1) A ESET apresenta novas soluções de segurança para endpoints que combinam tecnologia de rastreamento baseado em nuvem e motor heurístico premiado para garantir desempenho líder na indústria.
2) As soluções fornecem proteção avançada contra malware, spyware e outros tipos de ameaças para endpoints Windows, Mac e Linux, enquanto mantém baixa demanda do sistema.
3) Os benefícios incluem manter as informações da empresa seguras, prevenir infecções, acelerar o rastreamento do
Apresentação das soluções para setor corporativo da ESET
ESET Endpoint Antivirus
ESET Endpoint Security
ESET Remote Administrator.
Para obter mais informações, acesse: http://www.eset.com.br/beta/eset-endpoint-security
A Mainwork Software é uma empresa brasileira que oferece serviços de TI como desempenho de banco de dados, alta disponibilidade, gerência de dados e infraestrutura de rede. A empresa tem parcerias com fornecedores de software líderes para soluções de gerenciamento e performance de TI, banco de dados, segurança e análise de negócios.
Este documento fornece uma introdução sobre ferramentas de proteção para computadores pessoais, abordando: 1) antivírus como ferramenta essencial contra pragas virtuais; 2) firewalls como mecanismo de proteção contra invasões; 3) exemplos populares de antivírus e firewalls gratuitos como Comodo e ZoneAlarm.
O documento resume os principais pontos da empresa Sophos e suas soluções de segurança. Em 3 frases:
Sophos é uma empresa líder em segurança com mais de 100 milhões de usuários, oferecendo soluções completas de proteção contra malware, criptografia, controle de aplicativos e dispositivos, em múltiplas plataformas de forma fácil de gerenciar. Suas soluções atendem empresas de todos os portes e setores, além de governos e educação, e são reconhecidas pelos principais analistas de mercado como o G
ESET Smart Security versão 6 (Datasheet)ESET Brasil
Material informativo de ESET Smart Security em sua nova versão, a versão 6.
Features:
Antifurto
Controle dos pais
ESET Social media Scanner
Proteção redes desconhecidas
Para conhecer mais sobre os produtos:
www.eset.com.br
Para comprar ESET Smart Security 6:
www.eset.com.br/loja
Caso queira mais informações mande e-mail: aclientes@eset.com.br (assunto: Slideshare)
O documento descreve os serviços de segurança Worry-Free Business Security da Trend Micro, que fornecem proteção automatizada para computadores, servidores e dispositivos móveis contra vírus, hackers e perda de dados. O serviço é fácil de instalar e gerenciar, oferecendo proteção em tempo real por meio da rede global Smart Protection Network.
O documento discute Sistemas de Detecção de Intrusão (IDS), que monitoram atividades em redes e sistemas computacionais para identificar possíveis ataques cibernéticos. Existem dois tipos principais de IDS: baseados em rede, que monitoram todo o tráfego de rede, e baseados em host, que monitoram atividades em um único computador. Os IDS analisam registros de log e outros dados para detectar sinais de intrusão, como processos e contas não autorizadas, e gerar alertas quando necessário.
O documento descreve uma solução de segurança de ponta a ponta para proteger computadores e dados contra ameaças cibernéticas. A solução fornece proteção contra malware, hackers e vazamento de dados por meio de recursos como detecção de comportamento suspeito, criptografia, firewall, controle de aplicativos e atualizações automáticas. A abordagem é fácil de implantar e gerenciar através de uma única console centralizada.
Apresentação das soluções para setor corporativo da ESET
ESET Endpoint Antivirus
ESET Endpoint Security
ESET Remote Administrator.
Para obter mais informações, acesse: http://www.eset.com.br/beta/eset-endpoint-security
A Mainwork Software é uma empresa brasileira que oferece serviços de TI como desempenho de banco de dados, alta disponibilidade, gerência de dados e infraestrutura de rede. A empresa tem parcerias com fornecedores de software líderes para soluções de gerenciamento e performance de TI, banco de dados, segurança e análise de negócios.
Este documento fornece uma introdução sobre ferramentas de proteção para computadores pessoais, abordando: 1) antivírus como ferramenta essencial contra pragas virtuais; 2) firewalls como mecanismo de proteção contra invasões; 3) exemplos populares de antivírus e firewalls gratuitos como Comodo e ZoneAlarm.
O documento resume os principais pontos da empresa Sophos e suas soluções de segurança. Em 3 frases:
Sophos é uma empresa líder em segurança com mais de 100 milhões de usuários, oferecendo soluções completas de proteção contra malware, criptografia, controle de aplicativos e dispositivos, em múltiplas plataformas de forma fácil de gerenciar. Suas soluções atendem empresas de todos os portes e setores, além de governos e educação, e são reconhecidas pelos principais analistas de mercado como o G
ESET Smart Security versão 6 (Datasheet)ESET Brasil
Material informativo de ESET Smart Security em sua nova versão, a versão 6.
Features:
Antifurto
Controle dos pais
ESET Social media Scanner
Proteção redes desconhecidas
Para conhecer mais sobre os produtos:
www.eset.com.br
Para comprar ESET Smart Security 6:
www.eset.com.br/loja
Caso queira mais informações mande e-mail: aclientes@eset.com.br (assunto: Slideshare)
O documento descreve os serviços de segurança Worry-Free Business Security da Trend Micro, que fornecem proteção automatizada para computadores, servidores e dispositivos móveis contra vírus, hackers e perda de dados. O serviço é fácil de instalar e gerenciar, oferecendo proteção em tempo real por meio da rede global Smart Protection Network.
O documento discute Sistemas de Detecção de Intrusão (IDS), que monitoram atividades em redes e sistemas computacionais para identificar possíveis ataques cibernéticos. Existem dois tipos principais de IDS: baseados em rede, que monitoram todo o tráfego de rede, e baseados em host, que monitoram atividades em um único computador. Os IDS analisam registros de log e outros dados para detectar sinais de intrusão, como processos e contas não autorizadas, e gerar alertas quando necessário.
O documento descreve uma solução de segurança de ponta a ponta para proteger computadores e dados contra ameaças cibernéticas. A solução fornece proteção contra malware, hackers e vazamento de dados por meio de recursos como detecção de comportamento suspeito, criptografia, firewall, controle de aplicativos e atualizações automáticas. A abordagem é fácil de implantar e gerenciar através de uma única console centralizada.
O documento descreve os produtos e serviços de segurança cibernética oferecidos pela Sophos, incluindo proteção contra vírus, spyware, firewalls e criptografia de disco. A Sophos protege 100 milhões de usuários em mais de 150 países e oferece suporte 24 horas por dia.
Apresenta soluções com resultados substanciais, possibilitando o fornecimento de informações necessárias para uma gestão de ativos completo e coerente com o desejado.
O documento descreve o produto Sophos UTM, que fornece uma variedade de módulos de segurança como firewall, proteção de rede, proteção wireless, proteção de email, proteção de ponto de extremidade, proteção web e proteção de servidor web. O documento também discute opções de implantação, módulos disponíveis e suporte técnico oferecido.
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoCisco do Brasil
Redes de controle e sistemas de controle industrial gerenciam a geração e a distribuição de eletricidade, automatizam linhas de produção, controlam sistemas ambientais em grandes edifícios comerciais e hospitais e gerenciam muitos outros processos vitais. Eles também enfrentam um conjunto único de complicações quando se trata de segurança cibernética. A Cisco entende isso e ajuda a proteger redes de controle antes, durante e depois de um ataque sem sacrificar a confiabilidade.
O documento explica como as firewalls funcionam como uma barreira de proteção para sistemas, filtrando dados que entram na rede e impedindo acessos não autorizados. Uma firewall monitora o tráfego de dados, aplicações e portas abertas para proteger contra ameaças como intrusos, vírus e ataques de negação de serviço. O documento também discute como configurar firewalls para se ajustar às necessidades específicas do usuário.
A empresa NNOVAX oferece soluções de TI inovadoras para garantir a continuidade dos negócios de seus clientes com segurança em qualquer lugar. Sua expertise está na proteção, gerenciamento e segurança de informações e ativos digitais. A empresa fornece serviços como implantação de soluções, suporte inteligente, gerenciamento de dispositivos, backup e recuperação de dados, prevenção de vazamento de dados, criptografia e recuperação de configurações.
