariado.

Leia mais

Aker IPS. Proteção avançada contra ameaças virtuais

Aker IPS. Proteção avançada contra ameaças virtuais VERSÃO: 02/10/15 ameaças virtuais 2013 foi marcado pelas denúncias de espionagem digital coordenadas pelos EUA. Além de deixar em alerta governos de diversas partes do mundo, as revelações impactaram também

Leia mais

Faça a segurança completa dos e-mails que trafegam em sua rede.

Faça a segurança completa dos e-mails que trafegam em sua rede. Faça a segurança completa dos e-mails que trafegam em sua rede. O é uma plataforma completa. Trata-se de um sistema de gerência e proteção transparente para os servidores de e-mail, com uma excelente relação

Leia mais

Aker Secure Mail Gateway

Aker Secure Mail Gateway Faça a segurança completa dos e-mails que trafegam em sua rede. O é uma plataforma completa de segurança de e-mail. Trata-se de um sistema de gerência e proteção transparente para os servidores de e-mail,

Leia mais

Aumente a segurança e a produtividade de seus funcionários.

Aumente a segurança e a produtividade de seus funcionários. Aumente a segurança e a produtividade de seus funcionários. O é um produto que integra cache web, filtro de conteúdo, antivírus e filtros diversos. É destinado às empresas que necessitam controlar o acesso

Leia mais

Aumente a segurança e a produtividade de seus funcionários.

Aumente a segurança e a produtividade de seus funcionários. Aker Web Gateway Aumente a segurança e a produtividade de seus funcionários. O Aker Web Gateway é um produto que integra cache web, filtro de conteúdo, antivírus e filtros diversos. É destinado às empresas

Leia mais

Máxima proteção e segurança na conexão entre redes.

Máxima proteção e segurança na conexão entre redes. 6. Enterprise Máxima proteção e segurança na conexão entre redes. O é uma solução completa de segurança para o ambiente corporativo que garante o controle total das informações que trafegam na rede. A

Leia mais

Máxima proteção e segurança na conexão entre redes.

Máxima proteção e segurança na conexão entre redes. 6.7 Enterprise VERSÃO: //4 Máxima proteção e segurança na conexão entre redes. O é uma solução completa de segurança para o ambiente corporativo que garante o controle total das informações que trafegam

Leia mais

Máxima proteção e segurança na conexão entre redes.

Máxima proteção e segurança na conexão entre redes. 6. Enterprise Máxima proteção e segurança na conexão entre redes. O é uma solução completa de segurança para o ambiente corporativo que garante o controle total das informações que trafegam na rede. A

Leia mais

WAF 2019 OGA N-STALKER VIRTUAL PATCHING GESTÃO DE VULNERABILIDADES DO DIAGNÓSTICO À DEFESA. GDPR e LGPD. NÃO NECESSITA de INSTALAÇÃO LOCAL

WAF 2019 OGA N-STALKER VIRTUAL PATCHING GESTÃO DE VULNERABILIDADES DO DIAGNÓSTICO À DEFESA. GDPR e LGPD. NÃO NECESSITA de INSTALAÇÃO LOCAL DO DIAGNÓSTICO À DEFESA. UMA NOVA ERA, UMA NOVA MARCA! Fusão Aker N-Stalker GDPR e LGPD Evite vazamentos de dados de suas aplicações e garanta a integridade de seus processos de proteção de dados e fique

Leia mais

WAF 2019 OGA N-STALKER DO DIAGNÓSTICO À DEFESA. VIRTUAL PATCHING GESTÃO DE VULNERABILIDADES. GDPR e LGPD. NÃO NECESSITA de INSTALAÇÃO LOCAL

WAF 2019 OGA N-STALKER DO DIAGNÓSTICO À DEFESA. VIRTUAL PATCHING GESTÃO DE VULNERABILIDADES. GDPR e LGPD. NÃO NECESSITA de INSTALAÇÃO LOCAL DO DIAGNÓSTICO À DEFESA. UMA NOVA ERA, UMA NOVA MARCA! Fusão Aker N-Stalker GDPR e LGPD Evite vazamentos de dados de suas aplicações e garanta a integridade de seus processos de proteção de dados e fique

