Symantec Network Access Control Starter Edition

Documentos relacionados
Symantec Network Access Control


Leia-me do Veritas System Recovery 16 Management Solution

Leia-me do Veritas System Recovery 16 Management Solution

Kaspersky Open Space Security

Leia-me do monitor do Veritas System Recovery 16

Informe técnico: Proteção de dados Opções do Veritas NetBackup 6.5 Plataforma do Veritas NetBackup - Proteção de dados de próxima geração

Segurança da Informação

POR QUE A EMC PARA ORACLE LIFECYCLE MANAGEMENT

Requisitos do Sistema

Requisitos do Sistema

Para empresas com mais de 25 licenças

Symantec Endpoint Protection

Symantec AntiVirus Enterprise Edition

Introdução ao Windows Server 2008

CashInsight Bridge Console

Enterprise Networks. A seguir, vamos apresentar um resumo dos principais conceitos associados às redes empresariais.

Gerencie sua segurança de rede para até 250 estações a partir de um único painel

Para empresas com mais de 5 postos

APRESENTAÇÃO COMERCIAL

CSI IT Solutions. WebReport2.5. Relatórios abertos. Informações detalhadas dos jobs!

Em referência ao preâmbulo do Edital referente ao Pregão em epígrafe: Nº 128/2017/SENAI

Requisitos do sistema para o Qlik Sense. Qlik Sense September 2017 Copyright QlikTech International AB. Todos os direitos reservados.

DIMETRA EXPRESS FOLHA DE DADOS DIMETRA EXPRESS

Setembro de P90050

Symantec Encryption Management Server, com a tecnologia PGP

PROPOSTA COMERCIAL Produto: Servidores Dedicados Gerenciados

Copyright Smar

ENTREGRANDO BENEFÍCIOS PARA GRANDES EMPRESAS

Arquitetura de núcleo distribuído utilizando o sistema de switch central Z9000. Uma Nota Técnica da Dell

ADVANCED CUSTOMER SERVICES PARA SUN ORACLE EXADATA

CARACTERÍSTICAS. é a mais recente versão do sistema operacional da Microsoft.

REDEFINA A SIMPLICIDADE PRINCIPAIS MOTIVOS: EMC VSPEX BLUE PARA AMBIENTES VIRTUALIZADOS

McAfee Embedded Control

LanUn1vers1ty 6421: CONFIGURANDO E SOLUCIONANDO PROBLEMAS EM UMA INFRAESTRUTURA DE REDES WINDOWS SERVER 2008

ESTUDO DE CASO: A NODE AFRICA TRANSFORMA A SEGURANÇA. Analise em detalhes os benefícios de uma solução de segurança moderna

Consultor de TI Instrutor Cisco CCNA Analista de Sistemas Especialista de TI Pai do Miguel

Tufin Orchestration Suite. Orquestração de Políticas de Segurança em Redes Físicas e Plataformas em Nuvem

Nuvem e Virtualização Redes Programáveis

Requisitos do sistema para o Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Todos os direitos reservados.

Conecte se e assuma o controle

Servidor. Servidor rack. Servidor de blade

ANEXO TÉCNICO REQUERIMENTOS DE INFRAESTRUTURA BEMATECH GEMCO MATRIZ

APRESENTAÇÃO CORPORATIVA.

PROPOSTA COMERCIAL Produto: Servidores Gerenciados

Visualize todo seu negócio com soluções inteligentes de vídeo IP

BITDEFENDER GRAVITYZONE. Diogo Calazans Diretor Comercial

Proposta Comercial. Produto: G Suite

ArcGIS for Server: Administração e. Configuração do Site.

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS?

Mantendo sua VPN protegida

Ficha de dados. Rede de Distribuição de Conteúdo Corporativo do IBM Cloud Video. Entregar vídeo interno em escala

ZENworks 2017 Visão geral. Dezembro de 2016

Guia de Configurações do Wi-Fi

SKYPE FOR BUSINESS, GERENCIADO PELA LEVEL 3

Introdução a Computação em Nuvem

Central de comunicações unificadas plataforma ou aplicação. Aplicações customizadas com interfaces de telefonia Gateway: SIP para interface E1

MANUAL DE INSTALAÇÃO DO SOFTWARE

Novell ZENworks Endpoint Security Management. Resumo do produto

1. Introdução PUBLIC - 1

Conecte-se e assuma o controle

CONTEÚDO Guia do Usuario

Segurança Kaspersky para pequenas e médias empresas

Proposta Comercial. Produto: Cloud OpenStack

Entregando benefícios para pequenas e médias empresas

Ferramenta Nessus e suas funcionalidades

Grupo de Banco de Dados IBILCE/UNESP Infraestrutura de Tecnologia. Padrão e requisitos mínimos

GLOBALPROTECT. Impede violações e protege a força de trabalho móvel

Proposta Comercial CloudFlex

Uso de Software de Monitoramento em Projetos Educacionais Metasys Monitor. Home

Informática. Aplicativos de Segurança. Professor Márcio Hunecke.

