Library-Managed Encryption for Tape
|
|
- Aníbal Salvado Minho
- 6 Há anos
- Visualizações:
Transcrição
1 Library-Managed Encryption for Tape Criptografia de hardware LTO gerenciada por biblioteca nas unidades de automação de fitas Dell PowerVault Grupo de produtos Dell Engenharia de armazenamento Março de 2016 Um informe oficial da Dell
2 Revisões Data Janeiro de 2015 Novembro de 2015 Descrição Revisão 2.0 Revisão 3.0 Março de 2016 Revisão 4.0 Agradecimentos Este documento foi produzido pela equipe de engenharia de armazenamento. Autora: engenheira sênior de armazenamento principal Este documento tem apenas propósitos informativos e pode conter erros tipográficos e imprecisões técnicas. O conteúdo é fornecido da forma em que se encontra, sem garantias expressas ou implícitas de qualquer tipo Dell Inc. Todos os direitos reservados. É terminantemente proibida qualquer forma de reprodução deste material sem a permissão expressa por escrito da Dell Inc. Para obter mais informações, entre em contato com a Dell. Dell, o logotipo da DELL e o símbolo da DELL são marcas comerciais da Dell Inc. Outras marcas e nomes comerciais podem ser usados neste documento para fazer referência a entidades que reivindicam as marcas e os nomes ou seus produtos. A Dell não tem nenhum interesse de propriedade em marcas e nomes de terceiros. 2 Library-Managed Encryption for Tape
3 Sumário TOC Tabelas TOC Figuras TOC 3 Library-Managed Encryption for Tape
4 Resumo Maior segurança para dados em repouso você encontra nas unidades de automação de fitas Dell PowerVault TL1000, TL2000, TL4000 e ML6000, graças ao recurso de criptografia de hardware de unidade de fita LTO gerenciada por biblioteca. O que é criptografia? Criptografia consiste no processo de converter dados de texto claros em dados ilegíveis para qualquer pessoa que não possua a chave de descriptografia. A eficiência do algoritmo, ou o tempo que uma pessoa levaria para quebrar a criptografia, é baseada no algoritmo usado e no tamanho da chave de criptografia. Quanto maior for a chave de criptografia maior será a segurança. Por que devo usar a criptografia? A legislação vigente em muitos estados exige a proteção dos dados pessoais do cliente e não somente a notificação após uma violação da segurança. Por causa da proliferação de dados pessoais, como números de cartões de crédito, empresas de todos os tipos, desde prestadores de serviço autônomos até grandes empresas, precisam tomar as devidas providências para estarem em conformidade. Regulamentações federais de privacidade, como a HIPAA, que trata das informações do setor de saúde, e a Gramm-Leach-Bliley Act, que trata dos dados financeiros, estão nos noticiários por causa da questão de violações de dados. As leis federais de privacidade também tratam da proteção dos dados do cliente em setores como de telecomunicações, o censo norte-americano e o departamento de veículos automotores. Essas regulamentações exigem que as empresas divulguem ao público quando os dados estão em risco. Essas divulgações acarretam milhões de dólares em termos de perdas de vendas e da reputação. A criptografia de hardware de unidade de fita LTO lida com o modelo de ameaça de perda ou roubo de fitas. Se os dados confidenciais estiverem criptografados na mídia de fita, não estarão em risco, mesmo que haja perda ou roubo da fita. Visão geral do método de criptografia Estas são as três formas básicas de criptografar dados armazenados em mídia de fita: Criptografia"de"software Criptografia"via"equipamento"de"hardware"em"linha Criptografia"de"hardware A criptografia de software é realizada pelo aplicativo de software de backup em fita antes do envio dos dados à unidade de fita. A criptografia de software pode usar intensamente a CPU e causar degradação da performance no servidor host, dependendo do tipo e do tamanho dos dados a serem criptografados. A 4 Library-Managed Encryption for Tape
5 criptografia de software é transparente para a unidade/biblioteca de fita, já que os dados são criptografados antes de chegarem ao hardware. 5 Library-Managed Encryption for Tape
6 Ao usar um equipamento de hardware em linha, os dados são enviados do servidor de mídia para o dispositivo de fita por meio desse equipamento. O equipamento criptografa os dados antes de encaminhá-los para o dispositivo de fita. A criptografia via equipamento em linha é transparente para o software de backup em fita e o dispositivo de fita. Geralmente, esse método de criptografia requer hardware de terceiros dispendioso para o gerenciamento da política e da chave. Os altos níveis da certificação de Processamento federal de informações (FIPS) requerem o uso de equipamentos para criptografar e proteger as chaves usadas na criptografia dos dados. Figure 1 mostra a configuração do sistema ao usar um equipamento de hardware em linha. Host bus Host bus Media server Inline encrypting hardware appliance Tape library Figure 1 Configuração do equipamento de hardware em linha Na criptografia de hardware, o mecanismo de criptografia das unidades de fita LTO-4 e de gerações posteriores é usado para criptografar os dados com uma chave fornecida pelo software de backup em fita ou por um servidor externo de gerenciamento de chaves de criptografia. A criptografia de hardware é eficiente graças à função de criptografia ser descarregada na unidade da CPU com pouco ou nenhum impacto na performance. A criptografia de hardware também é uma opção de ótimo custo-benefício, já que não requer o uso de hardware dispendioso de terceiros. Noções básicas da criptografia LTO A criptografia baseada na unidade LTO foi anunciada pelo consórcio LTO em As unidades de fita LTO-4 e de gerações posteriores usam um algoritmo de Modo de contador Galois (GCM) de Padrão de criptografia avançada (AES) com chaves de criptografia de 256 bits para criptografar e descriptografar dados na mídia LTO-4 e de gerações posteriores. Esse algoritmo é uma codificação de bloco AES-256 aprovada pelo Instituto nacional de padrões e tecnologia (NIST). Para obter mais informações sobre o algoritmo GCM, acesse e procure por "Galois Counter Mode" (modo do contador Galois). Se a compactação for ativada, a unidade criptografará os dados depois de estes serem compactados. Os dados serão reformatados com o formato Ultrium antes de serem gravados na mídia. A criptografia pode causar uma pequena degradação na performance por causa do fato de a autenticação/chave passar por sobrecarga e pelo algoritmo da criptografia em si, mas isso não deveria aumentar a janela de backup. Determinada perda de capacidade na mídia poderá ser observada se forem usados pequenos blocos ou se forem frequentes as alterações da chave. 6 Library-Managed Encryption for Tape
