A metodologia nomeada como MONITORAÇÃO INTEGRADA contrapõe ao modus operandus convencional de monitoração, onde os esforços de INVESTIMENTOS (CAPEX) e os CUSTOS OPERACIONAIS (OPEX) no dia-a-dia são direcionados a FERRAMENTAS, e agora em moda o STACK DE FERRAMENTAS , que um todo representam no máximo 20% do total, relavando-se a segundo plano PROCESSOS (representam até 40% do total) e PESSOAS (representam até 40% do total).
O VALOR AGREGADO da MONITORAÇÃO INTEGRADA é MATERIALIZAR AUTOMATICAMENTE todas as ATIVIDADES OPERACIONAIS relacionadas à MONITORAÇÃO, AUTOMAÇÃO, OPERAÇÃO e CADÊNCIA OPERACIONAIS, SUPORTE TÉCNICO e MELHORIA CONTÍNUA; Gerência de Incidentes, Problemas e Mudanças; Suporte Técnico e Operacional; Gerência de Requisições; Gerência de Projetos; Melhoria Contínua e Automação, relacionadas a todas as áreas corporativas e verticais de atuação como: Infraestrutura de TI, Infraestrutura Predial e Facitily, Aplicações, RH, Financeiro, Logística, Faturamento, etc.
Foco da MONITORAÇÃO INTEGRADA: AUTOMAÇÃO, CHAT BOT, RPA, STACK DE PRODUTOS 7 FERRAMENTAS, CMDB, DASHBOADS em real tima, VISÕES.
Personas que conseguem resultados diretos e imediatos com a implementação da metodologia de MONITORAÇÃO INTEGRADA: CEO, CIO, Diretores, Coordenadores e Supervisores e DPO, dentre outros.
Aqui apresentamos como a MONITORAÇÃO INTEGRADA agrega valor na prestação dos Serviços de Firewall As a Service / Firewall As a Service.
A Vantix é uma empresa de tecnologia que oferece soluções de proteção de dados, segurança cibernética e infraestrutura gerenciada por meio de parcerias com empresas como Microsoft, Veritas, Rubrik, Sonicwall e Fortinet. A empresa tem uma equipe de especialistas técnicos e estratégicos que fornecem consultoria e serviços gerenciados.
MONITORAÇÃO INTEGRADA - SOLUÇÃO DE FIREWALL - VALOR AGREGADOWellington Monaco
Apresentação do Valor Agregado da aplicação da Metodologia de MONITORAÇÃO INTEGRADA dentro contexto do Gerenciamento de Serviços de Firewall, contratação da Solução de FIREWALL COMO SERVIÇO.
O documento discute segurança da informação e acesso móvel ao Facebook. Ele observa que o acesso ao Facebook por dispositivos móveis dobrou e agora representa a maior parte do tempo de uso da plataforma. Também discute medidas de segurança online como verificação em duas etapas e proteção de contas de email.
A Orange Network é uma empresa de TI focada em projetos, consultoria e soluções de segurança de rede e recuperação de desastres, visando fornecer segurança para os clientes e melhorar a conectividade, disponibilidade, segurança e integração de informações. Eles oferecem profissionais qualificados para assessorar os clientes e fornecer as melhores soluções de acordo com as necessidades e orçamento de cada um.
O documento discute como implementar estratégias de proteção de dados regulatórias com orçamento limitado, começando a criptografia com o mais fácil e usando um cofre de chaves para armazenar chaves de forma segura longe de bases de dados e aplicações.
Transforme sua rede em um mecanismo de inovaçãoCisco do Brasil
Este documento promove as soluções de rede da Cisco para inovação, segurança e agilidade. Ele descreve como o Hyatt Regency Santa Clara usou a rede Wi-Fi da Cisco para melhorar a experiência do cliente e como o Mondi Group usou o Cisco TrustSec para reforçar a segurança sem aumentar a equipe de TI. Também destaca como a Zitcom e a Lufthansa Systems reduziram o tempo de implantação de aplicações usando soluções de rede definida por software da Cisco.
