SlideShare uma empresa Scribd logo
1 de 56
Baixar para ler offline
17-10-2019 Monitoração Integradas - Monitoração Luz Apagada Slide: 3 / 99
Conectividade & Acessibilidade
 Conectividade e
Acessibilidade
caracterizam-se
como fator vital no
contexto pessoal e
corporativo.
Figura 1: Conectividade WAN - by VANTIX
 Soluções de
Conectividade são
ofertadas como
“commodity” e
tratadas diretamente
pelas áreas de
Backoffice
Corporativo, e não
mais centralizadas
na TI.
17-10-2019 Monitoração Integradas - Monitoração Luz Apagada Slide: 4 / 99
Conectividade & Acessibilidade
 Em contrapartida,
cada vez mais
preocupações com
Segurança no acesso
às informações, com
o tipo de informação
acessada, e com a
qualidade da conexão
disponibilizada,
consolidaram um
ônus operacional no
dia-a-dia, dificilmente
MATERIALIZADO.
Figura 1: Conectividade WAN - by VANTIX
17-10-2019 Monitoração Integradas - Monitoração Luz Apagada Slide: 5 / 99
 Visão do GARTNER GROUP:
 O gerenciamento baseado em navegador, a facilidade de configuração, relatórios incorporados,
VPN, software localizado, excelente suporte a parceiros e documentação não atraem
especificamente grandes empresas, mas são altamente valorizadas por pequenas e médias
empresas nesse mercado.
 O Gartner vê demandas muito diferentes dos mercados de firewall de grandes empresas e filiais
(veja “Magic Quadrant for Enterprise Network Firewalls ” e “Firewalls de última geração e
gerenciamento unificado de ameaças são produtos e mercados distintos””).
 Geralmente, eles exigem recursos de segurança de rede mais complexos e são otimizados para
critérios de seleção muito diferentes.
 Pequenas empresas com menos de 100 funcionários têm ainda mais pressões orçamentárias e
menos pressões de segurança do que organizações maiores. A maioria das decisões de aquisição
de segurança é conduzida por fatores não técnicos e raramente por comparações de recursos
competitivos.
Conectividade & Acessibilidade
Solução FIREWALL
17-10-2019 Monitoração Integradas - Monitoração Luz Apagada Slide: 6 / 99
Conectividade & Acessibilidade
Solução FIREWALL
 Gartner Group
 Pequenas e médias empresas (SMBs) - 100 a 1.000 funcionários.
Mercado SMB
Adoção Firewalls UTM
Hoje
-5%
2023
30%
Adoção Firewalls SD-WAN
Hoje
-20 %
2023
50%
Adoção Firewalls as a Service
Hoje
2 %
2023
10%
Fonte: Gartner Group - Magic Quadrant for Unified Threat Management (SMB Multifunction Firewalls) – 20/09/2018 - ID G00336625
 FIREWALLS UTM abrangem um conjunto de recursos de muitas outras soluções de
segurança de rede, incluindo:
 Firewall
 Sistemas de prevenção de intrusões (IPSs)
 VPN
 Secure web gateway (SWG)
 Console de gerenciamento centralizado
 Detecção avançada de Malware
17-10-2019 Monitoração Integradas - Monitoração Luz Apagada Slide: 7 / 99
 Por esses motivos, este Quadrante Mágico se concentra nos produtos UTM usados ​​por empresas
de médio porte. As filiais de empresas maiores geralmente têm demandas de segurança de rede
diferentes das empresas de médio porte, mesmo que sejam de tamanho semelhante. As grandes
empresas geralmente usam produtos corporativos de baixo custo em suas filiais para garantir a
interoperabilidade e aproveitar as economias de escala obtendo descontos maiores de seus
fornecedores de firewall. Por essas razões, o Gartner aloca a receita de firewall de filiais ao
mercado de firewall corporativo, não ao mercado de UTM.
 Organizações distribuídas, com escritórios altamente autônomos, como franquias de varejo,
podem totalizar mais de 1.000 funcionários, mesmo que apenas uma parte desses funcionários
esteja conectada à infraestrutura de TI.
Conectividade & Acessibilidade
Solução FIREWALL
17-10-2019 Monitoração Integradas - Monitoração Luz Apagada Slide: 8 / 99
Conectividade & Acessibilidade
 Da mesma forma que as organizações de pequenas e médias empresas, essas organizações
geralmente têm orçamentos restritos - devido ao grande número de agências - e, geralmente,
pequenas equipes de segurança de TI. Muitos fornecedores de UTM adicionaram recursos para
esse caso de uso, com alguns fornecedores se concentrando mais em organizações distribuídas
do que em SMBs tradicionais. As SMBs e organizações com um grande número de filiais
autônomas devem ficar céticas em relação à mensagem aspiracional dos fornecedores de UTM
sobre os benefícios frequentemente exagerados da consolidação de recursos.
17-10-2019 Monitoração Integradas - Monitoração Luz Apagada Slide: 9 / 99
Conectividade & Acessibilidade
Quadrante Mágico para o Gerenciamento Unificado de Ameaças (Firewalls Multifuncionais SMB)
17-10-2019 Monitoração Integradas - Monitoração Luz Apagada Slide: 10 / 99
Conectividade & Acessibilidade
 A Fortinet continua a ser líder e lidera a participação de mercado da UTM com uma margem
enorme em relação a outros fornecedores de UTM no mercado. Também leva na execução de
mercado e vendas. A expansão de seu portfólio de produtos está ajudando com o crescimento da
receita e com a conquista de grandes negócios para empresas de médio porte que desejam se
consolidar em direção a um único fornecedor de segurança de rede.
 A Fortinet é uma empresa de rede e segurança, com sede em Sunnyvale, Califórnia. Está
regularmente expandindo seu portfólio de produtos, com as recentes adições FortiWeb (seu
firewall de aplicativo web), FortiMail, FortiSandbox, FortiSIEM e FortiCASB. Seus outros produtos
no portfólio cobrem segurança de rede, segurança de endpoint, pontos de acesso sem fio e
switches. Os firewalls FortiGate ainda são seus produtos mais populares e de maior venda.
 Atualizações recentes incluem a Fortinet expandindo seu suporte a múltiplas plataformas IaaS
públicas, incluindo Google, IBM e Oracle. Também introduziu seus dispositivos de firewall da
série E. As principais atualizações também incluem o lançamento do FortiOS 5.6 em 2017 e
FortiOS 6.0 em agosto de 2018.
17-10-2019 Monitoração Integradas - Monitoração Luz Apagada Slide: 11 / 99
Conectividade & Acessibilidade
 A Fortinet continua visível nas pequenas listas de clientes SMB da UTM que buscam recursos de
segurança robustos com segurança sem fio. Também é uma boa opção de lista restrita para SMBs
que desejam se consolidar em um único fornecedor para outras necessidades de segurança de
rede, como firewalls de aplicativos da Web e informações de segurança e gerenciamento de
eventos (SIEM). O fornecedor também está ganhando ofertas em que a adoção do SD-WAN é o
principal caso de uso.
17-10-2019 Monitoração Integradas - Monitoração Luz Apagada Slide: 12 / 99
Conectividade & Acessibilidade
 Forças
 Execução de vendas: a Fortinet é selecionada freqüentemente por pequenas e médias
empresas, tornando-se uma das principais fornecedoras com a maior participação de
mercado no mercado de UTM. A Fortinet é o fornecedor de UTM mais visível na lista de
finalistas dos clientes do Gartner.
 Execução do mercado: A Fortinet exibe uma forte execução no mercado, concentrando-se
nos laços de parceria. Ela possui fortes laços de parceria com vários MSSPs principais
globalmente para oferecer suporte a modelos de implantação de produtos híbridos e
tradicionais. Sua estratégia de produto tem um forte foco em recursos favoráveis ​​ao MSSP,
como o gerenciamento centralizado que oferece domínios administrativos e de ocupação
variada, APIs XML / JSON para provisionamento de back-end e portais personalizados.
 Produto: O recurso de controlador sem fio integrado na solução UTM da Fortinet é um
recurso forte e desejável para SMBs. A Fortinet integrou um controlador sem fio completo
ao firewall, permitindo o gerenciamento da rede sem fio como parte da solução de
segurança. Isso é totalmente gerenciado pelo FortiCloud e pelo FortiManager.
17-10-2019 Monitoração Integradas - Monitoração Luz Apagada Slide: 13 / 99
Conectividade & Acessibilidade
 Forças
 Capacidade: A Fortinet oferece controle e gerenciamento unificados em suas várias linhas
de produtos por meio do Fortinet Security Fabric e continua focando nos aprimoramentos
dos recursos do Security Fabric. Isso permite que clientes existentes da Fortinet que usam
vários produtos Fortinet tenham monitoramento e controle central em diferentes
dispositivos Fortinet em suas redes ou em várias redes.
 Estratégia de produto: A Fortinet ampliou o suporte para várias plataformas de nuvem -
AWS, Azure, Google Cloud Platform, IBM Cloud e Oracle Cloud Infrastructure (OCI; VM e
bare metal) - que demonstra seu compromisso e foco na expansão em plataformas IaaS
públicas .
 Oferta: A Fortinet oferece o FortiGuard Industrial Security Service, que fornece atualizações
de assinaturas para protocolos comuns de controle de ICS / supervisão e aquisição de dados
(SCADA). Isso vem como uma assinatura separada, que pode ser utilizada por pequenas e
médias empresas que operam esses sistemas.
17-10-2019 Monitoração Integradas - Monitoração Luz Apagada Slide: 14 / 99
Conectividade & Acessibilidade
 Cuidados
 Estratégia de Produto: A Fortinet está se concentrando mais em grandes empresas e em
negócios maiores que envolvem vários produtos Fortinet além de apenas um firewall. Isso
afetou sua qualidade de suporte de pré-vendas para pequenas e médias empresas. Alguns
clientes da Gartner relataram um fraco suporte de pré-vendas pela equipe da Fortinet, em
comparação com outros concorrentes líderes no mercado.
 Recurso: O Fortinet UTM não possui suporte integrado para quarentena de e-mail de
usuário final e criptografia de e-mail. Os clientes precisam usar o FortiMail, que é um
produto separado, para obter esses recursos.
 Produto: O FortiCloud, que é seu portal de gerenciamento centralizado baseado em nuvem,
oferece recursos limitados em comparação com os recursos de gerenciamento local e não
possui funcionalidades granulares.
17-10-2019 Monitoração Integradas - Monitoração Luz Apagada Slide: 15 / 99
Conectividade & Acessibilidade
 Cuidados
 Experiência do cliente: Os clientes pesquisados ​​indicaram que as principais atualizações de
firmware vêm com grandes mudanças na interface de gerenciamento que dificultam a
administração do firewall e envolvem uma curva de aprendizado. Eles também destacaram
que as atualizações de firmware são problemáticas e precisam de testes melhores antes de
serem liberadas.
 Recursos: O FortiClient for endpoint security oferece apenas um recurso de detecção e
resposta de endpoint parcial (EDR). O FortiCASB fornece recursos básicos para
monitoramento e controle de SaaS, mas falta integração com o FortiManager. O Gartner não
viu a inclusão do FortiClient e do FortiCASB nos acordos de firewall.
17-10-2019 Monitoração Integradas - Monitoração Luz Apagada Slide: 16 / 99
Conectividade & Acessibilidade
 Cenário Corporativo - Envolvidos
Figura 2: Envolvidos na Conectividade – Wellington Monaco
Facility
/ CFOUsuários
TI
Infra-
estrutura TI
NOC TI
CISO / SOC
/ SIEM
TI
Telecom
 Acessos
corporativos
 Acessos
pessoais
 Gestão
Contrato
Operadoras
Links
 Gestão Ativos
Conectividade
LAN e WAN
 Gestão da
Conectividade
LAN e WAN
 Monitoração
Conectividade
LAN
 Monitoração
Conectividade
WAN
 Tratamento
Incidentes
Conectividade
 Segurança da Informação
 Monitoração Eventos de
Segurança
 Tratamento Incidentes
Segurança
C-Level
 Identificação
Gargalos
 Melhoria
Contínua
 Nível de Serviço
 Nível de
Aderência ao
Negócio
17-10-2019 Monitoração Integradas - Monitoração Luz Apagada Slide: 17 / 99
 Requisitos Operacionais
 Disponibilidade de ferramentas / tecnologia
 Disponibilidade e capacitação de Recursos Humanos
 Disponbilidade de Recursos Financeiros
 Disponibilidade de Relatórios / Dashboards
 Cadências Operacionais na consolidação de Informações
 Atividades de Suporte Técnico
 Monitoração contínua
 Melhoria Contínua
REQUISITOS OPERACIONAIS
REQUISITOS DE NEGÓCIO
Conectividade & Acessibilidade
 Requisitos de Negócios
 Gestão SLA junto aos seus Clientes
 Gestão SLA de Fornecedores
 Compliance Normativo e de Mercado
 Governança Corporativa
 Gestão de Riscos
 Confidencialidade da Informação . LGPD
Figura 3: Envolvidos na Conectividade – Wellington Monaco
Facility
/CFO
Usuários
TI
Infra-
estrutura
TI
NOC
TI
CISO / SOC
/ SIEM
TI
Telecom
C-Level
