A metodologia nomeada como MONITORAÇÃO INTEGRADA contrapõe ao modus operandus convencional de monitoração, onde os esforços de INVESTIMENTOS (CAPEX) e os CUSTOS OPERACIONAIS (OPEX) no dia-a-dia são direcionados a FERRAMENTAS, e agora em moda o STACK DE FERRAMENTAS , que um todo representam no máximo 20% do total, relavando-se a segundo plano PROCESSOS (representam até 40% do total) e PESSOAS (representam até 40% do total).
O VALOR AGREGADO da MONITORAÇÃO INTEGRADA é MATERIALIZAR AUTOMATICAMENTE todas as ATIVIDADES OPERACIONAIS relacionadas à MONITORAÇÃO, AUTOMAÇÃO, OPERAÇÃO e CADÊNCIA OPERACIONAIS, SUPORTE TÉCNICO e MELHORIA CONTÍNUA; Gerência de Incidentes, Problemas e Mudanças; Suporte Técnico e Operacional; Gerência de Requisições; Gerência de Projetos; Melhoria Contínua e Automação, relacionadas a todas as áreas corporativas e verticais de atuação como: Infraestrutura de TI, Infraestrutura Predial e Facitily, Aplicações, RH, Financeiro, Logística, Faturamento, etc.
Foco da MONITORAÇÃO INTEGRADA: AUTOMAÇÃO, CHAT BOT, RPA, STACK DE PRODUTOS 7 FERRAMENTAS, CMDB, DASHBOADS em real tima, VISÕES.
Personas que conseguem resultados diretos e imediatos com a implementação da metodologia de MONITORAÇÃO INTEGRADA: CEO, CIO, Diretores, Coordenadores e Supervisores e DPO, dentre outros.
Aqui apresentamos como a MONITORAÇÃO INTEGRADA agrega valor na prestação dos Serviços de Firewall As a Service / Firewall As a Service.
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
FIREWALL | FIREWALL AS A SERVICE | MONITORAÇÃO INTEGRADA
1.
2.
3. 17-10-2019 Monitoração Integradas - Monitoração Luz Apagada Slide: 3 / 99
Conectividade & Acessibilidade
Conectividade e
Acessibilidade
caracterizam-se
como fator vital no
contexto pessoal e
corporativo.
Figura 1: Conectividade WAN - by VANTIX
Soluções de
Conectividade são
ofertadas como
“commodity” e
tratadas diretamente
pelas áreas de
Backoffice
Corporativo, e não
mais centralizadas
na TI.
4. 17-10-2019 Monitoração Integradas - Monitoração Luz Apagada Slide: 4 / 99
Conectividade & Acessibilidade
Em contrapartida,
cada vez mais
preocupações com
Segurança no acesso
às informações, com
o tipo de informação
acessada, e com a
qualidade da conexão
disponibilizada,
consolidaram um
ônus operacional no
dia-a-dia, dificilmente
MATERIALIZADO.
Figura 1: Conectividade WAN - by VANTIX
5. 17-10-2019 Monitoração Integradas - Monitoração Luz Apagada Slide: 5 / 99
Visão do GARTNER GROUP:
O gerenciamento baseado em navegador, a facilidade de configuração, relatórios incorporados,
VPN, software localizado, excelente suporte a parceiros e documentação não atraem
especificamente grandes empresas, mas são altamente valorizadas por pequenas e médias
empresas nesse mercado.
O Gartner vê demandas muito diferentes dos mercados de firewall de grandes empresas e filiais
(veja “Magic Quadrant for Enterprise Network Firewalls ” e “Firewalls de última geração e
gerenciamento unificado de ameaças são produtos e mercados distintos””).
Geralmente, eles exigem recursos de segurança de rede mais complexos e são otimizados para
critérios de seleção muito diferentes.
Pequenas empresas com menos de 100 funcionários têm ainda mais pressões orçamentárias e
menos pressões de segurança do que organizações maiores. A maioria das decisões de aquisição
de segurança é conduzida por fatores não técnicos e raramente por comparações de recursos
competitivos.
Conectividade & Acessibilidade
Solução FIREWALL
6. 17-10-2019 Monitoração Integradas - Monitoração Luz Apagada Slide: 6 / 99
Conectividade & Acessibilidade
Solução FIREWALL
Gartner Group
Pequenas e médias empresas (SMBs) - 100 a 1.000 funcionários.
