SlideShare uma empresa Scribd logo

FIREWALL | FIREWALL AS A SERVICE | MONITORAÇÃO INTEGRADA

A metodologia nomeada como MONITORAÇÃO INTEGRADA contrapõe ao modus operandus convencional de monitoração, onde os esforços de INVESTIMENTOS (CAPEX) e os CUSTOS OPERACIONAIS (OPEX) no dia-a-dia são direcionados a FERRAMENTAS, e agora em moda o STACK DE FERRAMENTAS , que um todo representam no máximo 20% do total, relavando-se a segundo plano PROCESSOS (representam até 40% do total) e PESSOAS (representam até 40% do total). O VALOR AGREGADO da MONITORAÇÃO INTEGRADA é MATERIALIZAR AUTOMATICAMENTE todas as ATIVIDADES OPERACIONAIS relacionadas à MONITORAÇÃO, AUTOMAÇÃO, OPERAÇÃO e CADÊNCIA OPERACIONAIS, SUPORTE TÉCNICO e MELHORIA CONTÍNUA; Gerência de Incidentes, Problemas e Mudanças; Suporte Técnico e Operacional; Gerência de Requisições; Gerência de Projetos; Melhoria Contínua e Automação, relacionadas a todas as áreas corporativas e verticais de atuação como: Infraestrutura de TI, Infraestrutura Predial e Facitily, Aplicações, RH, Financeiro, Logística, Faturamento, etc. Foco da MONITORAÇÃO INTEGRADA: AUTOMAÇÃO, CHAT BOT, RPA, STACK DE PRODUTOS 7 FERRAMENTAS, CMDB, DASHBOADS em real tima, VISÕES. Personas que conseguem resultados diretos e imediatos com a implementação da metodologia de MONITORAÇÃO INTEGRADA: CEO, CIO, Diretores, Coordenadores e Supervisores e DPO, dentre outros. Aqui apresentamos como a MONITORAÇÃO INTEGRADA agrega valor na prestação dos Serviços de Firewall As a Service / Firewall As a Service.

1 de 56
Baixar para ler offline
FIREWALL | FIREWALL AS A SERVICE | MONITORAÇÃO INTEGRADA
FIREWALL | FIREWALL AS A SERVICE | MONITORAÇÃO INTEGRADA
17-10-2019 Monitoração Integradas - Monitoração Luz Apagada Slide: 3 / 99
Conectividade & Acessibilidade
 Conectividade e
Acessibilidade
caracterizam-se
como fator vital no
contexto pessoal e
corporativo.
Figura 1: Conectividade WAN - by VANTIX
 Soluções de
Conectividade são
ofertadas como
“commodity” e
tratadas diretamente
pelas áreas de
Backoffice
Corporativo, e não
mais centralizadas
na TI.
17-10-2019 Monitoração Integradas - Monitoração Luz Apagada Slide: 4 / 99
Conectividade & Acessibilidade
 Em contrapartida,
cada vez mais
preocupações com
Segurança no acesso
às informações, com
o tipo de informação
acessada, e com a
qualidade da conexão
disponibilizada,
consolidaram um
ônus operacional no
dia-a-dia, dificilmente
MATERIALIZADO.
Figura 1: Conectividade WAN - by VANTIX
17-10-2019 Monitoração Integradas - Monitoração Luz Apagada Slide: 5 / 99
 Visão do GARTNER GROUP:
 O gerenciamento baseado em navegador, a facilidade de configuração, relatórios incorporados,
VPN, software localizado, excelente suporte a parceiros e documentação não atraem
especificamente grandes empresas, mas são altamente valorizadas por pequenas e médias
empresas nesse mercado.
 O Gartner vê demandas muito diferentes dos mercados de firewall de grandes empresas e filiais
(veja “Magic Quadrant for Enterprise Network Firewalls ” e “Firewalls de última geração e
gerenciamento unificado de ameaças são produtos e mercados distintos””).
 Geralmente, eles exigem recursos de segurança de rede mais complexos e são otimizados para
critérios de seleção muito diferentes.
 Pequenas empresas com menos de 100 funcionários têm ainda mais pressões orçamentárias e
menos pressões de segurança do que organizações maiores. A maioria das decisões de aquisição
de segurança é conduzida por fatores não técnicos e raramente por comparações de recursos
competitivos.
Conectividade & Acessibilidade
Solução FIREWALL
17-10-2019 Monitoração Integradas - Monitoração Luz Apagada Slide: 6 / 99
Conectividade & Acessibilidade
Solução FIREWALL
 Gartner Group
 Pequenas e médias empresas (SMBs) - 100 a 1.000 funcionários.
Mercado SMB
Adoção Firewalls UTM
Hoje
-5%
2023
30%
Adoção Firewalls SD-WAN
Hoje
-20 %
2023
50%
Adoção Firewalls as a Service
Hoje
2 %
2023
10%
Fonte: Gartner Group - Magic Quadrant for Unified Threat Management (SMB Multifunction Firewalls) – 20/09/2018 - ID G00336625
 FIREWALLS UTM abrangem um conjunto de recursos de muitas outras soluções de
segurança de rede, incluindo:
 Firewall
 Sistemas de prevenção de intrusões (IPSs)
 VPN
 Secure web gateway (SWG)
 Console de gerenciamento centralizado
 Detecção avançada de Malware

Recomendados

SEGURANÇA | LGPD | BACKUP COMO SEGURANÇA
SEGURANÇA | LGPD | BACKUP COMO SEGURANÇASEGURANÇA | LGPD | BACKUP COMO SEGURANÇA
SEGURANÇA | LGPD | BACKUP COMO SEGURANÇAWellington Monaco
 
MONITORAÇÃO INTEGRADA - SOLUÇÃO DE FIREWALL - VALOR AGREGADO
MONITORAÇÃO INTEGRADA - SOLUÇÃO DE FIREWALL - VALOR AGREGADOMONITORAÇÃO INTEGRADA - SOLUÇÃO DE FIREWALL - VALOR AGREGADO
MONITORAÇÃO INTEGRADA - SOLUÇÃO DE FIREWALL - VALOR AGREGADOWellington Monaco
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoLimar Martins
 
Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- Acronis
Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- AcronisOrange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- Acronis
Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- AcronisOrangeNetwork
 
Webinar be aware - como proteger sua informação no desaparecimento do perímetro
Webinar be aware -  como proteger sua informação no desaparecimento do perímetroWebinar be aware -  como proteger sua informação no desaparecimento do perímetro
Webinar be aware - como proteger sua informação no desaparecimento do perímetroSymantec Brasil
 
Transforme sua rede em um mecanismo de inovação
Transforme sua rede em um mecanismo de inovaçãoTransforme sua rede em um mecanismo de inovação
Transforme sua rede em um mecanismo de inovaçãoCisco do Brasil
 
Agir assespro seg cib f nery 03out2018
Agir assespro seg cib f nery 03out2018Agir assespro seg cib f nery 03out2018
Agir assespro seg cib f nery 03out2018Fernando Nery
 

Mais conteúdo relacionado

Mais procurados

Apresentação NetSecurity 2011
Apresentação NetSecurity 2011Apresentação NetSecurity 2011
Apresentação NetSecurity 2011Renato Sobral
 
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...ExpoGestão
 
5 perguntas para ajudar você a escolher uma rede na nuvem ou no local
5 perguntas para ajudar você a escolher  uma rede na nuvem ou no local5 perguntas para ajudar você a escolher  uma rede na nuvem ou no local
5 perguntas para ajudar você a escolher uma rede na nuvem ou no localCisco do Brasil
 
LGPD - Webinar Cloudera e FIAP
LGPD - Webinar Cloudera e FIAPLGPD - Webinar Cloudera e FIAP
LGPD - Webinar Cloudera e FIAPThiago Santiago
 
LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE...
LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE...LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE...
LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE...Wellington Monaco
 
Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018Fernando Dulinski
 
Apresentação Strong Security Brasil - Abr-2014
Apresentação Strong Security Brasil -  Abr-2014Apresentação Strong Security Brasil -  Abr-2014
Apresentação Strong Security Brasil - Abr-2014Strong Security Brasil
 
Guia criptografia-corporativo
Guia criptografia-corporativoGuia criptografia-corporativo
Guia criptografia-corporativoDereco Tecnologia
 
Segurança Inter-redes
Segurança Inter-redesSegurança Inter-redes
Segurança Inter-redesfelipetsi
 
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401Clavis Segurança da Informação
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoNeemias Lopes
 
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeBe Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeSymantec Brasil
 
Os Desafios e as Oportunidades para TI no Mundo Pós-Pandemia
Os Desafios e as Oportunidades para TI no Mundo Pós-PandemiaOs Desafios e as Oportunidades para TI no Mundo Pós-Pandemia
Os Desafios e as Oportunidades para TI no Mundo Pós-PandemiaEliézer Zarpelão
 
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEMINTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEMSymantec Brasil
 
Trabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de SoluçõesTrabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de SoluçõesLuis Figueiredo
 

Mais procurados (18)

Data science
Data scienceData science
Data science
 
Apresentação NetSecurity 2011
Apresentação NetSecurity 2011Apresentação NetSecurity 2011
Apresentação NetSecurity 2011
 
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
 
5 perguntas para ajudar você a escolher uma rede na nuvem ou no local
5 perguntas para ajudar você a escolher  uma rede na nuvem ou no local5 perguntas para ajudar você a escolher  uma rede na nuvem ou no local
5 perguntas para ajudar você a escolher uma rede na nuvem ou no local
 
LGPD - Webinar Cloudera e FIAP
LGPD - Webinar Cloudera e FIAPLGPD - Webinar Cloudera e FIAP
LGPD - Webinar Cloudera e FIAP
 
LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE...
LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE...LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE...
LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE...
 
