RSA AUTHENTICATION MANAGER EXPRESS

Tamanho: px
Começar a partir da página:

Download "RSA AUTHENTICATION MANAGER EXPRESS"

Transcrição

1 RSA AUTHENTICATION MANAGER EXPRESS Solution Brief

2 Os riscos associados ao uso de autenticação feita exclusivamente por senha não são novidade. Apesar disso, 44% das empresas confiam em senhas para proteger o acesso remoto de funcionários e terceirizados 1. Um panorama de ameaças sofisticadas e o aumento contínuo nas violações de dados fazem com que os sistemas que se baseiam em senhas fixas para a segurança fiquem vulneráveis e à mercê de acesso não autorizado. A autenticação sólida é a solução amplamente aceita para proteger o acesso a dados e aplicativos essenciais. No entanto, para as SMBs (Small and Mid-sized Businesses, empresas de pequeno e médio porte), a implementação de soluções de segurança é muitas vezes um desafio, porque elas não dispõem dos recursos necessários para proteger completamente sua rede e, até mesmo, podem pensar que não são um alvo provável para violação de dados. Contudo, de acordo com um estudo recente realizado pela National Cyber Security Alliance, 85% das SMBs acreditam que são menos propícias a sofrer um ataque virtual que as grandes empresas 2. Infelizmente, os criminosos cibernéticos sabem que muitas das SMBs não têm controles de segurança sofisticados e cada vez mais atacam seus sistemas para roubar dados confidenciais. Superando os obstáculos à autenticação sólida As empresas de pequeno e médio porte devem superar vários obstáculos para justificar a autenticação de dois fatores. Os três maiores problemas que impedem muitas SMBs de implementar uma solução de autenticação sólida são: Custos altos Incômodo para os usuários Complexidade de implementação e gerenciamento Custos O custo das soluções existentes é citado muitas vezes pelas SMBs como o principal problema que as impede de adotar a autenticação sólida. Por exemplo, a implementação de uma solução de senha de uso único exige investimentos em hardware, como os dispositivos para o usuário final e o servidor de autenticação. Além disso, existem as taxas de manutenção relacionadas ao atendimento ao cliente e às atualizações do software. Com orçamentos de TI limitados, a maioria das SMBs recorre à proteção do acesso com um log-in básico, com nome de usuário e senha. Incômodo para os usuários Ao implementar a autenticação sólida, uma importante consideração é a praticidade para o usuário. As empresas devem considerar se a segurança adicional obstruirá a produtividade de seus funcionários e se haverá resistência dos usuários ao impor a adoção da nova tecnologia. Isso também pode afetar o custo total da solução quando há um aumento de chamados de suporte técnico decorrente de usuários que precisam de ajuda extra. Implementação e gerenciamento A implementação inicial de uma solução de autenticação sólida pode exigir um investimento significativo em recursos do departamento de TI. Além disso, é preciso considerar aspectos como o gerenciamento contínuo da solução, o que pode incluir tarefas como provisionar e desprovisionar novos usuários e distribuir hardware ou software. Os recursos de TI das SMBs já são limitados. Portanto, o tempo e os recursos adicionais necessários para gerenciar adequadamente uma estratégia de autenticação sólida podem parecer intimidantes para uma equipe já sobrecarregada. 1 Forrester Research, "Best Practices: Implementing Strong Authentication in Your Enterprise", julho de NCSA/Visa Inc. Estudo sobre pequenas empresas PÁGINA 2