Leia mais

ATA DE REGISTRO DE PREÇO

ATA DE REGISTRO DE PREÇO ÓRGÃO DETENTOR DA ATA: TRIBUNAL DE CONTAS DO ESTADO DO MATO GROSSO Pregão Presencial N. 13/2015 Ata de Registro de Preço ÓRGÃO: Tribunal de Contas do Estado do Mato Grosso Pregão Presencial N. 13/2015

Leia mais

Versão: 30/09/2014. Versão: 08/08/2013 AKER WEB DEFENDER

Versão: 30/09/2014. Versão: 08/08/2013 AKER WEB DEFENDER Versão: 30/09/2014 Versão: 08/08/2013 AKER WEB DEFENDER ÍNDICE... 2... 4 1. INTRODUÇÃO... 7 1.1. COMO ESTÁ DISPOSTO ESTE MANUAL... 7 1.2. O QUE É UM WAF?... 7 2. AKER WEB DEFENDER... 14 2.1. EXEMPLO DE

Leia mais

Aker Firewall UTM. Basic

Aker Firewall UTM. Basic Aker Firewall 6. Basic VERSÃO: /9/ Máxima proteção e segurança na conexão entre redes. O Aker Firewall é um sistema completo de segurança para o ambiente corporativo pois garante o controle total das informações

Leia mais

Aker Firewall UTM. Enterprise

Aker Firewall UTM. Enterprise Aker Firewall 6. Enterprise Máxima proteção e segurança na conexão entre redes. VERSÃO: 7/3/2 O Aker Firewall é uma solução completa de segurança para o ambiente corporativo que garante o controle total

Leia mais

Dispositivos Cisco FirePOWER 8000 Series

Dispositivos Cisco FirePOWER 8000 Series Data Sheet Dispositivos Cisco FirePOWER 8000 Series Resumo do produto É difícil encontrar um dispositivo de segurança de rede com o rendimento, as opções de interface e a proteção contra ameaças ideais

Leia mais

Anexo IV PLANILHA DESCRITIVA DE ESPECIFICAÇÕES TÉCNICAS

Anexo IV PLANILHA DESCRITIVA DE ESPECIFICAÇÕES TÉCNICAS Anexo IV PLANILHA DESCRITIVA DE ESPECIFICAÇÕES TÉCNICAS Requisito Descrição 6.1 - Produtos de Hardware 6.1.1. GRUPO 1 - IMPRESSORA TIPO I (MONOCROMÁTICA 20PPM - A4) 6.1.1.1. TECNOLOGIA DE IMPRESSÃO 6.1.1.1.1.

Leia mais

Introdução Modelo OSI Sistemas de firewall Bridge x roteamento Atuação de um IPS Funcionamento do Hogwash Instalação do Hogwash Configuração do

Introdução Modelo OSI Sistemas de firewall Bridge x roteamento Atuação de um IPS Funcionamento do Hogwash Instalação do Hogwash Configuração do São Paulo, 03 de novembro de 2005 Introdução Modelo OSI Sistemas de firewall Bridge x roteamento Atuação de um IPS Funcionamento do Hogwash Instalação do Hogwash Configuração do Hogwash Regras do Hogwash

Leia mais

PROAPPS Security Data Sheet Professional Appliance / Apresentação

PROAPPS Security Data Sheet Professional Appliance / Apresentação O ProApps Security O ProApps Security é um componente da suíte de Professional Appliance focada na segurança de sua empresa ou rede. A solução pode atuar como gateway e como solução IDS/IPS no ambiente.

Leia mais

Aula 1 Windows Server 2003 Visão Geral

Aula 1 Windows Server 2003 Visão Geral Aula 1 Windows Server 2003 Visão Geral Windows 2003 Server Introdução Nessa Aula: É apresentada uma visão rápida e geral do Windows Server 2003. O Foco a partir da próxima aula, será no serviço de Diretórios

Leia mais

ATA 2 ADC - Application Delivery Controller Estado de Minas Gerais

ATA 2 ADC - Application Delivery Controller Estado de Minas Gerais ATA 2 ADC - Application Delivery Controller Estado de Minas Gerais Estado de Minas Gerais Pregão 069/2014 Válida até: 28/10/2015 As principais soluções da F5 em um único pacote: Hardware + Softwares +

Leia mais

Sub-item 1.1. : 5(63267$

Sub-item 1.1. : 5(63267$ &,5&8/$51ž 35(* 2(/(75Ð1,&21ž 2%-(72 )251(&,0(172 '( (48,3$0(1726 '(,1)250È7,&$ 62/8d 2,17(*5$'$'(6725$*( Sub-item 1.1. : 6$2648(67,21$0(1726 Está sendo solicitado equipamento com Sistema de refrigeração

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

Acionamento através de senha*, cartão de proximidade ou biometria. Compatível com fechaduras magnéticas, eletroímãs e cancelas.