A empresa NNOVAX atua com soluções inovadoras de TI para garantir a continuidade dos negócios de seus clientes com segurança em qualquer lugar. Sua expertise está na proteção, gerenciamento e segurança de informações e ativos. Ela oferece serviços como consultoria, gerenciamento de serviços, suporte e soluções de segurança, governança e recuperação de equipamentos.
Implementando segurança de redes com brazilfw firewall e routerAnderson Pontes
O documento discute a implementação de segurança em redes de computadores de pequenas empresas utilizando o software livre BrazilFW. Ele descreve como o BrazilFW, um firewall e roteador em mini Linux, pode fornecer segurança de rede de baixo custo para a empresa fictícia Router Engenharia, protegendo sua rede contra ataques cibernéticos de forma eficaz.
Empresa Brasileira de Tecnologia atuando com inteligência e soluções inovadoras de TI, para garantir a continuidade dos negócios de nossos clientes, com segurança, a qualquer hora e em qualquer parte do mundo.
Nossa expertise está na proteção, gerenciamento, rastreamento, segurança e controle de informações, acessos, ativos e imagem empresarial.
Entregamos tranquilidade e confiança. - Segurança e Governança
- O documento discute a segurança de sistemas informáticos, propriedades de um sistema seguro, políticas de segurança, segurança física e lógica, e tipos de ataques.
O documento resume as principais funcionalidades e benefícios da solução Kaspersky Endpoint Security for Business, incluindo proteção multicamadas contra ameaças conhecidas e desconhecidas, ferramentas de gerenciamento e controle de endpoints, segurança para dispositivos móveis e criptografia de dados.
1. O documento introduz os conceitos básicos de segurança da informação, incluindo definições de ativos, informação, ciclo de vida da informação, ameaças, vulnerabilidades e controles.
2. As estratégias de proteção discutidas incluem privilégio mínimo, defesa em profundidade, elo mais fraco, ponto de estrangulamento e segurança pela obscuridade.
3. Os riscos de engenharia social são destacados, enfatizando que o fator humano é frequentemente o elo mais fraco da segurança
1. O documento discute os principais tipos de ameaças à segurança digital, incluindo vírus, worms, trojans, spywares e ataques como phishing e denial of service.
2. É apresentada a evolução histórica dos vírus de computador desde os anos 80 e dados estatísticos sobre o número crescente de vírus conhecidos ao longo dos anos.
3. São descritos diversos tipos de pragas digitais como rootkits, ransomwares e estados zumbi, assim como diferentes tipos de ataques como spoofing, man in
O documento descreve soluções de segurança corporativas da F-Secure, incluindo proteção para estações de trabalho, laptops, smartphones, servidores e gateway de email. Oferece detalhes sobre produtos como Client Security, Mobile Security, Anti-Virus para Servidores e Policy Manager para gerenciamento centralizado.
WEBINAR BE AWARE - Gerenciando os ativos de TISymantec Brasil
O documento discute como o Symantec Endpoint Management (SEM) pode ajudar a resolver problemas comuns em TI, como gerenciar dispositivos de usuários remotos de forma segura e manter sistemas atualizados. O SEM permite gerenciar dispositivos fora da rede corporativa de forma segura e sem necessidade de VPN, garantindo que softwares e patches estejam atualizados.
Segurança física e lógica e análise de vunerabilidade (abnt)Diego BBahia
O documento discute segurança física e lógica e análise de vulnerabilidade. A segurança física protege equipamentos e informações contra acessos não autorizados através de medidas como câmeras, detectores e controle de acesso. A segurança lógica protege sistemas e dados através de controle de acesso, firewalls e criptografia. A análise de vulnerabilidade identifica fragilidades nos sistemas para implementar controles de segurança e evitar riscos.
A WSU Tecnologia é um empresa da cidade de Curitiba especializada em oferecer soluções personalizadas em ambiente de TI.
A empresa oferece os seguintes serviços:
- Configuração e manutenção de servidores Linux ;
- Suporte 24x7 em todo brasil ;
- Configuração e manutenção de sistemas de sergurança de internet (proxy e firewall) ;
- Configuração de Sistema de Detecção de Invasão (IDSs) ;
- Sistemas de VPN ;
- Servidores de email e Colaboração corporativa (Zimbra, OpenExange,etc) ;
- Configuração e fornecimento de servidores dedicados ;
Com profissionais devidamente treinados e qualificados,a WSU aguarda seu contato!
WSU Tecnologia
http://www.wsu.com.br
Email: contato@wsu.com.br Tel: 41 4063 9343
Visconde do Rio Branco 1630 - Sala 1302 - Curitiba / PR
Webinar imperdível veja. controle. proteja. tudo em um só lugar. com kasper...Bravo Tecnologia
- Instalação e configuração
- Atualizações e verificações
- Monitoramento e relatórios
SVA:
- Verificação de malware
- Proteção de rede
- Segurança de aplicações
VMware vCenter/ESXi:
- Visibilidade total
- Integração perfeita
Kaspersky Security Center:
- Gerenciamento centralizado
- Políticas e relatórios
IL DE
IMPLEMENTAR
SEM AGENTES
BAIXO IMPACTO
NO DESEMPENHO
PROTEÇÃO
COMPLETA
SEGURANÇA
artigo ferramentas de gerenciamento de redesmauriciomoda
O documento discute ferramentas de segurança de rede como o Nessus Vulnerability Scanner, Untangle Gateway Platform, Comodo Firewall e BotHunter. Ele descreve as funcionalidades dessas ferramentas, incluindo detecção de vulnerabilidades, filtragem de conteúdo, controle de acesso e monitoramento de atividades na rede.
Artigo cientifico jonildo eric galdino ver.03Adriano Balani
Este documento é um estudo sobre técnicas de segurança da informação focado na aplicação da técnica de hardening em sistemas operacionais Linux. O estudo foi apresentado para obtenção de grau de bacharel em sistemas de informação na Faculdade Zacarias de Góes sob a orientação do professor Ricardo Wanner de Godoy.
O documento apresenta as novas soluções de segurança da ESET para endpoints, direcionadas a clientes corporativos. As soluções oferecem novas funcionalidades para administradores, como controle de dispositivos e acesso à web, além de recursos aprimorados como rollback de atualizações e modo de apresentação silencioso.
Guia para os pais de proteção infantil na Internet - ESETESET Brasil
1) O documento fornece orientações para pais sobre como proteger as crianças online, incluindo falar com as crianças, educá-las sobre segurança online de acordo com a idade, e boas práticas para os pais.
2) Os pais devem ser a principal referência para educar as crianças sobre segurança online, começando cedo e mantendo comunicação aberta.
3) À medida que as crianças crescem, os pais devem continuar supervisionando e aprendendo juntos sobre o uso seguro da internet e redes sociais.
O documento descreve os produtos e serviços de segurança cibernética oferecidos pela Sophos, incluindo proteção contra vírus, spyware, firewalls e criptografia de disco. A Sophos protege 100 milhões de usuários em mais de 150 países e oferece suporte 24 horas por dia.
Apresenta soluções com resultados substanciais, possibilitando o fornecimento de informações necessárias para uma gestão de ativos completo e coerente com o desejado.
O documento descreve o produto Sophos UTM, que fornece uma variedade de módulos de segurança como firewall, proteção de rede, proteção wireless, proteção de email, proteção de ponto de extremidade, proteção web e proteção de servidor web. O documento também discute opções de implantação, módulos disponíveis e suporte técnico oferecido.
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoCisco do Brasil
Redes de controle e sistemas de controle industrial gerenciam a geração e a distribuição de eletricidade, automatizam linhas de produção, controlam sistemas ambientais em grandes edifícios comerciais e hospitais e gerenciam muitos outros processos vitais. Eles também enfrentam um conjunto único de complicações quando se trata de segurança cibernética. A Cisco entende isso e ajuda a proteger redes de controle antes, durante e depois de um ataque sem sacrificar a confiabilidade.
O documento explica como as firewalls funcionam como uma barreira de proteção para sistemas, filtrando dados que entram na rede e impedindo acessos não autorizados. Uma firewall monitora o tráfego de dados, aplicações e portas abertas para proteger contra ameaças como intrusos, vírus e ataques de negação de serviço. O documento também discute como configurar firewalls para se ajustar às necessidades específicas do usuário.
A empresa NNOVAX oferece soluções de TI inovadoras para garantir a continuidade dos negócios de seus clientes com segurança em qualquer lugar. Sua expertise está na proteção, gerenciamento e segurança de informações e ativos digitais. A empresa fornece serviços como implantação de soluções, suporte inteligente, gerenciamento de dispositivos, backup e recuperação de dados, prevenção de vazamento de dados, criptografia e recuperação de configurações.