Portfólio grtech
Portfólio grtechPortfólio grtech
Portfólio grtech
 
Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018
 
Portfólio grtech
Portfólio grtechPortfólio grtech
Portfólio grtech
 
Apresentação Strong Security Brasil - Abr-2014
Apresentação Strong Security Brasil -  Abr-2014Apresentação Strong Security Brasil -  Abr-2014
Apresentação Strong Security Brasil - Abr-2014
 
Guia criptografia-corporativo
Guia criptografia-corporativoGuia criptografia-corporativo
Guia criptografia-corporativo
 
Segurança Inter-redes
Segurança Inter-redesSegurança Inter-redes
Segurança Inter-redes
 
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
 
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeBe Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
 
Os Desafios e as Oportunidades para TI no Mundo Pós-Pandemia
Os Desafios e as Oportunidades para TI no Mundo Pós-PandemiaOs Desafios e as Oportunidades para TI no Mundo Pós-Pandemia
Os Desafios e as Oportunidades para TI no Mundo Pós-Pandemia
 
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEMINTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
 
Trabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de SoluçõesTrabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de Soluções
 

Semelhante a FIREWALL | FIREWALL AS A SERVICE | MONITORAÇÃO INTEGRADA

Agility Networks - Institucional v20130815b
Agility Networks - Institucional v20130815bAgility Networks - Institucional v20130815b
Agility Networks - Institucional v20130815bAgility Networks
 
Comparativo Geral Seguraça Kaspersky x Concorrência
Comparativo Geral Seguraça Kaspersky x ConcorrênciaComparativo Geral Seguraça Kaspersky x Concorrência
Comparativo Geral Seguraça Kaspersky x ConcorrênciaCentral Info
 
Case Della Via 2017
Case Della Via 2017Case Della Via 2017
Case Della Via 2017CorpFlex S/A
 
PDF Proposta para Provedores de Internet gateProtect 2014
PDF Proposta para Provedores de Internet gateProtect 2014PDF Proposta para Provedores de Internet gateProtect 2014
PDF Proposta para Provedores de Internet gateProtect 2014A10ti Distribuidora
 
10 atributos que o seu firewall precisa ter
10 atributos que o seu firewall precisa ter10 atributos que o seu firewall precisa ter
10 atributos que o seu firewall precisa terTechBiz Forense Digital
 
Reduzindo e Controlando Custos de TIC
Reduzindo e Controlando Custos de TICReduzindo e Controlando Custos de TIC
Reduzindo e Controlando Custos de TICEduardo Fagundes
 
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e RespostaAmeaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e RespostaSymantec Brasil
 
Fireflex Apresentação
Fireflex ApresentaçãoFireflex Apresentação
Fireflex ApresentaçãoTechmaster
 
SEC4YOU: Watchguard UTM & NGFW
SEC4YOU: Watchguard UTM & NGFWSEC4YOU: Watchguard UTM & NGFW
SEC4YOU: Watchguard UTM & NGFWSEC4YOU Consulting
 
Guia de Produtos para Pequenas Empresas
Guia de Produtos para Pequenas EmpresasGuia de Produtos para Pequenas Empresas
Guia de Produtos para Pequenas Empresasp2bsimone
 
Missão Comunicações Críticas
Missão Comunicações CríticasMissão Comunicações Críticas
Missão Comunicações CríticasUnifyCo
 
Estategia IBM Security para mercado financeiro
Estategia IBM Security para mercado financeiroEstategia IBM Security para mercado financeiro
Estategia IBM Security para mercado financeiroAlexandre Freire
 
CorpFlex - Transformação Digital
CorpFlex - Transformação DigitalCorpFlex - Transformação Digital
CorpFlex - Transformação DigitalCorpFlex S/A
 
GTN 6_Jarvis Tecnology LTDA_Inovação e Tecnologia UDF 1°/2013 (FORMULÁRIO)
GTN 6_Jarvis Tecnology LTDA_Inovação e Tecnologia UDF 1°/2013 (FORMULÁRIO)GTN 6_Jarvis Tecnology LTDA_Inovação e Tecnologia UDF 1°/2013 (FORMULÁRIO)
GTN 6_Jarvis Tecnology LTDA_Inovação e Tecnologia UDF 1°/2013 (FORMULÁRIO)Dra. Camila Hamdan
 
OS CUSTOS OCULTOS NO USO DA TECNOLOGIA MÓVEL PARA O CONSUMIDOR
OS CUSTOS OCULTOS NO USO DA TECNOLOGIA MÓVEL PARA O CONSUMIDOROS CUSTOS OCULTOS NO USO DA TECNOLOGIA MÓVEL PARA O CONSUMIDOR
OS CUSTOS OCULTOS NO USO DA TECNOLOGIA MÓVEL PARA O CONSUMIDORMotorola Solutions LatAm
 

Semelhante a FIREWALL | FIREWALL AS A SERVICE | MONITORAÇÃO INTEGRADA (20)

Agility Networks - Institucional v20130815b
Agility Networks - Institucional v20130815bAgility Networks - Institucional v20130815b
Agility Networks - Institucional v20130815b
 
Comparativo Geral Seguraça Kaspersky x Concorrência
Comparativo Geral Seguraça Kaspersky x ConcorrênciaComparativo Geral Seguraça Kaspersky x Concorrência
Comparativo Geral Seguraça Kaspersky x Concorrência
 
Case Della Via 2017
Case Della Via 2017Case Della Via 2017
Case Della Via 2017
 
PDF Proposta para Provedores de Internet gateProtect 2014
PDF Proposta para Provedores de Internet gateProtect 2014PDF Proposta para Provedores de Internet gateProtect 2014
PDF Proposta para Provedores de Internet gateProtect 2014
 
10 atributos que o seu firewall precisa ter
10 atributos que o seu firewall precisa ter10 atributos que o seu firewall precisa ter
10 atributos que o seu firewall precisa ter
 
Reduzindo e Controlando Custos de TIC
Reduzindo e Controlando Custos de TICReduzindo e Controlando Custos de TIC
Reduzindo e Controlando Custos de TIC
 
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e RespostaAmeaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
 
Fireflex Apresentação
Fireflex ApresentaçãoFireflex Apresentação
Fireflex Apresentação
 
SEC4YOU: Watchguard UTM & NGFW
SEC4YOU: Watchguard UTM & NGFWSEC4YOU: Watchguard UTM & NGFW
SEC4YOU: Watchguard UTM & NGFW
 
Guia de Produtos para Pequenas Empresas
Guia de Produtos para Pequenas EmpresasGuia de Produtos para Pequenas Empresas
Guia de Produtos para Pequenas Empresas
 
Energy Telecom - Institucional
Energy Telecom - InstitucionalEnergy Telecom - Institucional
Energy Telecom - Institucional
 
Missão Comunicações Críticas
Missão Comunicações CríticasMissão Comunicações Críticas
Missão Comunicações Críticas
 
Catalogo AMP
Catalogo AMPCatalogo AMP
Catalogo AMP
 
Cisco for Small Business
Cisco for Small BusinessCisco for Small Business
Cisco for Small Business
 
Estategia IBM Security para mercado financeiro
Estategia IBM Security para mercado financeiroEstategia IBM Security para mercado financeiro
Estategia IBM Security para mercado financeiro
 
Apresentação DAFTI
Apresentação DAFTIApresentação DAFTI
Apresentação DAFTI
 
CorpFlex - Transformação Digital
CorpFlex - Transformação DigitalCorpFlex - Transformação Digital
CorpFlex - Transformação Digital
 
GTN 6_Jarvis Tecnology LTDA_Inovação e Tecnologia UDF 1°/2013 (FORMULÁRIO)
GTN 6_Jarvis Tecnology LTDA_Inovação e Tecnologia UDF 1°/2013 (FORMULÁRIO)GTN 6_Jarvis Tecnology LTDA_Inovação e Tecnologia UDF 1°/2013 (FORMULÁRIO)
GTN 6_Jarvis Tecnology LTDA_Inovação e Tecnologia UDF 1°/2013 (FORMULÁRIO)
 
Secure Any Cloud
Secure Any CloudSecure Any Cloud
Secure Any Cloud
 
OS CUSTOS OCULTOS NO USO DA TECNOLOGIA MÓVEL PARA O CONSUMIDOR
OS CUSTOS OCULTOS NO USO DA TECNOLOGIA MÓVEL PARA O CONSUMIDOROS CUSTOS OCULTOS NO USO DA TECNOLOGIA MÓVEL PARA O CONSUMIDOR
OS CUSTOS OCULTOS NO USO DA TECNOLOGIA MÓVEL PARA O CONSUMIDOR
 

