PRÁTICAS RECOMENDADAS
|
|
- Adelina Rico Teves
- 7 Há anos
- Visualizações:
Transcrição
1 PRÁTICAS RECOMENDADAS PROTEÇÃO DE DADOS NO CENTRO DE DADOS Redução da superfície de ataque e prevenção de ameaças Proteja seu tesouro digital O volume e a sofisticação dos ataques contra centros de dados corporativos e governamentais continuam crescendo em um ritmo alarmante. Uma pesquisa publicada mostra que esses ataques tendem a se concentrar em três categorias principais: criminosos cibernéticos que atacam empresas de varejo e comércio, como lojas, redes de restaurantes, bancos, etc. hacktivistas que buscam destruir a reputação ou causar danos a empresas às quais eles se opõem. ataques patrocinados pelo estado que visam empresas públicas ou comerciais. Tradicionalmente, as organizações têm respondido a esses ataques ao concentrar sua atenção na detecção e prevenção de ameaças no perímetro da rede e no tráfego que entra e sai do centro de dados, o conhecido tráfego norte-sul. Muitos administradores de TI supunham que o tráfego leste-oeste (tráfego entre sistemas e aplicativos dentro de um centro de dados) podia ser confiável e não exigia proteções de segurança. No entanto, em várias violações documentadas, uma vez que um invasor consegue entrar no perímetro da rede, ele pode se movimentar lateralmente sem ser detectado dentro da rede, localizar outros servidores, acessar dados confidenciais e enviá-los para fora do perímetro da rede, pois o nível de segurança aplicado ao perímetro não foi aplicado aos segmentos internos dentro do centro de dados. O acesso a ativos confidenciais dentro do centro de dados deveria ser regulado com o uso de credenciais de identidade não comprometidas e regras baseadas em aplicativos, juntamente com diversas ferramentas de inspeção e prevenção de ameaças, como AV, IPS, antispyware, para proporcionar segurança suficiente dentro do centro de dados. É preciso ter uma arquitetura de segurança extensível e integrada em toda a organização para proteger informações confidenciais contra o acesso não autorizado e vazamento. Isso deve ser feito não apenas no perímetro, mas também na borda do centro de dados e nos segmentos internos do centro de dados. Essa abordagem é conhecida como o modelo de segurança da informação Confiança Zero. Palo Alto Networks Guia de práticas recomendadas 1
2 Dica: identifique o tráfego que seja norte-sul (tráfego entre o centro de dados e sistemas externos) e leste-oeste (tráfego no centro de dados) e foque mais nas fraquezas ocultas de segurança do leste-oeste. O modelo de Confiança Zero (proposto originalmente pela Forrester Research) supõe que todo o tráfego representa uma ameaça, até que se prove em contrário. Em vez de depender de um conjunto de dispositivos de segurança separados e focados em perímetro, a Forrester aconselha a construir uma arquitetura de rede com um gateway de segmentação centralizado, que combine várias operações de segurança e criptografia (firewall, IPS, NAC, filtragem de conteúdo, VPN, etc.) em um único dispositivo de alta velocidade localizado no núcleo da rede. Isso permite que os administradores segmentem a rede em zonas, o que pode isolar o tráfego para um ativo de alto valor do tráfego de rotina para o que é menos confidencial. Isso dificulta muito mais para que um invasor obtenha acesso e mantenha a persistência dentro desses ativos, ou roube dados da rede. A Plataforma de segurança de última geração da Palo Alto Networks, incluindo dispositivos baseados em hardware e virtuais, permite que você implante um modelo de segurança de Confiança Zero eficaz que possibilite a segmentação de sua rede, a criação de listas brancas e negras para aplicativos, o controle do acesso do usuário e a criação de conteúdo específico, bem como a inspeção de todo o tráfego para verificar se há ameaças. Uma abordagem gradual para proteger os dados no centro de dados Quer você tenha começado a implantar produtos da Palo Alto Networks recentemente ou os venha administrando há anos, lembre-se de maximizar seu valor total, ao ler as nossas práticas recomendadas para o uso da abordagem de Confiança Zero para proteger os dados no centro de dados. Assim como com qualquer tecnologia, geralmente há uma abordagem gradual para uma implantação completa, que consiste em fases de implantação cuidadosamente planejadas, criadas para tornar a transição o mais fácil possível, com impacto mínimo para os usuários finais. Pensando nessa transição gradual, recomendamos seguir as nossas práticas recomendadas para centros de dados de três fases, cada uma com base nas recomendações pertinentes. O objetivo final da implantação de seu centro de dados deveria ser a de acabar com a visibilidade granular e proporcionar uma inspeção completa dos tráfegos norte-sul e leste-oeste, de modo a evitar ameaças no centro de dados. ETAPA 1: PLANEJAMENTO DA IMPLANTAÇÃO DO SEU CENTRO DE DADOS Substituir um firewall antigo por um novo sistema ou implantar um firewall para centro de dados pela primeira vez exige um planejamento complexo, pois as duas opções oferecem a oportunidade de começar do zero com uma nova arquitetura de rede (Confiança Zero). Como primeiro passo, faça um inventário e uma avaliação profundos dos ambientes de centros de dados físicos e lógicos. Identifique e documente os vários sistemas no centro de dados, incluindo servidores, roteadores, switches e outra infraestrutura de segurança e de rede. Essa avaliação deve identificar e caracterizar todo o tráfego dos dados: o tráfego entre o centro de dados e sistemas externos (incluindo outros centros de dados dentro da sua organização), bem como o tráfego entre sistemas dentro do centro de dados. DB Dev-DB WEB APP Segmento de recursos Firewall Segmento do usuário Palo Alto Networks Guia de práticas recomendadas 2
3 Dica: há quatro alavancas que você pode puxar para proteger seus ativos do centro de dados: controlar acesso, inspecionar se há abuso dos padrões de uso dos dados, eliminar dados quando a organização não precisar mais deles ou criptografar dados para desvalorizá-los caso sejam roubados. (Fonte: Forrester Research) Planeje implantar as tecnologias básicas a seguir dentro da sua plataforma da Palo Alto Networks. Isso é essencial para ajudar você a entender o tráfego que flui pelo seu centro de dados, no que ele consiste, quais ativos ele tem como alvo e quem está tentando acessar. Tudo isso é fundamental para proteger os seus ativos de alto valor com eficácia. O User-ID verifica a identidade do usuário, e não apenas endereços IP, usando diretórios corporativos, ofertas de serviços de terminal ou o Microsoft Exchange. O User-ID fornece um contexto detalhado sobre os usuários que acessam a rede. O App-ID reconhece e categoriza nativamente milhares de aplicativos, incluindo aplicativos web. O App-ID ajuda a identificar aplicativos que estão em uso, descobrir se os aplicativos estão usando