A empresa NNOVAX atua com soluções inovadoras de TI para garantir a continuidade dos negócios de seus clientes com segurança em qualquer lugar. Sua expertise está na proteção, gerenciamento e segurança de informações e ativos. Ela oferece serviços como consultoria, gerenciamento de serviços, suporte e soluções de segurança, governança e recuperação de equipamentos.
Implementando segurança de redes com brazilfw firewall e routerAnderson Pontes
O documento discute a implementação de segurança em redes de computadores de pequenas empresas utilizando o software livre BrazilFW. Ele descreve como o BrazilFW, um firewall e roteador em mini Linux, pode fornecer segurança de rede de baixo custo para a empresa fictícia Router Engenharia, protegendo sua rede contra ataques cibernéticos de forma eficaz.
Empresa Brasileira de Tecnologia atuando com inteligência e soluções inovadoras de TI, para garantir a continuidade dos negócios de nossos clientes, com segurança, a qualquer hora e em qualquer parte do mundo.
Nossa expertise está na proteção, gerenciamento, rastreamento, segurança e controle de informações, acessos, ativos e imagem empresarial.
Entregamos tranquilidade e confiança. - Segurança e Governança
- O documento discute a segurança de sistemas informáticos, propriedades de um sistema seguro, políticas de segurança, segurança física e lógica, e tipos de ataques.
O documento resume as principais funcionalidades e benefícios da solução Kaspersky Endpoint Security for Business, incluindo proteção multicamadas contra ameaças conhecidas e desconhecidas, ferramentas de gerenciamento e controle de endpoints, segurança para dispositivos móveis e criptografia de dados.
1. O documento introduz os conceitos básicos de segurança da informação, incluindo definições de ativos, informação, ciclo de vida da informação, ameaças, vulnerabilidades e controles.
2. As estratégias de proteção discutidas incluem privilégio mínimo, defesa em profundidade, elo mais fraco, ponto de estrangulamento e segurança pela obscuridade.
3. Os riscos de engenharia social são destacados, enfatizando que o fator humano é frequentemente o elo mais fraco da segurança
1. O documento discute os principais tipos de ameaças à segurança digital, incluindo vírus, worms, trojans, spywares e ataques como phishing e denial of service.
2. É apresentada a evolução histórica dos vírus de computador desde os anos 80 e dados estatísticos sobre o número crescente de vírus conhecidos ao longo dos anos.
3. São descritos diversos tipos de pragas digitais como rootkits, ransomwares e estados zumbi, assim como diferentes tipos de ataques como spoofing, man in
O documento descreve soluções de segurança corporativas da F-Secure, incluindo proteção para estações de trabalho, laptops, smartphones, servidores e gateway de email. Oferece detalhes sobre produtos como Client Security, Mobile Security, Anti-Virus para Servidores e Policy Manager para gerenciamento centralizado.
WEBINAR BE AWARE - Gerenciando os ativos de TISymantec Brasil
O documento discute como o Symantec Endpoint Management (SEM) pode ajudar a resolver problemas comuns em TI, como gerenciar dispositivos de usuários remotos de forma segura e manter sistemas atualizados. O SEM permite gerenciar dispositivos fora da rede corporativa de forma segura e sem necessidade de VPN, garantindo que softwares e patches estejam atualizados.
Segurança física e lógica e análise de vunerabilidade (abnt)Diego BBahia
O documento discute segurança física e lógica e análise de vulnerabilidade. A segurança física protege equipamentos e informações contra acessos não autorizados através de medidas como câmeras, detectores e controle de acesso. A segurança lógica protege sistemas e dados através de controle de acesso, firewalls e criptografia. A análise de vulnerabilidade identifica fragilidades nos sistemas para implementar controles de segurança e evitar riscos.
A WSU Tecnologia é um empresa da cidade de Curitiba especializada em oferecer soluções personalizadas em ambiente de TI.
A empresa oferece os seguintes serviços:
- Configuração e manutenção de servidores Linux ;
- Suporte 24x7 em todo brasil ;
- Configuração e manutenção de sistemas de sergurança de internet (proxy e firewall) ;
- Configuração de Sistema de Detecção de Invasão (IDSs) ;
- Sistemas de VPN ;
- Servidores de email e Colaboração corporativa (Zimbra, OpenExange,etc) ;
- Configuração e fornecimento de servidores dedicados ;
Com profissionais devidamente treinados e qualificados,a WSU aguarda seu contato!
WSU Tecnologia
http://www.wsu.com.br
Email: contato@wsu.com.br Tel: 41 4063 9343
Visconde do Rio Branco 1630 - Sala 1302 - Curitiba / PR
Webinar imperdível veja. controle. proteja. tudo em um só lugar. com kasper...Bravo Tecnologia
- Instalação e configuração
- Atualizações e verificações
- Monitoramento e relatórios
SVA:
- Verificação de malware
- Proteção de rede
- Segurança de aplicações
VMware vCenter/ESXi:
- Visibilidade total
- Integração perfeita
Kaspersky Security Center:
- Gerenciamento centralizado
- Políticas e relatórios
IL DE
IMPLEMENTAR
SEM AGENTES
BAIXO IMPACTO
NO DESEMPENHO
PROTEÇÃO
COMPLETA
SEGURANÇA
artigo ferramentas de gerenciamento de redesmauriciomoda
O documento discute ferramentas de segurança de rede como o Nessus Vulnerability Scanner, Untangle Gateway Platform, Comodo Firewall e BotHunter. Ele descreve as funcionalidades dessas ferramentas, incluindo detecção de vulnerabilidades, filtragem de conteúdo, controle de acesso e monitoramento de atividades na rede.
Artigo cientifico jonildo eric galdino ver.03Adriano Balani
Este documento é um estudo sobre técnicas de segurança da informação focado na aplicação da técnica de hardening em sistemas operacionais Linux. O estudo foi apresentado para obtenção de grau de bacharel em sistemas de informação na Faculdade Zacarias de Góes sob a orientação do professor Ricardo Wanner de Godoy.
O documento apresenta as novas soluções de segurança da ESET para endpoints, direcionadas a clientes corporativos. As soluções oferecem novas funcionalidades para administradores, como controle de dispositivos e acesso à web, além de recursos aprimorados como rollback de atualizações e modo de apresentação silencioso.
Guia para os pais de proteção infantil na Internet - ESETESET Brasil
1) O documento fornece orientações para pais sobre como proteger as crianças online, incluindo falar com as crianças, educá-las sobre segurança online de acordo com a idade, e boas práticas para os pais.
2) Os pais devem ser a principal referência para educar as crianças sobre segurança online, começando cedo e mantendo comunicação aberta.
3) À medida que as crianças crescem, os pais devem continuar supervisionando e aprendendo juntos sobre o uso seguro da internet e redes sociais.
Guia AntiFurto ESET Brasil. Documento informativo específico sobre a função AntiFurto presente no novo ESET Smart Security 6.
Para saber mais: www.eset.com.br
Para comprar ESET Smart Security 6:
www.eset.com.br/loja
Caso queira mais informações mande e-mail: aclientes@eset.com.br (assunto: Slideshare)
Datasheet ESET Endpoint Solutions (web version)ESET Brasil
O documento apresenta as novas soluções de segurança da ESET para endpoints, direcionadas a clientes corporativos. As soluções oferecem novas funcionalidades para administradores, como controle de dispositivos e acesso à web, além de recursos aprimorados como rollback de atualizações e modo de apresentação silencioso.
Trabalho de Segurança em Sistemas Baseados em Redes de Computadores.
Unidade Curricular: Redes de Computadores
Docente: Carlos Vinícius Rasch Alves
Faculdade de Tecnologia Senac Pelotas/RS
Webinar e Demo ao Vivo: Kaspersky Endpoint Security | CloudBravo Tecnologia
O documento discute os desafios de segurança para pequenas e médias empresas e apresenta a solução Kaspersky Endpoint Security Cloud. Em três frases: A solução fornece proteção centralizada para vários tipos de endpoints na nuvem sem custos adicionais de infraestrutura. Ela é fácil de gerenciar com preços baseados no consumo e oferece proteção reconhecida contra ameaças conhecidas e desconhecidas. A solução está disponível para avaliação gratuita por 60 dias no site cloud.kaspersky.com.