3 Autenticação sólida para pequenas e médias empresas O RSA Authentication Manager Express trata do custo, da praticidade do usuário e das restrições ao gerenciamento de TI das SMBs, entregando uma solução econômica e conveniente, sem comprometer a segurança. A solução é uma plataforma sólida de autenticação de multifatores que oferece autenticação remota segura para até usuários. O RSA Authentication Manager Express funciona com as principais VPNs SSL e aplicativos baseados na Web, permitindo que as SMBs implementem autenticação sólida e acesso seguro a aplicativos e dados protegidos. O RSA Authentication Manager Express conta com a tecnologia RSA de autenticação baseada em risco. Em seu núcleo está o RSA Risk Engine, um sistema sofisticado que avalia cada tentativa de log-in e atividade em tempo real, rastreando inúmeros indicadores de risco, e atribui um nível de risco a cada solicitação do usuário. O RSA Authentication Manager Express considera vários fatores para determinar o risco associado a cada solicitação de acesso, inclusive: Algo que o usuário sabe, como nome de usuário e senha Algo que o usuário tem, como um laptop ou desktop Algo que o usuário faz, como atividade recente de autenticação e de conta O RSA Risk Engine permite que as empresas atribuam políticas personalizadas, que serão estabelecidas de acordo com um limite de risco. A empresa pode atribuir vários níveis, de alto a baixo. O RSA Authentication Manager Express também permite que os níveis de risco sejam definidos por grupos de usuários. As empresas podem considerar diferentes políticas de autenticação para diferentes perfis de usuários com base em sua relação com a empresa. Por exemplo, as empresas podem ter uma tolerância maior ao risco para o acesso dos funcionários do que para o acesso de clientes ou parceiros. Se o RSA Risk Engine determinar que o nível de risco de uma solicitação de acesso está abaixo do limite permitido, o usuário será autenticado sem problemas. No entanto, se o RSA Risk Engine determinar que uma solicitação de acesso está acima do limite permitido, o usuário poderá ser convidado a apresentar outras provas de sua identidade. Definição de perfis de dispositivo: algo que o usuário tem O RSA Risk Engine analisa informações sobre cada solicitação de acesso do usuário em duas categorias principais: definição de perfis de dispositivo e definição de perfis de comportamento. O primeiro componente, a definição de perfis de dispositivo, permite que a grande maioria dos usuários seja autenticada por meio da análise do perfil do laptop ou do desktop físico, que eles normalmente usam para solicitar o acesso, e da verificação de que o dispositivo já foi associado ao usuário antes. Os dois principais componentes da definição de perfis de dispositivo são a identificação do dispositivo por exclusividade e a identificação do dispositivo por estatística. A identificação do dispositivo por exclusividade consiste em identificar um usuário incorporando dois elementos principais no dispositivo do usuário: (a) cookies seguros do próprio fabricante (b) objetos compartilhados em Flash (também conhecidos como "Flash cookies"). Os cookies seguros do próprio fabricante desempenham um papel importante na identificação de laptops e PCs. Eles envolvem a colocação de um identificador criptográfico exclusivo no dispositivo do usuário e são o mecanismo inicial usado normalmente para identificar um usuário. Os Flash cookies são usados em conjunto com os cookies do fabricante para fornecer uma dupla camada de confiabilidade. O RSA Authentication Manager Express usa os Flash cookies para marcar o computador do usuário da mesma maneira que os cookies do fabricante armazenam informações para recuperação futura. A vantagem de usar Flash cookies é que eles não são excluídos com tanta frequência quanto os cookies do fabricante, já que a maioria dos usuários não sabe que eles existem. Mesmo os usuários cientes de sua existência nem sempre sabem como removê-los. PÁGINA 3

4 A identificação do dispositivo por estatística é uma tecnologia que usa as características de um dispositivo para identificá-lo e associá-lo estatisticamente a um usuário. Também conhecida como perícia forense em dispositivo, análise forense ou análise de impressão digital de dispositivo, a identificação do dispositivo por estatística é normalmente usada como um mecanismo de apoio na falta de um identificador criptográfico exclusivo (que pode ser excluído do dispositivo). Entre os elementos avaliados no processo de identificação do dispositivo por estatística estão os dados coletados de cabeçalhos HTTP e por meio de scripts Java, por exemplo, versões de sistemas operacionais, níveis de patch do sistema operacional, resolução da tela, versão do navegador, dados do agente de usuário, versões de software, parâmetros do monitor (tamanho e intensidade de cor), idiomas, configurações de fuso horário, objetos de navegador instalados, software instalado, configurações regionais e de idioma e informações de endereço IP. Definição de perfis de comportamento: algo que o usuário faz Além da definição de perfis de dispositivo, o RSA Authentication Manager Express considera o comportamento de um usuário antes de atribuir um nível de risco a cada solicitação de acesso. A definição de perfis comportamentais é usada para identificar um log-in de alto risco por meio da avaliação de elementos como velocidade, informações de endereço IP e atividade de autenticação e de conta (por exemplo, alterações recentes no perfil de usuário ou muitas tentativas frustradas de autenticação). Por exemplo, se um usuário que normalmente faz log-in de um escritório em Nova York tentar se conectar de Moscou, o sistema poderá considerar que isso é um comportamento incomum. No entanto, se o usuário viaja com frequência e faz log-in de diferentes partes do mundo regularmente, isso pode não ser considerado um comportamento incomum. Figura 1: O RSA Risk Engine considera inúmeros elementos ao atribuir um nível de risco a cada solicitação do usuário Informações sobre IP Tokens de dispositivos específicos Padrões de comportamento Perfil de dispositivo Histórico de conta PÁGINA 4