Mais de Wellington Monaco

LGPD | IMPACTOS NO DIA-A-DIA CORPORATIVO
LGPD | IMPACTOS NO DIA-A-DIA CORPORATIVOLGPD | IMPACTOS NO DIA-A-DIA CORPORATIVO
LGPD | IMPACTOS NO DIA-A-DIA CORPORATIVOWellington Monaco
 
GDPR - GENERAL DATA PROTECTION REGULATION - VISAO DA ESTRUTRA DA LEI
GDPR - GENERAL DATA PROTECTION REGULATION - VISAO DA ESTRUTRA DA LEIGDPR - GENERAL DATA PROTECTION REGULATION - VISAO DA ESTRUTRA DA LEI
GDPR - GENERAL DATA PROTECTION REGULATION - VISAO DA ESTRUTRA DA LEIWellington Monaco
 
LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - SGPD - SISTEMA DE GESTÃO DE PROTEÇÃO ...
LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - SGPD - SISTEMA DE GESTÃO DE PROTEÇÃO ...LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - SGPD - SISTEMA DE GESTÃO DE PROTEÇÃO ...
LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - SGPD - SISTEMA DE GESTÃO DE PROTEÇÃO ...Wellington Monaco
 
LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - ESTRUTURA DA LEI
LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - ESTRUTURA DA LEILGPD - LEI GERAL DE PROTEÇÃO DE DADOS - ESTRUTURA DA LEI
LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - ESTRUTURA DA LEIWellington Monaco
 
LGPD | FASE-4: GOVERNANÇA | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...
LGPD | FASE-4: GOVERNANÇA | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...LGPD | FASE-4: GOVERNANÇA | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...
LGPD | FASE-4: GOVERNANÇA | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...Wellington Monaco
 
LGPD | FASE-3: DEFINIÇÃO E IMPLEMENTAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SIST...
LGPD | FASE-3: DEFINIÇÃO E IMPLEMENTAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SIST...LGPD | FASE-3: DEFINIÇÃO E IMPLEMENTAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SIST...
LGPD | FASE-3: DEFINIÇÃO E IMPLEMENTAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SIST...Wellington Monaco
 
LGPD | FASE-2: ORGANIZAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO ...
LGPD | FASE-2: ORGANIZAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO ...LGPD | FASE-2: ORGANIZAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO ...
LGPD | FASE-2: ORGANIZAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO ...Wellington Monaco
 
LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...
LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...
LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...Wellington Monaco
 
LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE...
LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE...LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE...
LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE...Wellington Monaco
 
LGPD | FASE-3: DESENVOLVIMENTO & IMPLEMENTAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD...
LGPD | FASE-3: DESENVOLVIMENTO & IMPLEMENTAÇÃO | JORNADA DE ADEQUAÇÃO |  SGPD...LGPD | FASE-3: DESENVOLVIMENTO & IMPLEMENTAÇÃO | JORNADA DE ADEQUAÇÃO |  SGPD...
LGPD | FASE-3: DESENVOLVIMENTO & IMPLEMENTAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD...Wellington Monaco
 
LGPD | FASE-2: ORGANIZAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO...
LGPD | FASE-2: ORGANIZAÇÃO | JORNADA DE ADEQUAÇÃO |  SGPD - SISTEMA DE GESTÃO...LGPD | FASE-2: ORGANIZAÇÃO | JORNADA DE ADEQUAÇÃO |  SGPD - SISTEMA DE GESTÃO...
LGPD | FASE-2: ORGANIZAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO...Wellington Monaco
 
LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO ...
LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO |  SGPD - SISTEMA DE GESTÃO ...LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO |  SGPD - SISTEMA DE GESTÃO ...
LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO ...Wellington Monaco
 
LGPD | VISÃO GERAL DE ADEQUAÇÃO CORPORATIVA A LEGISLAÇÃO DE PROTEÇÃO DE DADOS...
LGPD | VISÃO GERAL DE ADEQUAÇÃO CORPORATIVA A LEGISLAÇÃO DE PROTEÇÃO DE DADOS...LGPD | VISÃO GERAL DE ADEQUAÇÃO CORPORATIVA A LEGISLAÇÃO DE PROTEÇÃO DE DADOS...
LGPD | VISÃO GERAL DE ADEQUAÇÃO CORPORATIVA A LEGISLAÇÃO DE PROTEÇÃO DE DADOS...Wellington Monaco
 
LGPD | PRINCIPAIS DEFINIÇÕES
LGPD | PRINCIPAIS DEFINIÇÕESLGPD | PRINCIPAIS DEFINIÇÕES
LGPD | PRINCIPAIS DEFINIÇÕESWellington Monaco
 
LGPD | ORIGEM HISTÓRICA DA LEGISLAÇÃO DE PROTEÇÃO DE DADOS PESSOAIS
LGPD | ORIGEM HISTÓRICA DA LEGISLAÇÃO DE PROTEÇÃO DE DADOS PESSOAISLGPD | ORIGEM HISTÓRICA DA LEGISLAÇÃO DE PROTEÇÃO DE DADOS PESSOAIS
LGPD | ORIGEM HISTÓRICA DA LEGISLAÇÃO DE PROTEÇÃO DE DADOS PESSOAISWellington Monaco
 
MONITORAÇÃO INTEGRADA - SUPORTE TÉCNICO
MONITORAÇÃO INTEGRADA - SUPORTE TÉCNICOMONITORAÇÃO INTEGRADA - SUPORTE TÉCNICO
MONITORAÇÃO INTEGRADA - SUPORTE TÉCNICOWellington Monaco
 
MONITORAÇÃO INTEGRADA - PORTAL DO USUÁRIO
MONITORAÇÃO INTEGRADA - PORTAL DO USUÁRIOMONITORAÇÃO INTEGRADA - PORTAL DO USUÁRIO
MONITORAÇÃO INTEGRADA - PORTAL DO USUÁRIOWellington Monaco
 
MONITORAÇÃO INTEGRADA - INCIDENTES DE MONITORAÇÃO VIA RPA
MONITORAÇÃO INTEGRADA - INCIDENTES DE MONITORAÇÃO VIA RPAMONITORAÇÃO INTEGRADA - INCIDENTES DE MONITORAÇÃO VIA RPA
MONITORAÇÃO INTEGRADA - INCIDENTES DE MONITORAÇÃO VIA RPAWellington Monaco
 
MONITORAÇÃO INTEGRADA - INCIDENTES DE MONITORAÇÃO
MONITORAÇÃO INTEGRADA - INCIDENTES DE MONITORAÇÃOMONITORAÇÃO INTEGRADA - INCIDENTES DE MONITORAÇÃO
MONITORAÇÃO INTEGRADA - INCIDENTES DE MONITORAÇÃOWellington Monaco
 

Mais de Wellington Monaco (20)

LGPD | IMPACTOS NO DIA-A-DIA CORPORATIVO
LGPD | IMPACTOS NO DIA-A-DIA CORPORATIVOLGPD | IMPACTOS NO DIA-A-DIA CORPORATIVO
LGPD | IMPACTOS NO DIA-A-DIA CORPORATIVO
 
GDPR - GENERAL DATA PROTECTION REGULATION - VISAO DA ESTRUTRA DA LEI
GDPR - GENERAL DATA PROTECTION REGULATION - VISAO DA ESTRUTRA DA LEIGDPR - GENERAL DATA PROTECTION REGULATION - VISAO DA ESTRUTRA DA LEI
GDPR - GENERAL DATA PROTECTION REGULATION - VISAO DA ESTRUTRA DA LEI
 
LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - SGPD - SISTEMA DE GESTÃO DE PROTEÇÃO ...
LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - SGPD - SISTEMA DE GESTÃO DE PROTEÇÃO ...LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - SGPD - SISTEMA DE GESTÃO DE PROTEÇÃO ...
LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - SGPD - SISTEMA DE GESTÃO DE PROTEÇÃO ...
 
LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - ESTRUTURA DA LEI
LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - ESTRUTURA DA LEILGPD - LEI GERAL DE PROTEÇÃO DE DADOS - ESTRUTURA DA LEI
LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - ESTRUTURA DA LEI
 
LGPD | FASE-4: GOVERNANÇA | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...
LGPD | FASE-4: GOVERNANÇA | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...LGPD | FASE-4: GOVERNANÇA | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...
LGPD | FASE-4: GOVERNANÇA | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...
 
LGPD | CICLO DE PALESTRAS
LGPD | CICLO DE PALESTRASLGPD | CICLO DE PALESTRAS
LGPD | CICLO DE PALESTRAS
 
LGPD | FASE-3: DEFINIÇÃO E IMPLEMENTAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SIST...
LGPD | FASE-3: DEFINIÇÃO E IMPLEMENTAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SIST...LGPD | FASE-3: DEFINIÇÃO E IMPLEMENTAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SIST...
LGPD | FASE-3: DEFINIÇÃO E IMPLEMENTAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SIST...
 
LGPD | FASE-2: ORGANIZAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO ...
LGPD | FASE-2: ORGANIZAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO ...LGPD | FASE-2: ORGANIZAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO ...
LGPD | FASE-2: ORGANIZAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO ...
 
LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...
LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...
LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...
 
LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE...
LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE...LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE...
LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE...
 