portas padrão ou personalizadas e a encontrar aplicativos desconhecidos ou não autorizados na rede. O Content-ID permite que os clientes apliquem políticas para inspecionar e controlar o conteúdo que passa pela rede. O Content-ID combina mecanismos de prevenção de ameaças em tempo real, banco de dados de URL abrangentes e elementos de identificação de aplicativos para limitar transferências não autorizadas de dados e arquivos e para detectar e bloquear uma vasta gama de explorações, malware e conexões de web perigosas ou não autorizadas (HTTP e DNS). O Content-ID está disponível como parte da assinatura do Threat Prevention e permite que você implante controle de políticas sobre o conteúdo de tráfego não autorizado, limite a transferência não autorizada de arquivos e dados confidenciais, como números de cartão de crédito ou CPF e se defenda contra malware e explorações conhecidas e novas. Tipo de política Segurança NAT QoS Encaminhamento baseado em políticas Decodificação Substituição de aplicativos Portal cativo Proteção DoS Proteção de zona Descrição Define se deve bloquear ou autorizar uma sessão com base nos atributos do tráfego, como a zona de segurança de origem e de destino, o IP de origem e de destino, aplicativo, usuário e serviço. Informa ao firewall sobre quais pacotes precisam de conversão e como fazer a conversão. O firewall suporta a conversão tanto do endereço de origem como de destino e/ou da porta. Identifica o tráfego que precisa de tratamento de QoS (seja tratamento preferencial ou limitante de largura de banda) usando um parâmetro definido ou vários parâmetros e a atribuição de uma classe a eles. Identifica o tráfego que deveria usar uma interface de saída diferente da que seria usada normalmente com base na tabela de encaminhamento. Identifica o tráfego criptografado cuja visibilidade, controle e segurança granular você quer inspecionar. Identifica as sessões que você não quer que sejam processadas pelo mecanismo do App-ID, que é uma inspeção de Camada 7. Identifica o tráfego cujo usuário precise ser conhecido. A política de portal cativo é acionada somente se outros mecanismos do User-ID não identificarem um usuário para associar ao endereço IP de origem. Identifica possíveis ataques de recusa de serviço (DOS - denial of service) e toma medidas protetivas em resposta às correspondências de regras. Fornece proteção adicional entre zonas de rede específica no mesmo firewall para proteger contra ataques, incluindo técnicas de evasão e aderência aos limites de tráfego. Palo Alto Networks Guia de práticas recomendadas 3
4 Dica: instale a plataforma na frente de qualquer dispositivo de proteção antigo para que ela possa examinar todo o tráfego da rede antes que ele passe pelo dispositivo antigo e dar a visibilidade que talvez você não tenha. Dica: a decodificação SSL pode ser executada nas interfaces de fio virtual (VWire), Camadas 2 ou 3, ou no modo TAP. Para uma visualização mais uniforme do seu tráfego do centro de dados, lembre-se de decodificar o máximo possível. Dica: a Plataforma de segurança de última geração Palo Alto Networks pode operar em diversas implantações simultaneamente, pois as implantações ocorrem no nível da interface. O controle e a visibilidade do usuário e do aplicativo proporcionados pelo App-ID e User-ID, combinados com a inspeção de conteúdo proporcionados pelo Content-ID, permite que os departamentos de TI tomem decisões com base em risco que protejam as organizações contra ameaças e habilitem com segurança sistemas e aplicativos necessários para manter a empresa em operação. A tabela abaixo resume os diversos tipos de política com suporte da Plataforma de segurança de última geração da Palo Alto Networks. Determine quais recursos e regras de política você vai implantar, e em que ordem, dando prioridade à sua finalidade no contexto das prioridades do centro de dados da sua organização, como a disponibilidade do sistema, o consumo de largura de banda ou as normas de segurança de dados. Guia do administrador: ativar política com base em grupo e em usuário visão geral do App-ID implantações do VM-Series configurar interfaces e zonas ETAPA 2: VISIBILIDADE TOTAL DO TRÁFEGO DO CENTRO DE DADOS O objetivo dessa etapa é identificar e validar toda a comunicação de aplicativos dentro e fora do centro de dados. Ao instalar a Plataforma de segurança de última geração pela primeira vez, recomendamos implantá-la primeiro no modo Tap. O modo Tap oferece a capacidade de monitorar passivamente o tráfego da rede sem interrupção, mas não impede ou bloqueia qualquer conexão. Isso permite que o tráfego norte-sul e leste-oeste para o centro de dados seja monitorado e perfilado para aplicativos, ameaças e uso de tráfego sem interromper o tráfego de produção. A análise de logs de tráfego e ameaça criados no modo Tap também torna possível verificar os aplicativos, usuários e ameaças que foram identificados pela análise anterior de documentos e configurações existentes. A coleta e análise de tráfego da rede pode permitir que você defina rapidamente o perfil do ambiente e detecte ameaças em tempo real. Esses dados podem ser usados para criar relatórios personalizados e uma Análise de Segurança de Ciclo de Vida (SLR) com rapidez, e inclui: identificação de aplicativos número de sessões e largura de banda consumida relacionados a cada aplicativo redes de origem e de destino leque completo das ameaças desconhecidas observadas porcentagem de malware detectado pela plataforma que não foi detectada por soluções de AV de terceiros malware de dia zero e ameaças persistentes avançadas identificadas pelo WildFire da Palo Alto Networks vetores de ameaças de aplicativos e tipos de arquivos maliciosos comportamento de risco do usuário Depois que os dados de tráfego da rede para o centro de dados são coletados e analisados, você pode criar alertas para ameaças comumente observadas. Isso permitirá que você analise melhor o seu ambiente por meio de recursos de relatórios históricos e de tendências para validação de tráfego para que você possa começar o processo a partir de um desenvolvimento de política mais avançada e abrangente. Quando uma quantidade suficiente de dados for coletada no modo Tap, reconfigure a plataforma no modo VWire ou Camada 2 (L2)/Camada 3 (L3) para começar a agir sobre tráfego indesejado ou arriscado. O VWire proporciona flexibilidade na aplicação de políticas distintas que podem ser usadas para gerenciar o tráfego em várias redes internas e separar e classificar o tráfego em zonas diferentes. Essa configuração isola logicamente um ambiente de ativos de alto valor de outros sistemas menos críticos. No modo VWire, a plataforma é instalada de forma transparente em um segmento de rede por meio da conexão de duas portas. Isso simplifica a instalação e configuração e não exige nenhuma mudança para dispositivos de rede adjacentes. Palo Alto Networks Guia de práticas recomendadas 4