Mercado SMB
Adoção Firewalls UTM
Hoje
-5%
2023
30%
Adoção Firewalls SD-WAN
Hoje
-20 %
2023
50%
Adoção Firewalls as a Service
Hoje
2 %
2023
10%
Fonte: Gartner Group - Magic Quadrant for Unified Threat Management (SMB Multifunction Firewalls) – 20/09/2018 - ID G00336625
FIREWALLS UTM abrangem um conjunto de recursos de muitas outras soluções de
segurança de rede, incluindo:
Firewall
Sistemas de prevenção de intrusões (IPSs)
VPN
Secure web gateway (SWG)
Console de gerenciamento centralizado
Detecção avançada de Malware
7. 17-10-2019 Monitoração Integradas - Monitoração Luz Apagada Slide: 7 / 99
Por esses motivos, este Quadrante Mágico se concentra nos produtos UTM usados por empresas
de médio porte. As filiais de empresas maiores geralmente têm demandas de segurança de rede
diferentes das empresas de médio porte, mesmo que sejam de tamanho semelhante. As grandes
empresas geralmente usam produtos corporativos de baixo custo em suas filiais para garantir a
interoperabilidade e aproveitar as economias de escala obtendo descontos maiores de seus
fornecedores de firewall. Por essas razões, o Gartner aloca a receita de firewall de filiais ao
mercado de firewall corporativo, não ao mercado de UTM.
Organizações distribuídas, com escritórios altamente autônomos, como franquias de varejo,
podem totalizar mais de 1.000 funcionários, mesmo que apenas uma parte desses funcionários
esteja conectada à infraestrutura de TI.
Conectividade & Acessibilidade
Solução FIREWALL
8. 17-10-2019 Monitoração Integradas - Monitoração Luz Apagada Slide: 8 / 99
Conectividade & Acessibilidade
Da mesma forma que as organizações de pequenas e médias empresas, essas organizações
geralmente têm orçamentos restritos - devido ao grande número de agências - e, geralmente,
pequenas equipes de segurança de TI. Muitos fornecedores de UTM adicionaram recursos para
esse caso de uso, com alguns fornecedores se concentrando mais em organizações distribuídas
do que em SMBs tradicionais. As SMBs e organizações com um grande número de filiais
autônomas devem ficar céticas em relação à mensagem aspiracional dos fornecedores de UTM
sobre os benefícios frequentemente exagerados da consolidação de recursos.
9. 17-10-2019 Monitoração Integradas - Monitoração Luz Apagada Slide: 9 / 99
Conectividade & Acessibilidade
Quadrante Mágico para o Gerenciamento Unificado de Ameaças (Firewalls Multifuncionais SMB)
10. 17-10-2019 Monitoração Integradas - Monitoração Luz Apagada Slide: 10 / 99
Conectividade & Acessibilidade
A Fortinet continua a ser líder e lidera a participação de mercado da UTM com uma margem
enorme em relação a outros fornecedores de UTM no mercado. Também leva na execução de
mercado e vendas. A expansão de seu portfólio de produtos está ajudando com o crescimento da
receita e com a conquista de grandes negócios para empresas de médio porte que desejam se
consolidar em direção a um único fornecedor de segurança de rede.
A Fortinet é uma empresa de rede e segurança, com sede em Sunnyvale, Califórnia. Está
regularmente expandindo seu portfólio de produtos, com as recentes adições FortiWeb (seu
firewall de aplicativo web), FortiMail, FortiSandbox, FortiSIEM e FortiCASB. Seus outros produtos
no portfólio cobrem segurança de rede, segurança de endpoint, pontos de acesso sem fio e
switches. Os firewalls FortiGate ainda são seus produtos mais populares e de maior venda.
Atualizações recentes incluem a Fortinet expandindo seu suporte a múltiplas plataformas IaaS
públicas, incluindo Google, IBM e Oracle. Também introduziu seus dispositivos de firewall da
série E. As principais atualizações também incluem o lançamento do FortiOS 5.6 em 2017 e
FortiOS 6.0 em agosto de 2018.