[1] O documento discute a automatização da gestão integrada de riscos de segurança cibernética para estar protegido e demonstrar proteção em conformidade com regulamentações como a LGPD. [2] É proposta uma abordagem automatizada para mapear riscos cibernéticos de acordo com ativos, regulamentações e melhores práticas. [3] A gestão automatizada de incidentes é apresentada como forma de registrar ocorrências, permitir resposta rápida e prestação de contas conforme exigido.
A Vantix é uma empresa de tecnologia que oferece soluções de proteção de dados, segurança cibernética e infraestrutura gerenciada por meio de parcerias com empresas como Microsoft, Veritas, Rubrik, Sonicwall e Fortinet. A empresa tem uma equipe de especialistas técnicos e estratégicos que fornecem consultoria e serviços gerenciados.
MONITORAÇÃO INTEGRADA - SOLUÇÃO DE FIREWALL - VALOR AGREGADOWellington Monaco
Apresentação do Valor Agregado da aplicação da Metodologia de MONITORAÇÃO INTEGRADA dentro contexto do Gerenciamento de Serviços de Firewall, contratação da Solução de FIREWALL COMO SERVIÇO.
O documento discute segurança da informação e acesso móvel ao Facebook. Ele observa que o acesso ao Facebook por dispositivos móveis dobrou e agora representa a maior parte do tempo de uso da plataforma. Também discute medidas de segurança online como verificação em duas etapas e proteção de contas de email.
A Orange Network é uma empresa de TI focada em projetos, consultoria e soluções de segurança de rede e recuperação de desastres, visando fornecer segurança para os clientes e melhorar a conectividade, disponibilidade, segurança e integração de informações. Eles oferecem profissionais qualificados para assessorar os clientes e fornecer as melhores soluções de acordo com as necessidades e orçamento de cada um.
O documento discute como implementar estratégias de proteção de dados regulatórias com orçamento limitado, começando a criptografia com o mais fácil e usando um cofre de chaves para armazenar chaves de forma segura longe de bases de dados e aplicações.
Transforme sua rede em um mecanismo de inovaçãoCisco do Brasil
Este documento promove as soluções de rede da Cisco para inovação, segurança e agilidade. Ele descreve como o Hyatt Regency Santa Clara usou a rede Wi-Fi da Cisco para melhorar a experiência do cliente e como o Mondi Group usou o Cisco TrustSec para reforçar a segurança sem aumentar a equipe de TI. Também destaca como a Zitcom e a Lufthansa Systems reduziram o tempo de implantação de aplicações usando soluções de rede definida por software da Cisco.
[1] O documento discute a automatização da gestão integrada de riscos de segurança cibernética para estar protegido e demonstrar proteção em conformidade com regulamentações como a LGPD. [2] É proposta uma abordagem automatizada para mapear riscos cibernéticos de acordo com ativos, regulamentações e melhores práticas. [3] A gestão automatizada de incidentes é apresentada como forma de registrar ocorrências, permitir resposta rápida e prestação de contas conforme exigido.
O documento fornece informações sobre uma disciplina de Data Science ministrada pelo professor Álvaro Pinheiro. A ementa inclui tópicos como introdução à ciência de dados, conceitos sobre dados, ciclo de vida dos dados, valor da informação, privacidade e ética. O documento também fornece referências bibliográficas sobre o tema.
A NetSecurity é uma empresa brasileira especializada em soluções de rede e segurança, fornecendo produtos e serviços personalizados de fabricantes líderes. A empresa atua globalmente com escritórios no Brasil e EUA, oferecendo planejamento, implantação, monitoramento remoto e serviços técnicos.