5 Dica: para avaliar o seu tráfego sem análises de log demoradas e manuais, desenvolva relatórios personalizados, como aqueles que cobrem os principais aplicativos, as principais normas de segurança e o tráfego correspondente à regra de segurança catchall permitir qualquer um. Esses tipos de relatórios fornecem uma base de referência histórica dos dados que permite que você e sua equipe definam continuamente o perfil do tráfego dentro e fora do seu centro de dados. Dica: a ordem das regras é fundamental para garantir seus melhores critérios de correspondência. Como a política é avaliada de cima para baixo, as políticas mais específicas devem preceder as mais gerais. Uma regra que é colocada em uma posição mais baixa não será avaliada se o critério de correspondência for atendido por outra regra que a precede. A distribuição de centros de dados e/ou os switches centrais são configurados para enviar de forma seletiva apenas o tráfego de ativos de alto valor relevantes para a plataforma (por VLANs), permitindo que o ambiente mantenha a sua VLAN e o endereçamento IP. O modo VWire redireciona todo o tráfego pela plataforma para permitir o desenvolvimento de políticas iniciais e monitorar todo o tráfego de entrada e saída do ambiente. Use as informações coletadas para desenvolver uma política de segurança inicial que descreva o acesso autorizado, como fontes aprovadas, redes de destino, grupos de aplicativos e de usuários. Depois, crie regras de segurança para a comunicação de entrada e de saída do centro de dados com agrupamentos de aplicativos conhecidos e/ou semelhantes, como banco de dados, web, aplicativo, Microsoft, gerenciamento e infraestrutura. Isso permite que você desenvolva uma estrutura ampla da política de segurança para classificar os aplicativos aprovados. Aplique perfis de proteção de ameaças a todas as políticas para ter uma visibilidade de segurança adicional, para que você esteja preparado para bloquear explorações, malware e tráfego de comando e controle sem afetar a comunicação dos negócios. Para ter certeza de que você não está bloqueando nenhuma comunicação essencial enquanto constrói e testa sua política de centro de dados, implante uma regra de segurança catchall permitir qualquer um no final da hierarquia da política de segurança que permita explicitamente toda comunicação que ainda não estiver incluída em uma regra. Quaisquer aplicativos que usem portas ou protocolos não padrão, ou aplicativos não conhecidos, devem ser especialmente analisados e permitidos somente após a validação com o dono do sistema. Regras de aplicativos validadas devem ser incluídas acima da regra catchall na hierarquia para ativação segura e desenvolvimento de política lógica. TI RH Prod-DB SAP-DB Jurídico Terceirizados Executivos Ao final dessa etapa, a política de segurança deve incluir todos os aplicativos, portas, protocolos, redes de origem e de destino identificados e aprovados, e os usuários e grupos de usuários identificados, aprovados e autorizados a acessá-los. O resultado é que todo o tráfego aprovado é identificado por um aplicativo com uma política de segurança específica. Somente o tráfego aprovado acionará a regra catchall, e você pode então avaliar, validar e criar outra regra para permiti-lo especificamente. Por fim, para reforçar a proteção ativa, suspenda os alertas simples e mude para o bloqueio ativo de ameaças conhecidas, ao incluir perfis de segurança ao seu conjunto de regras. Substitua a regra catchall por uma nova regra negar qualquer um no fim da lista de políticas que está configurada para bloquear e registrar todo o tráfego recusado. Essa mudança de uma lista negra para uma abordagem de lista branca permite que o sistema recuse todo o tráfego que não foi expressamente permitido, enquanto maximiza a visibilidade e a prevenção de ameaças. A partir daí, você pode desativar a plataforma de segurança antiga e tirá-la de serviço. Palo Alto Networks Guia de práticas recomendadas 5
6 Dica: a ordem das regras é fundamental para garantir seus melhores critérios de correspondência. Como a política é avaliada de cima para baixo, as políticas mais específicas devem preceder as mais gerais. Uma regra que é colocada em uma posição mais baixa não será avaliada se o critério de correspondência for atendido por outra regra que a precede. Dica: Como várias camadas de codificação podem ser usadas como uma técnica de evasão, use a codificação de vários níveis para garantir que os arquivos não identificados que não foram processados para a verificação de ameaças não passem pelo firewall para o seu centro de dados. Guia do administrador: monitoramento componentes de uma regra de segurança como configurar um dispositivo da Palo Alto Networks para operação no modo TAP configurar políticas e perfis de segurança decodificação implantações de fio virtual gerar relatórios personalizados ETAPA 3: SEGURANÇA AVANÇADA DE CENTRO DE DADOS Depois de ter sua plataforma de segurança básica configurada, você pode se concentrar em criar relatórios especiais adicionais, refinar regras de política e implantar recursos adicionais de prevenção, como perfis de segurança restrita, ambiente de análise de malware com base em nuvem WildFire, serviço de segurança de força de trabalho móvel GlobalProtect e proteção avançada de terminais Traps. Habilite o encaminhamento para o WildFire para garantir que arquivos desconhecidos, especialmente os tipos de arquivos usados legitimamente, como arquivos Microsoft Office e Adobe Acrobat, não contenham quaisquer ameaças persistentes avançadas (APTs) ou malware de dia zero. O WildFire analisa arquivos desconhecidos e, depois, gera proteções contra malware, comando e controle e de URL quando um arquivo é considerado malicioso. O WildFire executa conteúdo suspeito em várias versões do aplicativo de destino localizado dentro dos sistemas operacionais virtualizados e identifica centenas de comportamentos associados a software malicioso, como modificações no host, tráfego suspeito de rede e técnicas de evasão antianálise. Juntamente com as proteções de aplicativos, esses comportamentos são também entregues dentro de um relatório que pode então ser usado para identificar positivamente os sistemas infectados. Se você tiver ativos que se comunicam externamente, sob qualquer forma, configure os perfis de filtragem de URL para as regras aplicáveis para obter uma camada adicional de segurança para que esses ativos não possam se comunicar com URLs maliciosos e de alto risco. Habilite o GlobalProtect em celulares e laptops corporativos para identificá-los além do seu endereço IP quando eles tentarem acessar ativos remotamente, amplie as proteções de segurança em sua plataforma quando eles estiverem fora da rede e garanta que sua conexão ao seu centro de dados seja segura. O GlobalProtect é uma fonte do User-ID que amplia o alcance da plataforma de segurança para seus usuários, onde quer que estejam, e garante que o acesso a ativos de alto valor no centro de dados esteja em conformidade com a política de segurança. Implante a proteção avançada de endpoint do Traps em todos os servidores Windows e na Virtual Desktop Infrastructure (VDI) em execução no seu centro de dados para obter uma camada adicional de proteção contra exploração. O Traps é um agente que evita a exploração de vulnerabilidades de dia zero e ataques acionados por malware sem assinaturas, e protege os ativos do seu centro de dados de seu comprometimento. O agente Traps se insere em cada processo que é iniciado, e se concentra nas técnicas fundamentais de que um invasor deve se conectar para realizar um ataque. Se o processo tentar executar qualquer uma das principais técnicas de ataque, o Traps bloqueará imediatamente essa técnica, encerrará o processo e notificará o administrador de que um ataque foi evitado. Palo Alto Networks Guia de práticas recomendadas 6
