PRÁTICAS RECOMENDADAS

Tamanho: px
Começar a partir da página:

Download "PRÁTICAS RECOMENDADAS"

Transcrição

1 PRÁTICAS RECOMENDADAS PROTEÇÃO DE DADOS NO CENTRO DE DADOS Redução da superfície de ataque e prevenção de ameaças Proteja seu tesouro digital O volume e a sofisticação dos ataques contra centros de dados corporativos e governamentais continuam crescendo em um ritmo alarmante. Uma pesquisa publicada mostra que esses ataques tendem a se concentrar em três categorias principais: criminosos cibernéticos que atacam empresas de varejo e comércio, como lojas, redes de restaurantes, bancos, etc. hacktivistas que buscam destruir a reputação ou causar danos a empresas às quais eles se opõem. ataques patrocinados pelo estado que visam empresas públicas ou comerciais. Tradicionalmente, as organizações têm respondido a esses ataques ao concentrar sua atenção na detecção e prevenção de ameaças no perímetro da rede e no tráfego que entra e sai do centro de dados, o conhecido tráfego norte-sul. Muitos administradores de TI supunham que o tráfego leste-oeste (tráfego entre sistemas e aplicativos dentro de um centro de dados) podia ser confiável e não exigia proteções de segurança. No entanto, em várias violações documentadas, uma vez que um invasor consegue entrar no perímetro da rede, ele pode se movimentar lateralmente sem ser detectado dentro da rede, localizar outros servidores, acessar dados confidenciais e enviá-los para fora do perímetro da rede, pois o nível de segurança aplicado ao perímetro não foi aplicado aos segmentos internos dentro do centro de dados. O acesso a ativos confidenciais dentro do centro de dados deveria ser regulado com o uso de credenciais de identidade não comprometidas e regras baseadas em aplicativos, juntamente com diversas ferramentas de inspeção e prevenção de ameaças, como AV, IPS, antispyware, para proporcionar segurança suficiente dentro do centro de dados. É preciso ter uma arquitetura de segurança extensível e integrada em toda a organização para proteger informações confidenciais contra o acesso não autorizado e vazamento. Isso deve ser feito não apenas no perímetro, mas também na borda do centro de dados e nos segmentos internos do centro de dados. Essa abordagem é conhecida como o modelo de segurança da informação Confiança Zero. Palo Alto Networks Guia de práticas recomendadas 1

2 Dica: identifique o tráfego que seja norte-sul (tráfego entre o centro de dados e sistemas externos) e leste-oeste (tráfego no centro de dados) e foque mais nas fraquezas ocultas de segurança do leste-oeste. O modelo de Confiança Zero (proposto originalmente pela Forrester Research) supõe que todo o tráfego representa uma ameaça, até que se prove em contrário. Em vez de depender de um conjunto de dispositivos de segurança separados e focados em perímetro, a Forrester aconselha a construir uma arquitetura de rede com um gateway de segmentação centralizado, que combine várias operações de segurança e criptografia (firewall, IPS, NAC, filtragem de conteúdo, VPN, etc.) em um único dispositivo de alta velocidade localizado no núcleo da rede. Isso permite que os administradores segmentem a rede em zonas, o que pode isolar o tráfego para um ativo de alto valor do tráfego de rotina para o que é menos confidencial. Isso dificulta muito mais para que um invasor obtenha acesso e mantenha a persistência dentro desses ativos, ou roube dados da rede. A Plataforma de segurança de última geração da Palo Alto Networks, incluindo dispositivos baseados em hardware e virtuais, permite que você implante um modelo de segurança de Confiança Zero eficaz que possibilite a segmentação de sua rede, a criação de listas brancas e negras para aplicativos, o controle do acesso do usuário e a criação de conteúdo específico, bem como a inspeção de todo o tráfego para verificar se há ameaças. Uma abordagem gradual para proteger os dados no centro de dados Quer você tenha começado a implantar produtos da Palo Alto Networks recentemente ou os venha administrando há anos, lembre-se de maximizar seu valor total, ao ler as nossas práticas recomendadas para o uso da abordagem de Confiança Zero para proteger os dados no centro de dados. Assim como com qualquer tecnologia, geralmente há uma abordagem gradual para uma implantação completa, que consiste em fases de implantação cuidadosamente planejadas, criadas para tornar a transição o mais fácil possível, com impacto mínimo para os usuários finais. Pensando nessa transição gradual, recomendamos seguir as nossas práticas recomendadas para centros de dados de três fases, cada uma com base nas recomendações pertinentes. O objetivo final da implantação de seu centro de dados deveria ser a de acabar com a visibilidade granular e proporcionar uma inspeção completa dos tráfegos norte-sul e leste-oeste, de modo a evitar ameaças no centro de dados. ETAPA 1: PLANEJAMENTO DA IMPLANTAÇÃO DO SEU CENTRO DE DADOS Substituir um firewall antigo por um novo sistema ou implantar um firewall para centro de dados pela primeira vez exige um planejamento complexo, pois as duas opções oferecem a oportunidade de começar do zero com uma nova arquitetura de rede (Confiança Zero). Como primeiro passo, faça um inventário e uma avaliação profundos dos ambientes de centros de dados físicos e lógicos. Identifique e documente os vários sistemas no centro de dados, incluindo servidores, roteadores, switches e outra infraestrutura de segurança e de rede. Essa avaliação deve identificar e caracterizar todo o tráfego dos dados: o tráfego entre o centro de dados e sistemas externos (incluindo outros centros de dados dentro da sua organização), bem como o tráfego entre sistemas dentro do centro de dados. DB Dev-DB WEB APP Segmento de recursos Firewall Segmento do usuário Palo Alto Networks Guia de práticas recomendadas 2