Conectividade & Acessibilidade
REQUISITOS OPERACIONAISREQUISITOS DE NEGÓCIO
Usuários
 Governança Corporativa
 Acessos Produtivos: Parceiros / Governo
 Acessos Não Produtivos: Banking e Mídias Sociais
 Confidencialidade de Informações
 Medir Produtividade
 Monitoração de Consumo de Recursos Operacionais : foco
Corporativo / Produtivo
 Monitoração de Consumo de Recursos Operacionais: foco
Pessoal / Não Produtivo
 Incidentes – Tentativas de Acessos a Sites indevidos
 Incidentes – Indisponibilidade conectividade
 Incidentes – Indisponibilidade Sites Parceiros
Facility
/ CFO
REQUISITOS OPERACIONAISREQUISITOS DE NEGÓCIO
 Gestão Financeira / Asset
 Gestão do Serviço - SLA Contratual
 Gestão de Capacidade Links WAN
 Comportamento Corporativo no uso dos Links
 SLA Operadora
 Disponibilidade do Link
 Qualidade do Link: Latência e Perda de Pacote
 Abertura de Chamados
 Gestão de Capacidade Links WAN
 Superdimensionado
 Subdimensionado
 Gestão da Disponibilidade do Link WAN
 Link Down
 VPN Down
Latência BandaPerda de Pacote
Conectividade & Acessibilidade
TI
Infra-
estrutura
TI
Telecom
TI
NOC
REQUISITOS OPERACIONAISREQUISITOS DE NEGÓCIO
 Gestão de Disponibilidade Conectividade WAN
 Gestão de Disponibilidade Conectividade LAN
 Gestão de Acessibilidade WAN
 Gestão de Acessibilidade LAN
 Compliance Corporativo: Acesso à Informações
 Compliance Corporativo: Política de Segurança
 Compliance Corporativo: Uso de Recursos
 Monitoração de Consumo de Recursos Operacionais : foco
Corporativo / Produtivo
 Monitoração de Consumo de Recursos Operacionais: foco Pessoal
/ Não Produtivo
 Incidentes – Tentativas de Acessos a Sites indevidos
 Incidentes – Indisponibilidade conectividade
 Incidentes – Indisponibilidade Sites Parceiros
 Ônus Operacional:
 Quantidade de Chamados Abertos nas Operadoras
 Quantidade de Horas trabalhadas junto aos Pontos sem Internet /
Consolidação do Impacto no Negócio
 Quantidade de Incidentes de Monitoração - Link Indisponibilidade -
Links Down / VPN Down
 Quantidade de Incidentes de Monitoração - Link Qualidade -
Latência / Perda de Pacote
 Quantidade de Incidentes de Monitoração - Link Capacidade
Instalada - Alta utilização
 Quantidade de Incidentes de Monitoração -
Firewall Indisponibilidade - Firewall Down
 Quantidade de Incidentes de Monitoração - Firewall Capacidade
Instalada - Alta utilização Memória / CPU
Conectividade & Acessibilidade
TI
CISO / SOC
/ SIEM
 Firewall - tratamento de eventos
 Anti-malware - tratamento de eventos
 Filtro de Conteúdo - tratamento de eventos
 SIEM - Correlacionamento de todos os Eventos originados
pelo Firewall. Anti-malware e Filtro de Conteúdo
 SIEM - Tratamento dos Incidentes de Segurança - todos
os Eventos originados pelo Firewall
 Ônus Operacional - Uso Indevido dos Links WAN:
 Sites Produtivos
 Sites Não Produtivos
 Tentativas de Acesso aos Sites Blacklist
REQUISITOS OPERACIONAISREQUISITOS DE NEGÓCIO
 Envio de Arquivos attachados via Email
 Anti-malware: Troca de Arquivos Maliciosos
 Filtro de Conteúdo
 Tentativas de acesso a Sites (URL) Não
Recomendados / Não Permitidos
 Acesso a Sites não condizentes com a Produtividade
do dia-a-dia
 Antivírus
 Controle de Aplicação
 IPS / IDS
 Inspeção SSL
 Integração Sandbox
 Dashboard Consolidado:
 Gargalos
 Níveis de Serviços
 Níveis de Aderência ao Negócio
 Melhoria Contínua implementada
REQUISITOS OPERACIONAISREQUISITOS DE NEGÓCIO
C-Level
 OPEX / CAPEX
 Nível de Aderência ao Negócio
 Impactos para Negócio:
 Indisponibilidade WAN / LAN
 Degradação Serviço WAN / LAN
 Identificação Gargalos
 Melhoria Contínua
 Nível de Serviço
 Nível de Aderência ao Negócio
17-10-2019 Monitoração Integradas - Monitoração Luz Apagada Slide: 21 / 99
 A metodologia ou framework aqui intitulado como MONITORAÇÃO INTEGRADA tem
por objetivo principal trazer um foco de atuação ativa, preventiva e preditiva às atuais
estruturas de corporativas de Centrais de Serviços Compartilhados, Services Desks e
até mesmo dos Helpdesks, através da:
 materialização, consolidação e transparência das atividades Monitoração,
Operação e Suporte Técnico envolvidas na sustentação dos Serviços providos, e
valorização da atuação das equipes;
 aumento contínuo do valor agregado da Monitoração à partir da consolidação dos
Incidentes e Requisições abertas diretamente pelos clientes/usuários;
 processo ativo e contínuo de Controle de Qualidade embasado em KPIs,
Dashboards e Relatórios;
 contínua identificação dos principais ofensores de SLA e roadmaps de atuação.
Monitoração Integrada – Luz Apagada
17-10-2019 Monitoração Integradas - Monitoração Luz Apagada Slide: 22 / 99
 Dentro do cenário acima consolidado ressalta-se uma premissa básica quanto aos
esforços de implementação e manutenção no dia-a-dia deste tipo de abordagem como
Valor Agregado ao Negócio:
Fonte: Metodologia de Monitoração Integrada – Wellington Monaco
 40% dos Investimentos e esforços no dia-a-dia estão
atrelados a execução e manutenção de PROCESSOS.
 40% dos Investimentos e esforços no dia-a-dia estão
atrelados ao gerenciamento, treinamento e manutenção
dos COLABORADORES.
 20% dos Investimentos e esforços no dia-a-dia estão
atrelados a implementação e manutenção das
TECNOLOGIAS e FERRAMENTAS.
PROCESSOS
PESSOAS
TECNOLOGIA
40%
40%
20%
Monitoração Integrada – Luz Apagada
17-10-2019 Monitoração Integradas - Monitoração Luz Apagada Slide: 23 / 99
 A metodologia de Monitoração Integrada está estruturada em um conjunto de
processos, procedimentos e atividades consolidadas em 8 (oito) Pilares de
Sustentação em função do foco e tipo de atuação dentro de um foco de atuação
passivo ou ativo.
Monitoração Integrada – PILARES
Fonte: Metodologia de Monitoração Integrada – Wellington Monaco
PROCESSOS
PESSOAS
TECNOLOGIA
40%
40%
20%
 Incidentes de Monitoração
 Incidentes RPA – Monitoração
 Incidentes e Requisições
 Operação
 Suporte Técnico
 Automação
 Melhoria Contínua
Conectividade - Firewall como Serviço
Monitoração Integrada
 Considerando-se:
CMDB
FIREWALL
LINK
VPN
ANTI-MALWARE
FILTRO DE CONTEÚDO
CONTRATO OPERADORA
Monitoração Integrada: CMDB Firewall como Serviço
REQUISITOS OPERACIONAISREQUISITOS DE NEGÓCIO
M
O
N
I
T
O
R
A
R
C
A
T
E
G
O
R
I
Z
A
Ç
Ã
O
SITE INCIDENTES TEMPO TOTAL
Lojas - SP / Loja-Shopping-Paulista 5 26:24:00
VPN (IM)/LATENCIA/CRITICAL 2 25:34:00
LINK WAN (IM)/LATENCIA/CRITICAL 3 0:50:00
Lojas - SP / Loja-Shopping-Grand-Plaza 14 14:57:00
LINK WAN (IM)/PERDA DE PACOTE/CRITICAL 1 9:29:00
VPN (IM)/LATENCIA/CRITICAL 12 5:12:00
LINK WAN (IM)/LATENCIA/CRITICAL 1 0:16:00
Lojas - RJ / Loja-Shopping-Alcantara 13 12:33:00
LINK WAN (IM)/LATENCIA/CRITICAL 13 12:33:00
Lojas - SP / Loja-Shopping-Granja-Vianna 11 10:36:00
LINK WAN (IM)/PERDA DE PACOTE/WARNING 1 8:28:00
LINK WAN (IM)/LATENCIA/CRITICAL 9 1:48:00
VPN (IM)/LATENCIA/CRITICAL 1 0:20:00
Lojas - RJ / Loja-Shopping-Metropolitano-Barra 12 10:06:00
LINK WAN (IM)/LATENCIA/CRITICAL 9 8:54:00
VPN (IM)/LATENCIA/CRITICAL 3 1:12:00
Lojas - RJ / Loja-Shopping-Niteroi 4 10:05:00
VPN (IM)/LATENCIA/CRITICAL 4 10:05:00
Backoffice ES / TI-ES-BackOffice 23 9:51:00
LINK WAN (IM)/LATENCIA/CRITICAL 23 9:51:00
Lojas - SP / Loja-Mobile Grand-Plaza 29 8:20:00
LINK WAN (IM)/LATENCIA/CRITICAL 29 8:20:00
Lojas - SP / Loja-Shopping-Morumbi 10 7:38:00
LINK WAN (IM)/LATENCIA/CRITICAL 10 7:38:00
FAAS - INCIDENTES MONITORAÇÃO - QUALIDADE - ABRIL/2019
FIREWALL
LINK
VPN ANTI-MALWARE
FILTRO DE CONTEÚDO
Conectividade - Firewall como Serviço
Monitoração Integrada
Conectividade - Firewall como Serviço
Monitoração Integrada
 PERFIL DE ATENDIMENTO / COMPORTAMENTO
 INCIDENTES DE MONITORAÇÃO / CATEGORIAS / MÊS
Conectividade - Firewall como Serviço
Monitoração Integrada
 INCIDENTES DE MONITORAÇÃO / EFETIVIDADE OPERACIONAL DA EQUIPE / MÊS
Conectividade - Firewall como Serviço
Monitoração Integrada
 INCIDENTES DE MONITORAÇÃO / OPERADORAS / CATEGORIAS / MÊS
Conectividade - Firewall como Serviço
Monitoração Integrada
 INCIDENTES DE MONITORAÇÃO / EFETIVIDADE ATENDIMENTO
Conectividade - Firewall como Serviço
Monitoração Integrada
SITE-1
MATRIZ
SITE-2
SITE-3
SITE-4
SITE-5
SITE-6
SITE-7
SITE-8
SITE-9
SITE-10
SITE-11
SITE-12
SITE-13
SITE-14
SITE-15
SITE-16
 INCIDENTES DE MONITORAÇÃO / EFETIVIDADE ATENDIMENTO
Conectividade - Firewall como Serviço
Monitoração Integrada
 INCIDENTES DE MONITORAÇÃO / EFETIVIDADE ATENDIMENTO
Conectividade - Firewall como Serviço
Monitoração Integrada
SITE-1
MATRIZ
SITE-2
SITE-3
SITE-4
SITE-5
SITE-6
SITE-7
SITE-8
SITE-9
SITE-10
SITE-11
SITE-12
SITE-13
SITE-14
SITE-15
SITE-16
SITE-14
SITE-15
SITE-16
SITE-1
MATRIZ
SITE-2
SITE-3
SITE-4
SITE-5
SITE-6
SITE-7
SITE-8
SITE-9
SITE-16
Conectividade - Firewall como Serviço
Monitoração Integrada
 Indisponibilidade dos Links WAN
SITE-1
MATRIZ
SITE-2
SITE-3
SITE-1
MATRIZ
SITE-2
SITE-3
SITE-4
SITE-5
SITE-6
SITE-7
SITE-8
SITE-9
Conectividade - Firewall como Serviço
Monitoração Integrada
 Indisponibilidade dos Links WAN / Operadora / Minutos
Conectividade - Firewall como Serviço
Monitoração Integrada
 Indisponibilidade dos Links WAN / Operadora / Período do dia / Minutos
Horário do dia
Conectividade - Firewall como Serviço
Monitoração Integrada
 Indisponibilidade dos Links WAN / TOP 10 em Minutos
Quantidade de Minutos – Indisponibilidade dos Links – TOP 10
MATRIZ SITE-1 SITE-10 SITE-12 SITE-2 SITE-3 SITE-33 SITE-59 SITE-79 SITE-89 SITE-48
Conectividade - Firewall como Serviço
Monitoração Integrada
 NOC - Acompanhamento em Real Time
Conectividade - Firewall como Serviço
Monitoração Integrada
Acompanhamento em
tempo real do
comportamento do link
com status:
 Latência
 perda de pacote
 Tráfego de upload
 Tráfego de download
 NOC - Acompanhamento em Real Time
Conectividade - Firewall como Serviço
Monitoração Integrada
Acompanhamento em
tempo real do
comportamento do link
com status:
 Latência
 perda de pacote
 Tráfego de upload
 Tráfego de download
 NOC - Acompanhamento em Real Time
Conectividade - Firewall como Serviço
Monitoração Integrada
Acompanhamento em tempo real do comportamento do link com status:
 Latência
 perda de pacote
 Tráfego de upload
 Tráfego de download
 NOC - Acompanhamento em Real Time
SITE-5
SITE-6
SITE-7
SITE-8
SITE-9
SITE-1
SITE-11
 INCIDENTES DE MONITORAÇÃO / QUALIDADE DO LINK / REGIÃO / MÊS
Conectividade - Firewall como Serviço
Monitoração Integrada
 INCIDENTES DE MONITORAÇÃO / QUALIDADE DO LINK / PROVEDOR
Conectividade - Firewall como Serviço
Monitoração Integrada
Visão do impacto causado
pela operadora do link:
 quantidade de chamados
abertos
 quebra de SLA da
operadora
 localidades mais
impactada
SITE-3
SITE-1
MATRIZ
SITE-2
SITE-3
SITE-4
SITE-5
SITE-6
 Principais ameaças bloqueadas pelo firewall
Conectividade - Firewall como Serviço
Monitoração Integrada
 COMPORTAMENTO DE USO DO LINK – FILTRO DE CONTEÚDO / MÊS
Conectividade - Firewall como Serviço
Monitoração Integrada
SITE-3
SITE-1
MATRIZ
SITE-2
SITE-3
SITE-4
SITE-5
SITE-6
SITE-10
SITE-11
SITE-12
SITE-13
SITE-14
SITE-3
SITE-1
MATRIZ
SITE-2
SITE-3
SITE-4
MATRIZ
-SP
LOJA-1 LOJA-2 LOJA-3 LOJA-4 LOJA-5 LOJA-6 LOJA-7 LOJA-8 LOJA-9
Conectividade - Firewall como Serviço
Monitoração Integrada
 COMPORTAMENTO DE USO DO LINK – FILTRO DE CONTEÚDO / MÊS
Conectividade - Firewall como Serviço
Monitoração Integrada
 COMPORTAMENTO DE USO DO LINK – FILTRO DE CONTEÚDO / MÊS
Conectividade - Firewall como Serviço
Monitoração Integrada
 COMPORTAMENTO DE USO DO LINK – FILTRO DE CONTEÚDO / MÊS
Conectividade - Firewall como Serviço
Monitoração Integrada
Serviço: Firewall
Conectividade - Firewall como Serviço
Monitoração Integrada
Serviço: LINK WAN
Conectividade - Firewall como Serviço
Monitoração Integrada
Serviço: VPN
Conectividade - Firewall como Serviço
Monitoração Integrada
Serviço: Filtro de Conteúdo
Conectividade - Firewall como Serviço
Monitoração Integrada
Serviço: IPS / IDS
Conectividade - Firewall como Serviço
Monitoração Integrada
Serviço: Antivirus de Rede
Conectividade - Firewall como Serviço
Monitoração Integrada
Serviço: DDOS
Conectividade - Firewall como Serviço
Monitoração Integrada
17-10-2019 Monitoração Integradas - Monitoração Luz Apagada Slide: 56 / 99
+55 11 99222-4396
www.palestrantemonaco.com.br
monaco@palestrantemonaco.com.br