Conheça o Vivo Cloud. Soluções avançadas com as melhores tecnologias do mercado para aprimorar seus negócios. Sua empresa precisa de Cloud.

Manual de instalação Condomínio21 Operacional Standard

OITO MANEIRAS DE PROTEGER SUA REDE CONTRA RANSOMWARE. Medidas para evitar ataques de ransomware e economizar seu dinheiro

Requisitos do sistema para o Qlik Sense. Qlik Sense 3.2 Copyright QlikTech International AB. Todos os direitos reservados.

EasyAzure. EasyAzure. Guia do programa. Ingram Micro Brasil. Versão 1.7

RICOH SIM. Solução Integrada Ricoh de Monitoramento e Gerenciamento de Ativos de TI.

Lista de Verificação da Instalação do Hyperion Business Performance Management

O que é uma conta do Microsoft Exchange?

Dell DL1300 Appliance Guia de Interoperabilidade

Servidores. Um Servidor, em redes de computadores, nada mais é que um host da rede capaz de oferecer um determinado serviço a outros hosts da redes.

Requisitos de Ambiente para Central SAVER OmniLink

Serviços. Networking e Segurança. Colaboração e Soluções Cloud

Proposta Comercial. Produto: Servidores Dedicados

dicas que você precisa saber sobre os novos Access

TUTORIAL DE INSTAÇÃO DO WINDOWS SERVER 2008 R2

Notas sobre a Versão do Controlador de arquivos para HP 3PAR StoreServ

São Paulo. August,

Guia de instalação. Configuração necessária Instalação e ativação - 1 -

DATA PROTECTION FOR VMWARE

Hospedagem Cloud Especificação e Requisitos. Termo de Referência nº 7/2018

Antispam corporativo e Gateway

Requisitos do sistema para o Qlik Sense. Qlik Sense June 2017 Copyright QlikTech International AB. Todos os direitos reservados.

Appliance Symantec Backup Exec 3600

OPERA Cloud. Tecnologia que potencializa as operações e distribuição de seu hotel

IBM Endpoint Manager for Software Use Analysis Versão 9.0. Glossário

Transcrição:

Symantec Network Access Control Starter Edition Conformidade simplificada para limites de rede Visão geral facilita a implementação de uma solução de controle de acesso à rede. Ele oferece um subconjunto de recursos do Symantec Network Access Control que pode ser totalmente aproveitado em uma implementação completa do Symantec Network Access Control. Da mesma forma que o Symantec Network Access Control, ele oferece acesso apenas aos limites de rede em conformidade com as políticas de segurança definidas por você, avaliando o status da conformidade, oferecendo remediação automática e assegurando que o acesso seja fornecido e protegido corretamente. O resultado é um ambiente de rede em que as empresas percebem uma diminuição significativa dos incidentes de segurança, níveis mais altos de conformidade com as políticas de configuração e a confiança de que os mecanismos de segurança dos limites de rede estão adequadamente ativados. Principais benefícios As empresas que implementam o Symantec Network Access Control Starter Edition observam diversos benefícios, incluindo: Redução na propagação de códigos maliciosos como vírus, worms, spyware e outras formas de crimeware Redução dos riscos através do aumento no controle de limites de rede gerenciados ou não gerenciados que acessam a rede corporativa Aumento da disponibilidade da rede e redução na interrupção dos serviços para os usuários finais Informações para a verificação da conformidade organizacional através de dados de conformidade do limite de rede quase em tempo real Custo total de propriedade minimizado com base na arquitetura de gerenciamento centralizado de classe empresarial Verificação de que os investimentos na segurança do limite de rede, como Symantec AntiVirus e firewall do cliente, estão adequadamente habilitados Integração perfeita com o Symantec Endpoint Protection Principais recursos Monitoração Descoberta Política de TI Correção Execução Processo do Processo de controle de acesso à rede O controle de acesso à rede é um processo que dita as regras de cobertura de todos os tipos de limites de rede e todos os tipos de rede. Ele é iniciado antes da conexão da rede e permanece durante todo o tempo de conexão. Como em todos os processos corporativos, a política é a base da avaliação e da ação. Página 1 de 5