LGPD | FASE-3: DESENVOLVIMENTO & IMPLEMENTAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD...
LGPD | FASE-3: DESENVOLVIMENTO & IMPLEMENTAÇÃO | JORNADA DE ADEQUAÇÃO |  SGPD...LGPD | FASE-3: DESENVOLVIMENTO & IMPLEMENTAÇÃO | JORNADA DE ADEQUAÇÃO |  SGPD...
LGPD | FASE-3: DESENVOLVIMENTO & IMPLEMENTAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD...
 
LGPD | FASE-2: ORGANIZAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO...
LGPD | FASE-2: ORGANIZAÇÃO | JORNADA DE ADEQUAÇÃO |  SGPD - SISTEMA DE GESTÃO...LGPD | FASE-2: ORGANIZAÇÃO | JORNADA DE ADEQUAÇÃO |  SGPD - SISTEMA DE GESTÃO...
LGPD | FASE-2: ORGANIZAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO...
 
LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO ...
LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO |  SGPD - SISTEMA DE GESTÃO ...LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO |  SGPD - SISTEMA DE GESTÃO ...
LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO ...
 
LGPD | VISÃO GERAL DE ADEQUAÇÃO CORPORATIVA A LEGISLAÇÃO DE PROTEÇÃO DE DADOS...
LGPD | VISÃO GERAL DE ADEQUAÇÃO CORPORATIVA A LEGISLAÇÃO DE PROTEÇÃO DE DADOS...LGPD | VISÃO GERAL DE ADEQUAÇÃO CORPORATIVA A LEGISLAÇÃO DE PROTEÇÃO DE DADOS...
LGPD | VISÃO GERAL DE ADEQUAÇÃO CORPORATIVA A LEGISLAÇÃO DE PROTEÇÃO DE DADOS...
 
LGPD | PRINCIPAIS DEFINIÇÕES
LGPD | PRINCIPAIS DEFINIÇÕESLGPD | PRINCIPAIS DEFINIÇÕES
LGPD | PRINCIPAIS DEFINIÇÕES
 
LGPD | ORIGEM HISTÓRICA DA LEGISLAÇÃO DE PROTEÇÃO DE DADOS PESSOAIS
LGPD | ORIGEM HISTÓRICA DA LEGISLAÇÃO DE PROTEÇÃO DE DADOS PESSOAISLGPD | ORIGEM HISTÓRICA DA LEGISLAÇÃO DE PROTEÇÃO DE DADOS PESSOAIS
LGPD | ORIGEM HISTÓRICA DA LEGISLAÇÃO DE PROTEÇÃO DE DADOS PESSOAIS
 
MONITORAÇÃO INTEGRADA - SUPORTE TÉCNICO
MONITORAÇÃO INTEGRADA - SUPORTE TÉCNICOMONITORAÇÃO INTEGRADA - SUPORTE TÉCNICO
MONITORAÇÃO INTEGRADA - SUPORTE TÉCNICO
 
MONITORAÇÃO INTEGRADA - PORTAL DO USUÁRIO
MONITORAÇÃO INTEGRADA - PORTAL DO USUÁRIOMONITORAÇÃO INTEGRADA - PORTAL DO USUÁRIO
MONITORAÇÃO INTEGRADA - PORTAL DO USUÁRIO
 
MONITORAÇÃO INTEGRADA - INCIDENTES DE MONITORAÇÃO VIA RPA
MONITORAÇÃO INTEGRADA - INCIDENTES DE MONITORAÇÃO VIA RPAMONITORAÇÃO INTEGRADA - INCIDENTES DE MONITORAÇÃO VIA RPA
MONITORAÇÃO INTEGRADA - INCIDENTES DE MONITORAÇÃO VIA RPA
 
MONITORAÇÃO INTEGRADA - INCIDENTES DE MONITORAÇÃO
MONITORAÇÃO INTEGRADA - INCIDENTES DE MONITORAÇÃOMONITORAÇÃO INTEGRADA - INCIDENTES DE MONITORAÇÃO
MONITORAÇÃO INTEGRADA - INCIDENTES DE MONITORAÇÃO
 

Último

5. ​Agora suponha que esse mesmo aluno é do sexo feminino, você irá utilizar ...
5. ​Agora suponha que esse mesmo aluno é do sexo feminino, você irá utilizar ...5. ​Agora suponha que esse mesmo aluno é do sexo feminino, você irá utilizar ...
5. ​Agora suponha que esse mesmo aluno é do sexo feminino, você irá utilizar ...azulassessoriaacadem3
 
4. Agora para analisar os resultados obtidos, você irá utilizar a classificaç...
4. Agora para analisar os resultados obtidos, você irá utilizar a classificaç...4. Agora para analisar os resultados obtidos, você irá utilizar a classificaç...
4. Agora para analisar os resultados obtidos, você irá utilizar a classificaç...azulassessoriaacadem3
 
1. Solicitar ao entrevistado uma breve apresentação da organização, mencionan...
1. Solicitar ao entrevistado uma breve apresentação da organização, mencionan...1. Solicitar ao entrevistado uma breve apresentação da organização, mencionan...
1. Solicitar ao entrevistado uma breve apresentação da organização, mencionan...excellenceeducaciona
 
Slides Lição 9, CPAD, O Batismo – A Primeira Ordenança da Igreja, 1Tr24.pptx
Slides Lição 9, CPAD, O Batismo – A Primeira Ordenança da Igreja, 1Tr24.pptxSlides Lição 9, CPAD, O Batismo – A Primeira Ordenança da Igreja, 1Tr24.pptx
Slides Lição 9, CPAD, O Batismo – A Primeira Ordenança da Igreja, 1Tr24.pptxLuizHenriquedeAlmeid6
 
01. Considerando as informações da imagem acima, explique de formas simples e...
01. Considerando as informações da imagem acima, explique de formas simples e...01. Considerando as informações da imagem acima, explique de formas simples e...
01. Considerando as informações da imagem acima, explique de formas simples e...azulassessoriaacadem3
 
1. Considerando todas as informações que você obteve, descritas acima, calcul...
1. Considerando todas as informações que você obteve, descritas acima, calcul...1. Considerando todas as informações que você obteve, descritas acima, calcul...
1. Considerando todas as informações que você obteve, descritas acima, calcul...azulassessoriaacadem3
 
004820000101011 (15).pdffdfdfdddddddddddddddddddddddddddddddddddd
004820000101011 (15).pdffdfdfdddddddddddddddddddddddddddddddddddd004820000101011 (15).pdffdfdfdddddddddddddddddddddddddddddddddddd
004820000101011 (15).pdffdfdfddddddddddddddddddddddddddddddddddddRenandantas16
 
Domínio da Linguagem Oral Classificação Sílaba Inicial
Domínio da Linguagem  Oral Classificação Sílaba InicialDomínio da Linguagem  Oral Classificação Sílaba Inicial
Domínio da Linguagem Oral Classificação Sílaba InicialTeresaCosta92
 
Trovadorismo, Humanismo, Classicismo e Quinhentismo
Trovadorismo, Humanismo, Classicismo e QuinhentismoTrovadorismo, Humanismo, Classicismo e Quinhentismo
Trovadorismo, Humanismo, Classicismo e QuinhentismoPaula Meyer Piagentini
 
c) A fosforilação oxidativa é a etapa da respiração celular que mais produz A...
c) A fosforilação oxidativa é a etapa da respiração celular que mais produz A...c) A fosforilação oxidativa é a etapa da respiração celular que mais produz A...
c) A fosforilação oxidativa é a etapa da respiração celular que mais produz A...azulassessoriaacadem3
 
COSMOLOGIA DA ENERGIA ESTRELAS - VOLUME 6. EDIÇÃO 2^^.pdf
COSMOLOGIA DA ENERGIA ESTRELAS - VOLUME 6. EDIÇÃO 2^^.pdfCOSMOLOGIA DA ENERGIA ESTRELAS - VOLUME 6. EDIÇÃO 2^^.pdf
COSMOLOGIA DA ENERGIA ESTRELAS - VOLUME 6. EDIÇÃO 2^^.pdfalexandrerodriguespk
 
Acróstico - Maria da Penha Lei nº 11.340, de 7 de agosto de 2006
Acróstico - Maria da Penha    Lei nº 11.340, de 7 de agosto de 2006Acróstico - Maria da Penha    Lei nº 11.340, de 7 de agosto de 2006
Acróstico - Maria da Penha Lei nº 11.340, de 7 de agosto de 2006Mary Alvarenga
 
1) Cálculo completo e o resultado da densidade corporal da Carolina. Utilize ...
1) Cálculo completo e o resultado da densidade corporal da Carolina. Utilize ...1) Cálculo completo e o resultado da densidade corporal da Carolina. Utilize ...
1) Cálculo completo e o resultado da densidade corporal da Carolina. Utilize ...azulassessoriaacadem3
 
Planejamento do 1º semestre de Ciências 2024 9º ano.pdf
Planejamento do 1º semestre  de Ciências 2024 9º ano.pdfPlanejamento do 1º semestre  de Ciências 2024 9º ano.pdf
Planejamento do 1º semestre de Ciências 2024 9º ano.pdfJanielleCristina1
 
ATIVIDADE PROPOSTA: Considerando o "estudo de caso" apresentado na disciplina...
ATIVIDADE PROPOSTA: Considerando o "estudo de caso" apresentado na disciplina...ATIVIDADE PROPOSTA: Considerando o "estudo de caso" apresentado na disciplina...
ATIVIDADE PROPOSTA: Considerando o "estudo de caso" apresentado na disciplina...azulassessoriaacadem3
 