5 Autenticação adicional para solicitações de acesso de alto risco O RSA Authentication Manager Express pode usar métodos de autenticação adicional caso uma solicitação de acesso exceda o limite de risco estabelecido por uma empresa. Isso é comum especialmente quando um usuário remoto faz log-in de um dispositivo que não é reconhecido e que não foi usado previamente para acessar a rede. O RSA Authentication Manager Express permite que as empresas selecionem entre dois métodos: SMS de banda externa (texto) e perguntas de segurança. Mensagem SMS de banda externa A mensagem de texto SMS de banda externa de segurança será iniciada quando o nível de risco associado à solicitação de acesso for alto. Quando isso acontece, o RSA Authentication Manager Express desafia o usuário a fornecer mais uma prova de sua identidade por meio de um processo de fácil compreensão. Primeiro, o sistema pedirá que o usuário digite o PIN secreto que selecionou no momento da inscrição. Em seguida, o sistema envia uma mensagem SMS automatizada ao celular que o usuário registrou para receber mensagens. A mensagem SMS contém um código exclusivo de oito dígitos que o usuário deve digitar no navegador. Assim que o sistema verificar o código, o usuário receberá acesso imediato. O RSA Authentication Manager Express também pode enviar o código por . Os principais benefícios oferecidos pela autenticação por SMS de banda externa são: ele ode ser usado com qualquer telefone celular e não exige que o usuário final compre hardware novo nem instale software. Perguntas de segurança As perguntas de segurança são questões que o usuário seleciona em uma lista e responde durante o processo inicial de inscrição ou quando uma empresa decide implementar a autenticação sólida para seus usuários. O usuário só precisa responder a um subconjunto de perguntas durante o processo de autenticação para minimizar o risco de que uma pessoa não autorizada obtenha as perguntas secretas do usuário e suas respostas. Em outros casos, as empresas podem personalizar seu próprio conjunto de perguntas em vez de usar o conjunto de perguntas predefinido fornecido pelo RSA Authentication Manager Express. Implementação e gerenciamento O RSA Authentication Manager Express é um utilitário plug-and-play que vem de fábrica com compatibilidade com as principais VPNs SSL e os principais servidores da Web. Além disso, com o RSA Quick Setup, o servidor pode entrar em funcionamento com poucos passos. A implementação para os usuários finais também é simples e direta. O RSA Authentication Manager Express pode ser conectado diretamente a um servidor de diretórios existente, e os usuários serão guiados automaticamente pelo processo de autoinscrição na próxima vez que fizerem autenticação. Como o processo de inscrição é completamente automatizado, os administradores podem evitar o tempo de provisionamento exigido por outros métodos de autenticação. PÁGINA 5

6 Principais benefícios O RSA Authentication Manager Express foi desenvolvido para satisfazer os requisitos de autenticação sólida das empresas de pequeno e médio porte. Economia. O RSA Authentication Manager Express foi projetado e cotado para atender às necessidades de empresas com até usuários. Praticidade para o usuário. O RSA Authentication Manager Express permite que a maioria dos usuários seja autenticada com seus nomes de usuário e senhas normais. Nesses casos, a autenticação de multifatores é imperceptível para o usuário, porque o RSA Risk Engine trabalha nos bastidores. O usuário só será desafiado se uma solicitação de acesso tiver sido considerada de alto risco pelo RSA Risk Engine. Fácil implementação e gerenciamento. O RSA Authentication Manager Express é oferecido em um utilitário plug-and-play que vem de fábrica com compatibilidade com as principais VPNs SSL e os principais servidores da Web. Além disso, o processo de inscrição é completamente automatizado, reduzindo o tempo que os administradores despendem para provisionar e desprovisionar usuários. Tecnologia comprovada. O RSA Authentication Manager Express emprega a mesma tecnologia de autenticação baseada em risco que foi implementada em mais de empresas de vários setores, como serviços financeiros, assistência médica, seguros, varejo e governo. Atualmente, a tecnologia RSA de autenticação baseada em risco é usada para proteger mais de 250 milhões de identidades de usuários, bem como o acesso a uma série de aplicativos e sistemas, inclusive sites, portais e aplicativos de VPN SSL. Conclusão O RSA Authentication Manager Express permite que as empresas de pequeno e médio porte mudem para uma autenticação sólida, econômica e prática para os usuários finais e para os administradores de TI. Com o RSA Authentication Manager Express, as SMBs podem impedir o acesso não autorizado, reduzir o risco de violação de dados, tratar dos requisitos de conformidade de um jeito que cabe no orçamento e estender com segurança os privilégios de acesso remoto a novos usuários. PÁGINA 6