7 7 Library-Managed Encryption for Tape
8 Camadas de gerenciamento da criptografia Nas unidades para backup em fita Dell PowerVault TL1000, TL2000, TL4000 e ML6000, as unidades de fita LTO-4 e de gerações posteriores criptografam e descriptografam os dados. A unidade em si não consegue identificar se os dados que recebe devem ser criptografados ou se geram a chave de criptografia. Uma camada de gerenciamento de criptografia é usada para determinar se os dados serão criptografados (conhecidos como política) e oferecer a chave de criptografia para a unidade. Há dois métodos de gerenciamento de criptografia LTO: Criptografia"gerenciada"por"aplicativo"(AME) Criptografia"gerenciada"por"biblioteca"(LME) Criptografia gerenciada por aplicativo As unidades para backup em fita PowerVault oferecem suporte à AME com um aplicativo de software de backup em fita que oferece suporte à criptografia LTO. Consulte a documentação do seu software de backup em fita para saber se ele oferece suporte à criptografia de hardware baseada em LTO. Na criptografia gerenciada por aplicativo, o software de backup em fita determina quais dados serão criptografados e oferece a chave para a unidade por meio do barramento do host. Além de fornecer as chaves para a unidade, o software de backup em fita é responsável por gerar, armazenar e gerenciar as chaves. A criptografia é transparente para a biblioteca no uso da AME. A AME pode oferecer maior granularidade no que diz respeito aos dados que são criptografados, já que esses dados podem ser criptografados com base na tarefa, se houver suporte por parte do software de backup em fita. Se a criptografia gerenciada por aplicativo for selecionada como parte da configuração da criptografia da biblioteca, somente o software de backup em fita poderá fornecer as chaves para a unidade. Não é necessária uma chave de licença de ativação de criptografia gerenciada por biblioteca para usar a criptografia gerenciada por aplicativo nas unidades para backup em fita da Dell. Criptografia gerenciada por biblioteca Na criptografia gerenciada por biblioteca nas unidades para backup em fita PowerVault, há uma política muito limitada para a criptografia de dados. Todos os dados gravados nas unidades LTO em uma partição ativada por criptografia gerenciada por biblioteca serão criptografados. A única exceção são os dados gravados na mídia que não foram inicialmente criptografados no início da fita (BOT). Nesse caso, os dados gravados na mídia não serão criptografados. A biblioteca serve de proxy para fornecer as chaves para a unidade diretamente do repositório de chaves do aplicativo IBM Security Key Lifecycle Manager (SKLM). Consulte a seção " 8 Library-Managed Encryption for Tape
9 How to purchase IBM SKLM software" para obter mais detalhes sobre como obter o aplicativo. Como escolher? Segurança A segurança deve ser considerada ao escolher entre as opções de criptografia AME e LME. Na AME, as chaves podem ser transmitidas claramente, sem estar criptografadas, por meio do barramento do host, entre o servidor de mídia e a unidade. Dependendo da segurança física do data center, isso pode não representar um risco para os dispositivos de conexão direta, mas pode ser um risco de alto nível para ambientes SAN de Fibre Channel, onde a mídia de conexão é compartilhada entre vários hosts. Agora, a especificação T10 oferece um método de quebra (criptografia) das chaves de criptografia durante a transmissão por meio do barramento do host. Consulte a documentação do seu software de backup em fita para saber se o aplicativo oferece suporte à "quebra" da chave de criptografia para transmissão. As chaves nunca foram transmitidas sem estarem criptografadas na criptografia LME das unidades para backup em fita PowerVault. Granularidade da política de criptografia A criptografia AME pode oferecer maior granularidade ao determinar que dados serão criptografados. É possível selecionar as tarefas de backup que serão ou não criptografadas usando a mesma unidade LTO. Para obter o mesmo nível de granularidade com a criptografia LME, seriam necessárias várias partições de biblioteca, bem como maior gerenciamento das tarefas de backup direto na respectiva partição (criptografada ou descriptografada). Gerenciamento das chaves Leve em consideração o gerenciamento das chaves (o processo de fornecer as chaves à unidade para a criptografia) ao escolher entre as criptografias AME e LME. A AME oferece gerenciamento de chaves centralizado dentro de uma única instância do aplicativo de software de backup em fita, mas podem haver limites na migração da chave de criptografia. A LME oferece gerenciamento de chaves centralizado, já que o aplicativo IBM SKLM pode fornecer chaves para várias bibliotecas e vários tipos de bibliotecas, como TL1000, TL2000, TL4000 e ML6000, simultaneamente. Com isso, é possível obter maior intercâmbio e migração de fitas entre as bibliotecas; os intercâmbios de fitas podem ocorrer entre as bibliotecas PowerVault desde que elas possam acessar o mesmo repositório de chaves do IBM SKLM. Para manter o aplicativo IBM SKLM, é necessária responsabilidade adicional do administrador do sistema. Table 1 resume as vantagens e as desvantagens da criptografia gerenciada por aplicativo e da gerenciada por biblioteca. Table 1 Comparação entre AME e LME Camada de gerenciamento Granularidade da política Vantagens Desvantagens Gerenciada por aplicativo Pode haver mais de uma chave por fita Maior granularidade da política A chave pode ser transmitida 9 Library-Managed Encryption for Tape