A MELHOR PROTEÇÃO, CONTINUAMENTE
As tecnologias de proteção da F-Secure ganharam o prêmio de "Melhor proteção" da AV-Test por 3 anos consecutivos.
MAIS DE 200 OPERADORAS E MILHARES DE PARCEIROS DE NEGÓCIOS EM TODO O MUNDO CONFIAM EM NÓS.
26 anos de pesquisa e desenvolvimento moldaram nossos produtos e serviços.
FOQUE NOS SEUS NEGÓCIOS - SEGURANÇA COMO SERVIÇO
"A segurança como serviço da F-Secure funciona perfeitamente como um plano de fundo em todas as nossas estações de trabalho, e nos ajuda a nos concentrarmos no que fazemos melhor."
TRADIÇÃO
"A inovação tecnológica e a especialização em segurança sempre esteve no DNA da F-Secure."
A MELHOR PROTEÇÃO, CONTINUAMENTE
As tecnologias de proteção da F-Secure ganharam o prêmio de "Melhor proteção" da AV-Test por 3 anos consecutivos.
MAIS DE 200 OPERADORAS E MILHARES DE PARCEIROS DE NEGÓCIOS EM TODO O MUNDO CONFIAM EM NÓS.
26 anos de pesquisa e desenvolvimento moldaram nossos produtos e serviços.
FOQUE NOS SEUS NEGÓCIOS - SEGURANÇA COMO SERVIÇO
"A segurança como serviço da F-Secure funciona perfeitamente como um plano de fundo em todas as nossas estações de trabalho, e nos ajuda a nos concentrarmos no que fazemos melhor."
TRADIÇÃO
"A inovação tecnológica e a especialização em segurança sempre esteve no DNA da F-Secure."
O documento descreve os serviços de proteção de perímetro oferecidos pela TrustUX, incluindo firewall UTM, soluções de segurança como firewall, IPS e VPN, filtro de conteúdo na web e IM, anti-spam e relatórios online para gestão remota.
1. O documento discute a importância de uma abordagem integrada e inteligente para segurança cibernética, utilizando análises avançadas para identificar ameaças desconhecidas e responder rapidamente a incidentes.
2. É proposto um "sistema imunológico inteligente" que combina várias capacidades de segurança como detecção de intrusão, gerenciamento de vulnerabilidades, proteção de ponta e nuvem.
3. A IBM oferece uma ampla gama de produtos e serviços de segurança para permitir essa
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"Symantec Brasil
O documento discute como responder ao crescimento de ameaças como ransomware. Apresenta o que é ransomware, seus alvos e como a Symantec pode ajudar a combater essa ameaça através de soluções de segurança para endpoints, email e NAS, que fornecem proteção baseada em reputação, arquivo, rede, comportamento e remediação.
Uma das melhores soluções de segurança no mercado mundial.
Aproveitem as melhores condições com a CGK Tecnologia. Software, projetos e serviços à sua disposição.
O documento discute técnicas de hardening para proteger sistemas contra invasores, incluindo remover itens desnecessários, aplicar patches, fechar portas de rede, usar firewalls e detecção de intrusão. Ele também fornece orientações sobre como configurar contas de usuário, criptografar arquivos, gerenciar serviços e auditoriar senhas para melhorar a segurança.
O documento descreve uma solução de proteção de ponta a ponta para endpoints, rede e dados. Ele fornece proteção ativa contra ameaças em evolução por meio de recursos como anti-malware, prevenção de intrusão, controle de aplicativos e dispositivos, criptografia e gerenciamento de patches. A solução é fácil de implantar e gerenciar por meio de uma única console.
Kaspersky Security for Virtualization (KSV): proteção para seus ambientes vir...Bravo Tecnologia
O documento lista soluções de segurança cibernética da Bravo Tecnologia, incluindo antivírus, firewalls, backup, arquivamento de e-mails e virtualização. Ele também discute a segurança em ambientes virtualizados e as abordagens de proteção agentless e light agent da Kaspersky para ambientes virtualizados.
O documento discute ferramentas e técnicas de proteção de sistemas computacionais, incluindo honeypots, honeynets, VPNs e segurança em profundidade. Explica o que são honeypots e honeynets e como eles podem ser usados para coletar informações sobre invasores. Também descreve o que são VPNs e como elas podem ser usadas para conectar redes de maneira privada através da internet. Por fim, discute a importância da descentralização de serviços e da organização em camadas de defesa para melhor segurança
Endpoint: Saiba como a incrível tecnologia de multicamadas pode proteger todos os endpoints da sua empresa. Inclui system watcher, firewall, ips, web filter e mais.
Gerenciamento: Veja todas as opções de gerenciamento incluindo inventário de hardware e software, distribuição de software, controle de portas e periféricos entre outros.
Servidores: Conheça a nova versão para servidores com funcionalidades exclusivas incluindo a proteção contra sequestro de dados por criptografia (Ransomware).
Mobile: Saiba como você pode proteger e gerenciar todo o seu parque de Smartphones e Tablets contra ataques, roubo, uso indevido e perda de informações.
Virtualização: Conheça a solução de antivírus para VMware e HyperV com proteção para as máquinas virtuais com máxima performance e mínimo consumo de recursos.
Criptografia: Proteja sua empresa contra perda e roubo de informações criptografando endpoints, discos, arquivos, diretórios e periféricos como pendrives.
O documento discute práticas forenses para análise de malware em sistemas operacionais Linux. Aborda tópicos como coleta de dados voláteis, análise de memória e discos, identificação e descrição de malware como vírus, cavalos de Tróia e rootkits. Também discute técnicas de análise estática e dinâmica de malware.
Fornecendo proteção através de uma variedade de sistemas de TI das empresas, de endpoints a data centers e serviços on line.
Mais de 270.000 organizações em todo o mundo estão protegidas por soluções de segurança da Kaspersky.
Não importa qual tipo de organização, dados ou processo de negócios devem ser protegidos, a Kaspersky garante aos seus clientes a confiança de terem a mais abrangente e mais efetiva solução de segurança de TI.
É apresentação compreende uma visão sucinta e abrangente de todas as soluções para o mercado Enterprise:
- Endpoint Security
- Virtualization Security
- Mobile Security
- Anti Targeted Attack Platform
- DDoS Protection
- Security Intelligence Services
- Security Solutions for Data Centers
- Fraud Prevention e
- Industrial CyberSecurity.
O documento discute conceitos de firewall, incluindo: (1) firewall de software gratuito e pago, assim como firewall de hardware; (2) sistemas para aplicativos gratuitos como pfSense e Endian Firewall; (3) conceito de UTM e sistemas para UTM como Zentyal. O documento também descreve exercícios práticos de configuração de firewall virtual.
O documento resume as principais características e soluções de segurança corporativa da Kaspersky Lab. A empresa possui mais de 20 anos de experiência, protegendo mais de 300 milhões de dispositivos em todo o mundo. Sua abordagem de segurança multicamadas é baseada em inteligência, tecnologia inovadora e expertise para combater ameaças conhecidas, desconhecidas e avançadas.
1. O documento discute a gestão integrada de ativos para proteção de informações sigilosas, com foco nos 20 Controles Críticos de Segurança do SANS para reduzir riscos cibernéticos.
2. É apresentada uma análise de maturidade cibernética para avaliar o grau de implementação dos controles e gerar recomendações para evoluir a segurança.
3. A conclusão ressalta a importância da vigilância contínua para a proteção da liberdade e das informações.
Semelhante a ESET Endpoint Solutions - Funcionalidades (19)
Órgãos governamentais na mira dos cibercriminososESET Brasil
O documento descreve 5 ataques cibernéticos a órgãos públicos brasileiros entre 2019 e 2022, incluindo vazamento de dados do CNJ em 2019, bloqueio de sistemas do STJ em 2020, ransomware que criptografou arquivos do governo da Bahia em 2021, exclusão de dados do ConecteSUS em 2021, e redirecionamento dos sites do governo da Bahia em 2022.
O documento discute o aumento de ataques de ransomware no Brasil durante a pandemia, com o país tendo o maior número de detecções na América Latina. Empresas privadas e órgãos governamentais têm sido alvos frequentes, já que a perda de dados pode prejudicar negócios e serviços. Telemetria da ESET mostra que o Brasil teve um aumento de 15,1% em ataques em relação ao ano passado.