7 Desbancando os mitos da autenticação sólida Mito Realidade Minha empresa usa senhas seguras, e exige-se que nossos funcionários as alterem regularmente, o que diminui os riscos. Senhas seguras que incluem números, letras maiúsculas ou caracteres especiais podem ser difíceis de adivinhar (para um hacker), mas também são difíceis de lembrar (para os funcionários). Isso pode fazer com que os funcionários escrevam suas senhas em papel ou incorram em outras atividades que aumentem o risco. Uma autenticação realmente sólida exige mais de um fator algo além de uma simples senha. Minha empresa não tem dinheiro para bancar a autenticação sólida. A autenticação sólida pode ser muito econômica, não só para grandes empresas. Por exemplo, o RSA Authentication Manager Express foi desenvolvido e cotado especificamente para empresas com um número pequeno de usuários e um orçamento de TI limitado. O custo da autenticação sólida supera os benefícios. O custo da autenticação sólida é muito inferior ao custo que sua empresa teria no caso de uma violação de dados ou com as multas e penas por não conformidade. Além disso, a autenticação sólida pode ajudar a criar oportunidades de negócios que geram mais receita e simplificam os processos de negócios, fazendo com que os custos de manter uma segurança mais sólida pareçam insignificantes. As ameaças cibernéticas visam somente a grandes empresas e agências do governo. Ao contrário. Os criminosos cibernéticos estão atacando empresas de pequeno e médio porte frequentemente, porque as SMBs normalmente têm controles de segurança limitados, o que as torna mais vulneráveis a um ataque. PÁGINA 7

8 Sobre a RSA RSA é a melhor fornecedora de soluções de segurança, risco e conformidade, ajudando as principais empresas do mundo a ter sucesso por solucionar seus desafios de segurança mais complexos e confidenciais. Entre esses desafios está gerenciar o risco organizacional, manter seguros a colaboração e o acesso móvel, fornecer conformidade e proteger ambientes virtuais e em nuvem. Combinando controles essenciais aos negócios para garantia de identidade, prevenção contra perda de dados, criptografia e tokenization, proteção contra fraudes e SIEM com os principais recursos de egrc e serviços de consultoria, a RSA leva confiabilidade e visibilidade a milhões de identidades de usuários, às transações que eles executam e aos dados que são gerados. RSA, o logotipo RSA, EMC², EMC e where information lives são marcas registradas ou comerciais da EMC Corporation nos Estados Unidos e em outros países. Todas as outras marcas comerciais utilizadas neste documento pertencem a seus respectivos proprietários EMC Corporation. Todos os direitos reservados. Publicado no Brasil. AMX SB 0111

Faturamento personalizado (Customer Engaged Billing)

Faturamento personalizado (Customer Engaged Billing) Faturamento personalizado (Customer Engaged Billing) Transforme suas comunicações mais lidas em participações multicanais altamente direcionadas que reduzem custos, aumentam a satisfação do cliente e geram

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos.

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. O papel de um servidor Introdução à rede básica Sua empresa tem muitas necessidades recorrentes, tais como organizar

Leia mais

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ Protection Service for Business ESTE É UM MUNDO MÓVEL Hoje, utilizamos mais dispositivos conectados do que em qualquer momento do passado. Escolher quando,

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

Política de Privacidade do Serviço OurSound para Estabelecimentos

Política de Privacidade do Serviço OurSound para Estabelecimentos Política de Privacidade do Serviço OurSound para Estabelecimentos Esta Política de privacidade explica a política do OurSound no que tange a coleta, utilização, divulgação e transferência de informações,

Leia mais

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva da solução SAP SAP Technology SAP Afaria Objetivos Gestão da mobilidade empresarial como vantagem competitiva Simplifique a gestão de dispositivos e aplicativos Simplifique a gestão de dispositivos e aplicativos

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar

Leia mais

Autenticação ultra resistente para proteger o acesso à rede e a informação corporativa

Autenticação ultra resistente para proteger o acesso à rede e a informação corporativa Autenticação ultra resistente para proteger o acesso à rede e a informação corporativa ESET Secure Authentication proporciona uma forte autenticação para proteger o acesso remoto à rede corporativa e aos

Leia mais

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas CA Protection Suites Proteção total dos dados para as pequenas e médias empresas Desafios das SMBs As ameaças crescem em número e gravidade - Spywares e adwares - Vírus, worms, cavalos de Tróia e ataques

Leia mais

Eficiência operacional no setor público. Dez recomendações para cortar custos

Eficiência operacional no setor público. Dez recomendações para cortar custos Eficiência operacional no setor público Dez recomendações para cortar custos 2 de 8 Introdução Com grandes cortes no orçamento e uma pressão reguladora cada vez maior, o setor público agora precisa aumentar

Leia mais

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Parceiros de serviços em nuvem gerenciada Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Implemente a versão mais recente do software da SAP de classe mundial,