Acionamento através de senha*, cartão de proximidade ou biometria. Compatível com fechaduras magnéticas, eletroímãs e cancelas. 1/8 SISTEMA ZIGLOCK TCP Visão Geral: Instalação e configuração simplificada. Alta capacidade de armazenamento de registros e usuários. Acionamento através de senha*, cartão de proximidade ou biometria.

Leia mais

Serviços Prestados Infovia Brasília

Serviços Prestados Infovia Brasília Serviços Prestados Infovia Brasília Vanildo Pereira de Figueiredo Brasília, outubro de 2009 Agenda I. INFOVIA Serviços de Voz Softphone e Asterisk INFOVIA MINISTÉRIO DO PLANEJAMENTO INFOVIA MINISTÉRIO

Leia mais

Aquisição de equipamentos de informática

Aquisição de equipamentos de informática CONVITE 010/2008 ANEXO I Aquisição de equipamentos de informática ITEM 1 Nome: Estação de trabalho Quantidade: 1 unidades Processador: (mínimo) Intel core 2 duo E7200 2.53Ghz FSB 1333Mhz 4Mb Cache, 65

Leia mais

Capacidade de gerenciamento de até 15.000 colaboradores na Memória de Trabalho (MT);

Capacidade de gerenciamento de até 15.000 colaboradores na Memória de Trabalho (MT); Características Registrador eletrônico de ponto que atende a Portaria 1.510/09 do Ministério do Trabalho e Emprego (MTE), e os requisitos da Portaria 595/13 do Inmetro, que determina novos padrões de segurança

Leia mais

Controle de Acesso GS TOUCH CT. Leitor Biométrico. gigasecurity.com.br. Santa Rita do Sapucaí - MG Tel: 55 35 3473 4300

Controle de Acesso GS TOUCH CT. Leitor Biométrico. gigasecurity.com.br. Santa Rita do Sapucaí - MG Tel: 55 35 3473 4300 gigasecurity.com.br Controle de Acesso Leitor Biométrico Ambientes corporativos Áreas restritas GS TOUCH CT Rua José Pinto Vilela, 156 -Centro CEP: 37540-000 Santa Rita do Sapucaí - MG Tel: 55 35 3473

Leia mais

gladiador INTERNET CONTROLADA

gladiador INTERNET CONTROLADA gladiador INTERNET CONTROLADA funcionalidades do sistema gladiador sistema Gerenciamento de usuários, gerenciamento de discos, data e hora do sistema, backup gladiador. Estações de Trabalho Mapeamento

Leia mais

FACULDADES INTEGRADAS PROMOVE DE BRASÍLIA PROJETO DE INICIAÇÃO CIENTÍFICA

FACULDADES INTEGRADAS PROMOVE DE BRASÍLIA PROJETO DE INICIAÇÃO CIENTÍFICA FACULDADES INTEGRADAS PROMOVE DE BRASÍLIA PROJETO DE INICIAÇÃO CIENTÍFICA SOLUÇÃO SISTÊMICA BASEADA EM CÓDIGO ABERTO PARA DEFESA E MITIGAÇÃO DE ATAQUES À APLICAÇÕES WEB. DANIEL ALMEIDA DE PAULA BRASÍLIA

Leia mais

FICHA TÉCNICA BRWall

FICHA TÉCNICA BRWall FICHA TÉCNICA BRWall BRWall 1030 BRWall 1540 BRWall 2040 BRWall 3060 1- Aplicação: Este produto aplica-se a sistemas de TI provendo a segurança necessária à rede de dados. Atua como firewall de perímetro

Leia mais

GS 16SVR960 Sistema de Gravação de Vídeo - 960H - 16 canais

GS 16SVR960 Sistema de Gravação de Vídeo - 960H - 16 canais www.gigasecurity.com.br GS 16SVR960 Sistema de Gravação de Vídeo - 960H - 16 canais Gravador de vídeo Fonte bivolt Proteção de surto HD opcional Acesso via internet Sistema de gravação de vídeo Muito mais