Mais conteúdo relacionado

Mais procurados

Apresentação NetSecurity 2011
Apresentação NetSecurity 2011Apresentação NetSecurity 2011
Apresentação NetSecurity 2011Renato Sobral
 
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...ExpoGestão
 
5 perguntas para ajudar você a escolher uma rede na nuvem ou no local
5 perguntas para ajudar você a escolher  uma rede na nuvem ou no local5 perguntas para ajudar você a escolher  uma rede na nuvem ou no local
5 perguntas para ajudar você a escolher uma rede na nuvem ou no localCisco do Brasil
 
LGPD - Webinar Cloudera e FIAP
LGPD - Webinar Cloudera e FIAPLGPD - Webinar Cloudera e FIAP
LGPD - Webinar Cloudera e FIAPThiago Santiago
 
LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE...
LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE...LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE...
LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE...Wellington Monaco
 
Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018Fernando Dulinski
 
Apresentação Strong Security Brasil - Abr-2014
Apresentação Strong Security Brasil -  Abr-2014Apresentação Strong Security Brasil -  Abr-2014
Apresentação Strong Security Brasil - Abr-2014Strong Security Brasil
 
Guia criptografia-corporativo
Guia criptografia-corporativoGuia criptografia-corporativo
Guia criptografia-corporativoDereco Tecnologia
 
Segurança Inter-redes
Segurança Inter-redesSegurança Inter-redes
Segurança Inter-redesfelipetsi
 
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401Clavis Segurança da Informação
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoNeemias Lopes
 
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeBe Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeSymantec Brasil
 
Os Desafios e as Oportunidades para TI no Mundo Pós-Pandemia
Os Desafios e as Oportunidades para TI no Mundo Pós-PandemiaOs Desafios e as Oportunidades para TI no Mundo Pós-Pandemia
Os Desafios e as Oportunidades para TI no Mundo Pós-PandemiaEliézer Zarpelão
 
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEMINTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEMSymantec Brasil
 
Trabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de SoluçõesTrabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de SoluçõesLuis Figueiredo
 

Mais procurados (18)

Data science
Data scienceData science
Data science
 
Apresentação NetSecurity 2011
Apresentação NetSecurity 2011Apresentação NetSecurity 2011
Apresentação NetSecurity 2011
 
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
 
5 perguntas para ajudar você a escolher uma rede na nuvem ou no local
5 perguntas para ajudar você a escolher  uma rede na nuvem ou no local5 perguntas para ajudar você a escolher  uma rede na nuvem ou no local
5 perguntas para ajudar você a escolher uma rede na nuvem ou no local
 
LGPD - Webinar Cloudera e FIAP
LGPD - Webinar Cloudera e FIAPLGPD - Webinar Cloudera e FIAP
LGPD - Webinar Cloudera e FIAP
 
LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE...
LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE...LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE...
LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE...
 