Atividade O homem mais rico da Babilônia.pdf
Atividade O homem mais rico da Babilônia.pdfAtividade O homem mais rico da Babilônia.pdf
Atividade O homem mais rico da Babilônia.pdfRuannSolza
 
Quando iniciamos os estudos sobre a história da Educação de Jovens e Adultos,...
Quando iniciamos os estudos sobre a história da Educação de Jovens e Adultos,...Quando iniciamos os estudos sobre a história da Educação de Jovens e Adultos,...
Quando iniciamos os estudos sobre a história da Educação de Jovens e Adultos,...AaAssessoriadll
 
2. Como o entrevistado descreve a gestão e execução dos principais processos ...
2. Como o entrevistado descreve a gestão e execução dos principais processos ...2. Como o entrevistado descreve a gestão e execução dos principais processos ...
2. Como o entrevistado descreve a gestão e execução dos principais processos ...excellenceeducaciona
 

Último (20)

5. ​Agora suponha que esse mesmo aluno é do sexo feminino, você irá utilizar ...
5. ​Agora suponha que esse mesmo aluno é do sexo feminino, você irá utilizar ...5. ​Agora suponha que esse mesmo aluno é do sexo feminino, você irá utilizar ...
5. ​Agora suponha que esse mesmo aluno é do sexo feminino, você irá utilizar ...
 
4. Agora para analisar os resultados obtidos, você irá utilizar a classificaç...
4. Agora para analisar os resultados obtidos, você irá utilizar a classificaç...4. Agora para analisar os resultados obtidos, você irá utilizar a classificaç...
4. Agora para analisar os resultados obtidos, você irá utilizar a classificaç...
 
1. Solicitar ao entrevistado uma breve apresentação da organização, mencionan...
1. Solicitar ao entrevistado uma breve apresentação da organização, mencionan...1. Solicitar ao entrevistado uma breve apresentação da organização, mencionan...
1. Solicitar ao entrevistado uma breve apresentação da organização, mencionan...
 
Slides Lição 9, CPAD, O Batismo – A Primeira Ordenança da Igreja, 1Tr24.pptx
Slides Lição 9, CPAD, O Batismo – A Primeira Ordenança da Igreja, 1Tr24.pptxSlides Lição 9, CPAD, O Batismo – A Primeira Ordenança da Igreja, 1Tr24.pptx
Slides Lição 9, CPAD, O Batismo – A Primeira Ordenança da Igreja, 1Tr24.pptx
 
GABARITO CRUZADINHA PATRIM E FONTES.docx
GABARITO CRUZADINHA PATRIM E FONTES.docxGABARITO CRUZADINHA PATRIM E FONTES.docx
GABARITO CRUZADINHA PATRIM E FONTES.docx
 
01. Considerando as informações da imagem acima, explique de formas simples e...
01. Considerando as informações da imagem acima, explique de formas simples e...01. Considerando as informações da imagem acima, explique de formas simples e...
01. Considerando as informações da imagem acima, explique de formas simples e...
 
1. Considerando todas as informações que você obteve, descritas acima, calcul...
1. Considerando todas as informações que você obteve, descritas acima, calcul...1. Considerando todas as informações que você obteve, descritas acima, calcul...
1. Considerando todas as informações que você obteve, descritas acima, calcul...
 
004820000101011 (15).pdffdfdfdddddddddddddddddddddddddddddddddddd
004820000101011 (15).pdffdfdfdddddddddddddddddddddddddddddddddddd004820000101011 (15).pdffdfdfdddddddddddddddddddddddddddddddddddd
004820000101011 (15).pdffdfdfdddddddddddddddddddddddddddddddddddd
 
Domínio da Linguagem Oral Classificação Sílaba Inicial
Domínio da Linguagem  Oral Classificação Sílaba InicialDomínio da Linguagem  Oral Classificação Sílaba Inicial
Domínio da Linguagem Oral Classificação Sílaba Inicial
 
Trovadorismo, Humanismo, Classicismo e Quinhentismo
Trovadorismo, Humanismo, Classicismo e QuinhentismoTrovadorismo, Humanismo, Classicismo e Quinhentismo
Trovadorismo, Humanismo, Classicismo e Quinhentismo
 
c) A fosforilação oxidativa é a etapa da respiração celular que mais produz A...
c) A fosforilação oxidativa é a etapa da respiração celular que mais produz A...c) A fosforilação oxidativa é a etapa da respiração celular que mais produz A...
c) A fosforilação oxidativa é a etapa da respiração celular que mais produz A...
 
Slides Lição 8, Betel, Família, uma Obra em permanente construção, 1Tr24.pptx
Slides Lição 8, Betel, Família, uma Obra em permanente construção, 1Tr24.pptxSlides Lição 8, Betel, Família, uma Obra em permanente construção, 1Tr24.pptx
Slides Lição 8, Betel, Família, uma Obra em permanente construção, 1Tr24.pptx
 
COSMOLOGIA DA ENERGIA ESTRELAS - VOLUME 6. EDIÇÃO 2^^.pdf
COSMOLOGIA DA ENERGIA ESTRELAS - VOLUME 6. EDIÇÃO 2^^.pdfCOSMOLOGIA DA ENERGIA ESTRELAS - VOLUME 6. EDIÇÃO 2^^.pdf
COSMOLOGIA DA ENERGIA ESTRELAS - VOLUME 6. EDIÇÃO 2^^.pdf
 
Acróstico - Maria da Penha Lei nº 11.340, de 7 de agosto de 2006
Acróstico - Maria da Penha    Lei nº 11.340, de 7 de agosto de 2006Acróstico - Maria da Penha    Lei nº 11.340, de 7 de agosto de 2006
Acróstico - Maria da Penha Lei nº 11.340, de 7 de agosto de 2006
 
1) Cálculo completo e o resultado da densidade corporal da Carolina. Utilize ...
1) Cálculo completo e o resultado da densidade corporal da Carolina. Utilize ...1) Cálculo completo e o resultado da densidade corporal da Carolina. Utilize ...
1) Cálculo completo e o resultado da densidade corporal da Carolina. Utilize ...
 
Planejamento do 1º semestre de Ciências 2024 9º ano.pdf
Planejamento do 1º semestre  de Ciências 2024 9º ano.pdfPlanejamento do 1º semestre  de Ciências 2024 9º ano.pdf
Planejamento do 1º semestre de Ciências 2024 9º ano.pdf
 
ATIVIDADE PROPOSTA: Considerando o "estudo de caso" apresentado na disciplina...
ATIVIDADE PROPOSTA: Considerando o "estudo de caso" apresentado na disciplina...ATIVIDADE PROPOSTA: Considerando o "estudo de caso" apresentado na disciplina...
ATIVIDADE PROPOSTA: Considerando o "estudo de caso" apresentado na disciplina...
 
Atividade O homem mais rico da Babilônia.pdf
Atividade O homem mais rico da Babilônia.pdfAtividade O homem mais rico da Babilônia.pdf
Atividade O homem mais rico da Babilônia.pdf
 
Quando iniciamos os estudos sobre a história da Educação de Jovens e Adultos,...
Quando iniciamos os estudos sobre a história da Educação de Jovens e Adultos,...Quando iniciamos os estudos sobre a história da Educação de Jovens e Adultos,...
Quando iniciamos os estudos sobre a história da Educação de Jovens e Adultos,...
 
2. Como o entrevistado descreve a gestão e execução dos principais processos ...
2. Como o entrevistado descreve a gestão e execução dos principais processos ...2. Como o entrevistado descreve a gestão e execução dos principais processos ...
2. Como o entrevistado descreve a gestão e execução dos principais processos ...
 