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...ExpoGestão
Hoje, 4.242.700 pessoas têm acesso à Internet – um número que cresce a passos céleres e que já representa mais de metade da população mundial. A cada nova conexão, abrem-se oportunidades de trabalho, buscas por informações e entretenimento – mas, ao longo desse caminho, vamos deixando pegadas digitais, sem nem ao menos percebermos. Segundo o Fórum Econômico Mundial, os riscos de cibersegurança vêm crescendo vertiginosamente e com potencial disruptivo. Os ataques contra empresas quase dobraram nos últimos cinco anos, de forma proporcional aos prejuízos causados, tanto por mails maliciosos, quanto por invasões em infraestruturas e sistemas críticos. Os prejuízos podem ser ainda maiores, se somarmos possíveis danos de imagem e reputação. Diante disso, é fácil entender por que segurança e privacidade entraram para a pauta do dia, tendo passado do departamento de TI das empresas, diretamente para seu board.
Se o presente já nos traz esse cenário, o que esperar do futuro? Enquanto a tecnologia 5G ganha capilaridade, a computação quântica conquista terreno e a inteligência artificial alavanca possibilidades incontáveis, as novas gerações estão cada vez mais conectadas. No campo doméstico, as empresas brasileiras terão que se adaptar à Lei Geral de Proteção de Dados, que define a criação de políticas de segurança cibernética; e o cidadão precisará aprender a proteger suas informações e garantir sua privacidade. Afinal, a grande moeda do mundo digital são os dados.
5 perguntas para ajudar você a escolher uma rede na nuvem ou no localCisco do Brasil
O documento fornece cinco perguntas para ajudar a escolher entre uma rede na nuvem ou no local. Ele discute fatores como recursos da equipe de TI, onde as aplicações serão hospedadas, e como as soluções no local ou na nuvem podem atender melhor às necessidades de uma empresa. Uma abordagem híbrida também é sugerida como uma opção para obter os benefícios de ambos os modelos.
Este documento apresenta uma palestra sobre como a Lei Geral de Proteção de Dados (LGPD) muda a forma como as organizações gerenciam dados e as ferramentas da Cloudera para ajudar a estar em conformidade com a lei. A palestra discute os principais pontos da LGPD, penalidades por violações, e as etapas para estar em conformidade. A Cloudera oferece soluções de big data que podem ajudar com inventário de dados, governança, segurança e tecnologia necessária para atender aos requisitos da
LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE...Wellington Monaco
O documento descreve as fases de um Sistema de Gestão de Proteção de Dados (SGPD), começando pela Fase 1 de Preparação. Esta fase inclui 8 etapas como mapear leis de privacidade, analisar impactos, estabelecer governança de dados e inventariar fluxos e dados pessoais, resultando em relatórios e manuais para preparar a organização para a LGPD.
Este documento descreve os serviços de TI oferecidos por uma empresa, incluindo manutenção e suporte de hardware e software, segurança cibernética, backups, hospedagem de sites e emails, entre outros. A empresa possui 8 anos de experiência e busca oferecer soluções personalizadas para melhorar a produtividade e reduzir custos dos clientes.
Os ataques cibernéticos no Brasil causaram prejuízos de R$20 bilhões em 2016. As interrupções de negócios e perda ou comprometimento de dados sensíveis são os maiores riscos decorrentes de ataques cibernéticos para as empresas brasileiras. Apenas 27% das organizações estão preparadas para combater as crescentes ameaças cibernéticas.
A GRTech é uma empresa de tecnologia da informação que oferece serviços como manutenção e suporte de TI, segurança da informação, monitoramento de servidores e redes, hospedagem de sites e e-mails corporativos. A empresa tem 8 anos de experiência e busca ser um aliado estratégico para os clientes, oferecendo soluções personalizadas para melhorar a produtividade e reduzir custos.
A Strong Security Brasil é uma empresa de segurança da informação com 10 anos de experiência que fornece soluções como firewalls, antivírus, backups e treinamentos. Eles oferecem produtos, serviços gerenciados, consultoria e treinamentos para atender às necessidades de segurança de empresas de todos os tamanhos.