Educação em cibersegurança: os usuários estão cada vez mais conscientesESET Brasil
O documento discute os resultados de uma pesquisa sobre educação em cibersegurança. A pesquisa mostrou que a maioria dos entrevistados acredita que capacitações em cibersegurança são úteis e necessárias, mas que instituições como empresas e escolas não fornecem treinamentos suficientes. Muitos entrevistados também sentem que não têm conhecimento adequado para usar a tecnologia de forma segura.
Você consegue identificar um e-mail de phishing facilmente?ESET Brasil
O documento discute os riscos de phishing por e-mail, com 59% dos entrevistados relatando já terem sofrido um incidente de segurança após clicar em links ou anexos maliciosos em e-mails. Apesar disso, 26,9% acreditam que não é simples identificar um e-mail de phishing. O documento também destaca que muitos usam as mesmas senhas em vários serviços e 46,3% utilizam o e-mail como fator de autenticação dupla em outros sites.
5 casos de ciberataques contra empresas de videogames desde 2020ESET Brasil
O documento descreve 5 casos de ciberataques contra empresas de videogames entre 2020 e 2021, incluindo ransomware contra a Capcom que expôs dados de 390.000 pessoas, roubo de dados da EA através do Slack, vazamento de códigos da Nintendo, roubo de dados da CD Projekt Red e vazamento de códigos da Valve após exploração de vulnerabilidade.
Office 365: saiba o que os atacantes andam fazendoESET Brasil
O documento descreve as principais técnicas usadas por cibercriminosos para acessar contas do Office 365, como phishing e spearphishing. Uma vez dentro da conta, eles podem coletar informações confidenciais, manipular ou destruir dados, mover-se livremente pela rede e mudar privilégios de acesso. O documento enfatiza a importância de proteger as credenciais e dados da empresa.
Panorama de Segurança nas empresas do BrasilESET Brasil
42% das empresas brasileiras não utilizam ferramentas de detecção e prevenção contra invasões. As principais preocupações são acesso indevido, infecção por malware e exploração de vulnerabilidades. Apesar de 71% usar solução de backup, 64% não utilizam autenticação de dois fatores e 25% não têm solução para dispositivos móveis.
Histórico e atualidade dos ataques a infraestruturas críticasESET Brasil
O documento descreve alguns dos principais ataques cibernéticos a infraestruturas críticas nos últimos 10 anos, incluindo Industroyer em 2016 na Ucrânia, ransomware em 2020 nos EUA e Stuxnet em 2010 no Irã, que afetou uma usina nuclear e fez com que equipamentos se autodestruíssem.
O período de isolamento multiplicou exponencialmente o número de pessoas trabalhando em casa. Por isso, realizamos uma pesquisa com alguns internautas sobre suas experiências com o trabalho remoto e suas percepções em relação ao nível de preparação da empresa para trabalhar e continuar produzindo neste momento em que vivemos. Confira os resultados!
Quase 94% dos entrevistados realiza backup de sua informação, porém 1 a cada 3 não verifica a integridade do backup. Erros do usuário e falhas de hardware são as principais causas de perda de informação, incluindo documentos de trabalho e arquivos pessoais. A maioria armazena backups no mesmo dispositivo dos arquivos originais, em vez de em nuvem ou disco externo, o que aumenta o risco de perda total de dados.
Por que os organismos governamentais são um alvo para ataques de ransomware?ESET Brasil
Sistemas governamentais armazenam grandes quantidades de dados sensíveis de cidadãos e oferecem serviços importantes. Sua grande estrutura e interconexão com outras dependências governamentais os tornam mais vulneráveis. A necessidade de resolver qualquer incidente de forma urgente para não prejudicar os serviços, junto com a possibilidade de obter grandes quantias em resgates, também os tornam alvos atrativos para ataques de ransomware.
O trabalho remoto ou trabalho a distância, se caracteriza pela realização do trabalho fora do escritório. Mesmo que ele seja geralmente associado ao home office, não está limitado somente ao trabalho em casa; isso pode ocorrer também em escritórios compartilhados ou qualquer espaço diferente do da empresa. Do mesmo modo, na maioria dos casos não existem horários definidos, mas sim tarefas e objetivos a serem cumpridos.
Neste guia, apresentamos tudo o que você precisa saber para trabalhar em casa com o máximo de segurança.
O documento descreve o golpe de phishing, no qual criminosos se passam por organizações conhecidas para roubar informações pessoais através de e-mails. Eles enviam e-mails fingindo ser bancos ou serviços online e contendo links ou anexos maliciosos que solicitam dados como números de cartão de crédito ou senhas. Essas informações são usadas para roubar dinheiro ou vendidas no mercado negro.
O documento discute os perigos do phishing e como se proteger. Ele explica que os criminosos usam links e formulários falsos para roubar informações pessoais e financeiras das vítimas, e vendem esses dados no mercado negro. É importante desconfiar de mensagens e links suspeitos, não fornecer dados a sites desconhecidos e manter senhas e contas atualizadas.
O documento descreve o phishing no Instagram, onde os criminosos se passam por marcas conhecidas para roubar dados pessoais dos usuários através de anúncios falsos e links maliciosos. Ao clicar nos links, os usuários são direcionados a sites que solicitam informações como número de cartão de crédito ou senhas sob a falsa promessa de ofertas. Esses dados são usados para roubar dinheiro ou vendê-los no mercado negro.
O documento lista informações pessoais e financeiras que podem ser roubadas, como números de cartão de crédito e contas em redes sociais. Ele também descreve como o phishing funciona, geralmente por meio de links enganosos em redes sociais que levam a sites maliciosos para roubar dados. É aconselhado não clicar em links suspeitos e sempre verificar a fonte e privacidade de contas on-line.
Dia Mundial dos Correios - Da antiga correspondência para a era digitalESET Brasil
O documento discute o uso generalizado do e-mail e seus riscos de segurança. Milhares de pessoas usam diariamente o e-mail para se comunicar, com alguns tendo várias contas por motivos profissionais ou para evitar notificações excessivas. No entanto, o e-mail também é usado para phishing e spam, colocando os usuários em risco.
Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?ESET Brasil
Realizamos uma pesquisa com os nossos usuários para obter informações sobre os vazamentos massivos nas redes sociais e as principais medidas tomadas ao se deparar com incidentes desse tipo. Confira um infográfico com os principais dados deixados pela pesquisa.
As classes de modelagem podem ser comparadas a moldes ou
formas que definem as características e os comportamentos dos
objetos criados a partir delas. Vale traçar um paralelo com o projeto de
um automóvel. Os engenheiros definem as medidas, a quantidade de
portas, a potência do motor, a localização do estepe, dentre outras
descrições necessárias para a fabricação de um veículo
A linguagem C# aproveita conceitos de muitas outras linguagens,
mas especialmente de C++ e Java. Sua sintaxe é relativamente fácil, o que
diminui o tempo de aprendizado. Todos os programas desenvolvidos devem
ser compilados, gerando um arquivo com a extensão DLL ou EXE. Isso torna a
execução dos programas mais rápida se comparados com as linguagens de
script (VBScript , JavaScript) que atualmente utilizamos na internet
2. Conheça a nova geração de soluções de segurança
que a ESET tem para seu negócio
| www.eset.com.br |
3. A ESET apresenta suas
novas soluções para
endpoint:
Ambas combinam a tecnologia de rastreamento baseado na
nuvem e o premiado motor heurístico ThreatSense que
garantem desempenho líder na indústria
DOCUMENTO PÚBLICO
5. Antivírus / Benefícios para o Negócio
Proteção Endpoint
Antispyware 1 Mantenha as informações da empresa seguras e previna
que os endpoints sejam infectados por malware, não
importando qual sistema operacional seja o alvo.
A análise da reputação de arquivos baseada em nuvem
- Elimina todos os tipos de ameaças,
incluindo vírus, rootkits, worms e
2 acelera o rastreamento do sistema e reduz falsos positivos
ao mínimo, enquanto preserva a confidencialidade das
informações.
spyware.
Benefícios para TI
- Rastreamento otimizado baseado em Proteção Endpoint
nuvem
1 Mantem os endpoints limpos, o que significa trabalhar sem
problemas.
Lista branca de arquivos seguros baseados em
banco de dados de reputação de arquivos em
nuvem. Somente informações sobre arquivos 2 Com as soluções ESET implantadas nos endpoints da
empresa, seus dados estão seguros e protegidos
executáveis e compactados enviados à nuvem.
3 Nenhuma informação confidencial é enviada para nuvem,
somente informações sobre arquivos executáveis e
compactados. Adicionalmente, os dados enviados não
carregam informações pessoais.