Portfólio grtech
Portfólio grtechPortfólio grtech
Portfólio grtech
 
Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018
 
Portfólio grtech
Portfólio grtechPortfólio grtech
Portfólio grtech
 
Apresentação Strong Security Brasil - Abr-2014
Apresentação Strong Security Brasil -  Abr-2014Apresentação Strong Security Brasil -  Abr-2014
Apresentação Strong Security Brasil - Abr-2014
 
Guia criptografia-corporativo
Guia criptografia-corporativoGuia criptografia-corporativo
Guia criptografia-corporativo
 
Segurança Inter-redes
Segurança Inter-redesSegurança Inter-redes
Segurança Inter-redes
 
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
 
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeBe Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
 
Os Desafios e as Oportunidades para TI no Mundo Pós-Pandemia
Os Desafios e as Oportunidades para TI no Mundo Pós-PandemiaOs Desafios e as Oportunidades para TI no Mundo Pós-Pandemia
Os Desafios e as Oportunidades para TI no Mundo Pós-Pandemia
 
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEMINTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
 
Trabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de SoluçõesTrabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de Soluções
 

Semelhante a FIREWALL | FIREWALL AS A SERVICE | MONITORAÇÃO INTEGRADA

Agility Networks - Institucional v20130815b
Agility Networks - Institucional v20130815bAgility Networks - Institucional v20130815b
Agility Networks - Institucional v20130815bAgility Networks
 
Comparativo Geral Seguraça Kaspersky x Concorrência
Comparativo Geral Seguraça Kaspersky x ConcorrênciaComparativo Geral Seguraça Kaspersky x Concorrência
Comparativo Geral Seguraça Kaspersky x ConcorrênciaCentral Info
 
Case Della Via 2017
Case Della Via 2017Case Della Via 2017
Case Della Via 2017CorpFlex S/A
 
PDF Proposta para Provedores de Internet gateProtect 2014
PDF Proposta para Provedores de Internet gateProtect 2014PDF Proposta para Provedores de Internet gateProtect 2014
PDF Proposta para Provedores de Internet gateProtect 2014A10ti Distribuidora
 
10 atributos que o seu firewall precisa ter
10 atributos que o seu firewall precisa ter10 atributos que o seu firewall precisa ter
10 atributos que o seu firewall precisa terTechBiz Forense Digital
 
Reduzindo e Controlando Custos de TIC
Reduzindo e Controlando Custos de TICReduzindo e Controlando Custos de TIC
Reduzindo e Controlando Custos de TICEduardo Fagundes
 
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e RespostaAmeaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e RespostaSymantec Brasil
 
Fireflex Apresentação
Fireflex ApresentaçãoFireflex Apresentação
Fireflex ApresentaçãoTechmaster
 
SEC4YOU: Watchguard UTM & NGFW
SEC4YOU: Watchguard UTM & NGFWSEC4YOU: Watchguard UTM & NGFW
SEC4YOU: Watchguard UTM & NGFWSEC4YOU Consulting
 
Guia de Produtos para Pequenas Empresas
Guia de Produtos para Pequenas EmpresasGuia de Produtos para Pequenas Empresas
Guia de Produtos para Pequenas Empresasp2bsimone
 
Missão Comunicações Críticas
Missão Comunicações CríticasMissão Comunicações Críticas
Missão Comunicações CríticasUnifyCo
 
Estategia IBM Security para mercado financeiro
Estategia IBM Security para mercado financeiroEstategia IBM Security para mercado financeiro
Estategia IBM Security para mercado financeiroAlexandre Freire
 
CorpFlex - Transformação Digital
CorpFlex - Transformação DigitalCorpFlex - Transformação Digital
CorpFlex - Transformação DigitalCorpFlex S/A
 
GTN 6_Jarvis Tecnology LTDA_Inovação e Tecnologia UDF 1°/2013 (FORMULÁRIO)
GTN 6_Jarvis Tecnology LTDA_Inovação e Tecnologia UDF 1°/2013 (FORMULÁRIO)GTN 6_Jarvis Tecnology LTDA_Inovação e Tecnologia UDF 1°/2013 (FORMULÁRIO)
GTN 6_Jarvis Tecnology LTDA_Inovação e Tecnologia UDF 1°/2013 (FORMULÁRIO)Dra. Camila Hamdan
 
OS CUSTOS OCULTOS NO USO DA TECNOLOGIA MÓVEL PARA O CONSUMIDOR
OS CUSTOS OCULTOS NO USO DA TECNOLOGIA MÓVEL PARA O CONSUMIDOROS CUSTOS OCULTOS NO USO DA TECNOLOGIA MÓVEL PARA O CONSUMIDOR
OS CUSTOS OCULTOS NO USO DA TECNOLOGIA MÓVEL PARA O CONSUMIDORMotorola Solutions LatAm
 

Semelhante a FIREWALL | FIREWALL AS A SERVICE | MONITORAÇÃO INTEGRADA (20)

Agility Networks - Institucional v20130815b
Agility Networks - Institucional v20130815bAgility Networks - Institucional v20130815b
Agility Networks - Institucional v20130815b
 
Comparativo Geral Seguraça Kaspersky x Concorrência
Comparativo Geral Seguraça Kaspersky x ConcorrênciaComparativo Geral Seguraça Kaspersky x Concorrência
Comparativo Geral Seguraça Kaspersky x Concorrência
 
Case Della Via 2017
Case Della Via 2017Case Della Via 2017
Case Della Via 2017
 
PDF Proposta para Provedores de Internet gateProtect 2014
PDF Proposta para Provedores de Internet gateProtect 2014PDF Proposta para Provedores de Internet gateProtect 2014
PDF Proposta para Provedores de Internet gateProtect 2014
 
10 atributos que o seu firewall precisa ter
10 atributos que o seu firewall precisa ter10 atributos que o seu firewall precisa ter
10 atributos que o seu firewall precisa ter
 
Reduzindo e Controlando Custos de TIC
Reduzindo e Controlando Custos de TICReduzindo e Controlando Custos de TIC
Reduzindo e Controlando Custos de TIC
 
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e RespostaAmeaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
 
Fireflex Apresentação
Fireflex ApresentaçãoFireflex Apresentação
Fireflex Apresentação
 
SEC4YOU: Watchguard UTM & NGFW
SEC4YOU: Watchguard UTM & NGFWSEC4YOU: Watchguard UTM & NGFW
SEC4YOU: Watchguard UTM & NGFW
 
Guia de Produtos para Pequenas Empresas
Guia de Produtos para Pequenas EmpresasGuia de Produtos para Pequenas Empresas
Guia de Produtos para Pequenas Empresas
 
Energy Telecom - Institucional
Energy Telecom - InstitucionalEnergy Telecom - Institucional
Energy Telecom - Institucional
 
Missão Comunicações Críticas
Missão Comunicações CríticasMissão Comunicações Críticas
Missão Comunicações Críticas
 
Catalogo AMP
Catalogo AMPCatalogo AMP
Catalogo AMP
 
Cisco for Small Business
Cisco for Small BusinessCisco for Small Business
Cisco for Small Business
 
Estategia IBM Security para mercado financeiro
Estategia IBM Security para mercado financeiroEstategia IBM Security para mercado financeiro
Estategia IBM Security para mercado financeiro
 
Apresentação DAFTI
Apresentação DAFTIApresentação DAFTI
Apresentação DAFTI
 
CorpFlex - Transformação Digital
CorpFlex - Transformação DigitalCorpFlex - Transformação Digital
CorpFlex - Transformação Digital
 
GTN 6_Jarvis Tecnology LTDA_Inovação e Tecnologia UDF 1°/2013 (FORMULÁRIO)
GTN 6_Jarvis Tecnology LTDA_Inovação e Tecnologia UDF 1°/2013 (FORMULÁRIO)GTN 6_Jarvis Tecnology LTDA_Inovação e Tecnologia UDF 1°/2013 (FORMULÁRIO)
GTN 6_Jarvis Tecnology LTDA_Inovação e Tecnologia UDF 1°/2013 (FORMULÁRIO)
 
Secure Any Cloud
Secure Any CloudSecure Any Cloud
Secure Any Cloud
 
OS CUSTOS OCULTOS NO USO DA TECNOLOGIA MÓVEL PARA O CONSUMIDOR
OS CUSTOS OCULTOS NO USO DA TECNOLOGIA MÓVEL PARA O CONSUMIDOROS CUSTOS OCULTOS NO USO DA TECNOLOGIA MÓVEL PARA O CONSUMIDOR
OS CUSTOS OCULTOS NO USO DA TECNOLOGIA MÓVEL PARA O CONSUMIDOR
 

Mais de Wellington Monaco

LGPD | IMPACTOS NO DIA-A-DIA CORPORATIVO
LGPD | IMPACTOS NO DIA-A-DIA CORPORATIVOLGPD | IMPACTOS NO DIA-A-DIA CORPORATIVO
LGPD | IMPACTOS NO DIA-A-DIA CORPORATIVOWellington Monaco
 
GDPR - GENERAL DATA PROTECTION REGULATION - VISAO DA ESTRUTRA DA LEI
GDPR - GENERAL DATA PROTECTION REGULATION - VISAO DA ESTRUTRA DA LEIGDPR - GENERAL DATA PROTECTION REGULATION - VISAO DA ESTRUTRA DA LEI
GDPR - GENERAL DATA PROTECTION REGULATION - VISAO DA ESTRUTRA DA LEIWellington Monaco
 
LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - SGPD - SISTEMA DE GESTÃO DE PROTEÇÃO ...
LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - SGPD - SISTEMA DE GESTÃO DE PROTEÇÃO ...LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - SGPD - SISTEMA DE GESTÃO DE PROTEÇÃO ...
LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - SGPD - SISTEMA DE GESTÃO DE PROTEÇÃO ...Wellington Monaco
 
LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - ESTRUTURA DA LEI
LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - ESTRUTURA DA LEILGPD - LEI GERAL DE PROTEÇÃO DE DADOS - ESTRUTURA DA LEI
LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - ESTRUTURA DA LEIWellington Monaco
 
LGPD | FASE-4: GOVERNANÇA | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...
LGPD | FASE-4: GOVERNANÇA | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...LGPD | FASE-4: GOVERNANÇA | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...
LGPD | FASE-4: GOVERNANÇA | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...Wellington Monaco
 
LGPD | FASE-3: DEFINIÇÃO E IMPLEMENTAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SIST...
LGPD | FASE-3: DEFINIÇÃO E IMPLEMENTAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SIST...LGPD | FASE-3: DEFINIÇÃO E IMPLEMENTAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SIST...
LGPD | FASE-3: DEFINIÇÃO E IMPLEMENTAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SIST...Wellington Monaco
 
LGPD | FASE-2: ORGANIZAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO ...
LGPD | FASE-2: ORGANIZAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO ...LGPD | FASE-2: ORGANIZAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO ...
LGPD | FASE-2: ORGANIZAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO ...Wellington Monaco
 
LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...
LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...
LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...Wellington Monaco
 
LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE...
LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE...LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE...
LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE...Wellington Monaco
 
LGPD | FASE-3: DESENVOLVIMENTO & IMPLEMENTAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD...
LGPD | FASE-3: DESENVOLVIMENTO & IMPLEMENTAÇÃO | JORNADA DE ADEQUAÇÃO |  SGPD...LGPD | FASE-3: DESENVOLVIMENTO & IMPLEMENTAÇÃO | JORNADA DE ADEQUAÇÃO |  SGPD...
LGPD | FASE-3: DESENVOLVIMENTO & IMPLEMENTAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD...Wellington Monaco
 
LGPD | FASE-2: ORGANIZAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO...
LGPD | FASE-2: ORGANIZAÇÃO | JORNADA DE ADEQUAÇÃO |  SGPD - SISTEMA DE GESTÃO...LGPD | FASE-2: ORGANIZAÇÃO | JORNADA DE ADEQUAÇÃO |  SGPD - SISTEMA DE GESTÃO...
LGPD | FASE-2: ORGANIZAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO...Wellington Monaco
 
LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO ...
LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO |  SGPD - SISTEMA DE GESTÃO ...LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO |  SGPD - SISTEMA DE GESTÃO ...
LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO ...Wellington Monaco
 