11. 17-10-2019 Monitoração Integradas - Monitoração Luz Apagada Slide: 11 / 99
Conectividade & Acessibilidade
A Fortinet continua visível nas pequenas listas de clientes SMB da UTM que buscam recursos de
segurança robustos com segurança sem fio. Também é uma boa opção de lista restrita para SMBs
que desejam se consolidar em um único fornecedor para outras necessidades de segurança de
rede, como firewalls de aplicativos da Web e informações de segurança e gerenciamento de
eventos (SIEM). O fornecedor também está ganhando ofertas em que a adoção do SD-WAN é o
principal caso de uso.
12. 17-10-2019 Monitoração Integradas - Monitoração Luz Apagada Slide: 12 / 99
Conectividade & Acessibilidade
Forças
Execução de vendas: a Fortinet é selecionada freqüentemente por pequenas e médias
empresas, tornando-se uma das principais fornecedoras com a maior participação de
mercado no mercado de UTM. A Fortinet é o fornecedor de UTM mais visível na lista de
finalistas dos clientes do Gartner.
Execução do mercado: A Fortinet exibe uma forte execução no mercado, concentrando-se
nos laços de parceria. Ela possui fortes laços de parceria com vários MSSPs principais
globalmente para oferecer suporte a modelos de implantação de produtos híbridos e
tradicionais. Sua estratégia de produto tem um forte foco em recursos favoráveis ao MSSP,
como o gerenciamento centralizado que oferece domínios administrativos e de ocupação
variada, APIs XML / JSON para provisionamento de back-end e portais personalizados.
Produto: O recurso de controlador sem fio integrado na solução UTM da Fortinet é um
recurso forte e desejável para SMBs. A Fortinet integrou um controlador sem fio completo
ao firewall, permitindo o gerenciamento da rede sem fio como parte da solução de
segurança. Isso é totalmente gerenciado pelo FortiCloud e pelo FortiManager.
13. 17-10-2019 Monitoração Integradas - Monitoração Luz Apagada Slide: 13 / 99
Conectividade & Acessibilidade
Forças
Capacidade: A Fortinet oferece controle e gerenciamento unificados em suas várias linhas
de produtos por meio do Fortinet Security Fabric e continua focando nos aprimoramentos
dos recursos do Security Fabric. Isso permite que clientes existentes da Fortinet que usam
vários produtos Fortinet tenham monitoramento e controle central em diferentes
dispositivos Fortinet em suas redes ou em várias redes.
Estratégia de produto: A Fortinet ampliou o suporte para várias plataformas de nuvem -
AWS, Azure, Google Cloud Platform, IBM Cloud e Oracle Cloud Infrastructure (OCI; VM e
bare metal) - que demonstra seu compromisso e foco na expansão em plataformas IaaS
públicas .
Oferta: A Fortinet oferece o FortiGuard Industrial Security Service, que fornece atualizações
de assinaturas para protocolos comuns de controle de ICS / supervisão e aquisição de dados
(SCADA). Isso vem como uma assinatura separada, que pode ser utilizada por pequenas e
médias empresas que operam esses sistemas.
14. 17-10-2019 Monitoração Integradas - Monitoração Luz Apagada Slide: 14 / 99
Conectividade & Acessibilidade
Cuidados
Estratégia de Produto: A Fortinet está se concentrando mais em grandes empresas e em
negócios maiores que envolvem vários produtos Fortinet além de apenas um firewall. Isso
afetou sua qualidade de suporte de pré-vendas para pequenas e médias empresas. Alguns
clientes da Gartner relataram um fraco suporte de pré-vendas pela equipe da Fortinet, em
comparação com outros concorrentes líderes no mercado.
Recurso: O Fortinet UTM não possui suporte integrado para quarentena de e-mail de
usuário final e criptografia de e-mail. Os clientes precisam usar o FortiMail, que é um
produto separado, para obter esses recursos.
Produto: O FortiCloud, que é seu portal de gerenciamento centralizado baseado em nuvem,
oferece recursos limitados em comparação com os recursos de gerenciamento local e não
possui funcionalidades granulares.