10 Pode haver uma chave por grupo de dados ou tarefa de backup Menos responsabilidades novas do administrador de armazenamento descriptografada para a unidade Gerenciamento centralizado das chaves limitado Intercâmbio/migração limitados Gerenciada por biblioteca Uma chave por fita Criptografia ativada no nível da partição Chave criptografada ao ser transmitida para a unidade Gerenciamento de chaves centralizado Política limitada Maior responsabilidade do administrador do armazenamento Independente de aplicativo Solução de criptografia gerenciada por biblioteca da Dell A configuração da criptografia gerenciada por biblioteca difere da configuração de backup em fita normal em que é necessário um servidor executando o aplicativo IBM SKLM para fornecer as chaves de criptografia para a unidade por meio da interface de gerenciamento de Ethernet da biblioteca. Na solução da Dell, o servidor de chave é separado da unidade para backup em fita. É necessário garantir que o tempo de resposta e a performance do servidor de chave não sejam afetados por outros aplicativos que estejam sendo executados no mesmo servidor físico para que as chaves estejam disponíveis para os backups programados. A biblioteca e o servidor de chave podem se comunicar por meio das redes IPv4 e IPv6. A criptografia gerenciada por biblioteca na própria biblioteca é configurada no nível da partição. Uma partição ativada por criptografia deve conter, pelo menos, uma unidade de fita LTO-4 ou de gerações posteriores. Somente as unidades compatíveis com criptografia podem ser usadas em uma partição ativada por criptografia; as unidades LTO-3 não são suportadas em uma partição ativada por criptografia. Todas as mídias LTO-4 e de gerações posteriores atribuídas à partição ativada por criptografia serão criptografadas. A única exceção são os dados gravados na mídia que não foram inicialmente criptografados no início da fita (BOT). A mídia LTO-1, LTO-2, e/ou LTO-3 não será criptografada mesmo que atribuída a uma partição ativada por criptografia. Para evitar uma possível perda de dados causada por uma falha no servidor de chave, a Dell recomenda o uso de uma configuração de servidor IBM SKLM primário ou secundário. Essa configuração oferece redundância caso o servidor de chave primária não esteja funcionando ou esteja indisponível. Cada partição ativada por criptografia na biblioteca pode ser configurada para até dois servidores de chave. As configurações do servidor SKLM devem ser idênticas para que haja acesso ininterrupto aos dados da 10 Library-Managed Encryption for Tape
11 mídia. A Central de informações do IBM Security Key Lifecycle Manager reúne a documentação necessária para a instalação e a configuração dos servidores de chave primários e secundários. Para obter mais informações, acesse 01.ibm.com/support/knowledgecenter/#!/SSWPVP_2.5.0/com.ibm.sklm.doc_2.5/welcome.htm (para alterar o idioma, selecione-o no topo da página). O aplicativo IBM SKLM consiste em uma tabela de unidades, um arquivo de configuração e um repositório de chaves. A tabela de unidades inclui uma lista de unidades que foram autenticadas para o servidor de chave. O arquivo de configuração é usado para definir as configurações do servidor de chave, como a descoberta automática de unidades. O repositório de chaves é um banco de dados DB2 que contém todas as chaves que foram geradas para esse repositório. As chaves ficam ofuscadas no banco de dados e nunca descriptografadas. As seguintes etapas descrevem o processo de fornecimento da chave de criptografia para a unidade. Consulte também Figure 2 para obter uma representação do processo. 1. Quando a fita criptografada é montada na unidade em uma partição ativada por criptografia, a unidade solicita uma chave do servidor de chave por meio da biblioteca. A biblioteca encaminha a solicitação de chave para o servidor de chave por meio da interface de gerenciamento de Ethernet. 2. O servidor de chave autentica a unidade solicitadora por meio de uma chave privada associada ao certificado digital da unidade. A unidade e o servidor de chave estabelecem uma sessão pública/privada usada para estabelecer a "quebra" da chave para transmissão. 3. A chave (DK) é obtida no repositório de chaves. 4. O servidor de chave fornece a chave de criptografia para a biblioteca que foi "quebrada" na chave de sessão para segurança. A biblioteca fornece a chave "quebrada" para a unidade por meio da porta de controle da biblioteca da unidade. A chave de criptografia nunca é transmitida descriptografada entre o servidor de chave e a biblioteca. A chave nunca é armazenada na mídia. 5. A unidade desfaz a "quebra" da chave de criptografia usando a chave de sessão e usa essa chave de criptografia para criptografar ou descriptografar os dados conforme necessário. 6. O identificador de chaves de dados (DKi) de textos não criptografados fornecido pelo servidor de chave é gravado na fita para que a chave de criptografia possa ser identificada posteriormente para anexos ou restaurações. O relacionamento entre a chave de criptografia e o DKi é armazenado em formato criptografado no servidor de chave. 11 Library-Managed Encryption for Tape
12 1 IBM SKLM key server LTO drive Drive table Config file Keystore Library 2 Figure 2 Fluxo de dados do servidor de chave A unidade manterá a chave de criptografia até que a mídia atual seja desmontada ou até que a unidade seja desligada. Isso serve para garantir a segurança da chave de criptografia quando ela estiver fora do repositório de chaves criptografadas. Na criptografia gerenciada por biblioteca nas unidades para backup em fita PowerVault, somente uma chave de criptografia é usada por fita. Dependendo da quantidade de chaves armazenadas no repositório e de como o ele está configurado, uma chave pode ser usada para mais de uma fita. Consulte o informe oficial "Conformidade com a regulamentação de privacidade das unidades para backup em fita Dell PowerVault " referente às arquiteturas de referência de criptografia gerenciada por biblioteca para clientes de empresas de pequeno a médio porte e de empresas grandes. 12 Library-Managed Encryption for Tape