3 Dica: há quatro alavancas que você pode puxar para proteger seus ativos do centro de dados: controlar acesso, inspecionar se há abuso dos padrões de uso dos dados, eliminar dados quando a organização não precisar mais deles ou criptografar dados para desvalorizá-los caso sejam roubados. (Fonte: Forrester Research) Planeje implantar as tecnologias básicas a seguir dentro da sua plataforma da Palo Alto Networks. Isso é essencial para ajudar você a entender o tráfego que flui pelo seu centro de dados, no que ele consiste, quais ativos ele tem como alvo e quem está tentando acessar. Tudo isso é fundamental para proteger os seus ativos de alto valor com eficácia. O User-ID verifica a identidade do usuário, e não apenas endereços IP, usando diretórios corporativos, ofertas de serviços de terminal ou o Microsoft Exchange. O User-ID fornece um contexto detalhado sobre os usuários que acessam a rede. O App-ID reconhece e categoriza nativamente milhares de aplicativos, incluindo aplicativos web. O App-ID ajuda a identificar aplicativos que estão em uso, descobrir se os aplicativos estão usando portas padrão ou personalizadas e a encontrar aplicativos desconhecidos ou não autorizados na rede. O Content-ID permite que os clientes apliquem políticas para inspecionar e controlar o conteúdo que passa pela rede. O Content-ID combina mecanismos de prevenção de ameaças em tempo real, banco de dados de URL abrangentes e elementos de identificação de aplicativos para limitar transferências não autorizadas de dados e arquivos e para detectar e bloquear uma vasta gama de explorações, malware e conexões de web perigosas ou não autorizadas (HTTP e DNS). O Content-ID está disponível como parte da assinatura do Threat Prevention e permite que você implante controle de políticas sobre o conteúdo de tráfego não autorizado, limite a transferência não autorizada de arquivos e dados confidenciais, como números de cartão de crédito ou CPF e se defenda contra malware e explorações conhecidas e novas. Tipo de política Segurança NAT QoS Encaminhamento baseado em políticas Decodificação Substituição de aplicativos Portal cativo Proteção DoS Proteção de zona Descrição Define se deve bloquear ou autorizar uma sessão com base nos atributos do tráfego, como a zona de segurança de origem e de destino, o IP de origem e de destino, aplicativo, usuário e serviço. Informa ao firewall sobre quais pacotes precisam de conversão e como fazer a conversão. O firewall suporta a conversão tanto do endereço de origem como de destino e/ou da porta. Identifica o tráfego que precisa de tratamento de QoS (seja tratamento preferencial ou limitante de largura de banda) usando um parâmetro definido ou vários parâmetros e a atribuição de uma classe a eles. Identifica o tráfego que deveria usar uma interface de saída diferente da que seria usada normalmente com base na tabela de encaminhamento. Identifica o tráfego criptografado cuja visibilidade, controle e segurança granular você quer inspecionar. Identifica as sessões que você não quer que sejam processadas pelo mecanismo do App-ID, que é uma inspeção de Camada 7. Identifica o tráfego cujo usuário precise ser conhecido. A política de portal cativo é acionada somente se outros mecanismos do User-ID não identificarem um usuário para associar ao endereço IP de origem. Identifica possíveis ataques de recusa de serviço (DOS - denial of service) e toma medidas protetivas em resposta às correspondências de regras. Fornece proteção adicional entre zonas de rede específica no mesmo firewall para proteger contra ataques, incluindo técnicas de evasão e aderência aos limites de tráfego. Palo Alto Networks Guia de práticas recomendadas 3

4 Dica: instale a plataforma na frente de qualquer dispositivo de proteção antigo para que ela possa examinar todo o tráfego da rede antes que ele passe pelo dispositivo antigo e dar a visibilidade que talvez você não tenha. Dica: a decodificação SSL pode ser executada nas interfaces de fio virtual (VWire), Camadas 2 ou 3, ou no modo TAP. Para uma visualização mais uniforme do seu tráfego do centro de dados, lembre-se de decodificar o máximo possível. Dica: a Plataforma de segurança de última geração Palo Alto Networks pode operar em diversas implantações simultaneamente, pois as implantações ocorrem no nível da interface. O controle e a visibilidade do usuário e do aplicativo proporcionados pelo App-ID e User-ID, combinados com a inspeção de conteúdo proporcionados pelo Content-ID, permite que os departamentos de TI tomem decisões com base em risco que protejam as organizações contra ameaças e habilitem com segurança sistemas e aplicativos necessários para manter a empresa em operação. A tabela abaixo resume os diversos tipos de política com suporte da Plataforma de segurança de última geração da Palo Alto Networks. Determine quais recursos e regras de política você vai implantar, e em que ordem, dando prioridade à sua finalidade no contexto das prioridades do centro de dados da sua organização, como a disponibilidade do sistema, o consumo de largura de banda ou as normas de segurança de dados. Guia do administrador: ativar política com base em grupo e em usuário visão geral do App-ID implantações do VM-Series configurar interfaces e zonas ETAPA 2: VISIBILIDADE TOTAL DO TRÁFEGO DO CENTRO DE DADOS O objetivo dessa etapa é identificar e validar toda a comunicação de aplicativos dentro e fora do centro de dados. Ao instalar a Plataforma de segurança de última geração pela primeira vez, recomendamos implantá-la primeiro no modo Tap. O modo Tap oferece a capacidade de monitorar passivamente o tráfego da rede sem interrupção, mas não impede ou bloqueia qualquer conexão. Isso permite que o tráfego norte-sul e leste-oeste para o centro de dados seja monitorado e perfilado para aplicativos, ameaças e uso de tráfego sem interromper o tráfego de produção. A análise de logs de tráfego e ameaça criados no modo Tap também torna possível verificar os aplicativos, usuários e ameaças que foram identificados pela análise anterior de documentos e configurações existentes. A coleta e análise de tráfego da rede pode permitir que você defina rapidamente o perfil do ambiente e detecte ameaças em tempo real. Esses dados podem ser usados para criar relatórios personalizados e uma Análise de Segurança de Ciclo de Vida (SLR) com rapidez, e inclui: identificação de aplicativos número de sessões e largura de banda consumida relacionados a cada aplicativo redes de origem e de destino leque completo das ameaças desconhecidas observadas porcentagem de malware detectado pela plataforma que não foi detectada por soluções de AV de terceiros malware de dia zero e ameaças persistentes avançadas identificadas pelo WildFire da Palo Alto Networks vetores de ameaças de aplicativos e tipos de arquivos maliciosos comportamento de risco do usuário Depois que os dados de tráfego da rede para o centro de dados são coletados e analisados, você pode criar alertas para ameaças comumente observadas. Isso permitirá que você analise melhor o seu ambiente por meio de recursos de relatórios históricos e de tendências para validação de tráfego para que você possa começar o processo a partir de um desenvolvimento de política mais avançada e abrangente. Quando uma quantidade suficiente de dados for coletada no modo Tap, reconfigure a plataforma no modo VWire ou Camada 2 (L2)/Camada 3 (L3) para começar a agir sobre tráfego indesejado ou arriscado. O VWire proporciona flexibilidade na aplicação de políticas distintas que podem ser usadas para gerenciar o tráfego em várias redes internas e separar e classificar o tráfego em zonas diferentes. Essa configuração isola logicamente um ambiente de ativos de alto valor de outros sistemas menos críticos. No modo VWire, a plataforma é instalada de forma transparente em um segmento de rede por meio da conexão de duas portas. Isso simplifica a instalação e configuração e não exige nenhuma mudança para dispositivos de rede adjacentes. Palo Alto Networks Guia de práticas recomendadas 4