15. 17-10-2019 Monitoração Integradas - Monitoração Luz Apagada Slide: 15 / 99
Conectividade & Acessibilidade
Cuidados
Experiência do cliente: Os clientes pesquisados indicaram que as principais atualizações de
firmware vêm com grandes mudanças na interface de gerenciamento que dificultam a
administração do firewall e envolvem uma curva de aprendizado. Eles também destacaram
que as atualizações de firmware são problemáticas e precisam de testes melhores antes de
serem liberadas.
Recursos: O FortiClient for endpoint security oferece apenas um recurso de detecção e
resposta de endpoint parcial (EDR). O FortiCASB fornece recursos básicos para
monitoramento e controle de SaaS, mas falta integração com o FortiManager. O Gartner não
viu a inclusão do FortiClient e do FortiCASB nos acordos de firewall.
16. 17-10-2019 Monitoração Integradas - Monitoração Luz Apagada Slide: 16 / 99
Conectividade & Acessibilidade
Cenário Corporativo - Envolvidos
Figura 2: Envolvidos na Conectividade – Wellington Monaco
Facility
/ CFOUsuários
TI
Infra-
estrutura TI
NOC TI
CISO / SOC
/ SIEM
TI
Telecom
Acessos
corporativos
Acessos
pessoais
Gestão
Contrato
Operadoras
Links
Gestão Ativos
Conectividade
LAN e WAN
Gestão da
Conectividade
LAN e WAN
Monitoração
Conectividade
LAN
Monitoração
Conectividade
WAN
Tratamento
Incidentes
Conectividade
Segurança da Informação
Monitoração Eventos de
Segurança
Tratamento Incidentes
Segurança
C-Level
Identificação
Gargalos
Melhoria
Contínua
Nível de Serviço
Nível de
Aderência ao
Negócio
17. 17-10-2019 Monitoração Integradas - Monitoração Luz Apagada Slide: 17 / 99
Requisitos Operacionais
Disponibilidade de ferramentas / tecnologia
Disponibilidade e capacitação de Recursos Humanos
Disponbilidade de Recursos Financeiros
Disponibilidade de Relatórios / Dashboards
Cadências Operacionais na consolidação de Informações
Atividades de Suporte Técnico
Monitoração contínua
Melhoria Contínua
REQUISITOS OPERACIONAIS
REQUISITOS DE NEGÓCIO
Conectividade & Acessibilidade
Requisitos de Negócios
Gestão SLA junto aos seus Clientes
Gestão SLA de Fornecedores
Compliance Normativo e de Mercado
Governança Corporativa
Gestão de Riscos
Confidencialidade da Informação . LGPD
Figura 3: Envolvidos na Conectividade – Wellington Monaco
Facility
/CFO
Usuários
TI
Infra-
estrutura
TI
NOC
TI
CISO / SOC
/ SIEM
TI
Telecom
C-Level
18. Conectividade & Acessibilidade
REQUISITOS OPERACIONAISREQUISITOS DE NEGÓCIO
Usuários
Governança Corporativa
Acessos Produtivos: Parceiros / Governo
Acessos Não Produtivos: Banking e Mídias Sociais
Confidencialidade de Informações
Medir Produtividade
Monitoração de Consumo de Recursos Operacionais : foco
Corporativo / Produtivo
Monitoração de Consumo de Recursos Operacionais: foco
Pessoal / Não Produtivo
Incidentes – Tentativas de Acessos a Sites indevidos
Incidentes – Indisponibilidade conectividade
Incidentes – Indisponibilidade Sites Parceiros
Facility
/ CFO
REQUISITOS OPERACIONAISREQUISITOS DE NEGÓCIO
Gestão Financeira / Asset
Gestão do Serviço - SLA Contratual
Gestão de Capacidade Links WAN
Comportamento Corporativo no uso dos Links
SLA Operadora
Disponibilidade do Link
Qualidade do Link: Latência e Perda de Pacote
Abertura de Chamados
Gestão de Capacidade Links WAN
Superdimensionado
Subdimensionado
Gestão da Disponibilidade do Link WAN
Link Down
VPN Down
Latência BandaPerda de Pacote
19. Conectividade & Acessibilidade
TI
Infra-
estrutura
TI
Telecom
TI
NOC
REQUISITOS OPERACIONAISREQUISITOS DE NEGÓCIO
Gestão de Disponibilidade Conectividade WAN
Gestão de Disponibilidade Conectividade LAN
Gestão de Acessibilidade WAN
Gestão de Acessibilidade LAN