LGPD | VISÃO GERAL DE ADEQUAÇÃO CORPORATIVA A LEGISLAÇÃO DE PROTEÇÃO DE DADOS...
LGPD | VISÃO GERAL DE ADEQUAÇÃO CORPORATIVA A LEGISLAÇÃO DE PROTEÇÃO DE DADOS...LGPD | VISÃO GERAL DE ADEQUAÇÃO CORPORATIVA A LEGISLAÇÃO DE PROTEÇÃO DE DADOS...
LGPD | VISÃO GERAL DE ADEQUAÇÃO CORPORATIVA A LEGISLAÇÃO DE PROTEÇÃO DE DADOS...Wellington Monaco
 
LGPD | PRINCIPAIS DEFINIÇÕES
LGPD | PRINCIPAIS DEFINIÇÕESLGPD | PRINCIPAIS DEFINIÇÕES
LGPD | PRINCIPAIS DEFINIÇÕESWellington Monaco
 
LGPD | ORIGEM HISTÓRICA DA LEGISLAÇÃO DE PROTEÇÃO DE DADOS PESSOAIS
LGPD | ORIGEM HISTÓRICA DA LEGISLAÇÃO DE PROTEÇÃO DE DADOS PESSOAISLGPD | ORIGEM HISTÓRICA DA LEGISLAÇÃO DE PROTEÇÃO DE DADOS PESSOAIS
LGPD | ORIGEM HISTÓRICA DA LEGISLAÇÃO DE PROTEÇÃO DE DADOS PESSOAISWellington Monaco
 
MONITORAÇÃO INTEGRADA - SUPORTE TÉCNICO
MONITORAÇÃO INTEGRADA - SUPORTE TÉCNICOMONITORAÇÃO INTEGRADA - SUPORTE TÉCNICO
MONITORAÇÃO INTEGRADA - SUPORTE TÉCNICOWellington Monaco
 
MONITORAÇÃO INTEGRADA - PORTAL DO USUÁRIO
MONITORAÇÃO INTEGRADA - PORTAL DO USUÁRIOMONITORAÇÃO INTEGRADA - PORTAL DO USUÁRIO
MONITORAÇÃO INTEGRADA - PORTAL DO USUÁRIOWellington Monaco
 
MONITORAÇÃO INTEGRADA - INCIDENTES DE MONITORAÇÃO VIA RPA
MONITORAÇÃO INTEGRADA - INCIDENTES DE MONITORAÇÃO VIA RPAMONITORAÇÃO INTEGRADA - INCIDENTES DE MONITORAÇÃO VIA RPA
MONITORAÇÃO INTEGRADA - INCIDENTES DE MONITORAÇÃO VIA RPAWellington Monaco
 
MONITORAÇÃO INTEGRADA - INCIDENTES DE MONITORAÇÃO
MONITORAÇÃO INTEGRADA - INCIDENTES DE MONITORAÇÃOMONITORAÇÃO INTEGRADA - INCIDENTES DE MONITORAÇÃO
MONITORAÇÃO INTEGRADA - INCIDENTES DE MONITORAÇÃOWellington Monaco
 

Mais de Wellington Monaco (20)

LGPD | IMPACTOS NO DIA-A-DIA CORPORATIVO
LGPD | IMPACTOS NO DIA-A-DIA CORPORATIVOLGPD | IMPACTOS NO DIA-A-DIA CORPORATIVO
LGPD | IMPACTOS NO DIA-A-DIA CORPORATIVO
 
GDPR - GENERAL DATA PROTECTION REGULATION - VISAO DA ESTRUTRA DA LEI
GDPR - GENERAL DATA PROTECTION REGULATION - VISAO DA ESTRUTRA DA LEIGDPR - GENERAL DATA PROTECTION REGULATION - VISAO DA ESTRUTRA DA LEI
GDPR - GENERAL DATA PROTECTION REGULATION - VISAO DA ESTRUTRA DA LEI
 
LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - SGPD - SISTEMA DE GESTÃO DE PROTEÇÃO ...
LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - SGPD - SISTEMA DE GESTÃO DE PROTEÇÃO ...LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - SGPD - SISTEMA DE GESTÃO DE PROTEÇÃO ...
LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - SGPD - SISTEMA DE GESTÃO DE PROTEÇÃO ...
 
LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - ESTRUTURA DA LEI
LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - ESTRUTURA DA LEILGPD - LEI GERAL DE PROTEÇÃO DE DADOS - ESTRUTURA DA LEI
LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - ESTRUTURA DA LEI
 
LGPD | FASE-4: GOVERNANÇA | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...
LGPD | FASE-4: GOVERNANÇA | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...LGPD | FASE-4: GOVERNANÇA | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...
LGPD | FASE-4: GOVERNANÇA | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...
 
LGPD | CICLO DE PALESTRAS
LGPD | CICLO DE PALESTRASLGPD | CICLO DE PALESTRAS
LGPD | CICLO DE PALESTRAS
 
LGPD | FASE-3: DEFINIÇÃO E IMPLEMENTAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SIST...
LGPD | FASE-3: DEFINIÇÃO E IMPLEMENTAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SIST...LGPD | FASE-3: DEFINIÇÃO E IMPLEMENTAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SIST...
LGPD | FASE-3: DEFINIÇÃO E IMPLEMENTAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SIST...
 
LGPD | FASE-2: ORGANIZAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO ...
LGPD | FASE-2: ORGANIZAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO ...LGPD | FASE-2: ORGANIZAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO ...
LGPD | FASE-2: ORGANIZAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO ...
 
LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...
LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...
LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...
 
LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE...
LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE...LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE...
LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE...
 
LGPD | FASE-3: DESENVOLVIMENTO & IMPLEMENTAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD...
LGPD | FASE-3: DESENVOLVIMENTO & IMPLEMENTAÇÃO | JORNADA DE ADEQUAÇÃO |  SGPD...LGPD | FASE-3: DESENVOLVIMENTO & IMPLEMENTAÇÃO | JORNADA DE ADEQUAÇÃO |  SGPD...
LGPD | FASE-3: DESENVOLVIMENTO & IMPLEMENTAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD...
 
LGPD | FASE-2: ORGANIZAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO...
LGPD | FASE-2: ORGANIZAÇÃO | JORNADA DE ADEQUAÇÃO |  SGPD - SISTEMA DE GESTÃO...LGPD | FASE-2: ORGANIZAÇÃO | JORNADA DE ADEQUAÇÃO |  SGPD - SISTEMA DE GESTÃO...
LGPD | FASE-2: ORGANIZAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO...
 
LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO ...
LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO |  SGPD - SISTEMA DE GESTÃO ...LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO |  SGPD - SISTEMA DE GESTÃO ...
LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO ...
 
LGPD | VISÃO GERAL DE ADEQUAÇÃO CORPORATIVA A LEGISLAÇÃO DE PROTEÇÃO DE DADOS...
LGPD | VISÃO GERAL DE ADEQUAÇÃO CORPORATIVA A LEGISLAÇÃO DE PROTEÇÃO DE DADOS...LGPD | VISÃO GERAL DE ADEQUAÇÃO CORPORATIVA A LEGISLAÇÃO DE PROTEÇÃO DE DADOS...
LGPD | VISÃO GERAL DE ADEQUAÇÃO CORPORATIVA A LEGISLAÇÃO DE PROTEÇÃO DE DADOS...
 
LGPD | PRINCIPAIS DEFINIÇÕES
LGPD | PRINCIPAIS DEFINIÇÕESLGPD | PRINCIPAIS DEFINIÇÕES
LGPD | PRINCIPAIS DEFINIÇÕES
 
LGPD | ORIGEM HISTÓRICA DA LEGISLAÇÃO DE PROTEÇÃO DE DADOS PESSOAIS
LGPD | ORIGEM HISTÓRICA DA LEGISLAÇÃO DE PROTEÇÃO DE DADOS PESSOAISLGPD | ORIGEM HISTÓRICA DA LEGISLAÇÃO DE PROTEÇÃO DE DADOS PESSOAIS
LGPD | ORIGEM HISTÓRICA DA LEGISLAÇÃO DE PROTEÇÃO DE DADOS PESSOAIS
 
MONITORAÇÃO INTEGRADA - SUPORTE TÉCNICO
MONITORAÇÃO INTEGRADA - SUPORTE TÉCNICOMONITORAÇÃO INTEGRADA - SUPORTE TÉCNICO
MONITORAÇÃO INTEGRADA - SUPORTE TÉCNICO
 
MONITORAÇÃO INTEGRADA - PORTAL DO USUÁRIO
MONITORAÇÃO INTEGRADA - PORTAL DO USUÁRIOMONITORAÇÃO INTEGRADA - PORTAL DO USUÁRIO
MONITORAÇÃO INTEGRADA - PORTAL DO USUÁRIO
 
MONITORAÇÃO INTEGRADA - INCIDENTES DE MONITORAÇÃO VIA RPA
MONITORAÇÃO INTEGRADA - INCIDENTES DE MONITORAÇÃO VIA RPAMONITORAÇÃO INTEGRADA - INCIDENTES DE MONITORAÇÃO VIA RPA
MONITORAÇÃO INTEGRADA - INCIDENTES DE MONITORAÇÃO VIA RPA
 
MONITORAÇÃO INTEGRADA - INCIDENTES DE MONITORAÇÃO
MONITORAÇÃO INTEGRADA - INCIDENTES DE MONITORAÇÃOMONITORAÇÃO INTEGRADA - INCIDENTES DE MONITORAÇÃO
MONITORAÇÃO INTEGRADA - INCIDENTES DE MONITORAÇÃO
 

Último

Mapa mental - Classificação dos seres vivos .docx
Mapa mental - Classificação dos seres vivos .docxMapa mental - Classificação dos seres vivos .docx
Mapa mental - Classificação dos seres vivos .docxBeatrizLittig1
 
Noções de Farmacologia - Flávia Soares.pdf
Noções de Farmacologia - Flávia Soares.pdfNoções de Farmacologia - Flávia Soares.pdf
Noções de Farmacologia - Flávia Soares.pdflucassilva721057
 
JOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptx
JOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptxJOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptx
JOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptxTainTorres4
 
Urso Castanho, Urso Castanho, o que vês aqui?
Urso Castanho, Urso Castanho, o que vês aqui?Urso Castanho, Urso Castanho, o que vês aqui?
Urso Castanho, Urso Castanho, o que vês aqui?AnabelaGuerreiro7
 
Ficha de trabalho com palavras- simples e complexas.pdf
Ficha de trabalho com palavras- simples e complexas.pdfFicha de trabalho com palavras- simples e complexas.pdf
Ficha de trabalho com palavras- simples e complexas.pdfFtimaMoreira35
 
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptxSlides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptxLuizHenriquedeAlmeid6
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...azulassessoria9
 
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfPRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfprofesfrancleite
 
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...azulassessoria9
 
VARIEDADES LINGUÍSTICAS - 1. pptx
VARIEDADES        LINGUÍSTICAS - 1. pptxVARIEDADES        LINGUÍSTICAS - 1. pptx
VARIEDADES LINGUÍSTICAS - 1. pptxMarlene Cunhada
 
Música Meu Abrigo - Texto e atividade
Música   Meu   Abrigo  -   Texto e atividadeMúsica   Meu   Abrigo  -   Texto e atividade
Música Meu Abrigo - Texto e atividadeMary Alvarenga
 
Atividade - Letra da música Esperando na Janela.
Atividade -  Letra da música Esperando na Janela.Atividade -  Letra da música Esperando na Janela.
Atividade - Letra da música Esperando na Janela.Mary Alvarenga
 