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes

Leia mais

Nokia Internet Modem Manual do Usuário

Nokia Internet Modem Manual do Usuário Nokia Internet Modem Manual do Usuário 9219840 Edição 1 PT 2010 Nokia. Todos os direitos reservados. Nokia, Nokia Connecting People e o logotipo de Nokia Original Accessories são marcas comerciais ou marcas

Leia mais

POLÍTICA DE PRIVACIDADE SEGUROS UNIMED

POLÍTICA DE PRIVACIDADE SEGUROS UNIMED POLÍTICA DE PRIVACIDADE SEGUROS UNIMED Este documento, denominado Política de Privacidade, tem por finalidade estabelecer as regras sobre a obtenção, uso e armazenamento dos dados e informações coletados

Leia mais

ESTUDO DE CASO WINDOWS VISTA

ESTUDO DE CASO WINDOWS VISTA ESTUDO DE CASO WINDOWS VISTA História Os sistemas operacionais da Microsoft para PCs desktop e portáteis e para servidores podem ser divididos em 3 famílias: MS-DOS Windows baseado em MS-DOS Windows baseado

Leia mais

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 FileMaker Pro 13 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 2007-2013 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Endpoint Security Platform

Endpoint Security Platform AKER Endpoint Security Platform Proteção de endpoints dentro e fora da empresa Ataques virtuais a redes corporativas têm se tornado cada vez mais comuns. Sob constante ameaça, as empresas passaram a utilizar

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Usar apenas senhas pode não ser suficiente para proteger suas contas na Internet Senhas são simples e bastante usadas para autenticação em sites na Internet. Infelizmente elas

Leia mais

Como Configurar Catálogos de Correio Eletrônico com o MDaemon 6.0

Como Configurar Catálogos de Correio Eletrônico com o MDaemon 6.0 Como Configurar Catálogos de Correio Eletrônico com o MDaemon 6.0 Alt-N Technologies, Ltd 1179 Corporate Drive West, #103 Arlington, TX 76006 Tel: (817) 652-0204 2002 Alt-N Technologies. Todos os Direitos

Leia mais

Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015

Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Esta Política de privacidade estabelece nossas políticas e procedimentos para coletar, usar e

Leia mais

MicroStrategy Enterprise Security. Garanta a proteção de sua empresa com a solução de Segurança MicroStrategy Usher

MicroStrategy Enterprise Security. Garanta a proteção de sua empresa com a solução de Segurança MicroStrategy Usher MicroStrategy Enterprise Security Garanta a proteção de sua empresa com a solução de Segurança MicroStrategy Usher Quase 90% dos Profissionais de Segurança Estão Preocupados com Violação de Dados em 2015

Leia mais

Symantec Encryption Management Server, com a tecnologia PGP

Symantec Encryption Management Server, com a tecnologia PGP Symantec Encryption Management Server, com a tecnologia PGP Informe técnico: criptografia As dificuldades crescentes de gerenciar várias soluções de criptografia Muitas empresas adotaram uma abordagem

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento do EMC Celerra celerra série 1.6 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema ) destina-se somente

Leia mais

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Suporte: http://support.kaspersky.com Informações gerais: www.kaspersky.com www.securelist.com 2013

Leia mais

IBM Managed Security Services for Agent Redeployment and Reactivation

IBM Managed Security Services for Agent Redeployment and Reactivation Descrição de Serviços IBM Managed Security Services for Agent Redeployment and Reactivation EM ADIÇÃO AOS TERMOS E CONDIÇÕES ESPECIFICADOS ABAIXO, ESSA DESCRIÇÃO DE SERVIÇOS INCLUI AS IBM MANAGED SECURITY

Leia mais

SCP - Sistema de Controle de Processo

SCP - Sistema de Controle de Processo SCP - Sistema de Controle de Processo Módulo PTS Versão do produto: 1.0 Edição do documento: Julho de 2010 Série A. Normas e Manuais Técnicos MINISTÉRIO DA SAÚDE Secretaria Executiva Departamento de Informática

Leia mais

Soluções de Gerenciamento de Clientes e de Impressão Universal

Soluções de Gerenciamento de Clientes e de Impressão Universal Soluções de Gerenciamento de Clientes e de Impressão Universal Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation.