4
O rastreamento baseado na nuvem da ESET assegura
rapidez e a melhor detecção de vírus In-the-Wild,
enquanto reduz ao mínimo o número de falso positivo.
DOCUMENTO PÚBLICO
6. Benefícios para o Negócio
Proteção Endpoint
Rastreamento
1 Faz automaticamente o rastreamento de USBs,
CDs, DVDs e outros dispositivos removíveis logo
automático de
que são inseridos, a fim de eliminar ameaças no
autorun. dispositivos
removíveis
Benefícios para TI - Permite a você rastrear dispositivos e mídia
Proteção Endpoint em busca de malware, imediatamente após sua
inserção na máquina
1 O rastreamento automático de dispositivos
removíveis garante proteção avançada contra
ameaças offline que estejam em dispositivos USB, - Opções de rastreamento incluem: iniciar
CDs, DVDs entre outros. automático, notificar o usuário, não rastrear
DOCUMENTO PÚBLICO
7. Sistema de Prevenção Benefícios para o Negócio
Proteção Endpoint
de Intrusos de Host 1 Os enpoints da empresa estão sempre seguros com o
nosso rastreamento HIPS, baseado em comportamento,
(HIPS) que protege as soluções ESET contra adulteração.
2 Entradas críticas de registro do sistema, processos,
aplicativos e arquivos estão protegidos contra acesso não
autorizado e alterações
- Permite que você defina regras para
o registro do sistema, processos,
aplicações e arquivos Benefícios para TI
Proteção Endpoint
- Protege os processos e arquivos críticos
do sistema de qualquer alteração 1 Personaliza o comportamento de todo o sistema e cada
uma das suas partes.
indevida
2
Bloqueia ações não autorizadas e utiliza os logs detalhados
do HIPS para auditoria de conformidade e relatórios.
- Detecta ameaças baseadas no
comportamento do sistema
3 A Autodefesa garante que os componentes do software
ESET estejam protegidos contra adulteração e que o
sistema tenha a máxima proteção.
DOCUMENTO PÚBLICO
8. Benefícios para o Negócio
Proteção Endpoint
Cliente Antispam*
1 Filtra automaticamente e-mails indesejados para aumentar a
eficiência do trabalho dos usuários e reduz o risco de ataques
de phishing.
- De forma eficaz filtra o spam no
2
Personaliza as configurações por tipo de usuário para atender
os requisitos de comunicação por e-mail da sua empresa.
dispositivo do usuário endpoint
- Rastreia todos os e-mails recebidos em
busca de malware
Benefícios para TI
Proteção Endpoint
1 Poderoso antispam com lista branca/negra e modo de
aprendizagem que pode ser configurado separadamente para
cada cliente ou grupo.
2
Suporte nativo para Microsoft Outlook aumenta a proteção
(POP3, IMAP, MAPI, HTTP) contra ameaças online sem
aumentar seu trabalho.
*disponível apenas no ESET Endpoint Security
DOCUMENTO PÚBLICO
9. Baixa Demanda do Benefícios para o Negócio
Produtividade do Usuário
Sistema 1 Melhora o ROI mantendo os computadores da empresa rodando
sem problemas e estendendo a vida útil do hardware.
2
Aumenta a eficácia dos usuários por não ter que se preocupar
com lentidão no computador devido a uma solução antivírus
- Oferece proteção comprovada, pesada.
enquanto libera mais recursos para seus
programas de uso frequente
Benefícios para TI
Proteção Endpoint
1 Minimiza períodos de lentidão encontrados em outras soluções
antivírus e deixa os computadores de sua empresa operando
no seu melhor.
2 Estende o ciclo de vida do hardware instalando ESET em
computadores mais antigos, sem a necessidade de atualizá-los.
3 No modo de alimentação, a bateria conserva sua vida útil em
computadores portáteis que se encontram fora da empresa.
DOCUMENTO PÚBLICO
10. Benefícios para o Negócio
Proteção Endpoint
Proteção
1 Malware que tenham como alvo endpoints Windows, Mac ou
Linux serão detectados e eliminados automaticamente
multiplataforma
durante a troca de arquivos e anexos de e-mail entre estes
computadores.
- Detecta e elimina malware
direcionado a sistemas operacionais
Windows, Mac e Linux
Benefícios para TI
Proteção Endpoint
1 Oferece melhor proteção em ambiente multiplataforma, já
que as soluções ESET Endpoint Security para Windows são
capazes de detectar ameaças Mac OS.
DOCUMENTO PÚBLICO
11. Firewall Benefícios para o Negócio
Controle de acesso a Dados
Bidirecional* 1 Mantem a salvo os dados da empresa contra interferência externa e
evita que as informações proprietárias da empresa vazem através de
conexões não-autorizadas sem restrições.
- Previne acesso
não-autorizado a redes
Benefícios de TI
- Oferece proteção contra hacker Controle de acesso a Dados
e prevenção de exposição de
dados 1 O Firewall possui fácil configuração, poderosa customização de
regras e modo de aprendizado inteligente, o qual detecta os
protocolos, portas e aplicativos mais utilizados e gera regras de
forma automática para permitir estas comunicações.
2 O ESET Remote Administrator oferece regras de firewall com
assistente para gerenciamento simplificado, possibilitando que você
defina facilmente conjuntos de regras para aplicar em sua rede.
*disponível apenas no ESET Endpoint Security
DOCUMENTO PÚBLICO
12. Benefícios para o Negócio
Controle de acesso a Dados
Controle de
1 Previne que dados da empresa sejam copiados sem
autorização através de USB, CD, DVD ou outro dispositivo
Dispositivos
removível.
2 Políticas flexíveis de controle de dispositivos permitem acesso - Bloqueia dispositivos não-autorizados
por determinados usuários ou grupos baseando-se em no sistema
parâmetros do dispositivo como número de série, modelo,
fabricante e outros.
- Permite configurar regras/parâmetros
para dispositivos específicos, usuários e
Benefícios para TI clientes
Controle de acesso a Dados
1 Cria regras e políticas centralizadas para dispositivos por
atributos pré-definidos como número de série, fabricante ou
modelo.
2
Configura permissões de leitura, leitura/escrita, ou acesso
bloqueado para usuários ou grupos de usuários.
3 Acesso detalhado e logs de rastreamento simplificam o
fortalecimento de políticas e relatórios de conformidade.
DOCUMENTO PÚBLICO
13. Detecção de Rede Benefícios para o Negócio
Controle de acesso a Dados
Confiável* 1 Mantém a confidencialidade dos dados da empresa já que
os usuários remotos deixam de utilizar redes confiáveis
para utilizar redes públicas em lugares como cafés,
aeroportos ou hotéis.
- Oferece proteção rígida quando
clientes se conectam a redes
2 Previne que pessoas não-autorizadas tenham acesso a
comunicação da empresa.
novas/não-autorizadas
Benefícios para TI
Controle de acesso a Dados
1 Cria políticas restritas para acessar redes não-autorizadas,
como Wi-Fi público.
2 Define redes de confiança, colocando todas as conexões em
modo restrito por padrão.
Usuários e dados em seus laptops serão protegidos de
3 ameaças da Internet enquanto eles migram de redes
confiáveis para redes públicas em um café, aeroporto ou
hotel.
*disponível apenas no ESET Endpoint Security
DOCUMENTO PÚBLICO
14. Benefícios para o Negócio
Produtividade do Usuário
Controle de Web*
1 Previna navegação em sites não produtivos e reforça a
política da empresa de uso aceitável da internet bloqueando
acesso a sites não-autorizados ou categorias de sites.
2
Mantenha os usuários fora de páginas inapropriadas, não
desejadas ou não relacionadas ao trabalho como redes - Limita acesso a sites por categoria
sociais ou webmail prevenindo aumento da carga na rede.
- Permite criar regras para grupos de
usuários de acordo com as políticas de
Benefícios para Administradores de TI sua empresa
Controle de acesso a Dados
1 Regula e monitora páginas acessadas por usuários ou grupos
com múltiplas categorias de sites (games, redes sociais,
compras e outros). Sites são automaticamente classificados
em categorias via serviço baseado na nuvem.
2 Bloqueie sites gerando alto volume de tráfego, conserve
banda da rede corporativa e atenda às políticas de uso da
Internet de sua empresa.