Leia mais

Catálogo de Produtos - Gestão Gráfica

Catálogo de Produtos - Gestão Gráfica Catálogo de Produtos - Gestão Gráfica Flexibilidade, confiabilidade e segurança na detecção de incêndios. Sistemas Endereçáveis Analógicos Módulos e Cartões de Comunicação Dispositivo de Análise de Laço

Leia mais

Baseado na portaria n 373 de 25 de fevereiro de 2011 do Ministério do Trabalho e Emprego;

Baseado na portaria n 373 de 25 de fevereiro de 2011 do Ministério do Trabalho e Emprego; Características Baseado na portaria n 373 de 25 de fevereiro de 2011 do Ministério do Trabalho e Emprego; Poderá ser utilizado por empresas autorizadas por convenção ou acordo coletivo a usar sistemas

Leia mais

PROPOSTA COMERCIAL CLOUD SERVER

PROPOSTA COMERCIAL CLOUD SERVER PROPOSTA COMERCIAL CLOUD SERVER Sobre a AbsamHost A AbsamHost atua no mercado de hosting desde 2008, fornecendo infraestrutura de data center a diversas empresas no Brasil e no mundo. Focada em servidores

Leia mais

Desenvolvimento e disponibilização de Conteúdos para a Internet

Desenvolvimento e disponibilização de Conteúdos para a Internet Desenvolvimento e disponibilização de Conteúdos para a Internet Por Matheus Orion OWASP A Open Web Application Security Project (OWASP) é uma entidade sem fins lucrativos e de reconhecimento internacional,

Leia mais

Manual Operacional Verificador de Preço VP240 / VP630 VP240W / VP630W

Manual Operacional Verificador de Preço VP240 / VP630 VP240W / VP630W Manual Operacional Verificador de Preço VP240 / VP630 VP240W / VP630W APRESENTAÇÃO Verificador de Preço da Tanca é o melhor equipamento para consulta do preço de produtos através dos códigos de barras.

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

PREGÃO PRESENCIAL Nº 10/2013 ANEXO I TERMO DE REFERÊNCIA

PREGÃO PRESENCIAL Nº 10/2013 ANEXO I TERMO DE REFERÊNCIA PREGÃO PRESENCIAL Nº 10/2013 ANEXO I TERMO DE REFERÊNCIA 1. JUSTIFICATIVA DA AQUISIÇÃO: para atender as necessidades da Câmara Municipal de Canoas/RS. 2. OBJETO: O objeto da presente licitação, na modalidade

Leia mais

Características. Hexa Controle de ponto

Características. Hexa Controle de ponto Características Os modelos são: o HEXA A - BIOMETRIA/CÓDIGO DE BARRAS/PROXIMIDADE/MIFARE o HEXA B - BIOMETRIA/PROXIMIDADE o HEXA C - BIOMETRIA/CÓDIGO DE BARRAS o HEXA D - BIOMETRIA/MIFARE o HEXA E - CÓDIGO

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

LISTA DE PREÇOS SERVIDORES DE ENTRADA. Código: T002-01 Código: T001-01

LISTA DE PREÇOS SERVIDORES DE ENTRADA. Código: T002-01 Código: T001-01 LISTA DE PREÇOS Observações: Todos os servidores da lista permitem alterações em sua configuração. Todos os Servidores Intel importados e comercializados pela OEMBR no Brasil, contam com garantia de 03

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Bem Vindos! Palestrante: Rodrigo Ribeiro Montoro. Analista de Segurança da BRconnection

Bem Vindos! Palestrante: Rodrigo Ribeiro Montoro. Analista de Segurança da BRconnection Bem Vindos! Palestrante: Rodrigo Ribeiro Montoro Analista de Segurança da BRconnection POR GENTILEZA, MANTENHAM SEUS CELULARES DESLIGADOS DURANTE A APRESENTAÇÃO. OBRIGADO! Gerenciando Riscos em Comunicação

Leia mais

Baseado na portaria n 373 de 25 de fevereiro de 2011 do Ministério do Trabalho e Emprego;

Baseado na portaria n 373 de 25 de fevereiro de 2011 do Ministério do Trabalho e Emprego; Características Baseado na portaria n 373 de 25 de fevereiro de 2011 do Ministério do Trabalho e Emprego; Poderá ser utilizado por empresas autorizadas por convenção ou acordo coletivo a usar sistemas

Leia mais

SUMÁRIO. Cercando a instituição. 1 Perfil... 7 O que é perfil?... 8 Por que o perfil é necessário?... 9

SUMÁRIO. Cercando a instituição. 1 Perfil... 7 O que é perfil?... 8 Por que o perfil é necessário?... 9 SUMÁRIO Parte I Cercando a instituição Estudo de caso............................................. 2 ETUQDA É tudo uma questão de anonimato........................ 2 A-Tor-mentando as pessoas do bem...............................