Compliance Corporativo: Acesso à Informações
Compliance Corporativo: Política de Segurança
Compliance Corporativo: Uso de Recursos
Monitoração de Consumo de Recursos Operacionais : foco
Corporativo / Produtivo
Monitoração de Consumo de Recursos Operacionais: foco Pessoal
/ Não Produtivo
Incidentes – Tentativas de Acessos a Sites indevidos
Incidentes – Indisponibilidade conectividade
Incidentes – Indisponibilidade Sites Parceiros
Ônus Operacional:
Quantidade de Chamados Abertos nas Operadoras
Quantidade de Horas trabalhadas junto aos Pontos sem Internet /
Consolidação do Impacto no Negócio
Quantidade de Incidentes de Monitoração - Link Indisponibilidade -
Links Down / VPN Down
Quantidade de Incidentes de Monitoração - Link Qualidade -
Latência / Perda de Pacote
Quantidade de Incidentes de Monitoração - Link Capacidade
Instalada - Alta utilização
Quantidade de Incidentes de Monitoração -
Firewall Indisponibilidade - Firewall Down
Quantidade de Incidentes de Monitoração - Firewall Capacidade
Instalada - Alta utilização Memória / CPU
20. Conectividade & Acessibilidade
TI
CISO / SOC
/ SIEM
Firewall - tratamento de eventos
Anti-malware - tratamento de eventos
Filtro de Conteúdo - tratamento de eventos
SIEM - Correlacionamento de todos os Eventos originados
pelo Firewall. Anti-malware e Filtro de Conteúdo
SIEM - Tratamento dos Incidentes de Segurança - todos
os Eventos originados pelo Firewall
Ônus Operacional - Uso Indevido dos Links WAN:
Sites Produtivos
Sites Não Produtivos
Tentativas de Acesso aos Sites Blacklist
REQUISITOS OPERACIONAISREQUISITOS DE NEGÓCIO
Envio de Arquivos attachados via Email
Anti-malware: Troca de Arquivos Maliciosos
Filtro de Conteúdo
Tentativas de acesso a Sites (URL) Não
Recomendados / Não Permitidos
Acesso a Sites não condizentes com a Produtividade
do dia-a-dia
Antivírus
Controle de Aplicação
IPS / IDS
Inspeção SSL
Integração Sandbox
Dashboard Consolidado:
Gargalos
Níveis de Serviços
Níveis de Aderência ao Negócio
Melhoria Contínua implementada
REQUISITOS OPERACIONAISREQUISITOS DE NEGÓCIO
C-Level
OPEX / CAPEX
Nível de Aderência ao Negócio
Impactos para Negócio:
Indisponibilidade WAN / LAN
Degradação Serviço WAN / LAN
Identificação Gargalos
Melhoria Contínua
Nível de Serviço
Nível de Aderência ao Negócio
21. 17-10-2019 Monitoração Integradas - Monitoração Luz Apagada Slide: 21 / 99
A metodologia ou framework aqui intitulado como MONITORAÇÃO INTEGRADA tem
por objetivo principal trazer um foco de atuação ativa, preventiva e preditiva às atuais
estruturas de corporativas de Centrais de Serviços Compartilhados, Services Desks e
até mesmo dos Helpdesks, através da:
materialização, consolidação e transparência das atividades Monitoração,
Operação e Suporte Técnico envolvidas na sustentação dos Serviços providos, e
valorização da atuação das equipes;
aumento contínuo do valor agregado da Monitoração à partir da consolidação dos
Incidentes e Requisições abertas diretamente pelos clientes/usuários;
processo ativo e contínuo de Controle de Qualidade embasado em KPIs,
Dashboards e Relatórios;
contínua identificação dos principais ofensores de SLA e roadmaps de atuação.
Monitoração Integrada – Luz Apagada
22. 17-10-2019 Monitoração Integradas - Monitoração Luz Apagada Slide: 22 / 99
Dentro do cenário acima consolidado ressalta-se uma premissa básica quanto aos
esforços de implementação e manutenção no dia-a-dia deste tipo de abordagem como
Valor Agregado ao Negócio:
Fonte: Metodologia de Monitoração Integrada – Wellington Monaco
40% dos Investimentos e esforços no dia-a-dia estão
atrelados a execução e manutenção de PROCESSOS.