5 Dica: para avaliar o seu tráfego sem análises de log demoradas e manuais, desenvolva relatórios personalizados, como aqueles que cobrem os principais aplicativos, as principais normas de segurança e o tráfego correspondente à regra de segurança catchall permitir qualquer um. Esses tipos de relatórios fornecem uma base de referência histórica dos dados que permite que você e sua equipe definam continuamente o perfil do tráfego dentro e fora do seu centro de dados. Dica: a ordem das regras é fundamental para garantir seus melhores critérios de correspondência. Como a política é avaliada de cima para baixo, as políticas mais específicas devem preceder as mais gerais. Uma regra que é colocada em uma posição mais baixa não será avaliada se o critério de correspondência for atendido por outra regra que a precede. A distribuição de centros de dados e/ou os switches centrais são configurados para enviar de forma seletiva apenas o tráfego de ativos de alto valor relevantes para a plataforma (por VLANs), permitindo que o ambiente mantenha a sua VLAN e o endereçamento IP. O modo VWire redireciona todo o tráfego pela plataforma para permitir o desenvolvimento de políticas iniciais e monitorar todo o tráfego de entrada e saída do ambiente. Use as informações coletadas para desenvolver uma política de segurança inicial que descreva o acesso autorizado, como fontes aprovadas, redes de destino, grupos de aplicativos e de usuários. Depois, crie regras de segurança para a comunicação de entrada e de saída do centro de dados com agrupamentos de aplicativos conhecidos e/ou semelhantes, como banco de dados, web, aplicativo, Microsoft, gerenciamento e infraestrutura. Isso permite que você desenvolva uma estrutura ampla da política de segurança para classificar os aplicativos aprovados. Aplique perfis de proteção de ameaças a todas as políticas para ter uma visibilidade de segurança adicional, para que você esteja preparado para bloquear explorações, malware e tráfego de comando e controle sem afetar a comunicação dos negócios. Para ter certeza de que você não está bloqueando nenhuma comunicação essencial enquanto constrói e testa sua política de centro de dados, implante uma regra de segurança catchall permitir qualquer um no final da hierarquia da política de segurança que permita explicitamente toda comunicação que ainda não estiver incluída em uma regra. Quaisquer aplicativos que usem portas ou protocolos não padrão, ou aplicativos não conhecidos, devem ser especialmente analisados e permitidos somente após a validação com o dono do sistema. Regras de aplicativos validadas devem ser incluídas acima da regra catchall na hierarquia para ativação segura e desenvolvimento de política lógica. TI RH Prod-DB SAP-DB Jurídico Terceirizados Executivos Ao final dessa etapa, a política de segurança deve incluir todos os aplicativos, portas, protocolos, redes de origem e de destino identificados e aprovados, e os usuários e grupos de usuários identificados, aprovados e autorizados a acessá-los. O resultado é que todo o tráfego aprovado é identificado por um aplicativo com uma política de segurança específica. Somente o tráfego aprovado acionará a regra catchall, e você pode então avaliar, validar e criar outra regra para permiti-lo especificamente. Por fim, para reforçar a proteção ativa, suspenda os alertas simples e mude para o bloqueio ativo de ameaças conhecidas, ao incluir perfis de segurança ao seu conjunto de regras. Substitua a regra catchall por uma nova regra negar qualquer um no fim da lista de políticas que está configurada para bloquear e registrar todo o tráfego recusado. Essa mudança de uma lista negra para uma abordagem de lista branca permite que o sistema recuse todo o tráfego que não foi expressamente permitido, enquanto maximiza a visibilidade e a prevenção de ameaças. A partir daí, você pode desativar a plataforma de segurança antiga e tirá-la de serviço. Palo Alto Networks Guia de práticas recomendadas 5

6 Dica: a ordem das regras é fundamental para garantir seus melhores critérios de correspondência. Como a política é avaliada de cima para baixo, as políticas mais específicas devem preceder as mais gerais. Uma regra que é colocada em uma posição mais baixa não será avaliada se o critério de correspondência for atendido por outra regra que a precede. Dica: Como várias camadas de codificação podem ser usadas como uma técnica de evasão, use a codificação de vários níveis para garantir que os arquivos não identificados que não foram processados para a verificação de ameaças não passem pelo firewall para o seu centro de dados. Guia do administrador: monitoramento componentes de uma regra de segurança como configurar um dispositivo da Palo Alto Networks para operação no modo TAP configurar políticas e perfis de segurança decodificação implantações de fio virtual gerar relatórios personalizados ETAPA 3: SEGURANÇA AVANÇADA DE CENTRO DE DADOS Depois de ter sua plataforma de segurança básica configurada, você pode se concentrar em criar relatórios especiais adicionais, refinar regras de política e implantar recursos adicionais de prevenção, como perfis de segurança restrita, ambiente de análise de malware com base em nuvem WildFire, serviço de segurança de força de trabalho móvel GlobalProtect e proteção avançada de terminais Traps. Habilite o encaminhamento para o WildFire para garantir que arquivos desconhecidos, especialmente os tipos de arquivos usados legitimamente, como arquivos Microsoft Office e Adobe Acrobat, não contenham quaisquer ameaças persistentes avançadas (APTs) ou malware de dia zero. O WildFire analisa arquivos desconhecidos e, depois, gera proteções contra malware, comando e controle e de URL quando um arquivo é considerado malicioso. O WildFire executa conteúdo suspeito em várias versões do aplicativo de destino localizado dentro dos sistemas operacionais virtualizados e identifica centenas de comportamentos associados a software malicioso, como modificações no host, tráfego suspeito de rede e técnicas de evasão antianálise. Juntamente com as proteções de aplicativos, esses comportamentos são também entregues dentro de um relatório que pode então ser usado para identificar positivamente os sistemas infectados. Se você tiver ativos que se comunicam externamente, sob qualquer forma, configure os perfis de filtragem de URL para as regras aplicáveis para obter uma camada adicional de segurança para que esses ativos não possam se comunicar com URLs maliciosos e de alto risco. Habilite o GlobalProtect em celulares e laptops corporativos para identificá-los além do seu endereço IP quando eles tentarem acessar ativos remotamente, amplie as proteções de segurança em sua plataforma quando eles estiverem fora da rede e garanta que sua conexão ao seu centro de dados seja segura. O GlobalProtect é uma fonte do User-ID que amplia o alcance da plataforma de segurança para seus usuários, onde quer que estejam, e garante que o acesso a ativos de alto valor no centro de dados esteja em conformidade com a política de segurança. Implante a proteção avançada de endpoint do Traps em todos os servidores Windows e na Virtual Desktop Infrastructure (VDI) em execução no seu centro de dados para obter uma camada adicional de proteção contra exploração. O Traps é um agente que evita a exploração de vulnerabilidades de dia zero e ataques acionados por malware sem assinaturas, e protege os ativos do seu centro de dados de seu comprometimento. O agente Traps se insere em cada processo que é iniciado, e se concentra nas técnicas fundamentais de que um invasor deve se conectar para realizar um ataque. Se o processo tentar executar qualquer uma das principais técnicas de ataque, o Traps bloqueará imediatamente essa técnica, encerrará o processo e notificará o administrador de que um ataque foi evitado. Palo Alto Networks Guia de práticas recomendadas 6