FIREWALL | FIREWALL AS A SERVICE | MONITORAÇÃO INTEGRADA

  • 3. 17-10-2019 Monitoração Integradas - Monitoração Luz Apagada Slide: 3 / 99 Conectividade & Acessibilidade  Conectividade e Acessibilidade caracterizam-se como fator vital no contexto pessoal e corporativo. Figura 1: Conectividade WAN - by VANTIX  Soluções de Conectividade são ofertadas como “commodity” e tratadas diretamente pelas áreas de Backoffice Corporativo, e não mais centralizadas na TI.
  • 4. 17-10-2019 Monitoração Integradas - Monitoração Luz Apagada Slide: 4 / 99 Conectividade & Acessibilidade  Em contrapartida, cada vez mais preocupações com Segurança no acesso às informações, com o tipo de informação acessada, e com a qualidade da conexão disponibilizada, consolidaram um ônus operacional no dia-a-dia, dificilmente MATERIALIZADO. Figura 1: Conectividade WAN - by VANTIX
  • 5. 17-10-2019 Monitoração Integradas - Monitoração Luz Apagada Slide: 5 / 99  Visão do GARTNER GROUP:  O gerenciamento baseado em navegador, a facilidade de configuração, relatórios incorporados, VPN, software localizado, excelente suporte a parceiros e documentação não atraem especificamente grandes empresas, mas são altamente valorizadas por pequenas e médias empresas nesse mercado.  O Gartner vê demandas muito diferentes dos mercados de firewall de grandes empresas e filiais (veja “Magic Quadrant for Enterprise Network Firewalls ” e “Firewalls de última geração e gerenciamento unificado de ameaças são produtos e mercados distintos””).  Geralmente, eles exigem recursos de segurança de rede mais complexos e são otimizados para critérios de seleção muito diferentes.  Pequenas empresas com menos de 100 funcionários têm ainda mais pressões orçamentárias e menos pressões de segurança do que organizações maiores. A maioria das decisões de aquisição de segurança é conduzida por fatores não técnicos e raramente por comparações de recursos competitivos. Conectividade & Acessibilidade Solução FIREWALL
  • 6. 17-10-2019 Monitoração Integradas - Monitoração Luz Apagada Slide: 6 / 99 Conectividade & Acessibilidade Solução FIREWALL  Gartner Group  Pequenas e médias empresas (SMBs) - 100 a 1.000 funcionários. Mercado SMB Adoção Firewalls UTM Hoje -5% 2023 30% Adoção Firewalls SD-WAN Hoje -20 % 2023 50% Adoção Firewalls as a Service Hoje 2 % 2023 10% Fonte: Gartner Group - Magic Quadrant for Unified Threat Management (SMB Multifunction Firewalls) – 20/09/2018 - ID G00336625  FIREWALLS UTM abrangem um conjunto de recursos de muitas outras soluções de segurança de rede, incluindo:  Firewall  Sistemas de prevenção de intrusões (IPSs)  VPN  Secure web gateway (SWG)  Console de gerenciamento centralizado  Detecção avançada de Malware
  • 7. 17-10-2019 Monitoração Integradas - Monitoração Luz Apagada Slide: 7 / 99  Por esses motivos, este Quadrante Mágico se concentra nos produtos UTM usados ​​por empresas de médio porte. As filiais de empresas maiores geralmente têm demandas de segurança de rede diferentes das empresas de médio porte, mesmo que sejam de tamanho semelhante. As grandes empresas geralmente usam produtos corporativos de baixo custo em suas filiais para garantir a interoperabilidade e aproveitar as economias de escala obtendo descontos maiores de seus fornecedores de firewall. Por essas razões, o Gartner aloca a receita de firewall de filiais ao mercado de firewall corporativo, não ao mercado de UTM.  Organizações distribuídas, com escritórios altamente autônomos, como franquias de varejo, podem totalizar mais de 1.000 funcionários, mesmo que apenas uma parte desses funcionários esteja conectada à infraestrutura de TI. Conectividade & Acessibilidade Solução FIREWALL
  • 8. 17-10-2019 Monitoração Integradas - Monitoração Luz Apagada Slide: 8 / 99 Conectividade & Acessibilidade  Da mesma forma que as organizações de pequenas e médias empresas, essas organizações geralmente têm orçamentos restritos - devido ao grande número de agências - e, geralmente, pequenas equipes de segurança de TI. Muitos fornecedores de UTM adicionaram recursos para esse caso de uso, com alguns fornecedores se concentrando mais em organizações distribuídas do que em SMBs tradicionais. As SMBs e organizações com um grande número de filiais autônomas devem ficar céticas em relação à mensagem aspiracional dos fornecedores de UTM sobre os benefícios frequentemente exagerados da consolidação de recursos.
  • 9. 17-10-2019 Monitoração Integradas - Monitoração Luz Apagada Slide: 9 / 99 Conectividade & Acessibilidade Quadrante Mágico para o Gerenciamento Unificado de Ameaças (Firewalls Multifuncionais SMB)
  • 10. 17-10-2019 Monitoração Integradas - Monitoração Luz Apagada Slide: 10 / 99 Conectividade & Acessibilidade  A Fortinet continua a ser líder e lidera a participação de mercado da UTM com uma margem enorme em relação a outros fornecedores de UTM no mercado. Também leva na execução de mercado e vendas. A expansão de seu portfólio de produtos está ajudando com o crescimento da receita e com a conquista de grandes negócios para empresas de médio porte que desejam se consolidar em direção a um único fornecedor de segurança de rede.  A Fortinet é uma empresa de rede e segurança, com sede em Sunnyvale, Califórnia. Está regularmente expandindo seu portfólio de produtos, com as recentes adições FortiWeb (seu firewall de aplicativo web), FortiMail, FortiSandbox, FortiSIEM e FortiCASB. Seus outros produtos no portfólio cobrem segurança de rede, segurança de endpoint, pontos de acesso sem fio e switches. Os firewalls FortiGate ainda são seus produtos mais populares e de maior venda.  Atualizações recentes incluem a Fortinet expandindo seu suporte a múltiplas plataformas IaaS públicas, incluindo Google, IBM e Oracle. Também introduziu seus dispositivos de firewall da série E. As principais atualizações também incluem o lançamento do FortiOS 5.6 em 2017 e FortiOS 6.0 em agosto de 2018.
  • 11. 17-10-2019 Monitoração Integradas - Monitoração Luz Apagada Slide: 11 / 99 Conectividade & Acessibilidade  A Fortinet continua visível nas pequenas listas de clientes SMB da UTM que buscam recursos de segurança robustos com segurança sem fio. Também é uma boa opção de lista restrita para SMBs que desejam se consolidar em um único fornecedor para outras necessidades de segurança de rede, como firewalls de aplicativos da Web e informações de segurança e gerenciamento de eventos (SIEM). O fornecedor também está ganhando ofertas em que a adoção do SD-WAN é o principal caso de uso.
  • 12. 17-10-2019 Monitoração Integradas - Monitoração Luz Apagada Slide: 12 / 99 Conectividade & Acessibilidade  Forças  Execução de vendas: a Fortinet é selecionada freqüentemente por pequenas e médias empresas, tornando-se uma das principais fornecedoras com a maior participação de mercado no mercado de UTM. A Fortinet é o fornecedor de UTM mais visível na lista de finalistas dos clientes do Gartner.  Execução do mercado: A Fortinet exibe uma forte execução no mercado, concentrando-se nos laços de parceria. Ela possui fortes laços de parceria com vários MSSPs principais globalmente para oferecer suporte a modelos de implantação de produtos híbridos e tradicionais. Sua estratégia de produto tem um forte foco em recursos favoráveis ​​ao MSSP, como o gerenciamento centralizado que oferece domínios administrativos e de ocupação variada, APIs XML / JSON para provisionamento de back-end e portais personalizados.  Produto: O recurso de controlador sem fio integrado na solução UTM da Fortinet é um recurso forte e desejável para SMBs. A Fortinet integrou um controlador sem fio completo ao firewall, permitindo o gerenciamento da rede sem fio como parte da solução de segurança. Isso é totalmente gerenciado pelo FortiCloud e pelo FortiManager.