40% dos Investimentos e esforços no dia-a-dia estão
atrelados ao gerenciamento, treinamento e manutenção
dos COLABORADORES.
20% dos Investimentos e esforços no dia-a-dia estão
atrelados a implementação e manutenção das
TECNOLOGIAS e FERRAMENTAS.
PROCESSOS
PESSOAS
TECNOLOGIA
40%
40%
20%
Monitoração Integrada – Luz Apagada
23. 17-10-2019 Monitoração Integradas - Monitoração Luz Apagada Slide: 23 / 99
A metodologia de Monitoração Integrada está estruturada em um conjunto de
processos, procedimentos e atividades consolidadas em 8 (oito) Pilares de
Sustentação em função do foco e tipo de atuação dentro de um foco de atuação
passivo ou ativo.
Monitoração Integrada – PILARES
Fonte: Metodologia de Monitoração Integrada – Wellington Monaco
PROCESSOS
PESSOAS
TECNOLOGIA
40%
40%
20%
Incidentes de Monitoração
Incidentes RPA – Monitoração
Incidentes e Requisições
Operação
Suporte Técnico
Automação
Melhoria Contínua
24. Conectividade - Firewall como Serviço
Monitoração Integrada
Considerando-se:
CMDB
FIREWALL
LINK
VPN
ANTI-MALWARE
FILTRO DE CONTEÚDO
CONTRATO OPERADORA
Monitoração Integrada: CMDB Firewall como Serviço
REQUISITOS OPERACIONAISREQUISITOS DE NEGÓCIO
M
O
N
I
T
O
R
A
R
C
A
T
E
G
O
R
I
Z
A
Ç
Ã
O
25. SITE INCIDENTES TEMPO TOTAL
Lojas - SP / Loja-Shopping-Paulista 5 26:24:00
VPN (IM)/LATENCIA/CRITICAL 2 25:34:00
LINK WAN (IM)/LATENCIA/CRITICAL 3 0:50:00
Lojas - SP / Loja-Shopping-Grand-Plaza 14 14:57:00
LINK WAN (IM)/PERDA DE PACOTE/CRITICAL 1 9:29:00
VPN (IM)/LATENCIA/CRITICAL 12 5:12:00
LINK WAN (IM)/LATENCIA/CRITICAL 1 0:16:00
Lojas - RJ / Loja-Shopping-Alcantara 13 12:33:00
LINK WAN (IM)/LATENCIA/CRITICAL 13 12:33:00
Lojas - SP / Loja-Shopping-Granja-Vianna 11 10:36:00
LINK WAN (IM)/PERDA DE PACOTE/WARNING 1 8:28:00
LINK WAN (IM)/LATENCIA/CRITICAL 9 1:48:00
VPN (IM)/LATENCIA/CRITICAL 1 0:20:00
Lojas - RJ / Loja-Shopping-Metropolitano-Barra 12 10:06:00
LINK WAN (IM)/LATENCIA/CRITICAL 9 8:54:00
VPN (IM)/LATENCIA/CRITICAL 3 1:12:00
Lojas - RJ / Loja-Shopping-Niteroi 4 10:05:00
VPN (IM)/LATENCIA/CRITICAL 4 10:05:00
Backoffice ES / TI-ES-BackOffice 23 9:51:00
LINK WAN (IM)/LATENCIA/CRITICAL 23 9:51:00
Lojas - SP / Loja-Mobile Grand-Plaza 29 8:20:00
LINK WAN (IM)/LATENCIA/CRITICAL 29 8:20:00
Lojas - SP / Loja-Shopping-Morumbi 10 7:38:00
LINK WAN (IM)/LATENCIA/CRITICAL 10 7:38:00
FAAS - INCIDENTES MONITORAÇÃO - QUALIDADE - ABRIL/2019
FIREWALL
LINK
VPN ANTI-MALWARE
FILTRO DE CONTEÚDO
Conectividade - Firewall como Serviço
Monitoração Integrada
26. Conectividade - Firewall como Serviço
Monitoração Integrada
PERFIL DE ATENDIMENTO / COMPORTAMENTO
27. INCIDENTES DE MONITORAÇÃO / CATEGORIAS / MÊS
Conectividade - Firewall como Serviço
Monitoração Integrada
28. INCIDENTES DE MONITORAÇÃO / EFETIVIDADE OPERACIONAL DA EQUIPE / MÊS
Conectividade - Firewall como Serviço
Monitoração Integrada