7 Dica: configure a sua plataforma para receber atualizações de proteção do WildFire a cada cinco minutos. Dica: use o recurso de listas dinâmicas externas para deter os invasores, ao importar os endereços IP de origem de invasores reincidentes que aparecem dentro de seus logs de ameaças em um determinado período de tempo e os bloqueie por 24 horas ou mais. Guia do administrador: implantações de VPN filtragem de URL habilitar encaminhamento básico de WildFire usar uma lista dinâmica externa na política Nosso compromisso em dar suporte aos nossos clientes A Palo Alto Networks tem como compromisso garantir uma implantação bem-sucedida e fornece um suporte abrangente por meio da nossa organização de Atendimento Global ao Cliente. Temos plena ciência de que o fracasso não é uma opção. Nossas ofertas de suporte e programas de treinamento foram desenvolvidas para atenuar quaisquer preocupações que você possa ter com a implantação. Serviços de garantia de solução da Palo Alto Networks Planos de suporte ao cliente da Palo Alto Networks Serviços de consultoria da Palo Alto Networks Serviços de treinamento da Palo Alto Networks Junte-se à Comunidade LIVE da Palo Alto Networks para obter discussões de usuários, tutoriais e artigos da base de conhecimento. Guia do administrador PAN-OS, Versão 7.1 Panorama Guia do administrador PAN-OS, Versão 7.0 Panorama Guia do administrador PAN-OS, Versão 6.1 Panorama Junte-se à comunidade Grupo de Usuários do Fuel da Palo Alto Networks para se conectar com profissionais do setor em todos os lugares do globo que estão prontos para discutir suas práticas recomendadas e seus insights conquistados com muito trabalho. Você também pode obter acesso exclusivo a especialistas no assunto para que respondam às suas perguntas mais desafiadoras relacionadas à segurança por meio de eventos online, como webinars e sessões de perguntas e respostas, bem como presenciais Great America Parkway Santa Clara, CA Principal: Vendas: Suporte: Palo Alto Networks, Inc. Palo Alto Networks é uma marca registrada da Palo Alto Networks. Uma lista de nossas marcas registradas pode ser encontrada em paloaltonetworks.com/company/trademarks.html. Todas as outras marcas aqui mencionadas podem ser marcas registradas de suas respectivas empresas. pan-wp-best-practiceschapter7-sddc

VM-Series para VMware

VM-Series para VMware -Series para ware O -Series para ware oferece suporte ao ware NSX, ao ESXI independente e ao vcloud Air, permitindo que você implante a segurança do firewall de última geração e a prevenção avançada de

Leia mais

GLOBALPROTECT. Impede violações e protege a força de trabalho móvel

GLOBALPROTECT. Impede violações e protege a força de trabalho móvel GLOBALPROTECT Impede violações e protege a força de trabalho móvel O GlobalProtect amplia a proteção da plataforma de segurança de última geração da Palo Alto Networks para os membros da sua força de trabalho

Leia mais

KASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky

Leia mais

Kaspersky Open Space Security

Kaspersky Open Space Security SISTEMA DE PROTEÇÃO ANTIMALWARE DA KASPERSKY ESTEJA PRONTO PARA O FUTURO Open Space Security Obrigado por considerar a Lab para proteger sua empresa das ameaças de malware. Nossos pacotes Open Space Security

Leia mais

MELHORES PRÁTICAS. PROTEGER OS DADOS DENTRO DE APLICATIVOS DE SAAS Reduzir a superfície de ataque e prevenir ameaças conhecidas

MELHORES PRÁTICAS. PROTEGER OS DADOS DENTRO DE APLICATIVOS DE SAAS Reduzir a superfície de ataque e prevenir ameaças conhecidas MELHORES PRÁTICAS PROTEGER OS DADOS DENTRO DE APLICATIVOS DE SAAS Reduzir a superfície de ataque e prevenir ameaças conhecidas Por diversas razões, incluindo escalabilidade, disponibilidade e custo, a

Leia mais

Antispam corporativo e Gateway

Antispam corporativo e  Gateway Antispam corporativo e Email Gateway Sua empresa livre de ataques dirigidos, ransomware, vírus, phishing e e-mails indesejados. O e-mail é a principal ferramenta de comunicação entre empresas no mundo

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS

Leia mais

FORCEPOINT DLP ENDPOINT

FORCEPOINT DLP ENDPOINT FORCEPOINT DLP ENDPOINT BLOQUEIE AMEAÇAS AVANÇADAS E PROTEJA DADOS CONFIDENCIAIS PARA USUÁRIOS EM ROAMING FORCEPOINT DLP ENDPOINT BLOQUEIE AMEAÇAS AVANÇADAS E PROTEJA DADOS CONFIDENCIAIS PARA USUÁRIOS

Leia mais

VISÃO GERAL DO FIREWALL

VISÃO GERAL DO FIREWALL VISÃO GERAL DO FIREWALL Firewalls de última geração da Palo Alto Networks Mudanças fundamentais no uso do aplicativo, comportamento do usuário e na infraestrutura complexa e complicada criam um cenário

Leia mais

Novell ZENworks Endpoint Security Management. Resumo do produto

Novell ZENworks Endpoint Security Management. Resumo do produto Novell ZENworks Endpoint Security Management Resumo do produto O que é o ZENworks Endpoint Security Management? Segurança completa e centralizada para todos os dispositivos de ponto a ponto da rede Protege

Leia mais

ESTUDO DE CASO: A NODE AFRICA TRANSFORMA A SEGURANÇA. Analise em detalhes os benefícios de uma solução de segurança moderna

ESTUDO DE CASO: A NODE AFRICA TRANSFORMA A SEGURANÇA. Analise em detalhes os benefícios de uma solução de segurança moderna ESTUDO DE CASO: A NODE AFRICA TRANSFORMA A SEGURANÇA Analise em detalhes os benefícios de uma solução de segurança moderna Não é fácil enfrentar os perigos da economia digital A economia digital gerou

Leia mais

Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3

Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3 Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3 Número do Item: E76543-02 Março de 2017 Conteúdo Visão Geral da Segurança do Produto e do Aplicativo... 5 Sobre o Oracle Hardware

Leia mais

ADMINISTRANDO O WINDOWS SERVER 2012

ADMINISTRANDO O WINDOWS SERVER 2012 20411 - ADMINISTRANDO O WINDOWS SERVER 2012 CONTEÚDO PROGRAMÁTICO Módulo 1: Configurando e Solucionando problemas de sistema de nome de domínio Este módulo explica como configurar e solucionar problemas

Leia mais

Nuvem e Virtualização Redes Programáveis

Nuvem e Virtualização Redes Programáveis Nuvem e Virtualização Redes Programáveis Visão Geral da Nuvem A computação em nuvem envolve muitos computadores conectados em uma rede, possibilitando que eles sejam fisicamente localizados em qualquer

Leia mais

Apostila 4. Ameaças e Contramedidas de Segurança no Host

Apostila 4. Ameaças e Contramedidas de Segurança no Host Apostila 4 Ameaças e Contramedidas de Segurança no Host 1 Ameaças e Contramedidas de Segurança no Host As ameaças no host são direcionadas ao sistema de software sobre o qual suas aplicações são construídas.