Portfolio_Trilha_Meio_Ambiente_e_Sociedade.pdf
Portfolio_Trilha_Meio_Ambiente_e_Sociedade.pdfPortfolio_Trilha_Meio_Ambiente_e_Sociedade.pdf
Portfolio_Trilha_Meio_Ambiente_e_Sociedade.pdfjanainadfsilva
 
Dicionário de Genealogia, autor Gilber Rubim Rangel
Dicionário de Genealogia, autor Gilber Rubim RangelDicionário de Genealogia, autor Gilber Rubim Rangel
Dicionário de Genealogia, autor Gilber Rubim RangelGilber Rubim Rangel
 
Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Ilda Bicacro
 
Libras Jogo da memória em LIBRAS Memoria
Libras Jogo da memória em LIBRAS MemoriaLibras Jogo da memória em LIBRAS Memoria
Libras Jogo da memória em LIBRAS Memorialgrecchi
 
GÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - CartumGÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - CartumAugusto Costa
 
A horta do Senhor Lobo que protege a sua horta.
A horta do Senhor Lobo que protege a sua horta.A horta do Senhor Lobo que protege a sua horta.
A horta do Senhor Lobo que protege a sua horta.silves15
 
o ciclo do contato Jorge Ponciano Ribeiro.pdf
o ciclo do contato Jorge Ponciano Ribeiro.pdfo ciclo do contato Jorge Ponciano Ribeiro.pdf
o ciclo do contato Jorge Ponciano Ribeiro.pdfCamillaBrito19
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...azulassessoria9
 

Último (20)

Mapa mental - Classificação dos seres vivos .docx
Mapa mental - Classificação dos seres vivos .docxMapa mental - Classificação dos seres vivos .docx
Mapa mental - Classificação dos seres vivos .docx
 
Noções de Farmacologia - Flávia Soares.pdf
Noções de Farmacologia - Flávia Soares.pdfNoções de Farmacologia - Flávia Soares.pdf
Noções de Farmacologia - Flávia Soares.pdf
 
JOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptx
JOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptxJOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptx
JOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptx
 
Urso Castanho, Urso Castanho, o que vês aqui?
Urso Castanho, Urso Castanho, o que vês aqui?Urso Castanho, Urso Castanho, o que vês aqui?
Urso Castanho, Urso Castanho, o que vês aqui?
 
Ficha de trabalho com palavras- simples e complexas.pdf
Ficha de trabalho com palavras- simples e complexas.pdfFicha de trabalho com palavras- simples e complexas.pdf
Ficha de trabalho com palavras- simples e complexas.pdf
 
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptxSlides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
 
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfPRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
 
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
 
VARIEDADES LINGUÍSTICAS - 1. pptx
VARIEDADES        LINGUÍSTICAS - 1. pptxVARIEDADES        LINGUÍSTICAS - 1. pptx
VARIEDADES LINGUÍSTICAS - 1. pptx
 
Música Meu Abrigo - Texto e atividade
Música   Meu   Abrigo  -   Texto e atividadeMúsica   Meu   Abrigo  -   Texto e atividade
Música Meu Abrigo - Texto e atividade
 
Atividade - Letra da música Esperando na Janela.
Atividade -  Letra da música Esperando na Janela.Atividade -  Letra da música Esperando na Janela.
Atividade - Letra da música Esperando na Janela.
 
Portfolio_Trilha_Meio_Ambiente_e_Sociedade.pdf
Portfolio_Trilha_Meio_Ambiente_e_Sociedade.pdfPortfolio_Trilha_Meio_Ambiente_e_Sociedade.pdf
Portfolio_Trilha_Meio_Ambiente_e_Sociedade.pdf
 
Dicionário de Genealogia, autor Gilber Rubim Rangel
Dicionário de Genealogia, autor Gilber Rubim RangelDicionário de Genealogia, autor Gilber Rubim Rangel
Dicionário de Genealogia, autor Gilber Rubim Rangel
 
Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!
 
Libras Jogo da memória em LIBRAS Memoria
Libras Jogo da memória em LIBRAS MemoriaLibras Jogo da memória em LIBRAS Memoria
Libras Jogo da memória em LIBRAS Memoria
 
GÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - CartumGÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
 
A horta do Senhor Lobo que protege a sua horta.
A horta do Senhor Lobo que protege a sua horta.A horta do Senhor Lobo que protege a sua horta.
A horta do Senhor Lobo que protege a sua horta.
 
o ciclo do contato Jorge Ponciano Ribeiro.pdf
o ciclo do contato Jorge Ponciano Ribeiro.pdfo ciclo do contato Jorge Ponciano Ribeiro.pdf
o ciclo do contato Jorge Ponciano Ribeiro.pdf
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
 