29. INCIDENTES DE MONITORAÇÃO / OPERADORAS / CATEGORIAS / MÊS
Conectividade - Firewall como Serviço
Monitoração Integrada
33. Conectividade - Firewall como Serviço
Monitoração Integrada
Indisponibilidade dos Links WAN
SITE-1
MATRIZ
SITE-2
SITE-3
SITE-1
MATRIZ
SITE-2
SITE-3
SITE-4
SITE-5
SITE-6
SITE-7
SITE-8
SITE-9
34. Conectividade - Firewall como Serviço
Monitoração Integrada
Indisponibilidade dos Links WAN / Operadora / Minutos
35. Conectividade - Firewall como Serviço
Monitoração Integrada
Indisponibilidade dos Links WAN / Operadora / Período do dia / Minutos
Horário do dia
36. Conectividade - Firewall como Serviço
Monitoração Integrada
Indisponibilidade dos Links WAN / TOP 10 em Minutos
Quantidade de Minutos – Indisponibilidade dos Links – TOP 10
MATRIZ SITE-1 SITE-10 SITE-12 SITE-2 SITE-3 SITE-33 SITE-59 SITE-79 SITE-89 SITE-48
38. Conectividade - Firewall como Serviço
Monitoração Integrada
Acompanhamento em
tempo real do
comportamento do link
com status:
Latência
perda de pacote
Tráfego de upload
Tráfego de download
NOC - Acompanhamento em Real Time
39. Conectividade - Firewall como Serviço
Monitoração Integrada
Acompanhamento em
tempo real do
comportamento do link
com status:
Latência
perda de pacote
Tráfego de upload
Tráfego de download
NOC - Acompanhamento em Real Time
40. Conectividade - Firewall como Serviço
Monitoração Integrada
Acompanhamento em tempo real do comportamento do link com status:
Latência
perda de pacote
Tráfego de upload
Tráfego de download
NOC - Acompanhamento em Real Time
SITE-5
SITE-6
SITE-7
SITE-8
SITE-9
SITE-1
SITE-11
41. INCIDENTES DE MONITORAÇÃO / QUALIDADE DO LINK / REGIÃO / MÊS
Conectividade - Firewall como Serviço
Monitoração Integrada
42. INCIDENTES DE MONITORAÇÃO / QUALIDADE DO LINK / PROVEDOR
Conectividade - Firewall como Serviço
Monitoração Integrada
Visão do impacto causado
pela operadora do link:
quantidade de chamados
abertos
quebra de SLA da
operadora
localidades mais
impactada
SITE-3
SITE-1
MATRIZ
SITE-2
SITE-3
SITE-4
SITE-5
SITE-6
43. Principais ameaças bloqueadas pelo firewall
Conectividade - Firewall como Serviço
Monitoração Integrada
44. COMPORTAMENTO DE USO DO LINK – FILTRO DE CONTEÚDO / MÊS
Conectividade - Firewall como Serviço
Monitoração Integrada
SITE-3
SITE-1
MATRIZ
SITE-2
SITE-3
SITE-4
SITE-5
SITE-6
SITE-10
SITE-11
SITE-12
SITE-13
SITE-14
SITE-3
SITE-1
MATRIZ
SITE-2
SITE-3
SITE-4
45. MATRIZ
-SP
LOJA-1 LOJA-2 LOJA-3 LOJA-4 LOJA-5 LOJA-6 LOJA-7 LOJA-8 LOJA-9
Conectividade - Firewall como Serviço
Monitoração Integrada
COMPORTAMENTO DE USO DO LINK – FILTRO DE CONTEÚDO / MÊS
46. Conectividade - Firewall como Serviço
Monitoração Integrada
COMPORTAMENTO DE USO DO LINK – FILTRO DE CONTEÚDO / MÊS
47. Conectividade - Firewall como Serviço
Monitoração Integrada
COMPORTAMENTO DE USO DO LINK – FILTRO DE CONTEÚDO / MÊS