O processo de controle de acesso à rede consiste em quatro etapas: 1. Descoberta e avaliação dos limites de rede. Isso ocorre à medida que os limites de rede se conectam à rede, mas antes que tenham acesso aos recursos. Pela integração com a infra-estrutura de rede existente e pelo uso de um agente de software inteligente, os administradores de rede podem confiar que os novos dispositivos que se conectam à rede serão avaliados de acordo com os requisitos mínimos de política de TI. 2. Acesso à rede. O acesso total à rede é concedido apenas após a avaliação e constatação de que os sistemas estão em conformidade com a política de TI. Os sistemas sem conformidade, ou que não atendem aos requisitos mínimos de segurança da empresa, são colocados em quarentena, com acesso limitado ou sem acesso à rede. 3. Correção dos limites de rede sem conformidade. A correção automática dos limites de rede sem conformidade permite que os administradores corrijam isso rapidamente e, em seguida, alterem o acesso à rede. Os administradores podem automatizar totalmente o processo de correção de modo que ele seja um processo completamente transparente para o usuário final, ou oferecer a ele informações de correção manual. 4. Monitoração proativa de conformidade. Aderência à política é uma preocupação constante. Dessa forma, o Symantec Network Access Control monitora ativamente, em um intervalo definido pelo administrador, a postura de conformidade de todos os limites de rede. Se o status da conformidade do limite de rede mudar a qualquer momento, os privilégios de acesso à rede desse limite de rede também mudarão. Implementável em qualquer rede O usuário corporativo típico conecta-se à rede através de diversos métodos de acesso; por isso, os administradores precisam ter a flexibilidade de aplicar consistentemente os controles de avaliação e de conexão independente do tipo de conexão. O Symantec Network Access Control Starter Edition, como uma das soluções atuais de controle de acesso à rede mais bem desenvolvidas, permite que os administradores de rede mantenham ativamente a conformidade através dos investimentos em infra-estrutura já existentes, sem a necessidade de atualizar os equipamentos de rede. Seja usando o Symantec Network Access Control Gateway Enforcers, que se integra diretamente à rede, ou a opção de Self Enforcement baseada em host, que não exige executores de rede, as empresas podem confiar que os usuários e os limites de rede estarão em conformidade para acessar a rede corporativa. Arquitetura Symantec Network Access Control A arquitetura Symantec Network Access Control inclui três componentes principais: gerenciamento de políticas, avaliação dos limites de rede e aplicação de políticas de rede. Todos os três componentes funcionam em conjunto como uma única solução independente de elementos externos. Se preferir usar a aplicação de políticas baseada em host em vez da aplicação de políticas baseada em rede, apenas o gerenciamento de políticas e os componentes de avaliação de limite são necessários. Relatórios e gerenciamento de políticas centralizados Um console de gerenciamento de classe empresarial é essencial para o sucesso das operações de qualquer solução. O Symantec Endpoint Protection Manager oferece um console baseado na tecnologia Java Página 2 de 5

que permite criar, implementar, gerenciar e gerar relatórios de atividades do agente e do Enforcer. Escalável para comportar os ambientes mais exigentes do mundo, o gerenciador de políticas oferece controle granular a todas as tarefas administrativas em uma arquitetura de alta disponibilidade. Avaliação dos limites de rede protege a rede contra códigos maliciosos, além de verificar se a conexão dos limites de rede à rede foi corretamente configurada para protegê-la contra ataques on-line. Independente do objetivo, o processo começa com a avaliação do limite de rede. Ao mesmo tempo que a verificação de antivírus, anti-spyware e patches instalados são alguns dos requisitos mínimos comuns para permitir acesso à rede, a maioria das empresas cresce rapidamente além desses requisitos após a implementação inicial do controle de acesso à rede. oferece tecnologia persistente de avaliação, baseada em agentes, para determinar a conformidade dos limites de rede. Os sistemas proprietários e outros sistemas gerenciados usam um agente instalado pelo administrador para determinar o status da conformidade. Ele verifica a instalação de antivírus, anti-spyware e patches, bem como características complexas de status do sistema, processos em execução e atributos de arquivos. Os agentes persistentes fornecem as informações mais completas, precisas e confiáveis sobre a conformidade do sistema, ao mesmo tempo em que oferecem a funcionalidade mais flexível de remediação e correção das opções de avaliação. Aplicação de políticas permite selecionar entre a aplicação de políticas baseada em gateway e a aplicação de políticas baseada em host: O Gateway Enforcer é um dispositivo de aplicação de políticas em linha usado nos pontos de obstrução. Ele controla o fluxo do tráfego pelo dispositivo baseado na conformidade com a política dos limites de rede remotos. Independente do ponto de obstrução estar nos pontos de conexão do perímetro da rede, como links de WAN ou VPNs, ou em segmentos internos que acessam sistemas corporativos importantes, o Gateway Enforcer fornece acesso controlado de forma eficiente a recursos e serviços de correção. O Self-Enforcement aproveita a capacidade do firewall baseado em host dentro do Symantec Protection Agent para ajustar políticas de agente local de acordo com o status de conformidade do limite de rede. Isso permite que os administradores controlem o acesso a qualquer rede, dentro ou fora da rede corporativa, de dispositivos como laptops que se movimentam entre diversas redes o tempo todo. Serviços de suporte A Symantec oferece diversos serviços de suporte, consultoria e capacitação técnica que o auxiliam durante a migração, a implementação e o gerenciamento do, e o ajudam a obter o retorno esperado do seu investimento. Para as empresas que desejam terceirizar a monitoração e o gerenciamento da segurança, a Symantec oferece também o Managed Security Services, que fornece proteção de segurança em tempo real. Página 3 de 5