13 Como adquirir o software IBM SKLM? Os clientes da Dell podem adquirir o software IBM SKLM diretamente com a IBM. Para adquirir o software nos EUA, acesse Para adquirir o software em outro país, altere a seleção de país no topo da página. Essas páginas somente tratam dos requisitos de aquisição para clientes da Dell que utilizam as unidades para backup em fita PowerVault. Os clientes da Dell que já tenham um relacionamento de vendas com a IBM podem se utilizar desse relacionamento para adquirir o produto. As licenças SKLM e a manutenção do software após o primeiro ano também devem ser adquiridas com a IBM. O ciclo de vendas do software Dell Encryption Key Manager 3.0 foi encerrado. Os clientes que forem adquirir licenças de criptografia gerenciada por biblioteca para as unidades para backup em fita PowerVault precisarão adquirir o software IBM Security Key Lifecycle Manager da IBM. Os clientes da Dell que atualmente utilizam o Dell Encryption Key Manager 3.0 (EKM 3.0) poderão utilizálo até o fim do ciclo de suporte das unidades para backup em fita PowerVault TL2000, TL4000 e ML6000. No entanto, atualizações ou correções para o hardware ou o sistema operacional não estarão disponíveis para o software EKM 3.0. Os clientes que precisarem de atualizações de sistema operacional, como o Microsoft Windows 2012, ou de atualizações de hardware, como o LTO-7 e o TL1000, precisarão adquirir o software IBM SKLM. Como adquirir a criptografia gerenciada por biblioteca no PowerVault TL1000? As unidades para backup em fita PowerVault TL1000 ativadas por criptografia gerenciada por biblioteca somente poderão ser adquiridas no ponto de venda. A criptografia gerenciada por biblioteca não pode ser ativada em unidades para backup em fita TL1000 existentes e o recurso não pode ser adquirido pós-ponto de venda, como é o caso de outras unidades para backup em fita PowerVault. A criptografia gerenciada por biblioteca somente está disponível nas unidades para backup em fita TL1000 LTO-6 e de gerações posteriores. Os clientes que atualmente utilizam a mídia LTO-4 criptografada precisarão adquirir a configuração LTO-6 por causa de um limite de leitura compatível com versões n-2 anteriores da mídia e das unidades LTO. 13 Library-Managed Encryption for Tape
IBM Encryption Facility for z/os (5655-P97)
IBM Encryption Facility for z/os (5655-P97) Transferência de dados segura para sua empresa Destaques Oferece transferência de dados altamente segura para parceiros, fornecedores e clientes Habilita a criptografia
Leia-me do monitor do Veritas System Recovery 16
Leia-me do monitor do Veritas System Recovery 16 Sobre este Leia-me Recursos não mais suportados no Veritas System Recovery 16 Monitor Sobre o Veritas System Recovery 16 Monitor Requisitos do sistema Pré-requisitos
Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3
Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3 Número do Item: E76543-02 Março de 2017 Conteúdo Visão Geral da Segurança do Produto e do Aplicativo... 5 Sobre o Oracle Hardware
Leia-me do Veritas System Recovery 16 Management Solution
Leia-me do Veritas System Recovery 16 Management Solution Sobre este Leia-me Requisitos do sistema para políticas de entrega de software do Veritas System Recovery 16 Requisitos do sistema para o Veritas
Informe técnico: Proteção de dados Opções do Veritas NetBackup 6.5 Plataforma do Veritas NetBackup - Proteção de dados de próxima geração
Plataforma do Veritas NetBackup - Proteção de dados de próxima geração Visão geral O Veritas NetBackup oferece um conjunto abrangente de opções inovadoras para ajudar a personalizar seu ambiente de backup
Leia-me do Veritas System Recovery 16 Management Solution
Leia-me do Veritas System Recovery 16 Management Solution Sobre este Leia-me Requisitos do sistema para políticas de entrega de software do Veritas System Recovery 16 Requisitos do sistema para o Veritas
e-financeira Manual para Compactação e Criptografia de dados
e-financeira Manual para Compactação e Criptografia de dados Versão 1 08 de maio de 2017 Anexo Único do ADE COFIS Nº 33/2017 1 Sumário 1. Compactação de dados... 3 1.1 Orientações Iniciais... 3 1.2 Premissas...
Configurar ajustes do e personalize notificações de no WAP125 e no WAP581
Configurar ajustes do email e personalize notificações de Email no WAP125 e no WAP581 Objetivo Um administrador de rede é enfrentado frequentemente com problemas na rede que exigem a ação imediata. A fim
Início. Sistemas Operacionais Suportados. Suporte Técnico. Vídeos de Treinamento. Nosso sistema faz backup de tudo que é importante para você
Manual do Usuário Início Este documento tem como objetivo guiar você na instalação do agente e configuração básica do plano de backup. Sistemas Operacionais Suportados Plano Backup para Pessoas Microsoft
SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS TECNÓLOGO EM REDES. Professor Eduardo Maroñas Monks
SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS TECNÓLOGO EM REDES Professor Eduardo Maroñas Monks Leandro Ferreira Canhada 2013 1 TrueCrypt TrueCrypt é um aplicativo de
Conheça nossa solução Corporativa de Backup e Armazenamento
Conheça nossa solução Corporativa de Backup e Armazenamento QUEM SOMOS Compromisso com o Cliente Somos uma empresa com foco em tecnologia da informação. Nossa missão é deixá-lo tranquilo para cuidar do
Resumo da Política de Privacidade. Política de privacidade completa
Política de Privacidade do Aplicativo La&k Este aplicativo recolhe alguns dados pessoais dos usuários. Resumo da Política de Privacidade Os dados pessoais são coletados para os seguintes propósitos e usando
Backup e Restauração Banco de Dados. Evandro Deliberal
Backup e Restauração Banco de Dados Evandro Deliberal evandro@deljoe.com.br https://www.linkedin.com/in/evandrodeliberal Redes de armazenamento: Tecnologias e Virtualização Agenda I. DAS e Introdução a
Instalação do IBM SPSS Modeler Entity Analytics
Instalação do IBM SPSS Modeler Entity Analytics Índice IBM SPSS Modeler Entity Analytics Instalação.............. 1 IBM SPSS Modeler Entity Analytics (Lado do Cliente) 1 Requisitos de sistema..........
Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour. Filtros de Pacotes Criptografia, Certificados Digitais VPN
Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour Filtros de Pacotes Criptografia, Certificados Digitais VPN Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que
Gerencie sua segurança de rede para até 250 estações a partir de um único painel
VISÃO GERAL DO PRODUTO Gerencie sua segurança de rede para até 250 estações a partir de um único painel CYBERSECURITY EXPERTS ON YOUR SIDE Com o ESET Cloud Administrator, você pode gerenciar a segurança
Virtualização do System302 em ambiente VMWARE
GUIA DO USUÁRIO Virtualização do System302 em ambiente VMWARE ABR / 17 SYSTEM302 DOC-0149-00 smar www.smar.com.br Especificações e informações estão sujeitas a modificações sem prévia consulta. Informações
Xerox FreeFlow Core, 4.0 SP3 ( ) Livro Versão 1.3 Outubro de P Xerox FreeFlow Core Guia de segurança
Xerox FreeFlow Core, 4.0 SP3 (4.0.3.0) Livro Versão 1.3 Outubro de 2015 708P91107 2015 Xerox Corporation. Todos os direitos reservados. Xerox, Xerox e a marca figurativa, e FreeFlow são marcas comerciais
Arquitetura de referência de Streaming sob demanda para desktop (ODDS) DELL
Arquitetura de referência de Streaming sob demanda para desktop (ODDS) DELL Um informativo técnico da Dell Dell Mohammed Khan Kailas Jawadekar ESTE INFORMATIVO É APENAS PARA FINS INFORMATIVOS E PODE CONTER
SOLO NETWORK. Guia De Criptografia
(11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 SO LO N ET W O RK Guia De Criptografia (11) 4062-6971 (21) 4062-6971 (31) 4062-6971
Evandro Deliberal Aula 04
Evandro Deliberal evandro@deljoe.com.br https://www.linkedin.com/in/evandrodeliberal http://www.deljoe.com.br/professor Aula 04 Agenda PARTE III Continuidade de Negócios Introdução à Continuidade de Negócios
CONTEÚDO Guia do Usuario
CONTEÚDO Direitos autorais 2014 Samsung Electronics Co., Ltd. Todos os direitos reservados. Este manual destina-se somente a fins informativos. Todas as informações incluídas neste documento estão sujeitas
Arquitetura de núcleo distribuído utilizando o sistema de switch central Z9000. Uma Nota Técnica da Dell
Arquitetura de núcleo distribuído utilizando o sistema de switch central Z9000 Uma Nota Técnica da Dell Esta nota técnica serve apenas para fins informativos e pode conter erros de digitação e erros técnicos.
Banco de Dados. SGBD - Sistema de Gerenciamento de Banco de Dados Parte 1. Prof. Leonardo Vasconcelos
Banco de Dados SGBD - Sistema de Gerenciamento de Banco de Dados Parte 1 Prof. Leonardo Vasconcelos - O que é um banco de dados (BD)? Um Banco de Dados (ou Base de Dados) é uma coleção de dados relacionados,
Gerenciador de ambientes para testes manuais
Curso de Sistemas de Informação Bacharelado Gerenciador de ambientes para testes manuais Acadêmico: Alexandre Gielow Orientador: Alexander Roberto Valdameri Roteiro 1. Introdução 2. Objetivos 3. Fundamentação
Hospedagem Cloud Especificação e Requisitos. Termo de Referência nº 7/2018
Hospedagem Cloud Especificação e Requisitos Termo de Referência nº 7/2018 Agosto, 2018 Índice 1. Introdução... 3 1.1. Objetivos deste documento... 3 1.2. Confidencialidade... 3 2. Descrição dos Recursos
Política de Segurança de Informações
Política de Segurança de Informações Junho/2016 Edge Brasil Gestão de Ativos Ltda. 1. Apresentação A Política de Segurança da Informação da Edge Brasil Gestão de Ativos Ltda. ( Edge Investimentos ), aplica-se
Setembro de P90050
Setembro de 2011 708P90050 Servidor de Impressão Xerox FreeFlow versão 8.0. SP2 Pacote de Boas-vindas ao Cliente para Impressora Xerox Color 550/560 e Impressoras Digitais em Cores Xerox 700 e 770 2011
Política de Privacidade CARSO Dispatch
Política de Privacidade CARSO Dispatch Introdução Ao usar a CARSO Dispatch, você confia suas informações a nós. Temos o compromisso de manter essa confiança. Para começar, vamos te ajudar a entender as
STD SERVIÇO DE BACKUP EM NUVEM
Select Soluções Manual de Instalação Windows SBackup STD SERVIÇO DE BACKUP EM NUVEM Sumário 1. REQUERIMENTOS DE HARDWARE E SOFTWARE... 3 1.1. SOFTWARE... 3 2. PRIMEIROS PASSOS... 4 3. DOWNLOAD E INSTALAÇÃO
Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec
Exercícios de Revisão Redes de Computadores Edgard Jamhour SSL, VPN PPTP e IPsec Auxilio para as questões 1 e 2 Criptografia Assimétrica: (ou de chave Pública) - Usa chaves diferentes para criptografar
Bancos de Dados Notas de Aula Introdução Prof. Dr. Daniel A. Furtado
Bancos de Dados Notas de Aula Introdução Prof. Dr. Daniel A. Furtado Definição de Banco de Dados De uma forma genérica, um banco de dados é definido como uma coleção de dados relacionados. Os dados são
Dell DL1300 Appliance Guia de Interoperabilidade
Dell DL1300 Appliance Guia de Interoperabilidade Notas, avisos e advertências NOTA: Uma NOTA indica informações importantes que ajudam você a usar melhor os recursos do computador. CUIDADO: Um AVISO indica
Guia de Instalação. 1. Guia de Instalação do Nintex Workflow 2010
Guia de Instalação Nintex USA LLC 2012. Todos os direitos reservados. Salvo erros e omissões. support@nintex.com www.nintex.com 1 Sumário 1. Instalando o Nintex Workflow 2010... 4 1.1 Executar o instalador...