7 Dica: configure a sua plataforma para receber atualizações de proteção do WildFire a cada cinco minutos. Dica: use o recurso de listas dinâmicas externas para deter os invasores, ao importar os endereços IP de origem de invasores reincidentes que aparecem dentro de seus logs de ameaças em um determinado período de tempo e os bloqueie por 24 horas ou mais. Guia do administrador: implantações de VPN filtragem de URL habilitar encaminhamento básico de WildFire usar uma lista dinâmica externa na política Nosso compromisso em dar suporte aos nossos clientes A Palo Alto Networks tem como compromisso garantir uma implantação bem-sucedida e fornece um suporte abrangente por meio da nossa organização de Atendimento Global ao Cliente. Temos plena ciência de que o fracasso não é uma opção. Nossas ofertas de suporte e programas de treinamento foram desenvolvidas para atenuar quaisquer preocupações que você possa ter com a implantação. Serviços de garantia de solução da Palo Alto Networks Planos de suporte ao cliente da Palo Alto Networks Serviços de consultoria da Palo Alto Networks Serviços de treinamento da Palo Alto Networks Junte-se à Comunidade LIVE da Palo Alto Networks para obter discussões de usuários, tutoriais e artigos da base de conhecimento. Guia do administrador PAN-OS, Versão 7.1 Panorama Guia do administrador PAN-OS, Versão 7.0 Panorama Guia do administrador PAN-OS, Versão 6.1 Panorama Junte-se à comunidade Grupo de Usuários do Fuel da Palo Alto Networks para se conectar com profissionais do setor em todos os lugares do globo que estão prontos para discutir suas práticas recomendadas e seus insights conquistados com muito trabalho. Você também pode obter acesso exclusivo a especialistas no assunto para que respondam às suas perguntas mais desafiadoras relacionadas à segurança por meio de eventos online, como webinars e sessões de perguntas e respostas, bem como presenciais Great America Parkway Santa Clara, CA Principal: Vendas: Suporte: Palo Alto Networks, Inc. Palo Alto Networks é uma marca registrada da Palo Alto Networks. Uma lista de nossas marcas registradas pode ser encontrada em paloaltonetworks.com/company/trademarks.html. Todas as outras marcas aqui mencionadas podem ser marcas registradas de suas respectivas empresas. pan-wp-best-practiceschapter7-sddc
VM-Series para VMware
-Series para ware O -Series para ware oferece suporte ao ware NSX, ao ESXI independente e ao vcloud Air, permitindo que você implante a segurança do firewall de última geração e a prevenção avançada de
Leia maisGLOBALPROTECT. Impede violações e protege a força de trabalho móvel
GLOBALPROTECT Impede violações e protege a força de trabalho móvel O GlobalProtect amplia a proteção da plataforma de segurança de última geração da Palo Alto Networks para os membros da sua força de trabalho
Leia maisKASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky
Leia maisKaspersky Open Space Security
SISTEMA DE PROTEÇÃO ANTIMALWARE DA KASPERSKY ESTEJA PRONTO PARA O FUTURO Open Space Security Obrigado por considerar a Lab para proteger sua empresa das ameaças de malware. Nossos pacotes Open Space Security
Leia maisMELHORES PRÁTICAS. PROTEGER OS DADOS DENTRO DE APLICATIVOS DE SAAS Reduzir a superfície de ataque e prevenir ameaças conhecidas
MELHORES PRÁTICAS PROTEGER OS DADOS DENTRO DE APLICATIVOS DE SAAS Reduzir a superfície de ataque e prevenir ameaças conhecidas Por diversas razões, incluindo escalabilidade, disponibilidade e custo, a
Leia maisAntispam corporativo e Gateway
Antispam corporativo e Email Gateway Sua empresa livre de ataques dirigidos, ransomware, vírus, phishing e e-mails indesejados. O e-mail é a principal ferramenta de comunicação entre empresas no mundo
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS
Leia maisFORCEPOINT DLP ENDPOINT
FORCEPOINT DLP ENDPOINT BLOQUEIE AMEAÇAS AVANÇADAS E PROTEJA DADOS CONFIDENCIAIS PARA USUÁRIOS EM ROAMING FORCEPOINT DLP ENDPOINT BLOQUEIE AMEAÇAS AVANÇADAS E PROTEJA DADOS CONFIDENCIAIS PARA USUÁRIOS
Leia maisVISÃO GERAL DO FIREWALL
VISÃO GERAL DO FIREWALL Firewalls de última geração da Palo Alto Networks Mudanças fundamentais no uso do aplicativo, comportamento do usuário e na infraestrutura complexa e complicada criam um cenário
Leia maisNovell ZENworks Endpoint Security Management. Resumo do produto
Novell ZENworks Endpoint Security Management Resumo do produto O que é o ZENworks Endpoint Security Management? Segurança completa e centralizada para todos os dispositivos de ponto a ponto da rede Protege
Leia maisESTUDO DE CASO: A NODE AFRICA TRANSFORMA A SEGURANÇA. Analise em detalhes os benefícios de uma solução de segurança moderna
ESTUDO DE CASO: A NODE AFRICA TRANSFORMA A SEGURANÇA Analise em detalhes os benefícios de uma solução de segurança moderna Não é fácil enfrentar os perigos da economia digital A economia digital gerou
Leia maisGuia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3
Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3 Número do Item: E76543-02 Março de 2017 Conteúdo Visão Geral da Segurança do Produto e do Aplicativo... 5 Sobre o Oracle Hardware
Leia maisADMINISTRANDO O WINDOWS SERVER 2012
20411 - ADMINISTRANDO O WINDOWS SERVER 2012 CONTEÚDO PROGRAMÁTICO Módulo 1: Configurando e Solucionando problemas de sistema de nome de domínio Este módulo explica como configurar e solucionar problemas
Leia maisNuvem e Virtualização Redes Programáveis
Nuvem e Virtualização Redes Programáveis Visão Geral da Nuvem A computação em nuvem envolve muitos computadores conectados em uma rede, possibilitando que eles sejam fisicamente localizados em qualquer
Leia maisApostila 4. Ameaças e Contramedidas de Segurança no Host
Apostila 4 Ameaças e Contramedidas de Segurança no Host 1 Ameaças e Contramedidas de Segurança no Host As ameaças no host são direcionadas ao sistema de software sobre o qual suas aplicações são construídas.