  • 13. 17-10-2019 Monitoração Integradas - Monitoração Luz Apagada Slide: 13 / 99 Conectividade & Acessibilidade  Forças  Capacidade: A Fortinet oferece controle e gerenciamento unificados em suas várias linhas de produtos por meio do Fortinet Security Fabric e continua focando nos aprimoramentos dos recursos do Security Fabric. Isso permite que clientes existentes da Fortinet que usam vários produtos Fortinet tenham monitoramento e controle central em diferentes dispositivos Fortinet em suas redes ou em várias redes.  Estratégia de produto: A Fortinet ampliou o suporte para várias plataformas de nuvem - AWS, Azure, Google Cloud Platform, IBM Cloud e Oracle Cloud Infrastructure (OCI; VM e bare metal) - que demonstra seu compromisso e foco na expansão em plataformas IaaS públicas .  Oferta: A Fortinet oferece o FortiGuard Industrial Security Service, que fornece atualizações de assinaturas para protocolos comuns de controle de ICS / supervisão e aquisição de dados (SCADA). Isso vem como uma assinatura separada, que pode ser utilizada por pequenas e médias empresas que operam esses sistemas.
  • 14. 17-10-2019 Monitoração Integradas - Monitoração Luz Apagada Slide: 14 / 99 Conectividade & Acessibilidade  Cuidados  Estratégia de Produto: A Fortinet está se concentrando mais em grandes empresas e em negócios maiores que envolvem vários produtos Fortinet além de apenas um firewall. Isso afetou sua qualidade de suporte de pré-vendas para pequenas e médias empresas. Alguns clientes da Gartner relataram um fraco suporte de pré-vendas pela equipe da Fortinet, em comparação com outros concorrentes líderes no mercado.  Recurso: O Fortinet UTM não possui suporte integrado para quarentena de e-mail de usuário final e criptografia de e-mail. Os clientes precisam usar o FortiMail, que é um produto separado, para obter esses recursos.  Produto: O FortiCloud, que é seu portal de gerenciamento centralizado baseado em nuvem, oferece recursos limitados em comparação com os recursos de gerenciamento local e não possui funcionalidades granulares.
  • 15. 17-10-2019 Monitoração Integradas - Monitoração Luz Apagada Slide: 15 / 99 Conectividade & Acessibilidade  Cuidados  Experiência do cliente: Os clientes pesquisados ​​indicaram que as principais atualizações de firmware vêm com grandes mudanças na interface de gerenciamento que dificultam a administração do firewall e envolvem uma curva de aprendizado. Eles também destacaram que as atualizações de firmware são problemáticas e precisam de testes melhores antes de serem liberadas.  Recursos: O FortiClient for endpoint security oferece apenas um recurso de detecção e resposta de endpoint parcial (EDR). O FortiCASB fornece recursos básicos para monitoramento e controle de SaaS, mas falta integração com o FortiManager. O Gartner não viu a inclusão do FortiClient e do FortiCASB nos acordos de firewall.
  • 16. 17-10-2019 Monitoração Integradas - Monitoração Luz Apagada Slide: 16 / 99 Conectividade & Acessibilidade  Cenário Corporativo - Envolvidos Figura 2: Envolvidos na Conectividade – Wellington Monaco Facility / CFOUsuários TI Infra- estrutura TI NOC TI CISO / SOC / SIEM TI Telecom  Acessos corporativos  Acessos pessoais  Gestão Contrato Operadoras Links  Gestão Ativos Conectividade LAN e WAN  Gestão da Conectividade LAN e WAN  Monitoração Conectividade LAN  Monitoração Conectividade WAN  Tratamento Incidentes Conectividade  Segurança da Informação  Monitoração Eventos de Segurança  Tratamento Incidentes Segurança C-Level  Identificação Gargalos  Melhoria Contínua  Nível de Serviço  Nível de Aderência ao Negócio
  • 17. 17-10-2019 Monitoração Integradas - Monitoração Luz Apagada Slide: 17 / 99  Requisitos Operacionais  Disponibilidade de ferramentas / tecnologia  Disponibilidade e capacitação de Recursos Humanos  Disponbilidade de Recursos Financeiros  Disponibilidade de Relatórios / Dashboards  Cadências Operacionais na consolidação de Informações  Atividades de Suporte Técnico  Monitoração contínua  Melhoria Contínua REQUISITOS OPERACIONAIS REQUISITOS DE NEGÓCIO Conectividade & Acessibilidade  Requisitos de Negócios  Gestão SLA junto aos seus Clientes  Gestão SLA de Fornecedores  Compliance Normativo e de Mercado  Governança Corporativa  Gestão de Riscos  Confidencialidade da Informação . LGPD Figura 3: Envolvidos na Conectividade – Wellington Monaco Facility /CFO Usuários TI Infra- estrutura TI NOC TI CISO / SOC / SIEM TI Telecom C-Level
  • 18. Conectividade & Acessibilidade REQUISITOS OPERACIONAISREQUISITOS DE NEGÓCIO Usuários  Governança Corporativa  Acessos Produtivos: Parceiros / Governo  Acessos Não Produtivos: Banking e Mídias Sociais  Confidencialidade de Informações  Medir Produtividade  Monitoração de Consumo de Recursos Operacionais : foco Corporativo / Produtivo  Monitoração de Consumo de Recursos Operacionais: foco Pessoal / Não Produtivo  Incidentes – Tentativas de Acessos a Sites indevidos  Incidentes – Indisponibilidade conectividade  Incidentes – Indisponibilidade Sites Parceiros Facility / CFO REQUISITOS OPERACIONAISREQUISITOS DE NEGÓCIO  Gestão Financeira / Asset  Gestão do Serviço - SLA Contratual  Gestão de Capacidade Links WAN  Comportamento Corporativo no uso dos Links  SLA Operadora  Disponibilidade do Link  Qualidade do Link: Latência e Perda de Pacote  Abertura de Chamados  Gestão de Capacidade Links WAN  Superdimensionado  Subdimensionado  Gestão da Disponibilidade do Link WAN  Link Down  VPN Down Latência BandaPerda de Pacote
  • 19. Conectividade & Acessibilidade TI Infra- estrutura TI Telecom TI NOC REQUISITOS OPERACIONAISREQUISITOS DE NEGÓCIO  Gestão de Disponibilidade Conectividade WAN  Gestão de Disponibilidade Conectividade LAN  Gestão de Acessibilidade WAN  Gestão de Acessibilidade LAN  Compliance Corporativo: Acesso à Informações  Compliance Corporativo: Política de Segurança  Compliance Corporativo: Uso de Recursos  Monitoração de Consumo de Recursos Operacionais : foco Corporativo / Produtivo  Monitoração de Consumo de Recursos Operacionais: foco Pessoal / Não Produtivo  Incidentes – Tentativas de Acessos a Sites indevidos  Incidentes – Indisponibilidade conectividade  Incidentes – Indisponibilidade Sites Parceiros  Ônus Operacional:  Quantidade de Chamados Abertos nas Operadoras  Quantidade de Horas trabalhadas junto aos Pontos sem Internet / Consolidação do Impacto no Negócio  Quantidade de Incidentes de Monitoração - Link Indisponibilidade - Links Down / VPN Down  Quantidade de Incidentes de Monitoração - Link Qualidade - Latência / Perda de Pacote  Quantidade de Incidentes de Monitoração - Link Capacidade Instalada - Alta utilização  Quantidade de Incidentes de Monitoração - Firewall Indisponibilidade - Firewall Down  Quantidade de Incidentes de Monitoração - Firewall Capacidade Instalada - Alta utilização Memória / CPU
  • 20. Conectividade & Acessibilidade TI CISO / SOC / SIEM  Firewall - tratamento de eventos  Anti-malware - tratamento de eventos  Filtro de Conteúdo - tratamento de eventos  SIEM - Correlacionamento de todos os Eventos originados pelo Firewall. Anti-malware e Filtro de Conteúdo  SIEM - Tratamento dos Incidentes de Segurança - todos os Eventos originados pelo Firewall  Ônus Operacional - Uso Indevido dos Links WAN:  Sites Produtivos  Sites Não Produtivos  Tentativas de Acesso aos Sites Blacklist REQUISITOS OPERACIONAISREQUISITOS DE NEGÓCIO  Envio de Arquivos attachados via Email  Anti-malware: Troca de Arquivos Maliciosos  Filtro de Conteúdo  Tentativas de acesso a Sites (URL) Não Recomendados / Não Permitidos  Acesso a Sites não condizentes com a Produtividade do dia-a-dia  Antivírus  Controle de Aplicação  IPS / IDS  Inspeção SSL  Integração Sandbox  Dashboard Consolidado:  Gargalos  Níveis de Serviços  Níveis de Aderência ao Negócio  Melhoria Contínua implementada REQUISITOS OPERACIONAISREQUISITOS DE NEGÓCIO C-Level  OPEX / CAPEX  Nível de Aderência ao Negócio  Impactos para Negócio:  Indisponibilidade WAN / LAN  Degradação Serviço WAN / LAN  Identificação Gargalos  Melhoria Contínua  Nível de Serviço  Nível de Aderência ao Negócio
  • 21. 17-10-2019 Monitoração Integradas - Monitoração Luz Apagada Slide: 21 / 99  A metodologia ou framework aqui intitulado como MONITORAÇÃO INTEGRADA tem por objetivo principal trazer um foco de atuação ativa, preventiva e preditiva às atuais estruturas de corporativas de Centrais de Serviços Compartilhados, Services Desks e até mesmo dos Helpdesks, através da:  materialização, consolidação e transparência das atividades Monitoração, Operação e Suporte Técnico envolvidas na sustentação dos Serviços providos, e valorização da atuação das equipes;  aumento contínuo do valor agregado da Monitoração à partir da consolidação dos Incidentes e Requisições abertas diretamente pelos clientes/usuários;  processo ativo e contínuo de Controle de Qualidade embasado em KPIs, Dashboards e Relatórios;  contínua identificação dos principais ofensores de SLA e roadmaps de atuação. Monitoração Integrada – Luz Apagada