Leia mais

Aula 13 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL

Aula 13 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL Aula 13 Mecanismos de Proteção Fernando José Karl, AMBCI, CISSP, CISM, ITIL Agenda ü Mecanismos de Proteção ü Antivírus ü Antimalware ü Antivírus ü Um sistema de sistema de antivírus detecta códigos maliciosos

Leia mais

Gerência de Redes Áreas Funcionais

Gerência de Redes Áreas Funcionais Gerência de Redes Áreas Funcionais Cássio D. B. Pinheiro pinheiro.cassio@ig.com.br cassio.orgfree.com Sumário Áreas Funcionais Falhas Configuração Contabilização Desempenho Segurança Ferramentas de Gerenciamento

Leia mais

A SEGURANÇA CIBERNÉTICA DO DIAGNÓSTICO À DEFESA

A SEGURANÇA CIBERNÉTICA DO DIAGNÓSTICO À DEFESA A SEGURANÇA CIBERNÉTICA DO DIAGNÓSTICO À DEFESA Pronto para realizar a prevenção e proteção completa de perímetro de rede, o UTM 837 é um appliance que entrega funcionalidades next generation para médias

Leia mais

Vantagens e Serviços

Vantagens e Serviços Official Partner O pfsense é uma distribuição personalizada do FreeBSD, livre e OpenSource, adaptada para uso como um firewall e roteador totalmente gerenciado via interface web. Além disso, ele inclui

Leia mais

Ameaças e Contramedidas de Host

Ameaças e Contramedidas de Host Prof. Hederson Velasco Ramos Prof. Henrique Jesus Quintino de Oliveira quintino@umc.br Fonte: http://www.antispam.br/ Monitoramento (PortScan) Exemplos de monitoramento são varreduras de porta, varredura

Leia mais

SP - 4000 PROTEGIDO CONTRA EMI MANUAL DE OPERAÇÃO

SP - 4000 PROTEGIDO CONTRA EMI MANUAL DE OPERAÇÃO SP - 4000 PROTEGIDO CONTRA EMI MANUAL DE OPERAÇÃO MANUAL OPERAÇÃO SP-4000 E.P.M. Tecnologia e Equipamentos Ltda. Avenida Comendador Gumercindo Barranqueiros, 285. Jardim Samambaia Jundiaí SP CEP - 13211-410

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores

Leia mais

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furbbr Resumo. Este artigo apresenta a especificação

Leia mais

Acabamento em aço inox (Tampa superior embutida, proporcionando um melhor acabamento);

Acabamento em aço inox (Tampa superior embutida, proporcionando um melhor acabamento); Características Fabricada em aço-carbono com pintura em epóxi preto; Tratamento anti-corrosivo; Acabamento em aço inox (Tampa superior embutida, proporcionando um melhor acabamento); Fechadura para acesso

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Princípios de Gerência de Redes Macêdo Firmino (IFRN) Redes de Computadores Maio de 2011 1 / 13 Introdução Foi mostrado que uma rede de computadores consiste

Leia mais

Políticas de segurança e informações

Políticas de segurança e informações Whitepaper Políticas de segurança e informações VISÃO GERAL Este documento fornece uma visão de alto nível das políticas de segurança da New Relic, além de uma descrição geral dos recursos e das funcionalidades

Leia mais

NGP 822. FXS, FXO e GSM. Visão frontal. 4 ou 8 ramais. 0, 1 ou 2 interfaces celulares. 0, 1 ou 2 interfaces de linhas alógicas. Automação e segurança

NGP 822. FXS, FXO e GSM. Visão frontal. 4 ou 8 ramais. 0, 1 ou 2 interfaces celulares. 0, 1 ou 2 interfaces de linhas alógicas. Automação e segurança NGP 822 FXS, FXO e GSM Visão frontal 4 ou 8 ramais 0, 1 ou 2 interfaces celulares 0, 1 ou 2 interfaces de linhas alógicas Automação e segurança Interface Web LEDs de status do equipamento e das interfaces