Leia maisSimulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke
Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus
Leia maisPROJETO LÓGICO DE REDE
Instituto Federal de Santa Catarina Campus Lages Curso de Ciência da Computação Redes de Computadores Alberto Felipe Friderichs Barros Robson Costa Leonardo André de Oliveira Correa Lucas dos Anjos Varela
Leia maisPROTEGENDO O AMBIENTE DE GERAÇÃO DE NUVEM
PROTEGENDO O AMBIENTE DE GERAÇÃO DE NUVEM BRADON ROGERS VICE-PRESIDENTE SÊNIOR ESTRATÉGIA DE PRODUTOS E OPERAÇÕES Grandes mudanças levam organizações a repensar a segurança PADRÕES DE USO DE REDE EM EVOLUÇÃO
Leia maisCampus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /
Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEG Aula N : 12 Tema: Aprimorando a segurança
Leia maisConheça nossa solução Corporativa de Backup e Armazenamento
Conheça nossa solução Corporativa de Backup e Armazenamento QUEM SOMOS Compromisso com o Cliente Somos uma empresa com foco em tecnologia da informação. Nossa missão é deixá-lo tranquilo para cuidar do
Leia maisGerenciamento do grupo na série do VPN Router RV320 e RV325
Gerenciamento do grupo na série do VPN Router RV320 e RV325 Objetivo O Gerenciamento do grupo é usado para dividir os usuários baseados em seus trabalho, atividade, e privilégio alcançar os recursos. Geralmente
Leia maisCapítulo 2: Configurar um Sistema Operacional de Rede
Capítulo 2: Configurar um Sistema Operacional de Rede Introdução a Redes v5.1 Prof. Kleber Rezende 2º Semestre de 2018 2.0 Introdução 2.1 IOS Bootcamp 2.2 Configuração Básica de Dispositivos 2.3 Esquemas
Leia maisConfigurações de firewall gerais no Roteadores RV016, RV042, RV042G e RV082 VPN
Configurações de firewall gerais no Roteadores RV016, RV042, RV042G e RV082 VPN Objetivo Um Firewall protege uma rede interna de uma rede externa tal como o Internet. Os Firewall são vitais à segurança
Leia maisCibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.
Cibersegurança Também conhecida como segurança cibernética, é o conjunto de políticas, processos e ferramentas de hardware e software, que se encarregam de proteger a privacidade, a disponibilidade e a
Leia maisUS$ 62,5 bilhões Estimativa a partir de dezembro de Fonte: Forbes
US$ 62,5 bilhões Estimativa a partir de dezembro de 2015 Fonte: Forbes Novas demandas Mais coisas Ameaças especializadas Colaboração global Acesso em qualquer lugar Consumerização de TI (BYOD) 30% Mensagens
Leia maisGuia de instalação. McAfee Web Gateway Cloud Service
Guia de instalação McAfee Web Gateway Cloud Service COPYRIGHT Copyright 2017 McAfee LLC ATRIBUIÇÕES DE MARCA McAfee e o logotipo da McAfee, McAfee Active Protection, epolicy Orchestrator, McAfee epo, Foundstone,
Leia maisDez etapas simples para proteger a sua rede de varejo
Dez etapas simples para proteger a sua rede de varejo Soluções de TI simples passo a passo para que pequenas empresas no varejo utilizem a tecnologia de proteção avançada de maneira acessível, fácil e
Leia maisO que é uma conta do Microsoft Exchange?
Reduza as vulnerabilidades de segurança de sua empresa e minimize a probabilidade de ataques bem-sucedidos com um conjunto de recursos de segurança com e-mails Microsoft Exchange Integrado com o AntiSpam
Leia maisPetter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional
Requerente: Metadados Assessoria e Sistemas. Empresa: Metadados Assessoria e Sistemas Especialista: Petter Anderson Lopes. Período: fevereiro de 2019. Modelo: Pentest, OWASP Top 10 2013 compliance. OWASP
Leia maisFUNCIONALIDADES DO STCPCONSOLE
O QUE É O STCPCONSOLE Revisão: 1.01 - Data: 11 de outubro de 2016 O STCPConsole é um sistema que tem como principal funcionalidade permitir que sejam realizadas atividades de monitoração de um determinado
Leia maisFirewall. Prof. Marciano dos Santos Dionizio
Firewall Prof. Marciano dos Santos Dionizio Firewall (definições) Por que do nome firewall? Antigamente, quando as casas eram feitas de madeira o fogo era um grande problema, pois se alastrava facilmente
Leia maisIBM Managed Security Services para Reimplementação e Reativação do Agente
Descrição dos Serviços IBM Managed Security Services para Reimplementação e Reativação do Agente 1. Escopo dos Serviços O IBM Managed Security Services para Reimplementação e Reativação do Agente (denominado
Leia maisCisco Cloud Web Security
Folha de dados O mundo altamente conectado e veloz no qual vivemos está repleto de ameaças à segurança da Web. A Cisco oferece a alta proteção, o controle total e o valor de investimentos de que o seu
Leia maisObjetivo: Praticar a aplicação de acesso remoto via protocolo RDP (Remote Desktop) em ambientes Microsoft Windows.