Família de produtos Aplicação de políticas LAN 802.1x DHCP Symantec Network Access Control Symantec Network Access Control Starter Edition Gateway Auto-aplicação de políticas Avaliação dos limites de rede Agente persistente Agente dissolúvel Cliente Symantec Network Access Control Sistema operacional: Windows 2000 Professional Windows 2000 Server Windows 2000 Advanced Server Windows 2000 Datacenter Server Windows P Home Edition ou Professional Windows P Tablet Edition Windows Server 2003 Standard ou Enterprise Mac OS 10.4 ou mais recente Verificação de vulnerabilidade remota Symantec Network Access Control Enforcer 6100 Series Opção básica de appliance (Gateway e LAN) Requisitos do sistema Suporte de plataformas Symantec Endpoint Protection Manager Microsoft Windows 2003 (32 e 64 bits) Microsoft Windows P (32-bits) Microsoft Windows 2000 SP3 ou mais recente (32 bits) Symantec Endpoint Protection Manager Console Microsoft Vista (32 e 64 bits) Microsoft Windows 2003 (32 e 64 bits) Microsoft Windows P (32 e 64 bits) Microsoft Windows 2000 SP3 ou mais recente (32 bits) Unidades de rack 1 Dimensões 4,27 cm x 44,7 cm x 54,6 cm Processador 1 processador Pentium 4 Intel de 2,8 GHz Memória 1 GB Armazenamento 1 de 160 GB (SATA) Opção de appliance aberto a falhas (Gateway e LAN) Unidades de rack 1 Dimensões 4,27 cm x 44,7 cm x 54,6 cm Processador 1 processador Pentium 4 Intel de 2,8 GHz Memória 1 GB Armazenamento 1 de 160 GB (SATA) Página 4 de 5

Mais informações Acesse nosso website: www.symantec.com/endpoint Para obter informações sobre produtos Ligue para (11) 5189-6230. Sobre a Symantec A Symantec é líder mundial em software de infra-estrutura, o que permite que empresas e usuários domésticos tenham confiança no mundo conectado. A empresa ajuda os clientes a proteger a sua infra-estrutura, informações e interações oferecendo software e serviços que lidam com riscos à segurança, disponibilidade, conformidade e desempenho. Com sede em Cupertino, Califórnia, a Symantec possui operações em 40 países. Mais informações estão disponíveis no site www.symantec.com.br Symantec Corporation Sede mundial 20330 Stevens Creek Boulevard Cupertino, CA 95014 USA +1 (408) 517 8000 +1 (800) 721 3934 www.symantec.com Symantec do Brasil Av. Dr. Chucri Zaidan, 920, 14º andar São Paulo SP CEP: 04583-904 (11) 5189 6230 www.symantec.com.br Copyright 2007 Symantec Corporation. Todos os direitos reservados. Symantec, o logotipo da Symantec, Symantec AntiVirus e Sygate são marcas comerciais ou registradas da Symantec Corporation ou de suas afiliadas nos Estados Unidos ou em outros países. Microsoft e Windows são marcas registradas da Microsoft Corporation nos Estados Unidos e em outros países. Java é marca comercial da Sun Microsystems, Inc., nos EUA e em outros países. Outros nomes podem ser marcas comerciais de seus respectivos proprietários. 08/07 DS-00667-BR Página 5 de 5