Configurar ajustes do e personalize notificações de na ponta de prova da rede de FindIT
Configurar ajustes do email e personalize notificações de Email na ponta de prova da rede de FindIT Objetivo A ponta de prova da rede de Cisco FindIT equipa um administrador de rede com as ferramentas
Uma equipe forte: DocuWare e Microsoft Outlook
Connect to Outlook Product Info Uma equipe forte: DocuWare e Microsoft Outlook Use o Connect to Outlook para arquivar seus e-mails diretamente no DocuWare a partir do MS Outlook. É simples acessar seus
Backup Armazenamento Compartilhamento. Nuvem
Backup Armazenamento Compartilhamento Nuvem VOCÊ SABIA? 25% de economia nos custos quando as empresas utilizam soluções em nuvem em substituição a soluções in house 77% das empresas que testam seus sistemas
Perguntas frequentes sobre o uso seguro do Remote Support Platform para SAP Business One (RSP)
FAQs Remote Support Platform for SAP Business One 3.2 Versão do Documento: 3.0 2018-06-06 Perguntas frequentes sobre o uso seguro do Remote Support Platform para SAP Business One (RSP) All Countries -
McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0
Notas de versão McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0 Para uso com o McAfee epolicy Orchestrator Conteúdo Sobre esta versão Novos recursos Aprimoramentos Problemas resolvidos Visão
Política de privacidade do Microsoft Dynamics AX 2012
Política de privacidade do Microsoft Dynamics AX 2012 Última atualização: novembro de 2012 A Microsoft tem o compromisso de proteger a sua privacidade e, ao mesmo tempo, oferecer software que traz o desempenho,
Milestone Systems. Aba Consulta rápida: Ativar licenças para os produtos XProtect VMS 2018 R3. XProtect Professional e XProtect Express
Milestone Systems Aba Consulta rápida: Ativar licenças para os produtos XProtect VMS 2018 R3 XProtect Professional e XProtect Express Antes de iniciar Este guia descreve as etapas básicas para parceiros
Os sites da FATECOINS podem ser acessados em qualquer lugar do mundo e os aplicativos da FATECOINS são distribuídos apenas no Brasil.
INTRODUÇÃO Ao usar os sites e aplicativos da FATECOINS, você confia suas informações a nós. Temos o compromisso de manter essa confiança. Para começar, vamos te ajudar a entender as nossas práticas de
Arcserve UDP Cloud Direct vs. Cloud Hybrid. Everton Cardoso Principal Consultant, Presales
Arcserve UDP Cloud Direct vs. Cloud Hybrid Everton Cardoso Principal Consultant, Presales Data Centers da Arcserve Localização dos Data Centers da Arcserve Cloud Características dos Data Centers da Arcserve
Notas sobre a Versão do Controlador de arquivos para HP 3PAR StoreServ
Notas sobre a Versão do Controlador de arquivos para HP 3PAR StoreServ 3.03.0a Número de peça HP C8S69-96029 Publicado: Junho de 2013 Edição 1 Copyright 2013 Hewlett-Packard Development Company, L.P. Microsoft
Nuvem e Virtualização Redes Programáveis
Nuvem e Virtualização Redes Programáveis Visão Geral da Nuvem A computação em nuvem envolve muitos computadores conectados em uma rede, possibilitando que eles sejam fisicamente localizados em qualquer
Avaliação de arquiteturas de soluções de backup para a nuvem: cloud connector e cloud gateway
Avaliação de arquiteturas de soluções de backup para a nuvem: cloud connector e cloud gateway 15/05/2018 (v1.1) Kleber Silva CMG impact 2018 13º CMG Nacional (Apresentação atualizada do CMG Nacional ano
VISÃO GERAL. Faça a gestão da segurança de rede até 250 postos através de uma consola baseada na cloud.
VISÃO GERAL Faça a gestão da segurança de rede até 250 postos através de uma consola baseada na cloud. Com o ESET Cloud Administrator, pode gerir a segurança da rede da sua empresa sem a necessidade de
ZENworks 2017 Visão geral. Dezembro de 2016
ZENworks 2017 Visão geral Dezembro de 2016 Informações legais Para saber mais sobre informações legais, marcas registradas, isenções de responsabilidades, garantias, exportação e outras restrições de uso,
Perguntas e respostas
Autodesk Revit Autodesk Revit LT Perguntas e respostas Este documento fornece perguntas e respostas sobre como usar o software Autodesk Revit ou Autodesk Revit LT com o Boot Camp, parte do Mac OS X que
Requisitos do sistema
Requisitos do sistema Sistema operacional O Nintex Workflow 2007 deve ser instalado no Microsoft Windows Server 2003 ou 2008. Cliente de navegação Microsoft Internet Explorer 6.x, embora recomende-se o
IBM Managed Security Services para Reimplementação e Reativação do Agente
Descrição dos Serviços IBM Managed Security Services para Reimplementação e Reativação do Agente 1. Escopo dos Serviços O IBM Managed Security Services para Reimplementação e Reativação do Agente (denominado
Declaração de Segurança
Declaração de Segurança Benchmarking Online de RH 15 5 2017 Benchmarking Online de Indicadores de RH - BenchOnline Declaração de Segurança Sumário Autenticação do usuário... 3 Senhas... 3 Criptografia
FORCEPOINT DLP ENDPOINT
FORCEPOINT DLP ENDPOINT BLOQUEIE AMEAÇAS AVANÇADAS E PROTEJA DADOS CONFIDENCIAIS PARA USUÁRIOS EM ROAMING FORCEPOINT DLP ENDPOINT BLOQUEIE AMEAÇAS AVANÇADAS E PROTEJA DADOS CONFIDENCIAIS PARA USUÁRIOS
QUESTÕES DE INFORMÁTICA WINDOWS 7 CESPE/UNB
Professor André Alencar INFORMÁTICA 1 QUESTÕES DE INFORMÁTICA WINDOWS 7 CESPE/UNB ASSEMBLEIA LEGISLATIVA ESPIRITO SANTO NÍVEL SUPERIOR 1. Considerando o uso, as características e os recursos do sistema
Virtual Private Network (VPN)
Virtual Private Network (VPN) Daniel Gurgel CCNP CCDP CCIP RHCE gurgel@secrel.net.br Introdução a VPN Networks Provem conexão segura na Internet com usuários e escritórios remotos. Depois de conectados,
GERENCIAMENTO DE DADOS Exercícios
GERENCIAMENTO DE DADOS Exercícios EXERCÍCIO 1 Marque a opção correta: 1. O conceito de administração de recursos de dados envolve o gerenciamento dos: a. Recursos de dados de uma organização e do seu pessoal.