Leia mais

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus

Leia mais

PROJETO LÓGICO DE REDE

PROJETO LÓGICO DE REDE Instituto Federal de Santa Catarina Campus Lages Curso de Ciência da Computação Redes de Computadores Alberto Felipe Friderichs Barros Robson Costa Leonardo André de Oliveira Correa Lucas dos Anjos Varela

Leia mais

PROTEGENDO O AMBIENTE DE GERAÇÃO DE NUVEM

PROTEGENDO O AMBIENTE DE GERAÇÃO DE NUVEM PROTEGENDO O AMBIENTE DE GERAÇÃO DE NUVEM BRADON ROGERS VICE-PRESIDENTE SÊNIOR ESTRATÉGIA DE PRODUTOS E OPERAÇÕES Grandes mudanças levam organizações a repensar a segurança PADRÕES DE USO DE REDE EM EVOLUÇÃO

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEG Aula N : 12 Tema: Aprimorando a segurança

Leia mais

Conheça nossa solução Corporativa de Backup e Armazenamento

Conheça nossa solução Corporativa de Backup e Armazenamento Conheça nossa solução Corporativa de Backup e Armazenamento QUEM SOMOS Compromisso com o Cliente Somos uma empresa com foco em tecnologia da informação. Nossa missão é deixá-lo tranquilo para cuidar do

Leia mais

Gerenciamento do grupo na série do VPN Router RV320 e RV325

Gerenciamento do grupo na série do VPN Router RV320 e RV325 Gerenciamento do grupo na série do VPN Router RV320 e RV325 Objetivo O Gerenciamento do grupo é usado para dividir os usuários baseados em seus trabalho, atividade, e privilégio alcançar os recursos. Geralmente

Leia mais

Capítulo 2: Configurar um Sistema Operacional de Rede

Capítulo 2: Configurar um Sistema Operacional de Rede Capítulo 2: Configurar um Sistema Operacional de Rede Introdução a Redes v5.1 Prof. Kleber Rezende 2º Semestre de 2018 2.0 Introdução 2.1 IOS Bootcamp 2.2 Configuração Básica de Dispositivos 2.3 Esquemas

Leia mais

Configurações de firewall gerais no Roteadores RV016, RV042, RV042G e RV082 VPN

Configurações de firewall gerais no Roteadores RV016, RV042, RV042G e RV082 VPN Configurações de firewall gerais no Roteadores RV016, RV042, RV042G e RV082 VPN Objetivo Um Firewall protege uma rede interna de uma rede externa tal como o Internet. Os Firewall são vitais à segurança

Leia mais

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI. Cibersegurança Também conhecida como segurança cibernética, é o conjunto de políticas, processos e ferramentas de hardware e software, que se encarregam de proteger a privacidade, a disponibilidade e a

Leia mais

US$ 62,5 bilhões Estimativa a partir de dezembro de Fonte: Forbes

US$ 62,5 bilhões Estimativa a partir de dezembro de Fonte: Forbes US$ 62,5 bilhões Estimativa a partir de dezembro de 2015 Fonte: Forbes Novas demandas Mais coisas Ameaças especializadas Colaboração global Acesso em qualquer lugar Consumerização de TI (BYOD) 30% Mensagens

Leia mais

Guia de instalação. McAfee Web Gateway Cloud Service

Guia de instalação. McAfee Web Gateway Cloud Service Guia de instalação McAfee Web Gateway Cloud Service COPYRIGHT Copyright 2017 McAfee LLC ATRIBUIÇÕES DE MARCA McAfee e o logotipo da McAfee, McAfee Active Protection, epolicy Orchestrator, McAfee epo, Foundstone,

Leia mais

Dez etapas simples para proteger a sua rede de varejo

Dez etapas simples para proteger a sua rede de varejo Dez etapas simples para proteger a sua rede de varejo Soluções de TI simples passo a passo para que pequenas empresas no varejo utilizem a tecnologia de proteção avançada de maneira acessível, fácil e

Leia mais

O que é uma conta do Microsoft Exchange?

O que é uma conta do Microsoft Exchange? Reduza as vulnerabilidades de segurança de sua empresa e minimize a probabilidade de ataques bem-sucedidos com um conjunto de recursos de segurança com e-mails Microsoft Exchange Integrado com o AntiSpam

Leia mais

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional Requerente: Metadados Assessoria e Sistemas. Empresa: Metadados Assessoria e Sistemas Especialista: Petter Anderson Lopes. Período: fevereiro de 2019. Modelo: Pentest, OWASP Top 10 2013 compliance. OWASP

Leia mais

FUNCIONALIDADES DO STCPCONSOLE

FUNCIONALIDADES DO STCPCONSOLE O QUE É O STCPCONSOLE Revisão: 1.01 - Data: 11 de outubro de 2016 O STCPConsole é um sistema que tem como principal funcionalidade permitir que sejam realizadas atividades de monitoração de um determinado

Leia mais

Firewall. Prof. Marciano dos Santos Dionizio

Firewall. Prof. Marciano dos Santos Dionizio Firewall Prof. Marciano dos Santos Dionizio Firewall (definições) Por que do nome firewall? Antigamente, quando as casas eram feitas de madeira o fogo era um grande problema, pois se alastrava facilmente

Leia mais

IBM Managed Security Services para Reimplementação e Reativação do Agente

IBM Managed Security Services para Reimplementação e Reativação do Agente Descrição dos Serviços IBM Managed Security Services para Reimplementação e Reativação do Agente 1. Escopo dos Serviços O IBM Managed Security Services para Reimplementação e Reativação do Agente (denominado

Leia mais

Cisco Cloud Web Security

Cisco Cloud Web Security Folha de dados O mundo altamente conectado e veloz no qual vivemos está repleto de ameaças à segurança da Web. A Cisco oferece a alta proteção, o controle total e o valor de investimentos de que o seu

Leia mais

Objetivo: Praticar a aplicação de acesso remoto via protocolo RDP (Remote Desktop) em ambientes Microsoft Windows.

Objetivo: Praticar a aplicação de acesso remoto via protocolo RDP (Remote Desktop) em ambientes Microsoft Windows. AULA 7: Remote Desktop Objetivo: Praticar a aplicação de acesso remoto via protocolo RDP (Remote Desktop) em ambientes Microsoft Windows. Ferramentas: Máquina Virtual Windows 2003 Server; Máquina Virtual

Leia mais

Gerencie sua segurança de rede para até 250 estações a partir de um único painel

Gerencie sua segurança de rede para até 250 estações a partir de um único painel VISÃO GERAL DO PRODUTO Gerencie sua segurança de rede para até 250 estações a partir de um único painel CYBERSECURITY EXPERTS ON YOUR SIDE Com o ESET Cloud Administrator, você pode gerenciar a segurança

Leia mais

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO Book com terminologias DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO... 3 OBJETIVOS DA SI... 3 PRINCÍPIOS DE SI... 3 ALGUNS CONCEITOS DE SI... 3 AMEAÇA INTELIGENTE... 3 ANTI-SPAM...