*disponível apenas no ESET Endpoint Security
DOCUMENTO PÚBLICO
15. Modo de Apresentação Benefícios para o Negócio
Produtividade do Usuário
1 Evita momentos embaraçosos ou
interrupções durante apresentações ou na
utilização de qualquer aplicativo em tela
cheia.
- Bloqueia mensagens pop-up e adia tarefas de
segurança enquanto trabalha em modo de tela cheia
DOCUMENTO PÚBLICO
16. Benefícios para o Negócio
Produtividade do Administrador
Gerenciamento
1 Mantem os orçamentos de TI sob controle – com o ESET
Remote Administrator é possível gerenciar soluções ESET
Centralizado
antigas, atuais e futuras.
2 Gerencia facilmente todos os endpoints, servidores,
- Permite a você gerenciar todas as
soluções de segurança ESET a partir de
smartphones e até mesmo máquinas virtuais a partir de um
único console, sem importar se está rodando sistemas uma ferramenta de gerenciamento
Windows, Mac ou Linux. central
Benefícios para TI
Administração Remota
1 O ESET Remote Administrator permite gerenciar todas as
soluções de segurança ESET a partir de um único console, seja
rodando Windows, Mac ou Linux.
2 A solução dá suporte à infraestrutura IPv6 e mesmo suas
máquinas virtuais e smartphones podem ser gerenciados a
partir do mesmo console.
DOCUMENTO PÚBLICO
17. Instalação remota Benefícios para o Negócio
Produtividade do Administrador
1 Tenha seus computadores seguros implantando o
software de segurança ESET em todos os
endpoints a partir de um local central.
- Permite instalação remota do software
ESET para múltiplos endpoint de uma vez
Benefícios para TI
Administração Remota
1 Implementa a solução ESET Endpoint e outros
instaladores baseados em msi via instalação
remota.
2 O ESET Remote Administrator pode executar
instalação push do ESET Endpoint Solutions para
Windows e da nova geração de soluções endpoint
para Mac e Linux.
DOCUMENTO PÚBLICO
18. Benefícios para o Negócio
Produtividade do Usuário
Instalação baseada
1 Estende o ciclo de vida do hardware e economiza dinheiro,
minimizando despesas com CPU e conservando a memória e
em Componentes*
espaço em discos utilizados pela solução de segurança.
- Oferece a opção de instalar qualquer
um dos seguintes componentes de
Segurança:
Firewall, Antispam, Controle de Web, Controle
Benefícios para TI de Dispositivos, Suporte para Microsoft NAP e
Proteção Endpoint Proteção de Acesso à Web
1 Distribua somente os módulos de proteção desejados para um
grupo de endpoints, para que seus sistemas possam funcionar
no desempenho máximo, sem desperdício de recursos.
2 Sempre que necessário ative/desative remotamente os
módulos instalados para realizar ajustes avançados em seus
endpoints.
DOCUMENTO PÚBLICO
19. Gerenciamento Benefícios para o Negócio
Produtividade do Administrador
baseado em papéis 1 Delega responsabilidades entre diferentes indivíduos ou
grupos.
2 Logs de autoria detalhados simplificam relatórios de
- Atribui diferentes privilégios conformidade.
a diferentes usuários do ESET
Remote Administrator
3 O verificador de senhas incorporado garante a correta
proteção das contas dos administradores.
- Audite usuários com o ESET Benefícios para TI
Remote Administrator Administração Remota
- Fortaleça a complexidade da 1 Delega responsabilidades entre diferentes indivíduos ou
grupos.
senha
2
Logs de autoria detalhados simplificam relatórios de
conformidade.
DOCUMENTO PÚBLICO
20. Benefícios para o Negócio
Produtividade do Administrador
Grupos de Clientes
1 As regras de segurança são facilmente ajustadas para
diferentes grupos de usuários.
Dinâmicos
2 Grupos dinâmicos podem ser criados com base em condições
especificadas para simplificar a identificação e remediação de
- Permite criar grupos de clientes
dinâmicos e estáticos, usando
endpoints que disparam eventos de segurança.
diferentes parâmetros para popular os
grupos
Benefícios para TI
Administração Remota
1 Cria grupos de usuários com diferentes parâmetros como
sistema operacional, máscara de nome de cliente, máscara de
IP, ameaças recentemente detectadas e outros.
2 Define políticas para diferentes grupos, move clientes
automaticamente ao grupo correspondente se os parâmetros
mudarem.
DOCUMENTO PÚBLICO
21. Notificações de Benefícios para o Negócio
Produtividade do Administrador
Eventos 1 Economize tempo do time de TI priorizando notificações e
definindo qual tipo de evento de segurança é importante,
quão detalhado deve ser e em qual intervalo deve ser
reportado.
- Permite a você especificar logs e
reportar parâmetros ou escolher Beneficios para Administradores de IT
entre mais de 50 templates Proteção Endpoint
disponíveis para diferentes eventos
de sistemas e clientes
1 Ajuda a identificar rapidamente problemas em potencial,
tornando mais fácil a tarefa de monitorar a rede, contando
ainda com relatórios de conformidade.
- Oferece a opção de definir limites para
notificações de eventos 2 Define prioridade e horário para notificações, enviadas
imediatamente ou em horários pré-definidos.
3
Cria regras de notificação, escala a verbosidade de logs e
encaminha as notificações de eventos, utilizando e-mail,
syslog, armadilhas SNMP ou arquivos de texto.
DOCUMENTO PÚBLICO
22. Benefícios para o Negócio
Produtividade do Administrador
Exportar/Importar
1 Economiza seu tempo e previne erros definindo
apenas uma vez os parâmetros de configuração,
Políticas
então exporte e aplique as configurações nos
grupos ou endpoints desejados.
- Permite a você importar/exportar/editar
políticas em XML
Benefícios para TI
Administração Remota
1 Poupa tempo e previne erros definindo
configurações simultâneas de configuração,
exporta e aplica as opções a endpoints desejados
ou grupos.
DOCUMENTO PÚBLICO
23. Switch de Módulo Benefícios para o Negócio
Produtividade do Administrador
Remoto 1 Reduz os possíveis tempos de parada durante a
manutenção do sistema ativando ou desativando os
módulos de segurança remotamente.
- Ativa remotamente ou desativa
módulos de proteção instalados em um
cliente , incluindo firewall, antifurto, Benefícios para Administradores de TI
proteção de sistema de arquivos em Administração Remota
tempo real, acesso web e proteção de
cliente de e-mail
1 Simplifica a manutenção de sistema ou debugging
habilitando ou desabilitando remotamente módulos
instalados.
- Reativação automática pode ser 2 Configura timer automático para restaurar configurações
e evitar exposição não intencional do sistema.
configurada para:
3
10 minutos, 30 minutos, 1 hora, 4 horas ou até a Todos os módulos, com exceção do Antifurto,
próxima reinicialização automaticamente retornam com a reinicialização do
computador.
DOCUMENTO PUBLICO
DOCUMENTO PÚBLICO
24. Benefícios para o Negócio
Relatórios
Web Dashboard
1 Monitore o status de segurança de toda a rede com
informações em tempo real sobre a carga e a segurança do
em Tempo Real
servidor.
- Permite criar grupos estáticos e
2
Acesse informações críticas da empresa de fora da rede
através de um dashboard web.
dinâmicos de clientes e utilizar diversos
parâmetros para atribuir usuários a
grupos
Benefícios para Administradores de TI - Garante uma visão geral da rede da
Relatórios, Logs e Notificações empresa e permite a você checar o
status de segurança de qualquer lugar
1 Acesse o dashboard web de qualquer lugar na rede para
rápida visualização do status de segurança.
2 Customize a informação demonstrada no dashboard via
interface de relatório do ESET Remote Administrator.
3
Monitore o status de segurança da rede e carregue estatísticas
do servidor utilizando livre streaming dos dados desejados.
DOCUMENTO PÚBLICO
25. Múltiplos Formatos Benefícios para o Negócio
Relatórios
de Logs 1 Aproveite as funções de extração de dados,
fazendo correlações de eventos de segurança de
forma fácil e rápida.
- Permite salvar logs em formatos comuns –
CSV, texto plano, log de eventos do
Windows – lidos a partir de ferramentas
2 Torne os dados legíveis por ferramentas SIEM
(Security Information and Event Management) de
terceiros.
SIEM
- Armazene logs para coleta futura Beneficios para Administradores de IT
Relatórios, Logs e Notificações
1 Execute análise de dados através de formatos de
dados compatíveis para processamento futuro e
fácil coleta.