  • 22. 17-10-2019 Monitoração Integradas - Monitoração Luz Apagada Slide: 22 / 99  Dentro do cenário acima consolidado ressalta-se uma premissa básica quanto aos esforços de implementação e manutenção no dia-a-dia deste tipo de abordagem como Valor Agregado ao Negócio: Fonte: Metodologia de Monitoração Integrada – Wellington Monaco  40% dos Investimentos e esforços no dia-a-dia estão atrelados a execução e manutenção de PROCESSOS.  40% dos Investimentos e esforços no dia-a-dia estão atrelados ao gerenciamento, treinamento e manutenção dos COLABORADORES.  20% dos Investimentos e esforços no dia-a-dia estão atrelados a implementação e manutenção das TECNOLOGIAS e FERRAMENTAS. PROCESSOS PESSOAS TECNOLOGIA 40% 40% 20% Monitoração Integrada – Luz Apagada
  • 23. 17-10-2019 Monitoração Integradas - Monitoração Luz Apagada Slide: 23 / 99  A metodologia de Monitoração Integrada está estruturada em um conjunto de processos, procedimentos e atividades consolidadas em 8 (oito) Pilares de Sustentação em função do foco e tipo de atuação dentro de um foco de atuação passivo ou ativo. Monitoração Integrada – PILARES Fonte: Metodologia de Monitoração Integrada – Wellington Monaco PROCESSOS PESSOAS TECNOLOGIA 40% 40% 20%  Incidentes de Monitoração  Incidentes RPA – Monitoração  Incidentes e Requisições  Operação  Suporte Técnico  Automação  Melhoria Contínua
  • 24. Conectividade - Firewall como Serviço Monitoração Integrada  Considerando-se: CMDB FIREWALL LINK VPN ANTI-MALWARE FILTRO DE CONTEÚDO CONTRATO OPERADORA Monitoração Integrada: CMDB Firewall como Serviço REQUISITOS OPERACIONAISREQUISITOS DE NEGÓCIO M O N I T O R A R C A T E G O R I Z A Ç Ã O
  • 25. SITE INCIDENTES TEMPO TOTAL Lojas - SP / Loja-Shopping-Paulista 5 26:24:00 VPN (IM)/LATENCIA/CRITICAL 2 25:34:00 LINK WAN (IM)/LATENCIA/CRITICAL 3 0:50:00 Lojas - SP / Loja-Shopping-Grand-Plaza 14 14:57:00 LINK WAN (IM)/PERDA DE PACOTE/CRITICAL 1 9:29:00 VPN (IM)/LATENCIA/CRITICAL 12 5:12:00 LINK WAN (IM)/LATENCIA/CRITICAL 1 0:16:00 Lojas - RJ / Loja-Shopping-Alcantara 13 12:33:00 LINK WAN (IM)/LATENCIA/CRITICAL 13 12:33:00 Lojas - SP / Loja-Shopping-Granja-Vianna 11 10:36:00 LINK WAN (IM)/PERDA DE PACOTE/WARNING 1 8:28:00 LINK WAN (IM)/LATENCIA/CRITICAL 9 1:48:00 VPN (IM)/LATENCIA/CRITICAL 1 0:20:00 Lojas - RJ / Loja-Shopping-Metropolitano-Barra 12 10:06:00 LINK WAN (IM)/LATENCIA/CRITICAL 9 8:54:00 VPN (IM)/LATENCIA/CRITICAL 3 1:12:00 Lojas - RJ / Loja-Shopping-Niteroi 4 10:05:00 VPN (IM)/LATENCIA/CRITICAL 4 10:05:00 Backoffice ES / TI-ES-BackOffice 23 9:51:00 LINK WAN (IM)/LATENCIA/CRITICAL 23 9:51:00 Lojas - SP / Loja-Mobile Grand-Plaza 29 8:20:00 LINK WAN (IM)/LATENCIA/CRITICAL 29 8:20:00 Lojas - SP / Loja-Shopping-Morumbi 10 7:38:00 LINK WAN (IM)/LATENCIA/CRITICAL 10 7:38:00 FAAS - INCIDENTES MONITORAÇÃO - QUALIDADE - ABRIL/2019 FIREWALL LINK VPN ANTI-MALWARE FILTRO DE CONTEÚDO Conectividade - Firewall como Serviço Monitoração Integrada
  • 26. Conectividade - Firewall como Serviço Monitoração Integrada  PERFIL DE ATENDIMENTO / COMPORTAMENTO
  • 27.  INCIDENTES DE MONITORAÇÃO / CATEGORIAS / MÊS Conectividade - Firewall como Serviço Monitoração Integrada
  • 28.  INCIDENTES DE MONITORAÇÃO / EFETIVIDADE OPERACIONAL DA EQUIPE / MÊS Conectividade - Firewall como Serviço Monitoração Integrada
  • 29.  INCIDENTES DE MONITORAÇÃO / OPERADORAS / CATEGORIAS / MÊS Conectividade - Firewall como Serviço Monitoração Integrada
  • 30.  INCIDENTES DE MONITORAÇÃO / EFETIVIDADE ATENDIMENTO Conectividade - Firewall como Serviço Monitoração Integrada SITE-1 MATRIZ SITE-2 SITE-3 SITE-4 SITE-5 SITE-6 SITE-7 SITE-8 SITE-9 SITE-10 SITE-11 SITE-12 SITE-13 SITE-14 SITE-15 SITE-16
  • 31.  INCIDENTES DE MONITORAÇÃO / EFETIVIDADE ATENDIMENTO Conectividade - Firewall como Serviço Monitoração Integrada
  • 32.  INCIDENTES DE MONITORAÇÃO / EFETIVIDADE ATENDIMENTO Conectividade - Firewall como Serviço Monitoração Integrada SITE-1 MATRIZ SITE-2 SITE-3 SITE-4 SITE-5 SITE-6 SITE-7 SITE-8 SITE-9 SITE-10 SITE-11 SITE-12 SITE-13 SITE-14 SITE-15 SITE-16 SITE-14 SITE-15 SITE-16 SITE-1 MATRIZ SITE-2 SITE-3 SITE-4 SITE-5 SITE-6 SITE-7 SITE-8 SITE-9 SITE-16
  • 33. Conectividade - Firewall como Serviço Monitoração Integrada  Indisponibilidade dos Links WAN SITE-1 MATRIZ SITE-2 SITE-3 SITE-1 MATRIZ SITE-2 SITE-3 SITE-4 SITE-5 SITE-6 SITE-7 SITE-8 SITE-9
  • 34. Conectividade - Firewall como Serviço Monitoração Integrada  Indisponibilidade dos Links WAN / Operadora / Minutos
  • 35. Conectividade - Firewall como Serviço Monitoração Integrada  Indisponibilidade dos Links WAN / Operadora / Período do dia / Minutos Horário do dia
  • 36. Conectividade - Firewall como Serviço Monitoração Integrada  Indisponibilidade dos Links WAN / TOP 10 em Minutos Quantidade de Minutos – Indisponibilidade dos Links – TOP 10 MATRIZ SITE-1 SITE-10 SITE-12 SITE-2 SITE-3 SITE-33 SITE-59 SITE-79 SITE-89 SITE-48
  • 37. Conectividade - Firewall como Serviço Monitoração Integrada  NOC - Acompanhamento em Real Time
  • 38. Conectividade - Firewall como Serviço Monitoração Integrada Acompanhamento em tempo real do comportamento do link com status:  Latência  perda de pacote  Tráfego de upload  Tráfego de download  NOC - Acompanhamento em Real Time
  • 39. Conectividade - Firewall como Serviço Monitoração Integrada Acompanhamento em tempo real do comportamento do link com status:  Latência  perda de pacote  Tráfego de upload  Tráfego de download  NOC - Acompanhamento em Real Time
  • 40. Conectividade - Firewall como Serviço Monitoração Integrada Acompanhamento em tempo real do comportamento do link com status:  Latência  perda de pacote  Tráfego de upload  Tráfego de download  NOC - Acompanhamento em Real Time SITE-5 SITE-6 SITE-7 SITE-8 SITE-9 SITE-1 SITE-11
  • 41.  INCIDENTES DE MONITORAÇÃO / QUALIDADE DO LINK / REGIÃO / MÊS Conectividade - Firewall como Serviço Monitoração Integrada
  • 42.  INCIDENTES DE MONITORAÇÃO / QUALIDADE DO LINK / PROVEDOR Conectividade - Firewall como Serviço Monitoração Integrada Visão do impacto causado pela operadora do link:  quantidade de chamados abertos  quebra de SLA da operadora  localidades mais impactada SITE-3 SITE-1 MATRIZ SITE-2 SITE-3 SITE-4 SITE-5 SITE-6
  • 43.  Principais ameaças bloqueadas pelo firewall Conectividade - Firewall como Serviço Monitoração Integrada
  • 44.  COMPORTAMENTO DE USO DO LINK – FILTRO DE CONTEÚDO / MÊS Conectividade - Firewall como Serviço Monitoração Integrada SITE-3 SITE-1 MATRIZ SITE-2 SITE-3 SITE-4 SITE-5 SITE-6 SITE-10 SITE-11 SITE-12 SITE-13 SITE-14 SITE-3 SITE-1 MATRIZ SITE-2 SITE-3 SITE-4
  • 45. MATRIZ -SP LOJA-1 LOJA-2 LOJA-3 LOJA-4 LOJA-5 LOJA-6 LOJA-7 LOJA-8 LOJA-9 Conectividade - Firewall como Serviço Monitoração Integrada  COMPORTAMENTO DE USO DO LINK – FILTRO DE CONTEÚDO / MÊS
  • 46. Conectividade - Firewall como Serviço Monitoração Integrada  COMPORTAMENTO DE USO DO LINK – FILTRO DE CONTEÚDO / MÊS
  • 47. Conectividade - Firewall como Serviço Monitoração Integrada  COMPORTAMENTO DE USO DO LINK – FILTRO DE CONTEÚDO / MÊS
  • 48. Conectividade - Firewall como Serviço Monitoração Integrada Serviço: Firewall
  • 49. Conectividade - Firewall como Serviço Monitoração Integrada Serviço: LINK WAN
  • 50. Conectividade - Firewall como Serviço Monitoração Integrada Serviço: VPN
  • 51. Conectividade - Firewall como Serviço Monitoração Integrada Serviço: Filtro de Conteúdo
  • 52. Conectividade - Firewall como Serviço Monitoração Integrada Serviço: IPS / IDS
  • 53. Conectividade - Firewall como Serviço Monitoração Integrada Serviço: Antivirus de Rede
  • 54. Conectividade - Firewall como Serviço Monitoração Integrada Serviço: DDOS
  • 55. Conectividade - Firewall como Serviço Monitoração Integrada
  • 56. 17-10-2019 Monitoração Integradas - Monitoração Luz Apagada Slide: 56 / 99 +55 11 99222-4396 www.palestrantemonaco.com.br monaco@palestrantemonaco.com.br