Leia mais

Advanced Endpoint Protection. Como o Traps previne malwares avançados destinados a Instituições Financeiras. Combate à Ataques Account Takeover (ATO)

Advanced Endpoint Protection. Como o Traps previne malwares avançados destinados a Instituições Financeiras. Combate à Ataques Account Takeover (ATO) Advanced Endpoint Protection parceiro Como o Traps previne malwares avançados destinados a Instituições Financeiras Daniel Augusto do Amaral Systems Engineer at Palo Alto Networks Nos últimos meses, os

Leia mais

Como configurar a rede da ferramenta de segurança da Web de Cisco e DLP RSA para

Como configurar a rede da ferramenta de segurança da Web de Cisco e DLP RSA para Como configurar a rede da ferramenta de segurança da Web de Cisco e DLP RSA para interoperar? Índice Pergunta: Como configurar a rede da ferramenta de segurança da Web de Cisco e DLP RSA para interoperar?

Leia mais

Introdução a Computação em Nuvem

Introdução a Computação em Nuvem Introdução a Computação em Nuvem Sistemas Distribuídos Mauro Lopes Carvalho Silva Professor EBTT DAI Departamento de Informática Campus Monte Castelo Instituto Federal de Educação Ciência e Tecnologia

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEG Aula N : 11 Tema: Servidores Proxies

Leia mais

Conhecimento do Firewall da ferramenta de segurança (ASA) e do ASDM adaptáveis. Conhecimento do dispositivo da potência de fogo.

Conhecimento do Firewall da ferramenta de segurança (ASA) e do ASDM adaptáveis. Conhecimento do dispositivo da potência de fogo. Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar a política do arquivo para o /Network ampère do controle de arquivos Configurar o controle de acesso do

Leia mais

Configuração do Intrusion Prevention System (IPS) para o roteador da Segurança do gigabit do Sem fio-n WRVS4400N

Configuração do Intrusion Prevention System (IPS) para o roteador da Segurança do gigabit do Sem fio-n WRVS4400N Configuração do Intrusion Prevention System (IPS) para o roteador da Segurança do gigabit do Sem fio-n WRVS4400N Objetivo Os sistemas da prevenção de intrusão (IPS) são os dispositivos da segurança de

Leia mais

Segurança Kaspersky para pequenas e médias empresas

Segurança Kaspersky para pequenas e médias empresas Segurança Kaspersky para pequenas e médias empresas 2018 As PMEs têm problemas e requisitos exclusivos Mudança para a TI na nuvem Solução multifuncional simples Pagamento por utilização Grande diversidade

Leia mais

Sophos XG Firewall. Desempenho, segurança e controle sem igual

Sophos XG Firewall. Desempenho, segurança e controle sem igual Desempenho, segurança e controle sem igual Sophos XG Firewall adota uma abordagem inovadora em todas as áreas de segurança de rede. Desde o modo como os firewalls são gerenciados até o modo como relatam

Leia mais

Configurar grupos dos recursos de mídia e lista do grupo

Configurar grupos dos recursos de mídia e lista do grupo Configurar grupos dos recursos de mídia e lista do grupo Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Grupos dos recursos de mídia e lista do grupo dos recursos de mídia O gerente

Leia mais

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE Visão Geral dos O é fundamental para o gerenciamento de um ambiente de TI, uma vez que a eficácia é seriamente comprometida se uma organização não souber quais ativos de software ela possui, onde estão

Leia mais

Cybersecurity. Virtualização. Antivírus. Análise de conteúdo. Firewall. Proxy. Monitoramento de acesso virtual. Monitoramento de acesso físico

Cybersecurity. Virtualização. Antivírus. Análise de conteúdo. Firewall. Proxy. Monitoramento de acesso virtual. Monitoramento de acesso físico Cybersecurity Virtualização Antivírus Análise de conteúdo Firewall Proxy Monitoramento de acesso virtual Monitoramento de acesso físico Auditoria Defesa em camadas Backup VPN Controle de acesso Criptografia

Leia mais

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. Garín Investimentos LTDA

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. Garín Investimentos LTDA PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS Garín Investimentos LTDA São Paulo Fevereiro de 2019 Introdução 1. O presente Plano de Contingência e Continuidade de Negócios da Garín Investimentos LTDA.

Leia mais

ANTISPAM. Aqui estão algumas vantagens oferecidas pelo AntiSpam

ANTISPAM. Aqui estão algumas vantagens oferecidas pelo AntiSpam ANTISPAM O Barracuda AntiSpam é um appliance de segurança de e-mail que gerencia e filtra todo o tráfego de e- mails de entrada e saída para proteger as organizações contra ameaças e vazamentos de dados

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS

FACULDADE DE TECNOLOGIA SENAC GOIÁS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO III PROJETO INTEGRADOR FUNDAMENTO DE SERVIÇOS IP Integrantes: Freudis Ferreira Isadora Fidelis Matheus dos Santos Wenderson Guimarães

Leia mais

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. SPA Strategic Portfolio Advisors

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. SPA Strategic Portfolio Advisors PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS SPA Strategic Portfolio Advisors São Paulo Dezembro/2018 Introdução 1. O presente Plano de Contingência e Continuidade de Negócios da Strategic Portfolio

Leia mais

Configurar o módulo de FirePOWER para a rede AMP ou o controle de arquivos com ASDM.

Configurar o módulo de FirePOWER para a rede AMP ou o controle de arquivos com ASDM. Configurar o módulo de FirePOWER para a rede AMP ou o controle de arquivos com ASDM. Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar a política do arquivo

Leia mais

ENTREGRANDO BENEFÍCIOS PARA GRANDES EMPRESAS

ENTREGRANDO BENEFÍCIOS PARA GRANDES EMPRESAS ENTREGRANDO S PARA GRANDES EMPRESAS ENTREGRAND BAIXO CUSTO S Baixos custos Proteção Interna ao Acesso de Dados Precisamos gerenciar o acesso de dados online e off-line, mas ferramentas dedicadas são caras,

Leia mais

DESAFIOS VÃO SEMPRE EXISTIR. AS SOLUÇÕES É QUE DEVERÃO SER CADA VEZ MAIS INOVADORAS.

DESAFIOS VÃO SEMPRE EXISTIR. AS SOLUÇÕES É QUE DEVERÃO SER CADA VEZ MAIS INOVADORAS. DESAFIOS VÃO SEMPRE EXISTIR. AS SOLUÇÕES É QUE DEVERÃO SER CADA VEZ MAIS INOVADORAS. PORTfólio Softwares SOLUÇÕES PERSONALIZADAS, SUPORTE DEDICADO, EQUIPE QUALIFICADA E MUITA EXPERIÊNCIA. O QUE A SUA

Leia mais

Redes wireless PRO. WiseFi. Software de gerenciamento centralizado. Características

Redes wireless PRO. WiseFi. Software de gerenciamento centralizado. Características Redes wireless PRO Software de gerenciamento centralizado WiseFi DOWNLOAD GRATUITO O WiseFi é um software de gerenciamento de Access Points Intelbras, desenvolvido para sistemas de redes corporativas em

Leia mais

Serviços de Segurança Gerenciados pela IBM para X-Force Hosted Threat Analysis Service

Serviços de Segurança Gerenciados pela IBM para X-Force Hosted Threat Analysis Service Serviços de Segurança Gerenciados pela IBM para X-Force Hosted Threat Analysis Service INTC-8483-00 05-2010 Página 1 de 6 Índice 1. Escopo dos Serviços... 3 1.1 Licenças... 3 1.1.1 Individual... 3 1.1.2