Rede de computadores Cliente- servidor. Professor Carlos Muniz
Rede de computadores Professor Carlos Muniz Definição Cliente-servidor é um modelo computacional que separa clientes e servidores, sendo interligados entre si geralmente utilizando-se uma rede de computadores.
KASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky
COMO SELECIONAR O RAID ADEQUADO PARA UMA SAN EQUALLOGIC
INFORME OFICIAL COMO SELECIONAR O RAID ADEQUADO PARA UMA SAN EQUALLOGIC Uma das decisões mais importantes a ser tomada ao implantar uma nova solução para armazenamento de dados é que tipo de RAID utilizar.
iphone nos negócios Gerenciamento de Dispositivos Móveis (MDM)
iphone nos negócios Gerenciamento de Dispositivos Móveis (MDM) O iphone suporta Gerenciamento de Dispositivos Móveis, o que ajuda as empresas a administrar o processo de implantação desse dispositivo.
Revisão Original. AAA Aprovado por RH da ASSA ABLOY Américas
RH da 1 Objetivo: Esta política é projetada para minimizar os riscos aos recursos e dados organizacionais através do estabelecimento de privilégios aos usuários de dados e equipamentos na rede ao mínimo
2 O armazenamento local e o compartilhamento de dados estão sob seu controle
Política de privacidade 1 Escopo do documento Este documento explica a coleta e uso de dados pessoais no contexto do aplicativo para o controle do diabetes Accu-Chek Connect oferecido pela Roche. A Roche
PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS
PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS GARDE ASSET MANAGEMENT GESTÃO DE RECURSOS LTDA. CNPJ/ MF 18.511.433/0001-77 E DA GARDE PREVIDÊNCIA ADMINISTRAÇÃO DE RECURSOS LTDA. CNPJ/ MF 30.701.673/0001-30
Banco de Dados II. Administrador de Banco de Dados - DBA. Portela
UNIVERSIDADE FEDERAL DO MARANHAO - UFMA Banco de Dados II Administrador de Banco de Dados - DBA Portela * DBA Introdução Atuação Responsabilidades 2 Atuação O Administrador de Banco de Dados (DBA) é o
Sistemas de Arquivos Distribuídos. Bruno M. Carvalho Sala: 3F2 Horário: 35M34
Sistemas de Arquivos Distribuídos Bruno M. Carvalho Sala: 3F2 Horário: 35M34 Introdução Serviço de arquivos descreve os serviços oferecidos pelo sistema de arquivos aos clientes Servidor de arquivos processo
Exercícios de Revisão Redes de Computadores Edgard Jamhour. Criptografia, VPN, IPsec Protocolos de Roteamento
Exercícios de Revisão Redes de Computadores Edgard Jamhour Criptografia, VPN, IPsec Protocolos de Roteamento Exercício 1: Relacione FUNÇÃO ( ) Utiliza chaves diferentes para criptografa e descriptografar
Política de Privacidade do mobile Cartão Virtual
Política de Privacidade do mobile Cartão Virtual Este Aplicativo recolhe alguns Dados Pessoais dos Usuários. Resumo da Política de Privacidade Os Dados Pessoais são coletados para os seguintes propósitos
ACS 5.x: Exemplo de configuração do servidor ldap
ACS 5.x: Exemplo de configuração do servidor ldap Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Serviço de diretório Autenticação usando o LDAP Gerenciamento
Brilliant Solutions for a Safe World
IDENTIFICAÇÃO DE FACE E RASTREAMENTO DE MOVIMENTO PARA SISTEMAS DE GERENCIAMENTO DE VÍDEO (VMS) SentiVeillance Server é um software de identificação biométrica de faces e rastreamento de movimento pronto
Requisitos do sistema para o Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Todos os direitos reservados.
Requisitos do sistema para o Qlik Sense Qlik Sense February 2018 Copyright 1993-2018 QlikTech International AB. Todos os direitos reservados. Copyright 1993-2018 QlikTech International AB. Todos os direitos
Manual de Utilização
Manual de Utilização Versão 1.0.1 Sumário 1 Funções do Emissor... 3 1.1 Aba Inicial... 4 1.2 Aba Sistema... 4 1.2.1 Mensagem Sistema... 5 1.2.2 Extras... 5 1.2.3 Contingência... 6 1.2.4 Execução... 6 1.3ContingênciaOffline...8
ACS 5.X: Fixe o exemplo de configuração do servidor ldap
ACS 5.X: Fixe o exemplo de configuração do servidor ldap Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar Instale o certificado CA raiz em ACS
CA Desktop Migration Manager
CA Desktop Migration Manager Notas da Versão Service Pack 12.8.01 A presente documentação, que inclui os sistemas de ajuda incorporados e os materiais distribuídos eletronicamente (doravante denominada
SISTEMA DE GERENCIAMENTO DE BANCO DE DADOS - SGBD
Fundação Centro de Análise, Pesquisa e Inovação Tecnológica Instituto de Ensino Superior - FUCAPI SISTEMA DE GERENCIAMENTO DE BANCO DE DADOS - SGBD Disciplina: Banco de Dados Prof: Márcio Palheta, Esp
POLÍTICA DE PRIVACIDADE DOS APLICATIVOS DO CPTEC
POLÍTICA DE PRIVACIDADE DOS APLICATIVOS DO CPTEC Introdução Ao usar os aplicativos do CPTEC, você confia suas informações a nós. Temos o compromisso de manter essa confiança. Para começar, vamos te ajudar
Criptografia da próxima geração CUCM Criptografia elíptico da curva
Criptografia da próxima geração CUCM 11.0 - Criptografia elíptico da curva Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Gerenciamento certificado Gerando Certificados
Apresentação: André Luiz Marasca
Apresentação: André Luiz Marasca 2 Ao enviar uma carta para alguém, espera-se que esta pessoa seja a única a ler. Mas durante o percurso, muitos curiosos podem querer ler esta carta. Por isso, mensagens
Linha de Sistemas Folhamatic
Manual de instalação Linha de Sistemas Folhamatic Procedimento Manual Americana 2014 1 ÍNDICE DOWNLOAD DO INSTALADOR/MIGRADOR CONSIDERAÇÕES IMPORTANTES REQUISITOS MÍNIMOS REQUISITOS ESSENCIAIS ARQUIVOS
Este é o segundo modulo, nele abordaremos os métodos de gerenciamento do Windows Server 2008.