AULA 7: Remote Desktop Objetivo: Praticar a aplicação de acesso remoto via protocolo RDP (Remote Desktop) em ambientes Microsoft Windows. Ferramentas: Máquina Virtual Windows 2003 Server; Máquina Virtual
Leia maisGerencie sua segurança de rede para até 250 estações a partir de um único painel
VISÃO GERAL DO PRODUTO Gerencie sua segurança de rede para até 250 estações a partir de um único painel CYBERSECURITY EXPERTS ON YOUR SIDE Com o ESET Cloud Administrator, você pode gerenciar a segurança
Leia maisBook com terminologias DE SEGURANÇA DA INFORMAÇÃO
Book com terminologias DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO... 3 OBJETIVOS DA SI... 3 PRINCÍPIOS DE SI... 3 ALGUNS CONCEITOS DE SI... 3 AMEAÇA INTELIGENTE... 3 ANTI-SPAM...
Leia maisAdvanced Endpoint Protection. Como o Traps previne malwares avançados destinados a Instituições Financeiras. Combate à Ataques Account Takeover (ATO)
Advanced Endpoint Protection parceiro Como o Traps previne malwares avançados destinados a Instituições Financeiras Daniel Augusto do Amaral Systems Engineer at Palo Alto Networks Nos últimos meses, os
Leia maisComo configurar a rede da ferramenta de segurança da Web de Cisco e DLP RSA para
Como configurar a rede da ferramenta de segurança da Web de Cisco e DLP RSA para interoperar? Índice Pergunta: Como configurar a rede da ferramenta de segurança da Web de Cisco e DLP RSA para interoperar?
Leia maisIntrodução a Computação em Nuvem
Introdução a Computação em Nuvem Sistemas Distribuídos Mauro Lopes Carvalho Silva Professor EBTT DAI Departamento de Informática Campus Monte Castelo Instituto Federal de Educação Ciência e Tecnologia
Leia maisCampus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /
Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEG Aula N : 11 Tema: Servidores Proxies
Leia maisConhecimento do Firewall da ferramenta de segurança (ASA) e do ASDM adaptáveis. Conhecimento do dispositivo da potência de fogo.
Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar a política do arquivo para o /Network ampère do controle de arquivos Configurar o controle de acesso do
Leia maisConfiguração do Intrusion Prevention System (IPS) para o roteador da Segurança do gigabit do Sem fio-n WRVS4400N
Configuração do Intrusion Prevention System (IPS) para o roteador da Segurança do gigabit do Sem fio-n WRVS4400N Objetivo Os sistemas da prevenção de intrusão (IPS) são os dispositivos da segurança de
Leia maisSegurança Kaspersky para pequenas e médias empresas
Segurança Kaspersky para pequenas e médias empresas 2018 As PMEs têm problemas e requisitos exclusivos Mudança para a TI na nuvem Solução multifuncional simples Pagamento por utilização Grande diversidade
Leia maisSophos XG Firewall. Desempenho, segurança e controle sem igual
Desempenho, segurança e controle sem igual Sophos XG Firewall adota uma abordagem inovadora em todas as áreas de segurança de rede. Desde o modo como os firewalls são gerenciados até o modo como relatam
Leia maisConfigurar grupos dos recursos de mídia e lista do grupo
Configurar grupos dos recursos de mídia e lista do grupo Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Grupos dos recursos de mídia e lista do grupo dos recursos de mídia O gerente
Leia maisSAM GERENCIAMENTO DE ATIVOS DE SOFTWARE
Visão Geral dos O é fundamental para o gerenciamento de um ambiente de TI, uma vez que a eficácia é seriamente comprometida se uma organização não souber quais ativos de software ela possui, onde estão
Leia maisCybersecurity. Virtualização. Antivírus. Análise de conteúdo. Firewall. Proxy. Monitoramento de acesso virtual. Monitoramento de acesso físico
Cybersecurity Virtualização Antivírus Análise de conteúdo Firewall Proxy Monitoramento de acesso virtual Monitoramento de acesso físico Auditoria Defesa em camadas Backup VPN Controle de acesso Criptografia
Leia maisPLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. Garín Investimentos LTDA
PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS Garín Investimentos LTDA São Paulo Fevereiro de 2019 Introdução 1. O presente Plano de Contingência e Continuidade de Negócios da Garín Investimentos LTDA.
Leia maisANTISPAM. Aqui estão algumas vantagens oferecidas pelo AntiSpam
ANTISPAM O Barracuda AntiSpam é um appliance de segurança de e-mail que gerencia e filtra todo o tráfego de e- mails de entrada e saída para proteger as organizações contra ameaças e vazamentos de dados
Leia maisFACULDADE DE TECNOLOGIA SENAC GOIÁS
FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO III PROJETO INTEGRADOR FUNDAMENTO DE SERVIÇOS IP Integrantes: Freudis Ferreira Isadora Fidelis Matheus dos Santos Wenderson Guimarães
Leia maisPLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. SPA Strategic Portfolio Advisors
PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS SPA Strategic Portfolio Advisors São Paulo Dezembro/2018 Introdução 1. O presente Plano de Contingência e Continuidade de Negócios da Strategic Portfolio
Leia maisConfigurar o módulo de FirePOWER para a rede AMP ou o controle de arquivos com ASDM.
Configurar o módulo de FirePOWER para a rede AMP ou o controle de arquivos com ASDM. Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar a política do arquivo
Leia maisENTREGRANDO BENEFÍCIOS PARA GRANDES EMPRESAS
ENTREGRANDO S PARA GRANDES EMPRESAS ENTREGRAND BAIXO CUSTO S Baixos custos Proteção Interna ao Acesso de Dados Precisamos gerenciar o acesso de dados online e off-line, mas ferramentas dedicadas são caras,
Leia maisDESAFIOS VÃO SEMPRE EXISTIR. AS SOLUÇÕES É QUE DEVERÃO SER CADA VEZ MAIS INOVADORAS.