FIREWALL | FIREWALL AS A SERVICE | MONITORAÇÃO INTEGRADA

  • 1.
  • 2.
  • 3. 17-10-2019 Monitoração Integradas - Monitoração Luz Apagada Slide: 3 / 99 Conectividade & Acessibilidade  Conectividade e Acessibilidade caracterizam-se como fator vital no contexto pessoal e corporativo. Figura 1: Conectividade WAN - by VANTIX  Soluções de Conectividade são ofertadas como “commodity” e tratadas diretamente pelas áreas de Backoffice Corporativo, e não mais centralizadas na TI.
  • 4. 17-10-2019 Monitoração Integradas - Monitoração Luz Apagada Slide: 4 / 99 Conectividade & Acessibilidade  Em contrapartida, cada vez mais preocupações com Segurança no acesso às informações, com o tipo de informação acessada, e com a qualidade da conexão disponibilizada, consolidaram um ônus operacional no dia-a-dia, dificilmente MATERIALIZADO. Figura 1: Conectividade WAN - by VANTIX
  • 5. 17-10-2019 Monitoração Integradas - Monitoração Luz Apagada Slide: 5 / 99  Visão do GARTNER GROUP:  O gerenciamento baseado em navegador, a facilidade de configuração, relatórios incorporados, VPN, software localizado, excelente suporte a parceiros e documentação não atraem especificamente grandes empresas, mas são altamente valorizadas por pequenas e médias empresas nesse mercado.  O Gartner vê demandas muito diferentes dos mercados de firewall de grandes empresas e filiais (veja “Magic Quadrant for Enterprise Network Firewalls ” e “Firewalls de última geração e gerenciamento unificado de ameaças são produtos e mercados distintos””).  Geralmente, eles exigem recursos de segurança de rede mais complexos e são otimizados para critérios de seleção muito diferentes.  Pequenas empresas com menos de 100 funcionários têm ainda mais pressões orçamentárias e menos pressões de segurança do que organizações maiores. A maioria das decisões de aquisição de segurança é conduzida por fatores não técnicos e raramente por comparações de recursos competitivos. Conectividade & Acessibilidade Solução FIREWALL
  • 6. 17-10-2019 Monitoração Integradas - Monitoração Luz Apagada Slide: 6 / 99 Conectividade & Acessibilidade Solução FIREWALL  Gartner Group  Pequenas e médias empresas (SMBs) - 100 a 1.000 funcionários. Mercado SMB Adoção Firewalls UTM Hoje -5% 2023 30% Adoção Firewalls SD-WAN Hoje -20 % 2023 50% Adoção Firewalls as a Service Hoje 2 % 2023 10% Fonte: Gartner Group - Magic Quadrant for Unified Threat Management (SMB Multifunction Firewalls) – 20/09/2018 - ID G00336625  FIREWALLS UTM abrangem um conjunto de recursos de muitas outras soluções de segurança de rede, incluindo:  Firewall  Sistemas de prevenção de intrusões (IPSs)  VPN  Secure web gateway (SWG)  Console de gerenciamento centralizado  Detecção avançada de Malware
  • 7. 17-10-2019 Monitoração Integradas - Monitoração Luz Apagada Slide: 7 / 99  Por esses motivos, este Quadrante Mágico se concentra nos produtos UTM usados ​​por empresas de médio porte. As filiais de empresas maiores geralmente têm demandas de segurança de rede diferentes das empresas de médio porte, mesmo que sejam de tamanho semelhante. As grandes empresas geralmente usam produtos corporativos de baixo custo em suas filiais para garantir a interoperabilidade e aproveitar as economias de escala obtendo descontos maiores de seus fornecedores de firewall. Por essas razões, o Gartner aloca a receita de firewall de filiais ao mercado de firewall corporativo, não ao mercado de UTM.  Organizações distribuídas, com escritórios altamente autônomos, como franquias de varejo, podem totalizar mais de 1.000 funcionários, mesmo que apenas uma parte desses funcionários esteja conectada à infraestrutura de TI. Conectividade & Acessibilidade Solução FIREWALL
  • 8. 17-10-2019 Monitoração Integradas - Monitoração Luz Apagada Slide: 8 / 99 Conectividade & Acessibilidade  Da mesma forma que as organizações de pequenas e médias empresas, essas organizações geralmente têm orçamentos restritos - devido ao grande número de agências - e, geralmente, pequenas equipes de segurança de TI. Muitos fornecedores de UTM adicionaram recursos para esse caso de uso, com alguns fornecedores se concentrando mais em organizações distribuídas do que em SMBs tradicionais. As SMBs e organizações com um grande número de filiais autônomas devem ficar céticas em relação à mensagem aspiracional dos fornecedores de UTM sobre os benefícios frequentemente exagerados da consolidação de recursos.
  • 9. 17-10-2019 Monitoração Integradas - Monitoração Luz Apagada Slide: 9 / 99 Conectividade & Acessibilidade Quadrante Mágico para o Gerenciamento Unificado de Ameaças (Firewalls Multifuncionais SMB)
  • 10. 17-10-2019 Monitoração Integradas - Monitoração Luz Apagada Slide: 10 / 99 Conectividade & Acessibilidade  A Fortinet continua a ser líder e lidera a participação de mercado da UTM com uma margem enorme em relação a outros fornecedores de UTM no mercado. Também leva na execução de mercado e vendas. A expansão de seu portfólio de produtos está ajudando com o crescimento da receita e com a conquista de grandes negócios para empresas de médio porte que desejam se consolidar em direção a um único fornecedor de segurança de rede.  A Fortinet é uma empresa de rede e segurança, com sede em Sunnyvale, Califórnia. Está regularmente expandindo seu portfólio de produtos, com as recentes adições FortiWeb (seu firewall de aplicativo web), FortiMail, FortiSandbox, FortiSIEM e FortiCASB. Seus outros produtos no portfólio cobrem segurança de rede, segurança de endpoint, pontos de acesso sem fio e switches. Os firewalls FortiGate ainda são seus produtos mais populares e de maior venda.  Atualizações recentes incluem a Fortinet expandindo seu suporte a múltiplas plataformas IaaS públicas, incluindo Google, IBM e Oracle. Também introduziu seus dispositivos de firewall da série E. As principais atualizações também incluem o lançamento do FortiOS 5.6 em 2017 e FortiOS 6.0 em agosto de 2018.
  • 11. 17-10-2019 Monitoração Integradas - Monitoração Luz Apagada Slide: 11 / 99 Conectividade & Acessibilidade  A Fortinet continua visível nas pequenas listas de clientes SMB da UTM que buscam recursos de segurança robustos com segurança sem fio. Também é uma boa opção de lista restrita para SMBs que desejam se consolidar em um único fornecedor para outras necessidades de segurança de rede, como firewalls de aplicativos da Web e informações de segurança e gerenciamento de eventos (SIEM). O fornecedor também está ganhando ofertas em que a adoção do SD-WAN é o principal caso de uso.
  • 12. 17-10-2019 Monitoração Integradas - Monitoração Luz Apagada Slide: 12 / 99 Conectividade & Acessibilidade  Forças  Execução de vendas: a Fortinet é selecionada freqüentemente por pequenas e médias empresas, tornando-se uma das principais fornecedoras com a maior participação de mercado no mercado de UTM. A Fortinet é o fornecedor de UTM mais visível na lista de finalistas dos clientes do Gartner.  Execução do mercado: A Fortinet exibe uma forte execução no mercado, concentrando-se nos laços de parceria. Ela possui fortes laços de parceria com vários MSSPs principais globalmente para oferecer suporte a modelos de implantação de produtos híbridos e tradicionais. Sua estratégia de produto tem um forte foco em recursos favoráveis ​​ao MSSP, como o gerenciamento centralizado que oferece domínios administrativos e de ocupação variada, APIs XML / JSON para provisionamento de back-end e portais personalizados.  Produto: O recurso de controlador sem fio integrado na solução UTM da Fortinet é um recurso forte e desejável para SMBs. A Fortinet integrou um controlador sem fio completo ao firewall, permitindo o gerenciamento da rede sem fio como parte da solução de segurança. Isso é totalmente gerenciado pelo FortiCloud e pelo FortiManager.
  • 13. 17-10-2019 Monitoração Integradas - Monitoração Luz Apagada Slide: 13 / 99 Conectividade & Acessibilidade  Forças  Capacidade: A Fortinet oferece controle e gerenciamento unificados em suas várias linhas de produtos por meio do Fortinet Security Fabric e continua focando nos aprimoramentos dos recursos do Security Fabric. Isso permite que clientes existentes da Fortinet que usam vários produtos Fortinet tenham monitoramento e controle central em diferentes dispositivos Fortinet em suas redes ou em várias redes.  Estratégia de produto: A Fortinet ampliou o suporte para várias plataformas de nuvem - AWS, Azure, Google Cloud Platform, IBM Cloud e Oracle Cloud Infrastructure (OCI; VM e bare metal) - que demonstra seu compromisso e foco na expansão em plataformas IaaS públicas .  Oferta: A Fortinet oferece o FortiGuard Industrial Security Service, que fornece atualizações de assinaturas para protocolos comuns de controle de ICS / supervisão e aquisição de dados (SCADA). Isso vem como uma assinatura separada, que pode ser utilizada por pequenas e médias empresas que operam esses sistemas.
  • 14. 17-10-2019 Monitoração Integradas - Monitoração Luz Apagada Slide: 14 / 99 Conectividade & Acessibilidade  Cuidados  Estratégia de Produto: A Fortinet está se concentrando mais em grandes empresas e em negócios maiores que envolvem vários produtos Fortinet além de apenas um firewall. Isso afetou sua qualidade de suporte de pré-vendas para pequenas e médias empresas. Alguns clientes da Gartner relataram um fraco suporte de pré-vendas pela equipe da Fortinet, em comparação com outros concorrentes líderes no mercado.  Recurso: O Fortinet UTM não possui suporte integrado para quarentena de e-mail de usuário final e criptografia de e-mail. Os clientes precisam usar o FortiMail, que é um produto separado, para obter esses recursos.  Produto: O FortiCloud, que é seu portal de gerenciamento centralizado baseado em nuvem, oferece recursos limitados em comparação com os recursos de gerenciamento local e não possui funcionalidades granulares.
  • 15. 17-10-2019 Monitoração Integradas - Monitoração Luz Apagada Slide: 15 / 99 Conectividade & Acessibilidade  Cuidados  Experiência do cliente: Os clientes pesquisados ​​indicaram que as principais atualizações de firmware vêm com grandes mudanças na interface de gerenciamento que dificultam a administração do firewall e envolvem uma curva de aprendizado. Eles também destacaram que as atualizações de firmware são problemáticas e precisam de testes melhores antes de serem liberadas.  Recursos: O FortiClient for endpoint security oferece apenas um recurso de detecção e resposta de endpoint parcial (EDR). O FortiCASB fornece recursos básicos para monitoramento e controle de SaaS, mas falta integração com o FortiManager. O Gartner não viu a inclusão do FortiClient e do FortiCASB nos acordos de firewall.
  • 16. 17-10-2019 Monitoração Integradas - Monitoração Luz Apagada Slide: 16 / 99 Conectividade & Acessibilidade  Cenário Corporativo - Envolvidos Figura 2: Envolvidos na Conectividade – Wellington Monaco Facility / CFOUsuários TI Infra- estrutura TI NOC TI CISO / SOC / SIEM TI Telecom  Acessos corporativos  Acessos pessoais  Gestão Contrato Operadoras Links  Gestão Ativos Conectividade LAN e WAN  Gestão da Conectividade LAN e WAN  Monitoração Conectividade LAN  Monitoração Conectividade WAN  Tratamento Incidentes Conectividade  Segurança da Informação  Monitoração Eventos de Segurança  Tratamento Incidentes Segurança C-Level  Identificação Gargalos  Melhoria Contínua  Nível de Serviço  Nível de Aderência ao Negócio
  • 17. 17-10-2019 Monitoração Integradas - Monitoração Luz Apagada Slide: 17 / 99  Requisitos Operacionais  Disponibilidade de ferramentas / tecnologia  Disponibilidade e capacitação de Recursos Humanos  Disponbilidade de Recursos Financeiros  Disponibilidade de Relatórios / Dashboards  Cadências Operacionais na consolidação de Informações  Atividades de Suporte Técnico  Monitoração contínua  Melhoria Contínua REQUISITOS OPERACIONAIS REQUISITOS DE NEGÓCIO Conectividade & Acessibilidade  Requisitos de Negócios  Gestão SLA junto aos seus Clientes  Gestão SLA de Fornecedores  Compliance Normativo e de Mercado  Governança Corporativa  Gestão de Riscos  Confidencialidade da Informação . LGPD Figura 3: Envolvidos na Conectividade – Wellington Monaco Facility /CFO Usuários TI Infra- estrutura TI NOC TI CISO / SOC / SIEM TI Telecom C-Level