Leia mais

ANEXO I TERMO DE REFERÊNCIA. DIE GIE Documento1 1/12

ANEXO I TERMO DE REFERÊNCIA. DIE GIE Documento1 1/12 ANEXO I TERMO DE REFERÊNCIA DIE GIE Documento1 1/12 ANEXO I TERMO DE REFERÊNCIA OBJETO / ESPECIFICAÇÕES TÉCNICAS / QUANTIDADE 1. OBJETO: 1.1 Aquisição de Firewalls Appliance (hardware dedicado) com throughput

Leia mais

Componentes de um sistema de firewall - II. Segurança de redes

Componentes de um sistema de firewall - II. Segurança de redes Componentes de um sistema de firewall - II Segurança de redes O que são Bastion Hosts? Bastion host é o nome dado a um tipo especial de computador que tem funções críticas de segurança dentro da rede e

Leia mais

Configuração de Microcomputadores 2 Documento de Padronização

Configuração de Microcomputadores 2 Documento de Padronização Configuração de Microcomputadores 2 Documento de Padronização COORDENAÇÃO DE TECNOLOGIA DA INFORMAÇÃO 07/2011 Sumário 3 1 Configuração padrão Marca e modelo do equipamento deverão constar da HCL - Lista

Leia mais

GERTEC Manual de Operação e Instalação MTi-760 Versão 1.0

GERTEC Manual de Operação e Instalação MTi-760 Versão 1.0 GERTEC Manual de Operação e Instalação MTi-760 Versão 1.0 1 Índice Descrição 3 Reconhecendo o Terminal 4 Instalação do Terminal 5 Funcionamento 5 Características Gerais 8 CONTATOS GERTEC 9 2 Descrição

Leia mais

ANEXO I - TERMO DE REFERÊNCIA NOTEBOOKS

ANEXO I - TERMO DE REFERÊNCIA NOTEBOOKS DESCRITIVO TÉCNICO Este descritivo técnico visa aquisição de notebooks, caracterizados de Alta Mobilidade, denominado TIPO-1 (item 01) e de Mobilidade com Baixo Custo, denominado TIPO-2 (item 02). 1. Requisitos

Leia mais

Gerenciamento de Redes de Computadores. Pfsense Introdução e Instalação

Gerenciamento de Redes de Computadores. Pfsense Introdução e Instalação Pfsense Introdução e Instalação Introdução A utilização de um firewall em uma rede de computadores possui o objetivo básico de proteção relacionado a entrada e saída de dados. Introdução O pfsense é um

Leia mais

Controle de Acesso GS PROX CT. Cartão de Proximidade. gigasecurity.com.br. Rua José Pinto Vilela, 156 -Centro CEP: 37540-000

Controle de Acesso GS PROX CT. Cartão de Proximidade. gigasecurity.com.br. Rua José Pinto Vilela, 156 -Centro CEP: 37540-000 gigasecurity.com.br Controle de Acesso CT Cartão de Proximidade Ambientes corporativos Condomínios residenciais Áreas restritas GS PROX CT Rua José Pinto Vilela, 156 -Centro CEP: 37540-000 Santa Rita do

Leia mais

A partir do XMon é possível:

A partir do XMon é possível: Monitoramento XMon É uma ferramenta para gerenciar o seu ambiente de TI de forma centralizada e constante, obtendo informações precisas da performance de todos os seus ativos e previna possíveis problemas

Leia mais

IW10. Rev.: 02. Especificações Técnicas

IW10. Rev.: 02. Especificações Técnicas IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento

Leia mais

Catálogo de Serviços Tecnologia da Informação

Catálogo de Serviços Tecnologia da Informação Catálogo de Serviços Tecnologia da Informação Marcio Mario Correa da Silva TRT 14ª REGIÃO TECNOLOGIA DA INFORMAÇÃO TRT-14ª Região 2013 Sumário 1. Descrição: Acesso à Internet... 3 2. Descrição: Acesso

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

Suplemento de Informações: Esclarecimento de Firewalls de Aplicativos e Revisões do Código do Requisito 6.6

Suplemento de Informações: Esclarecimento de Firewalls de Aplicativos e Revisões do Código do Requisito 6.6 Padrão: Padrão de Segurança de Dados (DSS) Requisito: 6.6 Data: Fevereiro de 2008 Suplemento de Informações: Esclarecimento de Firewalls de Aplicativos e Revisões do Código do Requisito 6.6 Data de liberação:

Leia mais

Objetivos deste capítulo

Objetivos deste capítulo 1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança

Leia mais

QUESTIONAMENTOS ACERCA DO EDITAL DE LICITAÇÃO DA MODALIDADE PREGÃO ELETRÔNICO Nº 18/2013 Nº DO PROCESSO DE COMPRA/PLANEJAMENTO: 2071022 000044/2013

QUESTIONAMENTOS ACERCA DO EDITAL DE LICITAÇÃO DA MODALIDADE PREGÃO ELETRÔNICO Nº 18/2013 Nº DO PROCESSO DE COMPRA/PLANEJAMENTO: 2071022 000044/2013 QUESTIONAMENTOS ACERCA DO EDITAL DE LICITAÇÃO DA MODALIDADE PREGÃO ELETRÔNICO Nº 18/2013 Nº DO PROCESSO DE COMPRA/PLANEJAMENTO: 2071022 000044/2013 Encaminhado por: Razão Social : Altas Networks e Telecom

Leia mais

Documentação Symom. Agente de Monitoração na Plataforma Windows

Documentação Symom. Agente de Monitoração na Plataforma Windows Documentação Symom de Monitoração na Plataforma Windows Windows Linux Windows Linux Plataforma Windows Instalação A instalação do de Monitoração do Symom para Windows é feita através do executável setup.exe

Leia mais

Curso básico em técnicas de manutenção para activistas comunitários

Curso básico em técnicas de manutenção para activistas comunitários Curso básico em técnicas de manutenção para activistas comunitários Modulo I INTRODUÇÃO AO EQUIPAMENTO INFORMÁTICO Respostas as perguntas do modulo I Aula 1 1. Qual dos seguintes itens faz parte do kit

Leia mais

Controle de Acesso. Controle Remoto GS CAR CT. gigasecurity.com.br. Santa Rita do Sapucaí - MG Tel: 55 35 3473 4300

Controle de Acesso. Controle Remoto GS CAR CT. gigasecurity.com.br. Santa Rita do Sapucaí - MG Tel: 55 35 3473 4300 gigasecurity.com.br Controle de Acesso Controle Remoto Estacionamentos corporativos Garagens Residenciais GS CAR CT Rua José Pinto Vilela, 156 -Centro CEP: 37540-000 Santa Rita do Sapucaí - MG Tel: 55

Leia mais

Fundamentos de Administração de Sistemas

Fundamentos de Administração de Sistemas Fundamentos de Administração de Sistemas Este curso tem como objetivo ensinar aos alunos conceitos de administração de um sistema Linux. Isto inclui o gerenciamento de contas de usuários, automação de

Leia mais

Barramentos - BUS. Professor Especialista: Airton Ribeiro de Sousa

Barramentos - BUS. Professor Especialista: Airton Ribeiro de Sousa Professor Especialista: Airton Ribeiro de Sousa É o percurso principal dos dados entre dois ou mais componentes de um sistema de computação, neste caso são os caminhos arquitetados na PLACA MÃE até o ponto

Leia mais

Conteúdo do pacote de 03 cursos hands-on

Conteúdo do pacote de 03 cursos hands-on Conteúdo do pacote de 03 cursos hands-on Windows Server 2012 Virtualização Hyper-v Firewall Pfsense C o n t e ú d o d o c u r s o H a n d s - on 2 Sumário 1 Conteúdo Windows 2012... 3 2 Conteúdo Virtualização...

Leia mais

Manual Stream4Net VideoLogger

Manual Stream4Net VideoLogger HARDWARE O hardware do VideoLogger é baseado na plataforma PC do fabricante HP modelo DL 320e Gen 8 conforme figura abaixo. Características Processador Intel Xeon E3-1220v2 3.1 GHz/4C Memória 4 GB DDR3

Leia mais

BRAlarmExpert. Software para Gerenciamento de Alarmes. BENEFÍCIOS obtidos com a utilização do BRAlarmExpert:

BRAlarmExpert. Software para Gerenciamento de Alarmes. BENEFÍCIOS obtidos com a utilização do BRAlarmExpert: BRAlarmExpert Software para Gerenciamento de Alarmes A TriSolutions conta com um produto diferenciado para gerenciamento de alarmes que é totalmente flexível e amigável. O software BRAlarmExpert é uma

Leia mais

A EMPRESA. A Future Technology é uma divisão da Do Carmo voltada para o mercado de soluções em tecnologia.