DESAFIOS VÃO SEMPRE EXISTIR. AS SOLUÇÕES É QUE DEVERÃO SER CADA VEZ MAIS INOVADORAS. PORTfólio Softwares SOLUÇÕES PERSONALIZADAS, SUPORTE DEDICADO, EQUIPE QUALIFICADA E MUITA EXPERIÊNCIA. O QUE A SUA
Leia maisRedes wireless PRO. WiseFi. Software de gerenciamento centralizado. Características
Redes wireless PRO Software de gerenciamento centralizado WiseFi DOWNLOAD GRATUITO O WiseFi é um software de gerenciamento de Access Points Intelbras, desenvolvido para sistemas de redes corporativas em
Leia maisServiços de Segurança Gerenciados pela IBM para X-Force Hosted Threat Analysis Service
Serviços de Segurança Gerenciados pela IBM para X-Force Hosted Threat Analysis Service INTC-8483-00 05-2010 Página 1 de 6 Índice 1. Escopo dos Serviços... 3 1.1 Licenças... 3 1.1.1 Individual... 3 1.1.2
Leia maisZENworks 2017 Visão geral. Dezembro de 2016
ZENworks 2017 Visão geral Dezembro de 2016 Informações legais Para saber mais sobre informações legais, marcas registradas, isenções de responsabilidades, garantias, exportação e outras restrições de uso,
Leia maisAspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi
MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações
Leia maisSEGURANÇA DE TI: DE SOLUÇÕES PONTUAIS A UMA ABORDAGEM INTEGRADA. Elimine lacunas e reduza riscos com uma plataforma unificada
SEGURANÇA DE TI: DE SOLUÇÕES PONTUAIS A UMA ABORDAGEM INTEGRADA Elimine lacunas e reduza riscos com uma plataforma unificada A única certeza é a mudança O cenário de segurança atual é altamente complexo
Leia maisIntrodução ao Cliente de VPN Global
Introdução ao Cliente de VPN Global Sobre a Cliente de VPN Global de SonicWall Antes de começar Sobre a Cliente de VPN Global de SonicWall O SonicWall Cliente de VPN Global cria uma conexão de Rede virtual
Leia maisPROTEGENDO A CONNECTED ENTERPRISE Segurança industrial para fabricantes de máquinas e equipamentos
PROTEGENDO A CONNECTED ENTERPRISE Segurança industrial para fabricantes de máquinas e equipamentos U$ 400 bilhões: é o custo anual do cibercrime na economia mundial Existem muitas oportunidades e riscos
Leia maisA instalação e configuração do módulo ampère com AnyConnect 4.x e ampère Habilitador
A instalação e configuração do módulo ampère com AnyConnect 4.x e ampère Habilitador Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Desenvolvimento de AnyConnect para o ampère Habilitador
Leia maisBem Vindo!! Essentials PROOFPOINT. Por: Roberto Chu Pré-vendas e-guardian
Bem Vindo!! PROOFPOINT Essentials Por: Roberto Chu Pré-vendas e-guardian roberto@e-guardian.com.br CRESCENTE NÚMERO DE AMEAÇAS COMO ACABAR OU MITIGAR OS ATAQUES SOFRIDOS PELOS USUÁRIOS? Documento confidencial
Leia maisSOLUÇÃO COMPLETA PARA SEGURANÇA DE PERÍMETRO
SOLUÇÃO COMPLETA PARA SEGURANÇA DE PERÍMETRO Proteção multinível para negócios conectados. NEXT GENERATION FIREWALL HIGHLIGHTS Firewall Proxy web Categorização de conteúdo IDS/IPS Controle de aplicação
Leia maisIntrodução a Computação em Nuvem
Introdução a Computação em Nuvem Sistemas Distribuídos Mauro Lopes Carvalho Silva Professor EBTT DAI Departamento de Informática Campus Monte Castelo Instituto Federal de Educação Ciência e Tecnologia
Leia maisAssegurando o Acesso Privilegiado Dentro dos Perímetros. PBTI Soluções, 24 de Novembro de 2017.
Assegurando o Acesso Privilegiado Dentro dos Perímetros. PBTI Soluções, 24 de Novembro de 2017. Nossa Agenda Panorama da Segurança Tendências de mercado de Invasões cibernética Por que a segurança perimetral
Leia maisPreparação AV3 Fundamentos de Redes de Computadores
Preparação AV3 Fundamentos de Redes de Computadores 1 - Em uma rede de computadores existem dispositivos responsáveis por distribuir as informações por toda a rede. Quando falamos de dispositivos que atuam
Leia mais[Digite texto] XLabs. Web App Firewall. formation Security
[Digite texto] XLabs Web App Firewall formation Security bs.com.br XLabs Web Application Firewall Visão Geral Utilize os Serviços de Especialistas para a Proteção dos seus aplicativos Web. Breve Explicação
Leia maisPrincípios da infraestrutura centrada em aplicativos
White Paper Princípios da infraestrutura centrada em aplicativos Resumo Uma das principais inovações em ACI (Application Centric Infrastructure, infraestrutura centrada em aplicativos) é a introdução de
Leia maisCapítulo 3: Implementar a segurança por meio de VLANs
Capítulo 3: Implementar a segurança por meio de VLANs Roteamento e Switching Material adaptado pelo Prof. Kleber Rezende Presentation_ID 1 Capítulo 3 3.1 Segmentação de VLAN 3.2 Implementação de VLAN 3.3
Leia maisLeia-me do monitor do Veritas System Recovery 16
Leia-me do monitor do Veritas System Recovery 16 Sobre este Leia-me Recursos não mais suportados no Veritas System Recovery 16 Monitor Sobre o Veritas System Recovery 16 Monitor Requisitos do sistema Pré-requisitos
Leia maisSistemas de Detecção de Intrusão
Sistemas de Detecção de Intrusão Gabriel Antonio Fontes Rebello Matheus Lemos dos Reis Rafael Gonçalves Damasceno Raphael Oliveira Sathler de Souza Rodrigo Carvalho Ribeiro de Jesus Contexto para Sistemas
Leia maisSegurança Informática em Redes e Sistemas
Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge I Semestre de 2019 Capítulo 2 POLÍTICA DE SEGURANÇA SUMÁRIO : POLÍTICA DE SEGURANÇA 2.1confidencialidade,
Leia maisMITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?