  • 18. Conectividade & Acessibilidade REQUISITOS OPERACIONAISREQUISITOS DE NEGÓCIO Usuários  Governança Corporativa  Acessos Produtivos: Parceiros / Governo  Acessos Não Produtivos: Banking e Mídias Sociais  Confidencialidade de Informações  Medir Produtividade  Monitoração de Consumo de Recursos Operacionais : foco Corporativo / Produtivo  Monitoração de Consumo de Recursos Operacionais: foco Pessoal / Não Produtivo  Incidentes – Tentativas de Acessos a Sites indevidos  Incidentes – Indisponibilidade conectividade  Incidentes – Indisponibilidade Sites Parceiros Facility / CFO REQUISITOS OPERACIONAISREQUISITOS DE NEGÓCIO  Gestão Financeira / Asset  Gestão do Serviço - SLA Contratual  Gestão de Capacidade Links WAN  Comportamento Corporativo no uso dos Links  SLA Operadora  Disponibilidade do Link  Qualidade do Link: Latência e Perda de Pacote  Abertura de Chamados  Gestão de Capacidade Links WAN  Superdimensionado  Subdimensionado  Gestão da Disponibilidade do Link WAN  Link Down  VPN Down Latência BandaPerda de Pacote
  • 19. Conectividade & Acessibilidade TI Infra- estrutura TI Telecom TI NOC REQUISITOS OPERACIONAISREQUISITOS DE NEGÓCIO  Gestão de Disponibilidade Conectividade WAN  Gestão de Disponibilidade Conectividade LAN  Gestão de Acessibilidade WAN  Gestão de Acessibilidade LAN  Compliance Corporativo: Acesso à Informações  Compliance Corporativo: Política de Segurança  Compliance Corporativo: Uso de Recursos  Monitoração de Consumo de Recursos Operacionais : foco Corporativo / Produtivo  Monitoração de Consumo de Recursos Operacionais: foco Pessoal / Não Produtivo  Incidentes – Tentativas de Acessos a Sites indevidos  Incidentes – Indisponibilidade conectividade  Incidentes – Indisponibilidade Sites Parceiros  Ônus Operacional:  Quantidade de Chamados Abertos nas Operadoras  Quantidade de Horas trabalhadas junto aos Pontos sem Internet / Consolidação do Impacto no Negócio  Quantidade de Incidentes de Monitoração - Link Indisponibilidade - Links Down / VPN Down  Quantidade de Incidentes de Monitoração - Link Qualidade - Latência / Perda de Pacote  Quantidade de Incidentes de Monitoração - Link Capacidade Instalada - Alta utilização  Quantidade de Incidentes de Monitoração - Firewall Indisponibilidade - Firewall Down  Quantidade de Incidentes de Monitoração - Firewall Capacidade Instalada - Alta utilização Memória / CPU
  • 20. Conectividade & Acessibilidade TI CISO / SOC / SIEM  Firewall - tratamento de eventos  Anti-malware - tratamento de eventos  Filtro de Conteúdo - tratamento de eventos  SIEM - Correlacionamento de todos os Eventos originados pelo Firewall. Anti-malware e Filtro de Conteúdo  SIEM - Tratamento dos Incidentes de Segurança - todos os Eventos originados pelo Firewall  Ônus Operacional - Uso Indevido dos Links WAN:  Sites Produtivos  Sites Não Produtivos  Tentativas de Acesso aos Sites Blacklist REQUISITOS OPERACIONAISREQUISITOS DE NEGÓCIO  Envio de Arquivos attachados via Email  Anti-malware: Troca de Arquivos Maliciosos  Filtro de Conteúdo  Tentativas de acesso a Sites (URL) Não Recomendados / Não Permitidos  Acesso a Sites não condizentes com a Produtividade do dia-a-dia  Antivírus  Controle de Aplicação  IPS / IDS  Inspeção SSL  Integração Sandbox  Dashboard Consolidado:  Gargalos  Níveis de Serviços  Níveis de Aderência ao Negócio  Melhoria Contínua implementada REQUISITOS OPERACIONAISREQUISITOS DE NEGÓCIO C-Level  OPEX / CAPEX  Nível de Aderência ao Negócio  Impactos para Negócio:  Indisponibilidade WAN / LAN  Degradação Serviço WAN / LAN  Identificação Gargalos  Melhoria Contínua  Nível de Serviço  Nível de Aderência ao Negócio
  • 21. 17-10-2019 Monitoração Integradas - Monitoração Luz Apagada Slide: 21 / 99  A metodologia ou framework aqui intitulado como MONITORAÇÃO INTEGRADA tem por objetivo principal trazer um foco de atuação ativa, preventiva e preditiva às atuais estruturas de corporativas de Centrais de Serviços Compartilhados, Services Desks e até mesmo dos Helpdesks, através da:  materialização, consolidação e transparência das atividades Monitoração, Operação e Suporte Técnico envolvidas na sustentação dos Serviços providos, e valorização da atuação das equipes;  aumento contínuo do valor agregado da Monitoração à partir da consolidação dos Incidentes e Requisições abertas diretamente pelos clientes/usuários;  processo ativo e contínuo de Controle de Qualidade embasado em KPIs, Dashboards e Relatórios;  contínua identificação dos principais ofensores de SLA e roadmaps de atuação. Monitoração Integrada – Luz Apagada
  • 22. 17-10-2019 Monitoração Integradas - Monitoração Luz Apagada Slide: 22 / 99  Dentro do cenário acima consolidado ressalta-se uma premissa básica quanto aos esforços de implementação e manutenção no dia-a-dia deste tipo de abordagem como Valor Agregado ao Negócio: Fonte: Metodologia de Monitoração Integrada – Wellington Monaco  40% dos Investimentos e esforços no dia-a-dia estão atrelados a execução e manutenção de PROCESSOS.  40% dos Investimentos e esforços no dia-a-dia estão atrelados ao gerenciamento, treinamento e manutenção dos COLABORADORES.  20% dos Investimentos e esforços no dia-a-dia estão atrelados a implementação e manutenção das TECNOLOGIAS e FERRAMENTAS. PROCESSOS PESSOAS TECNOLOGIA 40% 40% 20% Monitoração Integrada – Luz Apagada
  • 23. 17-10-2019 Monitoração Integradas - Monitoração Luz Apagada Slide: 23 / 99  A metodologia de Monitoração Integrada está estruturada em um conjunto de processos, procedimentos e atividades consolidadas em 8 (oito) Pilares de Sustentação em função do foco e tipo de atuação dentro de um foco de atuação passivo ou ativo. Monitoração Integrada – PILARES Fonte: Metodologia de Monitoração Integrada – Wellington Monaco PROCESSOS PESSOAS TECNOLOGIA 40% 40% 20%  Incidentes de Monitoração  Incidentes RPA – Monitoração  Incidentes e Requisições  Operação  Suporte Técnico  Automação  Melhoria Contínua
  • 24. Conectividade - Firewall como Serviço Monitoração Integrada  Considerando-se: CMDB FIREWALL LINK VPN ANTI-MALWARE FILTRO DE CONTEÚDO CONTRATO OPERADORA Monitoração Integrada: CMDB Firewall como Serviço REQUISITOS OPERACIONAISREQUISITOS DE NEGÓCIO M O N I T O R A R C A T E G O R I Z A Ç Ã O
  • 25. SITE INCIDENTES TEMPO TOTAL Lojas - SP / Loja-Shopping-Paulista 5 26:24:00 VPN (IM)/LATENCIA/CRITICAL 2 25:34:00 LINK WAN (IM)/LATENCIA/CRITICAL 3 0:50:00 Lojas - SP / Loja-Shopping-Grand-Plaza 14 14:57:00 LINK WAN (IM)/PERDA DE PACOTE/CRITICAL 1 9:29:00 VPN (IM)/LATENCIA/CRITICAL 12 5:12:00 LINK WAN (IM)/LATENCIA/CRITICAL 1 0:16:00 Lojas - RJ / Loja-Shopping-Alcantara 13 12:33:00 LINK WAN (IM)/LATENCIA/CRITICAL 13 12:33:00 Lojas - SP / Loja-Shopping-Granja-Vianna 11 10:36:00 LINK WAN (IM)/PERDA DE PACOTE/WARNING 1 8:28:00 LINK WAN (IM)/LATENCIA/CRITICAL 9 1:48:00 VPN (IM)/LATENCIA/CRITICAL 1 0:20:00 Lojas - RJ / Loja-Shopping-Metropolitano-Barra 12 10:06:00 LINK WAN (IM)/LATENCIA/CRITICAL 9 8:54:00 VPN (IM)/LATENCIA/CRITICAL 3 1:12:00 Lojas - RJ / Loja-Shopping-Niteroi 4 10:05:00 VPN (IM)/LATENCIA/CRITICAL 4 10:05:00 Backoffice ES / TI-ES-BackOffice 23 9:51:00 LINK WAN (IM)/LATENCIA/CRITICAL 23 9:51:00 Lojas - SP / Loja-Mobile Grand-Plaza 29 8:20:00 LINK WAN (IM)/LATENCIA/CRITICAL 29 8:20:00 Lojas - SP / Loja-Shopping-Morumbi 10 7:38:00 LINK WAN (IM)/LATENCIA/CRITICAL 10 7:38:00 FAAS - INCIDENTES MONITORAÇÃO - QUALIDADE - ABRIL/2019 FIREWALL LINK VPN ANTI-MALWARE FILTRO DE CONTEÚDO Conectividade - Firewall como Serviço Monitoração Integrada
  • 26. Conectividade - Firewall como Serviço Monitoração Integrada  PERFIL DE ATENDIMENTO / COMPORTAMENTO
  • 27.  INCIDENTES DE MONITORAÇÃO / CATEGORIAS / MÊS Conectividade - Firewall como Serviço Monitoração Integrada
  • 28.  INCIDENTES DE MONITORAÇÃO / EFETIVIDADE OPERACIONAL DA EQUIPE / MÊS Conectividade - Firewall como Serviço Monitoração Integrada
  • 29.  INCIDENTES DE MONITORAÇÃO / OPERADORAS / CATEGORIAS / MÊS Conectividade - Firewall como Serviço Monitoração Integrada
  • 30.  INCIDENTES DE MONITORAÇÃO / EFETIVIDADE ATENDIMENTO Conectividade - Firewall como Serviço Monitoração Integrada SITE-1 MATRIZ SITE-2 SITE-3 SITE-4 SITE-5 SITE-6 SITE-7 SITE-8 SITE-9 SITE-10 SITE-11 SITE-12 SITE-13 SITE-14 SITE-15 SITE-16
  • 31.  INCIDENTES DE MONITORAÇÃO / EFETIVIDADE ATENDIMENTO Conectividade - Firewall como Serviço Monitoração Integrada
  • 32.  INCIDENTES DE MONITORAÇÃO / EFETIVIDADE ATENDIMENTO Conectividade - Firewall como Serviço Monitoração Integrada SITE-1 MATRIZ SITE-2 SITE-3 SITE-4 SITE-5 SITE-6 SITE-7 SITE-8 SITE-9 SITE-10 SITE-11 SITE-12 SITE-13 SITE-14 SITE-15 SITE-16 SITE-14 SITE-15 SITE-16 SITE-1 MATRIZ SITE-2 SITE-3 SITE-4 SITE-5 SITE-6 SITE-7 SITE-8 SITE-9 SITE-16
  • 33. Conectividade - Firewall como Serviço Monitoração Integrada  Indisponibilidade dos Links WAN SITE-1 MATRIZ SITE-2 SITE-3 SITE-1 MATRIZ SITE-2 SITE-3 SITE-4 SITE-5 SITE-6 SITE-7 SITE-8 SITE-9
  • 34. Conectividade - Firewall como Serviço Monitoração Integrada  Indisponibilidade dos Links WAN / Operadora / Minutos
  • 35. Conectividade - Firewall como Serviço Monitoração Integrada  Indisponibilidade dos Links WAN / Operadora / Período do dia / Minutos Horário do dia
  • 36. Conectividade - Firewall como Serviço Monitoração Integrada  Indisponibilidade dos Links WAN / TOP 10 em Minutos Quantidade de Minutos – Indisponibilidade dos Links – TOP 10 MATRIZ SITE-1 SITE-10 SITE-12 SITE-2 SITE-3 SITE-33 SITE-59 SITE-79 SITE-89 SITE-48
  • 37. Conectividade - Firewall como Serviço Monitoração Integrada  NOC - Acompanhamento em Real Time
  • 38. Conectividade - Firewall como Serviço Monitoração Integrada Acompanhamento em tempo real do comportamento do link com status:  Latência  perda de pacote  Tráfego de upload  Tráfego de download  NOC - Acompanhamento em Real Time
  • 39. Conectividade - Firewall como Serviço Monitoração Integrada Acompanhamento em tempo real do comportamento do link com status:  Latência  perda de pacote  Tráfego de upload  Tráfego de download  NOC - Acompanhamento em Real Time
  • 40. Conectividade - Firewall como Serviço Monitoração Integrada Acompanhamento em tempo real do comportamento do link com status:  Latência  perda de pacote  Tráfego de upload  Tráfego de download  NOC - Acompanhamento em Real Time SITE-5 SITE-6 SITE-7 SITE-8 SITE-9 SITE-1 SITE-11
  • 41.  INCIDENTES DE MONITORAÇÃO / QUALIDADE DO LINK / REGIÃO / MÊS Conectividade - Firewall como Serviço Monitoração Integrada
  • 42.  INCIDENTES DE MONITORAÇÃO / QUALIDADE DO LINK / PROVEDOR Conectividade - Firewall como Serviço Monitoração Integrada Visão do impacto causado pela operadora do link:  quantidade de chamados abertos  quebra de SLA da operadora  localidades mais impactada SITE-3 SITE-1 MATRIZ SITE-2 SITE-3 SITE-4 SITE-5 SITE-6
  • 43.  Principais ameaças bloqueadas pelo firewall Conectividade - Firewall como Serviço Monitoração Integrada
  • 44.  COMPORTAMENTO DE USO DO LINK – FILTRO DE CONTEÚDO / MÊS Conectividade - Firewall como Serviço Monitoração Integrada SITE-3 SITE-1 MATRIZ SITE-2 SITE-3 SITE-4 SITE-5 SITE-6 SITE-10 SITE-11 SITE-12 SITE-13 SITE-14 SITE-3 SITE-1 MATRIZ SITE-2 SITE-3 SITE-4
  • 45. MATRIZ -SP LOJA-1 LOJA-2 LOJA-3 LOJA-4 LOJA-5 LOJA-6 LOJA-7 LOJA-8 LOJA-9 Conectividade - Firewall como Serviço Monitoração Integrada  COMPORTAMENTO DE USO DO LINK – FILTRO DE CONTEÚDO / MÊS
  • 46. Conectividade - Firewall como Serviço Monitoração Integrada  COMPORTAMENTO DE USO DO LINK – FILTRO DE CONTEÚDO / MÊS
  • 47. Conectividade - Firewall como Serviço Monitoração Integrada  COMPORTAMENTO DE USO DO LINK – FILTRO DE CONTEÚDO / MÊS
  • 48. Conectividade - Firewall como Serviço Monitoração Integrada Serviço: Firewall
  • 49. Conectividade - Firewall como Serviço Monitoração Integrada Serviço: LINK WAN
  • 50. Conectividade - Firewall como Serviço Monitoração Integrada Serviço: VPN
  • 51. Conectividade - Firewall como Serviço Monitoração Integrada Serviço: Filtro de Conteúdo
  • 52. Conectividade - Firewall como Serviço Monitoração Integrada Serviço: IPS / IDS
  • 53. Conectividade - Firewall como Serviço Monitoração Integrada Serviço: Antivirus de Rede
  • 54. Conectividade - Firewall como Serviço Monitoração Integrada Serviço: DDOS
  • 55. Conectividade - Firewall como Serviço Monitoração Integrada
  • 56. 17-10-2019 Monitoração Integradas - Monitoração Luz Apagada Slide: 56 / 99 +55 11 99222-4396 www.palestrantemonaco.com.br monaco@palestrantemonaco.com.br