A EMPRESA. A Future Technology é uma divisão da Do Carmo voltada para o mercado de soluções em tecnologia. A EMPRESA A Future Technology é uma divisão da Do Carmo voltada para o mercado de soluções em tecnologia. A experiência da Future Technology nas diversas áreas de TI disponibiliza aos mercados público

Leia mais

Microcomputadores. Documento de Padronizac a o GRUPO TE CNICO DE INFORMA TICA

Microcomputadores. Documento de Padronizac a o GRUPO TE CNICO DE INFORMA TICA Configurac a o de Microcomputadores Documento de Padronizac a o GRUPO TE CNICO DE INFORMA TICA Atualizado em 08/2010 Sumário 1 Configuração padrão p. 3 1.1 Processador............................. p. 3

Leia mais

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Segurança na rede Segurança na rede refere-se a qualquer atividade planejada para proteger sua rede. Especificamente

Leia mais

SPS ZOOM 300. 3D Laser Scanner

SPS ZOOM 300. 3D Laser Scanner 3D Laser Scanner 3D Laser Scanner O 3D laser scanner é um equipamento que faz coletas de dados espaciais precisos de objetos ou ambientes. As nuvens de pontos coletadas podem ser utilizadas para construção

Leia mais

Guia Rápido LINKER SAT REV. 2.1 MAI / 2015

Guia Rápido LINKER SAT REV. 2.1 MAI / 2015 Guia Rápido LINKER SAT REV. 2.1 MAI / 2015 Revisão: 02 Data: 09/05/2015 ÍNDICE 1 Pré-requisitos para a Ativação do LINKER SAT... 3 1.1 Conexões... 3 1.2 Instalação do LINKER SAT Manager... 3 1.3 Instalação

Leia mais

Catálogo. DELL Computadores do Brasil Ltda 90 R$ 7.348,98 1 31207-0 2 31208-8. DELL Computadores do Brasil Ltda 90 R$ 7.400,75

Catálogo. DELL Computadores do Brasil Ltda 90 R$ 7.348,98 1 31207-0 2 31208-8. DELL Computadores do Brasil Ltda 90 R$ 7.400,75 ITEM 1 31207-0 2 31208-8 LOTE 01 DESCRIÇÃO EMPRESA Qtd. VALOR UNITÁRIO SERVIDOR - SEM SISTEMA OPERACIONAL TIPO 1,, POWER EDGE R710, PROCESSADOR NÚCLEO QUÁDRUPLO DE 2.13 GHZ SUPORTA APLICAÇÕES DE 32 E 64

Leia mais

Curso de Manutenção de Notebook

Curso de Manutenção de Notebook Curso de Manutenção de Notebook Instrutor: João Ivan A de Macedo Apoio: ARQUITETURA DO NOTEBOOK NOTEBOOK 1. Tampa Superior É através dela que a tela (LCD) é sustentada e protegida. 2. Fecho da tampa Sua

Leia mais

Servidores Soluções de Servidores Itautec. Sua empresa nunca vai sair do ar.

Servidores Soluções de Servidores Itautec. Sua empresa nunca vai sair do ar. Servidores Soluções de Servidores Itautec. Sua empresa nunca vai sair do ar. A Itautec apresenta sua nova linha de Servidores. Eles são resultado de elevado investimento em pesquisa e desenvolvimento.

Leia mais

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015 TE090 - Prof. Pedroso 17 de junho de 2015 1 Questões de múltipla escolha Exercício 1: Suponha que um roteador foi configurado para descobrir rotas utilizando o protocolo RIP (Routing Information Protocol),

Leia mais

Descritivo Técnico AirMux-400

Descritivo Técnico AirMux-400 Multiplexador Wireless Broadband Principais Características Rádio e Multiplexador wireless ponto-a-ponto com interface E1 e Ethernet; Opera na faixa de 2.3 a 2.5 Ghz e de 4.8 a 6 Ghz; Tecnologia do radio:

Leia mais

Positivo Network Manager v.2.0.10

Positivo Network Manager v.2.0.10 Positivo Network Manager v.2.0.10 O Positivo Network Manager é um sistema de gerenciamento remoto de desktops desenvolvido pela própria Positivo Informática. Foi especialmente projetado para trabalhar

Leia mais