Você é capaz de dizer se um firewall substitui um antivírus? E se o computador do usuário está sujeito a ser infectado só de visitar uma página da web? Por mais que especialistas alertem "instale um antivírus",
Leia maisTestOut Network Pro - Português PLANO DE CURSO
TestOut Network Pro - Português 3.1.1 PLANO DE CURSO TestOut Network Pro Português 3.1.1 Vídeos: 79 (14:42:48) Demonstrações: 28 (4:41:37) Simulações: 56 Lições de Texto: 76 Exames: 59 Conteúdo: 0.0 Introdução
Leia maisEm referência ao preâmbulo do Edital referente ao Pregão em epígrafe: Nº 128/2017/SENAI
CE N 641/17 Florianópolis, 05 de setembro de 17. Aos fornecedores licitantes, Assunto: ERRATA e PRORROGAÇÃO SINE DIE REF: PREGÃO ELETRÔNICO 18/17 - SENAI OBJETO: Contratação de empresa para prestação de
Leia maisForcepoint AVANCE SEM MEDO
Forcepoint AVANCE SEM MEDO Forcepoint AVANCE SEM MEDO As empresas modernas precisam conectar com segurança muitos tipos de diferentes usuários (incluindo trabalhadores móveis, pessoal de escritório, parceiros
Leia maisTRANSFORMAÇÃO DA SEGURANÇA NA ERA DA NUVEM MÓVEL
TRANSFORMAÇÃO DA SEGURANÇA NA ERA DA NUVEM MÓVEL CÓPIA DE PROVA NÃO DESTINADA À IMPRESSÃO FINAL Como proteger seus dados, aumentar a agilidade e manter a conformidade A TI está enfrentando um novo conjunto
Leia maisChange Auditor. Visão geral do Change Auditor. ESM Engineering July 2016
Change Auditor Visão geral do Change Auditor ESM Engineering July 2016 Contents Change Auditor... 3 Versões do Change Auditor... 5 Como o Change Auditor é melhor que a auditoria nativa?... 13 Arquitetura...
Leia maisNetworking do Pega Cloud
Networking do Pega Cloud O Pega Cloud oferece um conjunto robusto de controles de networking e de segurança que permite que os clientes tirem proveito do poder da Pega 7 Platform e de aplicativos estratégicos
Leia maisIntrodução ao Windows Server 2008
Introdução ao Windows Server 2008 Bem vindo(a), Nesta primeira aula apresentaremos as características do Windows Server 2008, seus papeis e para que servem. Após essa aula você será capaz de: Identificar
Leia maisBITDEFENDER GRAVITYZONE. Diogo Calazans Diretor Comercial
BITDEFENDER GRAVITYZONE Diogo Calazans Diretor Comercial QUEM É A BITDEFENDER Fundação / Lançamento da Linha Varejo Inicio das Parcerias OEM Lançamento da Linha Corporativa 1ª Vez como Melhor Taxa de Detecção
Leia maisBENEFÍCIOS QUE SÓ A VIVO TEM
TI BENEFÍCIOS QUE SÓ A VIVO TEM ı Novidade: consulte o book completo para conhecer todas as ofertas e argumentações de venda! ı Alta Disponibilidade da máquina virtual: 99,95% garantida por SLA ı As melhores
Leia maisFiltragem de entrada interrompe ameaças da Internet antes que eles cheguem ao seu servidor de
------------- Elimine as ameaças e e-mails indesejados! Simples e eficiente, experimente o que é viver sem Spam Filtragem de entrada interrompe ameaças da Internet antes que eles cheguem ao seu servidor
Leia maisFAQs do portal Smart Net Total Care
FAQs do portal Smart Net Total Care O portal Cisco Smart Net Total Care é uma ferramenta valiosa que fornece o inventário, o contrato e o gerenciamento de alertas de produtos com informações práticas que
Leia maisEstabelecer conexões de WAN duplas no Roteadores RV042, RV042G e RV082 VPN
Estabelecer conexões de WAN duplas no Roteadores RV042, RV042G e RV082 VPN Objetivo Um Wide Area Network (WAN) é uma rede que consista em LAN múltiplas. Os suportes de roteador rv uns recursos de WAN duplos
Leia maisGERENCIAMENTO DE IDENTIDADES DO OFFICE 365 E SERVIÇOS
20346 - GERENCIAMENTO DE IDENTIDADES DO OFFICE 365 E SERVIÇOS CONTEÚDO PROGRAMÁTICO Módulo 1: Preparando-se para o Office 365 Este módulo de clientes e recursos do Office 365, identifica as recentes melhorias
Leia maisAccess Professional Edition. O sistema de controle de acesso flexível que cresce com o seu negócio.
Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio www.boschsecurity.com Access Professional Edition: a solução ideal para o gerenciamento de acesso fácil
Leia maisTECNOLOGIA DA INFORMAÇÃO
PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA
Leia maisNSG100 Gateway de segurança Nebula gerenciado em nuvem
Gateway de segurança Nebula gerenciado em O gateway de segurança gerenciado em Zyxel Nebula foi projetado com gerenciamento remoto e segurança robusta para organizações com um número crescente de locais
Leia maisDOCUMENTAÇÃO TÉCNICA OUTUBRO DE CA Unified Infrastructure Management para servidores
DOCUMENTAÇÃO TÉCNICA OUTUBRO DE 2014 CA Unified Infrastructure Management para servidores 2 Documentação técnica: CA Unified Infrastructure Management para servidores Sumário Visão geral da solução 3 Monitoramento
Leia maisMeraki Folheto de solução 2017
Meraki Folheto de solução 2017 Introdução TI 100% gerenciada na nuvem As soluções de TI de borda gerenciada na nuvem, filial e campus de nível empresarial Cisco Meraki levam simplicidade para empresas
Leia maisRelatório Comparativo da Segurança de Terminais da Trend Micro: Realizado pela AV-Test.org
Relatório Comparativo da Segurança de Terminais da Trend Micro: Realizado pela AV-Test.org Resultados de maio de 2010 Resumo Executivo Em maio de 2010, a AV-Test.org comparou o desempenho da segurança
Leia maisBT Assure DDoS Mitigation
Serviços on-premise e em nuvem O que é DDoS? Os ataques DDoS (Distributed Denial of Service) são ataques cibernéticos bastante comuns que têm o propósito de sobrecarregar um dispositivo ou aplicação com
Leia mais