Leia mais

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Uma plataforma completa de autenticação e detecção de fraudes RESUMO GERAL Mede o risco de log-in e pós-log-in avaliando mais de 100 indicadores em tempo real Determina os requisitos

Leia mais

Noções de. Microsoft SQL Server. Microsoft SQL Server

Noções de. Microsoft SQL Server. Microsoft SQL Server Noções de 1 Considerações Iniciais Basicamente existem dois tipos de usuários do SQL Server: Implementadores Administradores 2 1 Implementadores Utilizam o SQL Server para criar e alterar base de dados

Leia mais

PAINEL GERENCIADOR DE E-MAILS

PAINEL GERENCIADOR DE E-MAILS Este manual foi criado com o objetivo de facilitar o gerenciamento de suas contas de e-mail. Com ele, o administrador poderá criar e excluir e-mails, alterar senha, configurar redirecionamento de contas,

Leia mais

Aplicativo para elaboração de questionários, coleta de respostas e análise de dados na área da saúde em dispositivos móveis

Aplicativo para elaboração de questionários, coleta de respostas e análise de dados na área da saúde em dispositivos móveis Aplicativo para elaboração de questionários, coleta de respostas e análise de dados na área da saúde em dispositivos móveis Visão Versão Histórico da Revisão Data Versão Descrição Autor 24/06/12

Leia mais

Políticas de segurança e informações

Políticas de segurança e informações Whitepaper Políticas de segurança e informações VISÃO GERAL Este documento fornece uma visão de alto nível das políticas de segurança da New Relic, além de uma descrição geral dos recursos e das funcionalidades

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.

Leia mais

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA Detecção e investigação de ameaças avançadas. INFRAESTRUTURA DESTAQUES A infraestrutura do RSA Security Analytics Arquitetura modular para coleta distribuída Baseada em metadados para indexação, armazenamento

Leia mais

Ao optar pelo BB Token, além de segurança, você contará com diversas vantagens, entre elas:

Ao optar pelo BB Token, além de segurança, você contará com diversas vantagens, entre elas: Prezado cliente, O BB Token é um moderno dispositivo que oferece mais segurança e praticidade para a realização de suas transações no Gerenciador Financeiro e Autoatendimento Setor Público, do Banco do

Leia mais

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 FileMaker Pro 14 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 2007-2015 FileMaker, Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento da máquina virtual Java jvm_monitor série 1.4 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema ) destina-se

Leia mais

7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas.

7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas. 7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas. Neste Guia, vamos mostrar algumas dicas para que a implantação da tendência BYOD nas empresas

Leia mais

Configurando o Cisco IP SoftPhone com a ferramenta de personalização

Configurando o Cisco IP SoftPhone com a ferramenta de personalização Configurando o Cisco IP SoftPhone com a ferramenta de personalização Índice Pré-requisitos Requisitos Componentes Utilizados Convenções Configurando a ferramenta de personalização Cisco Configurando o

Leia mais

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER V14 de BricsCAD vem com um novo sistema de licenciamento, com base na tecnologia de licenciamento de Reprise Software. Este novo sistema oferece um ambiente

Leia mais

Política de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso

Política de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso Política de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso visitante on-line, você tem o direito de saber as práticas que

Leia mais

ZENworks for Handhelds 5.1 8 de abril de 2003. Índice. 1.0 Visão geral

ZENworks for Handhelds 5.1 8 de abril de 2003. Índice. 1.0 Visão geral ZENworks for Handhelds 5.1 8 de abril de 2003 Índice 1.0 Visão geral 2.0 O que há de novo no ZfH 5.1? 2.1 Suporte a dispositivos BlackBerry que executam o RIM OS 2.1.1 Suporte a políticas 2.1.2 Distribuição

Leia mais

Guia do Administrador de Licenças de Usuários Autorizados do IBM SPSS Modeler

Guia do Administrador de Licenças de Usuários Autorizados do IBM SPSS Modeler Guia do Administrador de Licenças de Usuários Autorizados do IBM SPSS Modeler Índice Guia do Administrador........ 1 Antes de Iniciar............. 1 Serviços Citrix e Terminal......... 1 Instalação do

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Utilitário ConfigXpress no CA IdentityMinder a minha solução de gerenciamento de identidades pode se adaptar rapidamente aos requisitos e processos de negócio em constante mudança? agility

Leia mais

Sistemas para Internet 06 Ataques na Internet

Sistemas para Internet 06 Ataques na Internet Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:

Leia mais

FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO

FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO Rafael D. Ribeiro, M.Sc,PMP. rafaeldiasribeiro@gmail.com http://www.rafaeldiasribeiro.com.br @ribeirord Pesquisa e Propagação do conhecimento: Através da Web, é possível

Leia mais

A POTÊNCIA DO WiNG SIMPLIFICADA

A POTÊNCIA DO WiNG SIMPLIFICADA A POTÊNCIA DO WiNG SIMPLIFICADA FINALMENTE. CONEXÃO DE REDES SEM FIO DE ALTO DESEMPENHO DE CLASSE EMPRESARIAL SIMPLIFICADA PARA EMPRESAS MENORES. Por menor que seja sua empresa, com certeza tem muitas

Leia mais

Universo Online S.A 1

Universo Online S.A 1 Universo Online S.A 1 1. Sobre o UOL HOST O UOL HOST é uma empresa de hospedagem e serviços web do Grupo UOL e conta com a experiência de mais de 15 anos da marca sinônimo de internet no Brasil. Criado

Leia mais

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO.