Gerenciando o Windows Server 2008 Bem vindo(a), Este é o segundo modulo, nele abordaremos os métodos de gerenciamento do Windows Server 2008. Após essa aula você será capaz de: Definir quais são as formas
Segurança nas empresas contábeis: Guarda de documentos na nuvem e backup
Segurança nas empresas contábeis: Guarda de documentos na nuvem e backup 1 Agenda A nova sociedade Perdas e prejuízos Atitude de segurança Ameaças as informações Backups Onde e como fazer Backups Conclusão
Perguntas a fazer ao seu fornecedor
A ESCOLHA DE UMA PLATAFORMA DE ECM Perguntas a fazer ao seu fornecedor Guia para identificar o que o produto faz e como o faz Parabéns por dar seus primeiros passos rumo a uma organização melhor, mais
Pensando rápido: O backup mais rápido do mundo agora também arquiva
Pensando rápido: O backup mais rápido do mundo agora também arquiva Os sistemas de backup mais rápidos do mundo O primeiro sistema do mundo para retenção de backup e arquivamento de longo prazo 1 Resolvendo
Manual do Simond. Peter H. Grasch
Peter H. Grasch 2 Conteúdo 1 Introdução 6 2 Usando o Simond 7 2.1 Configuração do usuário.................................. 7 2.2 Configuração da rede.................................... 9 2.3 Configuração
Analítica de vídeo de autoaprendizagem da Avigilon
Analítica de vídeo de autoaprendizagem da Avigilon A analítica de vídeo de autoaprendizagem da Avigilon amplia a eficiência do pessoal de segurança fornecendo monitoramento eficaz e permitindo que a equipe
Oferta de migração do SharePoint 2013 Perguntas frequentes
Oferta de migração do SharePoint 2013 Perguntas frequentes 26 de setembro de 2016 VISÃO GERAL O Microsoft FastTrack oferecerá serviços de migração a partir do SharePoint 2013 on-premises por tempo limitado.
ENGEMAN CLOUD. Instalação Local (On Premise) versus Utilização na Nuvem (Cloud)
ENGEMAN CLOUD Instalação Local (On Premise) versus Utilização na Nuvem (Cloud) INSTALAÇÃO LOCAL A instalação local do Engeman pode ser dispendiosa de gerenciar, por alguns motivos. Você precisará: fornecer
Configurando perfis IPSec (auto modo fechando) no RV160 e no RV260
Configurando perfis IPSec (auto modo fechando) no RV160 e no RV260 Objetivo Introdução Este documento demonstrará como criar um perfil novo da segurança de protocolo do Internet (IPsec) usando o auto modo
Barramento. Prof. Leonardo Barreto Campos 1
Barramento Prof. Leonardo Barreto Campos 1 Sumário Introdução; Componentes do Computador; Funções dos Computadores; Estrutura de Interconexão; Interconexão de Barramentos Elementos de projeto de barramento;
Proposta Comercial. Produto: G Suite
Proposta Comercial Produto: G Suite Sumário Sobre a Locaweb... 3 Locaweb em Números... 3 Soluções Proposta... 4 Principais Características... 4 Condições Comerciais... 5 Prazos e Condições Gerais... 8
McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0
Notas de edição McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0 Para utilizar com o McAfee epolicy Orchestrator Conteúdo Sobre esta edição Novas funcionalidades Melhoramentos Problemas resolvidos
Laboratório - Configuração do Firewall no Windows 7 e no Vista
Introdução Neste laboratório, você explorará o Firewall do Windows e definirá algumas configurações avançadas. Equipamentos Recomendados Dois computadores conectados diretamente ou através de uma rede
Laboratório - Uso do Wireshark para examinar uma captura UDP DNS
Laboratório - Uso do Wireshark para examinar uma captura UDP DNS Topologia Objetivos Parte 1: Registrar as informações de configuração IP de um PC Parte 2: Usar o Wireshark para capturar consultas e respostas
Guia de Atualização 2011 Bomgar Corporation. Todos os direitos reservados. TC:9/26/2011
Obrigado por usar a Bomgar. Na Bomgar, o atendimento ao cliente é prioridade máxima. Ajude-nos a oferecer um excelente serviço. Se tiver algum comentário a fazer, incluindo erros e omissões no manual,
Data Warehouse ETL. Rodrigo Leite Durães.
Data Warehouse ETL Rodrigo Leite Durães rodrigo_l_d@yahoo.com.br Introdução Um dos desafios da implantação de um DW é a integração dos dados de fontes heterogêneas e complexas, padronizando informações,
Remoto. Manual do Usuário
Software do Backup Remoto Manual do Usuário Conteúdo Capítulo 1 Benvindo ao Software do Backup Remoto... 3 1.1 Visão Global... 3 1.2 Solicitação da configuração do computador... 3 1.3 Convencão... 3 Capítulo
MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL RV1
MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1 SÃO CAETANO DO SUL 06/06/2014 SUMÁRIO DESCRIÇÃO DO PRODUTO... 3 CARACTERÍSTICAS... 3 CONFIGURAÇÃO USB... 4 CONFIGURAÇÃO... 5 PÁGINA