Leia mais

ZENworks 2017 Visão geral. Dezembro de 2016

ZENworks 2017 Visão geral. Dezembro de 2016 ZENworks 2017 Visão geral Dezembro de 2016 Informações legais Para saber mais sobre informações legais, marcas registradas, isenções de responsabilidades, garantias, exportação e outras restrições de uso,

Leia mais

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações

Leia mais

SEGURANÇA DE TI: DE SOLUÇÕES PONTUAIS A UMA ABORDAGEM INTEGRADA. Elimine lacunas e reduza riscos com uma plataforma unificada

SEGURANÇA DE TI: DE SOLUÇÕES PONTUAIS A UMA ABORDAGEM INTEGRADA. Elimine lacunas e reduza riscos com uma plataforma unificada SEGURANÇA DE TI: DE SOLUÇÕES PONTUAIS A UMA ABORDAGEM INTEGRADA Elimine lacunas e reduza riscos com uma plataforma unificada A única certeza é a mudança O cenário de segurança atual é altamente complexo

Leia mais

Introdução ao Cliente de VPN Global

Introdução ao Cliente de VPN Global Introdução ao Cliente de VPN Global Sobre a Cliente de VPN Global de SonicWall Antes de começar Sobre a Cliente de VPN Global de SonicWall O SonicWall Cliente de VPN Global cria uma conexão de Rede virtual

Leia mais

PROTEGENDO A CONNECTED ENTERPRISE Segurança industrial para fabricantes de máquinas e equipamentos

PROTEGENDO A CONNECTED ENTERPRISE Segurança industrial para fabricantes de máquinas e equipamentos PROTEGENDO A CONNECTED ENTERPRISE Segurança industrial para fabricantes de máquinas e equipamentos U$ 400 bilhões: é o custo anual do cibercrime na economia mundial Existem muitas oportunidades e riscos

Leia mais

A instalação e configuração do módulo ampère com AnyConnect 4.x e ampère Habilitador

A instalação e configuração do módulo ampère com AnyConnect 4.x e ampère Habilitador A instalação e configuração do módulo ampère com AnyConnect 4.x e ampère Habilitador Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Desenvolvimento de AnyConnect para o ampère Habilitador

Leia mais

Bem Vindo!! Essentials PROOFPOINT. Por: Roberto Chu Pré-vendas e-guardian

Bem Vindo!! Essentials PROOFPOINT. Por: Roberto Chu Pré-vendas e-guardian Bem Vindo!! PROOFPOINT Essentials Por: Roberto Chu Pré-vendas e-guardian roberto@e-guardian.com.br CRESCENTE NÚMERO DE AMEAÇAS COMO ACABAR OU MITIGAR OS ATAQUES SOFRIDOS PELOS USUÁRIOS? Documento confidencial

Leia mais

SOLUÇÃO COMPLETA PARA SEGURANÇA DE PERÍMETRO

SOLUÇÃO COMPLETA PARA SEGURANÇA DE PERÍMETRO SOLUÇÃO COMPLETA PARA SEGURANÇA DE PERÍMETRO Proteção multinível para negócios conectados. NEXT GENERATION FIREWALL HIGHLIGHTS Firewall Proxy web Categorização de conteúdo IDS/IPS Controle de aplicação

Leia mais

Introdução a Computação em Nuvem

Introdução a Computação em Nuvem Introdução a Computação em Nuvem Sistemas Distribuídos Mauro Lopes Carvalho Silva Professor EBTT DAI Departamento de Informática Campus Monte Castelo Instituto Federal de Educação Ciência e Tecnologia

Leia mais

Assegurando o Acesso Privilegiado Dentro dos Perímetros. PBTI Soluções, 24 de Novembro de 2017.

Assegurando o Acesso Privilegiado Dentro dos Perímetros. PBTI Soluções, 24 de Novembro de 2017. Assegurando o Acesso Privilegiado Dentro dos Perímetros. PBTI Soluções, 24 de Novembro de 2017. Nossa Agenda Panorama da Segurança Tendências de mercado de Invasões cibernética Por que a segurança perimetral

Leia mais

Preparação AV3 Fundamentos de Redes de Computadores

Preparação AV3 Fundamentos de Redes de Computadores Preparação AV3 Fundamentos de Redes de Computadores 1 - Em uma rede de computadores existem dispositivos responsáveis por distribuir as informações por toda a rede. Quando falamos de dispositivos que atuam

Leia mais

[Digite texto] XLabs. Web App Firewall. formation Security

[Digite texto] XLabs. Web App Firewall. formation Security [Digite texto] XLabs Web App Firewall formation Security bs.com.br XLabs Web Application Firewall Visão Geral Utilize os Serviços de Especialistas para a Proteção dos seus aplicativos Web. Breve Explicação

Leia mais

Princípios da infraestrutura centrada em aplicativos

Princípios da infraestrutura centrada em aplicativos White Paper Princípios da infraestrutura centrada em aplicativos Resumo Uma das principais inovações em ACI (Application Centric Infrastructure, infraestrutura centrada em aplicativos) é a introdução de

Leia mais

Capítulo 3: Implementar a segurança por meio de VLANs

Capítulo 3: Implementar a segurança por meio de VLANs Capítulo 3: Implementar a segurança por meio de VLANs Roteamento e Switching Material adaptado pelo Prof. Kleber Rezende Presentation_ID 1 Capítulo 3 3.1 Segmentação de VLAN 3.2 Implementação de VLAN 3.3

Leia mais

Leia-me do monitor do Veritas System Recovery 16

Leia-me do monitor do Veritas System Recovery 16 Leia-me do monitor do Veritas System Recovery 16 Sobre este Leia-me Recursos não mais suportados no Veritas System Recovery 16 Monitor Sobre o Veritas System Recovery 16 Monitor Requisitos do sistema Pré-requisitos

Leia mais

Sistemas de Detecção de Intrusão

Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão Gabriel Antonio Fontes Rebello Matheus Lemos dos Reis Rafael Gonçalves Damasceno Raphael Oliveira Sathler de Souza Rodrigo Carvalho Ribeiro de Jesus Contexto para Sistemas

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge I Semestre de 2019 Capítulo 2 POLÍTICA DE SEGURANÇA SUMÁRIO : POLÍTICA DE SEGURANÇA 2.1confidencialidade,

Leia mais

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um? Você é capaz de dizer se um firewall substitui um antivírus? E se o computador do usuário está sujeito a ser infectado só de visitar uma página da web? Por mais que especialistas alertem "instale um antivírus",

Leia mais

TestOut Network Pro - Português PLANO DE CURSO

TestOut Network Pro - Português PLANO DE CURSO TestOut Network Pro - Português 3.1.1 PLANO DE CURSO TestOut Network Pro Português 3.1.1 Vídeos: 79 (14:42:48) Demonstrações: 28 (4:41:37) Simulações: 56 Lições de Texto: 76 Exames: 59 Conteúdo: 0.0 Introdução