2 O suporte da ESET a múltiplos formatos de logs
tornam fácil a utilização de ferramentas de
segurança da informação de terceiros para
gerenciamento de eventos (SIEM).
DOCUMENTO PÚBLICO
26. Benefícios para o Negócio
Relatórios
Relatórios do Controle
1 Monitore o uso de dispositivos removíveis através
de toda empresa, mantendo toda informação
de Dispositivos
importante em um único local.
- Relatórios de Controle de Dispositivos entregam
logs e relatórios para eventos relacionados a
dispositivos
Benefícios para Administradores de TI
Relatórios, Logs e Notificações
1 Logs de uso de dispositivos detalhados simplificam
relatórios de conformidade a partir de uma
localização central.
2 Os relatórios incluem o horário, nome de usuário,
nome do computador, nome do grupo, classe do
dispositivo, detalhes do evento e ação tomada.
DOCUMENTO PÚBLICO
27. Suporte a Benefícios para o Negócio
Relatórios
RSA enVision 1 Reduza potenciais momentos de inatividade ou lentidão
durante a manutenção do sistema, mediante a ativação
ou desativação remota dos módulos de segurança.
- Se integra a la herramienta RSA enVision
de SIEM mediante un complemento
Benefícios para Administradores de TI
Relatórios, Logs e Notificações
1 Suporte para RSA enVision garante uma fácil integração
com esta popular ferramenta SIEM de terceiros.
DOCUMENTO PUBLICO
DOCUMENTO PÚBLICO
28. Benefícios para o Negócio
Proteção Endpoint
ESET SysRescue
1 Inicialize e limpe enpoints infectados através do
boot por um CD ou USB, aumentando a chance da
recuperação dos dados quando não há outra
opção existente. - Permite criar uma imagem de boot automático
do sistema operacional com solução de segurança
embutida, para limpar endpoints altamente
infectados
Benefícios para Administradores de TI
Proteção Endpoint
1 Melhora as chances de recuperação dos dados em
caso de emergência, inicializando e limpando
endpoints severamente infectados a partir de um
CD ou unidade USB.
DOCUMENTO PÚBLICO
29. ESET SysInspector Benefícios para o Negócio
Produtividade do Administrador
1 Inicialize e limpe enpoints infectados através do boot por
um CD ou USB, aumentando a chance da recuperação dos
dados quando não há outra opção existente.
- Executa uma análise profunda de
sistema endpoint para identificar
possíveis riscos de segurança
Benefícios para Administradores de TI
Administração Remota
1 Identifique todos os processos em andamento, software
instalado, configuração de hardware em todos os
endpoints.
2 Descubra possíveis riscos de segurança comparando os dois
últimos snapshots do endpoint.
DOCUMENTO PÚBLICO
30. Benefícios para o Negócio
Gerenciamento de Atualizações
Execução aleatória
1 Evita lentidão do sistema devido ao atraso na
resposta dos servidores ou inúmeras requisições
de tarefas
em endpoints virtuais.
2 Esse recurso garante que as tarefas de segurança
agendadas simultaneamente não causarão
lentidão na rede ou impactarão negativamente o - Permite definir períodos de tempo aleatórios
seu tráfego. para a execução de tarefas de segurança
agendadas
Benefícios para Administradores de TI
Velocidade e Estabilidade da Rede
1 Define um horário aleatório para realização de
tarefas.
2
Minimiza a quantidade de requisições em
endpoints virtuais e contenção de recursos em
drives de rede devido a rastreamentos
simultâneos evitando que os usuários passem por
lentidão na rede.
DOCUMENTO PÚBLICO
31. Rollback de Benefícios para o Negócio
Gerenciamento de Atualizações
Atualização 1 Para abordar los problemas de incompatibilidades y otras
interrupciones del sistema, revierta las actualizaciones de
bases de firmas y de módulos con unos pocos clics.
- Permite reverter para uma versão prévia
os módulos de proteção e o banco de
dados de assinatura de vírus
Benefícios para Administradores de TI
Velocidade e Estabilidade da Rede
1 Enderece incompatibilidades ou outras interrupções do
sistema através do rollback das atualizações de assinaturas de
vírus e módulos para um estado confiável em poucos cliques.
2 Congele atualizações temporariamente ou até alterar
manualmente
DOCUMENTO PÚBLICO
32. Benefícios para o Negócio
Gerenciamento de Atualizações
Adiamento de
1 Previna falhas em sistemas críticos devido a uma atualização
do antivírus ou qualquer evento que possa impactar as
Atualizações
operações da empresa.
- Fornece uma opção para download a
partir de 3 servidores de atualização
específicos:
Benefícios para Administradores de TI
Velocidade e Estabilidade da Rede - Modo de teste (usuários beta)
- Atualização regular (usuários regulares)
1 Ajuda a garantir a atualização suave, com foco na
continuidade das operações. - Atualização atrasada (aproximadamente 12
horas após a atualização regular)
Aplica as atualizações primeiro em sistema não críticos e
2 depois nos sistemas críticos com a opção de limpeza do cache
de atualização.
DOCUMENTO PÚBLICO
33. Servidor de Benefícios para o Negócio
Gerenciamento de Atualizações
Atualização Local 1 Deixa a conexão disponível para trabalhos
relacionados com serviços online, mantendo o
tráfego das atualizações do antivírus no menor
nível de consumo.
- Faz com que a empresa não sofra com
largura de banda baixando as atualizações
somente em um servidor mirror local
- Suporta canal de comunicação segura
Benefícios para Administradores de TI
(HTTPS)
Velocidade e Estabilidade da Rede
1 Utilize o ESET Remote Administrator como
servidor mirror das atualizações para seus
endpoints e minimize o uso da banda de internet.
2 Para usuários remotos é possível definir um perfil
secundário de atualização e dessa forma, sempre
que o servidor mirror interno não estiver acessível
os endpoints irão atualizar diretamente nos
servidores da ESET.
3 Suporte para HTTPS.
DOCUMENTO PÚBLICO
34. Benefícios para o Negócio
Gerenciamento de Atualizações
Acesso Rápido ao
1 Uma resposta ágil do banco de dados significa
relatórios e agregação de dados através de seus
Banco de Dados
endpoints de forma mais rápida, aumentando a
produtividade de TI.
- Proporciona um acesso otimizado e simplificado
ao banco de dados para informações relacionadas
à segurança dos endpoints
Benefícios para Administradores de TI
Velocidade e Estabilidade da Rede
1 O rendimento otimizado do banco de dados
oferece uma maior produtividade já que agrega os
dados dos computadores e gera relatórios
rapidamente.
DOCUMENTO PÚBLICO
35. Limpeza do Benefícios para o Negócio
Gerenciamento de Atualizações
Banco de Dados 1 Armazena somente logs que são
importantes e estão atualizados, garantindo
um banco de dados organizado, sem causar
- Permite que você defina atributos como período de lentidões desnecessárias no servidor.
tempo e valor limite para as informações que serão
mantidas no banco de dados
Benefícios para Administradores de TI
Velocidade e Estabilidade da Rede
1 Mantenha o banco de dados sem falhas,
respondendo rapidamente e com um
tamanho razoável.
DOCUMENTO PÚBLICO
36. Benefícios para o Negócio
Gerenciamento de Atualizações
Soporte para
1 Controla o acesso aos recursos de rede com base na
identidade de um computador cliente e cumprimento da
Microsoft NAP
política de governança corporativa.
(Network Access
2 O plug-in para Microsoft Network Access Protection(NAP)
permite total integração com as políticas de conformidade da Protection)
empresa.
Benefícios para Administradores de TI - Oferece um plug-in para o Validador da
Velocidade e Estabilidade da Rede Saúde do Sistema (SHV) e para o Agente
de Integridade do Sistema (SHA)
1 Ajuda a garantir a conformidade e o monitoramento da rede
(leitura/status).
- Dá acesso total à rede para os clientes
2 O plug-in SHA recompila a informação sobre o cliente e
notifica o servidor dentro da estrutura NAP.
conformes e acesso limitado ou nenhum
acesso à rede para clientes não conformes
3 Defina os requisitos como: idade da base de assinaturas de
vírus, versão do produto antivírus, status da proteção,
disponibilidade da proteção antivírus e status do firewall.
4 Traga os endpoints para conformidade forçando a atualização
de base de assinaturas de vírus.
DOCUMENTO PÚBLICO