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. Muitas empresas brasileiras estão interessadas nas vantagens proporcionadas pela computação em nuvem, como flexibilidade, agilidade e escalabilidade,

Leia mais

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES Agendar uma tarefa Você deve estar com logon de administrador para executar essas etapas. Se não tiver efetuado logon como administrador, você só poderá alterar as configurações

Leia mais

Software de Controle de Acesso

Software de Controle de Acesso Software de Controle de Acesso O W-Access é um software de controle de acesso 100% nacional, com padrões internacionais de qualidade, adequado ao mercado brasileiro e totalmente gerenciável por navegadores

Leia mais

Follow-Up Acompanhamento Eletrônico de Processos (versão 3.0) Manual do Sistema. 1. Como acessar o sistema Requisitos mínimos e compatibilidade

Follow-Up Acompanhamento Eletrônico de Processos (versão 3.0) Manual do Sistema. 1. Como acessar o sistema Requisitos mínimos e compatibilidade do Sistema Índice Página 1. Como acessar o sistema 1.1 Requisitos mínimos e compatibilidade 03 2. Como configurar o Sistema 2.1 Painel de Controle 2.2 Informando o nome da Comissária 2.3 Escolhendo a Cor

Leia mais

SaaS Email and Web Services 8.3.0

SaaS Email and Web Services 8.3.0 Notas de versão Revisão A SaaS Email and Web Services 8.3.0 Conteúdo Sobre esta versão Novos recursos Problemas resolvidos Encontrar a documentação do serviço McAfee SaaS Sobre esta versão Obrigado por

Leia mais

Atualização De Mapas GPS Apontador. 1º Acessar site: www.naviextras.com 2º Selecione o Idioma para Português no seu canto direito.

Atualização De Mapas GPS Apontador. 1º Acessar site: www.naviextras.com 2º Selecione o Idioma para Português no seu canto direito. Atualização De Mapas GPS Apontador 1º Acessar site: www.naviextras.com 2º Selecione o Idioma para Português no seu canto direito. 3º Clique na Opção Registrar 4º Selecione o Dispositivo Apontador e o Modelo

Leia mais

Guia de instalação básica do Sabre Red Workspace

Guia de instalação básica do Sabre Red Workspace Guia de instalação básica do Sabre Red Workspace Referência Rápida A N T E S D E C O M E Ç A R Este documento descreve uma instalação básica do The Sabre Red Workspace para usuários que: Podem baixar arquivos

Leia mais

Verificação em duas etapas. <Nome> <Instituição> <e-mail>

Verificação em duas etapas. <Nome> <Instituição> <e-mail> Verificação em duas etapas Agenda Senhas Verificação em duas etapas Principais tipos e cuidados a serem tomados Outros cuidados Créditos Senhas (1/4) Servem para autenticar

Leia mais

Autenticação de dois fatores no SonicOS

Autenticação de dois fatores no SonicOS Autenticação de dois fatores no SonicOS 1 Observações, cuidados e advertências OBSERVAÇÃO: uma OBSERVAÇÃO indica informações importantes que ajudam a usar seu sistema da melhor forma. CUIDADO: um CUIDADO

Leia mais

ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO

ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO 1 ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO 2 INTRODUÇÃO A cada dia que passa, cresce a pressão pela liberação para uso de novas tecnologias disponibilizadas pela área de TI, sob o argumento

Leia mais

CA Protection Suites Proteção Total de Dados

CA Protection Suites Proteção Total de Dados CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem

Leia mais

SCIM 1.0. Guia Rápido. Instalando, Parametrizando e Utilizando o Sistema de Controle Interno Municipal. Introdução

SCIM 1.0. Guia Rápido. Instalando, Parametrizando e Utilizando o Sistema de Controle Interno Municipal. Introdução SCIM 1.0 Guia Rápido Instalando, Parametrizando e Utilizando o Sistema de Controle Interno Municipal Introdução Nesta Edição O sistema de Controle Interno administra o questionário que será usado no chek-list

Leia mais

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B BlackBerry Professional Software para Microsoft Exchange Versão: 4.1 Service pack: 4B SWD-313211-0911044452-012 Conteúdo 1 Gerenciando contas de usuários... 7 Adicionar uma conta de usuário... 7 Adicionar