Leia mais

Em referência ao preâmbulo do Edital referente ao Pregão em epígrafe: Nº 128/2017/SENAI

Em referência ao preâmbulo do Edital referente ao Pregão em epígrafe: Nº 128/2017/SENAI CE N 641/17 Florianópolis, 05 de setembro de 17. Aos fornecedores licitantes, Assunto: ERRATA e PRORROGAÇÃO SINE DIE REF: PREGÃO ELETRÔNICO 18/17 - SENAI OBJETO: Contratação de empresa para prestação de

Leia mais

Forcepoint AVANCE SEM MEDO

Forcepoint AVANCE SEM MEDO Forcepoint AVANCE SEM MEDO Forcepoint AVANCE SEM MEDO As empresas modernas precisam conectar com segurança muitos tipos de diferentes usuários (incluindo trabalhadores móveis, pessoal de escritório, parceiros

Leia mais

TRANSFORMAÇÃO DA SEGURANÇA NA ERA DA NUVEM MÓVEL

TRANSFORMAÇÃO DA SEGURANÇA NA ERA DA NUVEM MÓVEL TRANSFORMAÇÃO DA SEGURANÇA NA ERA DA NUVEM MÓVEL CÓPIA DE PROVA NÃO DESTINADA À IMPRESSÃO FINAL Como proteger seus dados, aumentar a agilidade e manter a conformidade A TI está enfrentando um novo conjunto

Leia mais

Change Auditor. Visão geral do Change Auditor. ESM Engineering July 2016

Change Auditor. Visão geral do Change Auditor. ESM Engineering July 2016 Change Auditor Visão geral do Change Auditor ESM Engineering July 2016 Contents Change Auditor... 3 Versões do Change Auditor... 5 Como o Change Auditor é melhor que a auditoria nativa?... 13 Arquitetura...

Leia mais

Networking do Pega Cloud

Networking do Pega Cloud Networking do Pega Cloud O Pega Cloud oferece um conjunto robusto de controles de networking e de segurança que permite que os clientes tirem proveito do poder da Pega 7 Platform e de aplicativos estratégicos

Leia mais

Introdução ao Windows Server 2008

Introdução ao Windows Server 2008 Introdução ao Windows Server 2008 Bem vindo(a), Nesta primeira aula apresentaremos as características do Windows Server 2008, seus papeis e para que servem. Após essa aula você será capaz de: Identificar

Leia mais

BITDEFENDER GRAVITYZONE. Diogo Calazans Diretor Comercial

BITDEFENDER GRAVITYZONE. Diogo Calazans Diretor Comercial BITDEFENDER GRAVITYZONE Diogo Calazans Diretor Comercial QUEM É A BITDEFENDER Fundação / Lançamento da Linha Varejo Inicio das Parcerias OEM Lançamento da Linha Corporativa 1ª Vez como Melhor Taxa de Detecção

Leia mais

BENEFÍCIOS QUE SÓ A VIVO TEM

BENEFÍCIOS QUE SÓ A VIVO TEM TI BENEFÍCIOS QUE SÓ A VIVO TEM ı Novidade: consulte o book completo para conhecer todas as ofertas e argumentações de venda! ı Alta Disponibilidade da máquina virtual: 99,95% garantida por SLA ı As melhores

Leia mais

Filtragem de entrada interrompe ameaças da Internet antes que eles cheguem ao seu servidor de

Filtragem de entrada interrompe ameaças da Internet antes que eles cheguem ao seu servidor de ------------- Elimine as ameaças e e-mails indesejados! Simples e eficiente, experimente o que é viver sem Spam Filtragem de entrada interrompe ameaças da Internet antes que eles cheguem ao seu servidor

Leia mais

FAQs do portal Smart Net Total Care

FAQs do portal Smart Net Total Care FAQs do portal Smart Net Total Care O portal Cisco Smart Net Total Care é uma ferramenta valiosa que fornece o inventário, o contrato e o gerenciamento de alertas de produtos com informações práticas que

Leia mais

Estabelecer conexões de WAN duplas no Roteadores RV042, RV042G e RV082 VPN

Estabelecer conexões de WAN duplas no Roteadores RV042, RV042G e RV082 VPN Estabelecer conexões de WAN duplas no Roteadores RV042, RV042G e RV082 VPN Objetivo Um Wide Area Network (WAN) é uma rede que consista em LAN múltiplas. Os suportes de roteador rv uns recursos de WAN duplos

Leia mais

GERENCIAMENTO DE IDENTIDADES DO OFFICE 365 E SERVIÇOS

GERENCIAMENTO DE IDENTIDADES DO OFFICE 365 E SERVIÇOS 20346 - GERENCIAMENTO DE IDENTIDADES DO OFFICE 365 E SERVIÇOS CONTEÚDO PROGRAMÁTICO Módulo 1: Preparando-se para o Office 365 Este módulo de clientes e recursos do Office 365, identifica as recentes melhorias

Leia mais

Access Professional Edition. O sistema de controle de acesso flexível que cresce com o seu negócio.

Access Professional Edition. O sistema de controle de acesso flexível que cresce com o seu negócio. Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio www.boschsecurity.com Access Professional Edition: a solução ideal para o gerenciamento de acesso fácil

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA

Leia mais

NSG100 Gateway de segurança Nebula gerenciado em nuvem

NSG100 Gateway de segurança Nebula gerenciado em nuvem Gateway de segurança Nebula gerenciado em O gateway de segurança gerenciado em Zyxel Nebula foi projetado com gerenciamento remoto e segurança robusta para organizações com um número crescente de locais

Leia mais

DOCUMENTAÇÃO TÉCNICA OUTUBRO DE CA Unified Infrastructure Management para servidores

DOCUMENTAÇÃO TÉCNICA OUTUBRO DE CA Unified Infrastructure Management para servidores DOCUMENTAÇÃO TÉCNICA OUTUBRO DE 2014 CA Unified Infrastructure Management para servidores 2 Documentação técnica: CA Unified Infrastructure Management para servidores Sumário Visão geral da solução 3 Monitoramento

Leia mais

Meraki Folheto de solução 2017

Meraki Folheto de solução 2017 Meraki Folheto de solução 2017 Introdução TI 100% gerenciada na nuvem As soluções de TI de borda gerenciada na nuvem, filial e campus de nível empresarial Cisco Meraki levam simplicidade para empresas

Leia mais

Relatório Comparativo da Segurança de Terminais da Trend Micro: Realizado pela AV-Test.org

Relatório Comparativo da Segurança de Terminais da Trend Micro: Realizado pela AV-Test.org Relatório Comparativo da Segurança de Terminais da Trend Micro: Realizado pela AV-Test.org Resultados de maio de 2010 Resumo Executivo Em maio de 2010, a AV-Test.org comparou o desempenho da segurança

Leia mais

BT Assure DDoS Mitigation

BT Assure DDoS Mitigation Serviços on-premise e em nuvem O que é DDoS? Os ataques DDoS (Distributed Denial of Service) são ataques cibernéticos bastante comuns que têm o propósito de sobrecarregar um dispositivo ou aplicação com

Leia mais