Leia mais

Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net

Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Procedimento para criar uma árvore O procedimento usado para criar uma árvore com o Assistente para instalação do Active Directory

Leia mais

Guia do Usuário Administrativo Bomgar 10.2 Enterprise

Guia do Usuário Administrativo Bomgar 10.2 Enterprise Guia do Usuário Administrativo Bomgar 10.2 Enterprise Índice Introdução 2 Interface administrativa 2 Status 2 Minha conta 3 Opções 3 Equipes de suporte 4 Jumpoint 5 Jump Clients 6 Bomgar Button 6 Mensagens

Leia mais

Introdução a listas - Windows SharePoint Services - Microsoft Office Online

Introdução a listas - Windows SharePoint Services - Microsoft Office Online Page 1 of 5 Windows SharePoint Services Introdução a listas Ocultar tudo Uma lista é um conjunto de informações que você compartilha com membros da equipe. Por exemplo, você pode criar uma folha de inscrição

Leia mais

WHITE PAPER CERTIFICADOS SSL

WHITE PAPER CERTIFICADOS SSL WHITE PAPER CERTIFICADOS SSL Importância da Autoridade Certificadora, instalação e gerenciamento automatizados Certificados SSL são vitais para proteger comunicações. Desde que foi desenvolvida, essa tecnologia

Leia mais

MANUAL DE CONFIGURAÇÃO

MANUAL DE CONFIGURAÇÃO MANUAL DE CONFIGURAÇÃO Índice Conteúdo Página Legendas 3 1.0 Primeiro acesso 5 2.0 Cadastro de login e senha 6 3.0 Configuração do Blocker 7 3.1 Senha de acesso 8 3.2 Grade de Horário 9 3.2.1 Configurando

Leia mais

Aranda INVENTORY. Benefícios Estratégicos para sua Organização. (Standard & Plus Edition) Beneficios. Características V.2.0907

Aranda INVENTORY. Benefícios Estratégicos para sua Organização. (Standard & Plus Edition) Beneficios. Características V.2.0907 Uma ferramenta de inventario que automatiza o cadastro de ativos informáticos em detalhe e reporta qualquer troca de hardware ou software mediante a geração de alarmes. Beneficios Informação atualizada

Leia mais

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise de Soluções SAP SAP Afaria, edição para nuvem Objetivos Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise 2013 SAP AG ou empresa afiliada da SAP. Investimentos

Leia mais

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Proteção automática, contínua e segura que faz o backup dos dados na nuvem ou usando uma abordagem híbrida, combinando backups na nuvem e no local. Data Sheet: Symantec.cloud Somente 2% das PMEs têm confiança

Leia mais

Análise de custo projetado da plataforma SAP HANA

Análise de custo projetado da plataforma SAP HANA Um estudo Total Economic Impact da Forrester Encomendado pela SAP Diretora do projeto: Shaheen Parks Abril de 2014 Análise de custo projetado da plataforma SAP HANA Economia de custo proporcionada pela

Leia mais

O QUE VOCÊ PRECISA SABER SOBRE A EVOLUÇÃO DO AMBIENTE DE TRABALHO Adaptando-se às Novas e Avançadas Tecnologias de Comunicações

O QUE VOCÊ PRECISA SABER SOBRE A EVOLUÇÃO DO AMBIENTE DE TRABALHO Adaptando-se às Novas e Avançadas Tecnologias de Comunicações O QUE VOCÊ PRECISA SABER SOBRE A EVOLUÇÃO DO AMBIENTE DE TRABALHO Adaptando-se às Novas e Avançadas Tecnologias de Comunicações Sua força de trabalho, clientes, parceiros e fornecedores estão distribuídos

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

Privacidade. <Nome> <Instituição> <e-mail>

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

Soluções de Output LRS

Soluções de Output LRS Soluções de Output LRS Enormes economias de custo estão aguardando L O G O A B A I X O D A S U P E R F Í C I E Organizações de todos os tamanhos enfrentam um desafio singular: reduzir dramaticamente os

Leia mais

WF Processos. Manual de Instruções

WF Processos. Manual de Instruções WF Processos Manual de Instruções O WF Processos é um sistema simples e fácil de ser utilizado, contudo para ajudar os novos usuários a se familiarizarem com o sistema, criamos este manual. Recomendamos

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta de JDBC. jdbc_response série 1.1

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta de JDBC. jdbc_response série 1.1 CA Nimsoft Monitor Guia do Probe Monitoramento de resposta de JDBC jdbc_response série 1.1 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins

Leia mais