O documento discute os benefícios e aplicações da criptografia de dados em empresas. A criptografia protege informações confidenciais e a imagem da empresa, além de proteger comunicações e dispositivos móveis. Uma chave forte é essencial para a criptografia funcionar, e o documento fornece dicas para criar uma chave segura. Diferentes tipos de informação devem ser criptografados, dependendo de seu valor para o negócio.
[1] O documento apresenta informações sobre a importância da segurança da informação para empresas e sobre mecanismos de segurança como filtro de pacotes, proxy, IDS, honeypot e SMTP-relay. [2] Inclui capítulos sobre cada tópico com explicações e checklists para implementação. [3] Tem como objetivo servir de guia para proteger perímetros de rede fornecendo soluções de segurança.
Yuri Diógenes é um mestre em Cybersecurity e professor nos EUA. Ele descreve sua experiência profissional e acadêmica, incluindo certificações em segurança da informação. O documento também discute a importância da certificação CompTIA Security+ para a empregabilidade e validação de conhecimentos, assim como as tendências de crescimento do mercado de segurança cibernética.
Introdução a Segurança da Informação e mecanismos de ProteçãoNeemias Lopes
O documento discute conceitos e mecanismos de segurança da informação, incluindo ativos de informação, ameaças cibernéticas, medidas para proteger a confidencialidade, integridade e disponibilidade da informação, como políticas de segurança, contas e senhas, criptografia, firewalls, antivírus e backups.
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeSymantec Brasil
O documento discute os riscos crescentes de vazamentos de dados médicos e como eles se tornaram um alvo importante para o crime cibernético. Apresenta as principais normas de privacidade de dados médicos nos EUA e no Brasil e discute como a Symantec pode ajudar as organizações a gerenciarem riscos e conformidade de segurança cibernética.
Os Desafios e as Oportunidades para TI no Mundo Pós-PandemiaEliézer Zarpelão
O documento discute os desafios e oportunidades para TI no pós-pandemia, apresentando a trajetória acadêmica e profissional do palestrante Eliézer Zarpelão, o impacto da pandemia em sua empresa ZarpSystem, e 10 previsões de tecnologia da informação para 2021 segundo a IDC.
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEMSymantec Brasil
O documento discute como a Symantec Data Loss Prevention pode integrar-se com aplicações na nuvem para fornecer visibilidade e controle sobre informações sensíveis armazenadas e compartilhadas nessas aplicações. Apresenta casos reais de vazamentos de dados, riscos associados à cultura da nuvem e demonstra como o Symantec DLP monitora e protege dados em Office 365 e arquivos armazenados na nuvem.
O documento apresenta a Agility Networks, uma empresa de serviços e soluções de TI fundada em 1991. A empresa oferece soluções de alto valor estratégico nas áreas de Data Center e Cloud, Application Delivery e Segurança, por meio de parcerias com fabricantes como VMware, NetApp, F5 Networks e Palo Alto Networks. A Agility Networks também possui um laboratório chamado Agility Tech Center para testes e treinamentos.
Comparativo Geral Seguraça Kaspersky x ConcorrênciaCentral Info
Os produtos testados apresentaram diferenças significativas em suas capacidades. Alguns se destacaram por sua fácil instalação e configuração, como o Kaspersky e o Trend Micro, enquanto outros como o McAfee foram mais complexos. Quanto à visibilidade e relatórios, o McAfee e o Symantec forneceram as melhores opções, mas todos ofereceram recursos úteis aos administradores. No geral, não houve consenso sobre qual produto foi o melhor, ressaltando a importância de uma análise cuidados
O documento descreve a jornada da Dellavia para migrar suas aplicações críticas para a nuvem da CorpFlex. A solução implementada pela CorpFlex trouxe maior disponibilidade, escalabilidade e redução de custos, permitindo que a equipe da Dellavia focasse nos projetos estratégicos. O KIT de acesso facilita a conexão segura e gerenciada das lojas, centros de distribuição e franquias da Dellavia.
PDF Proposta para Provedores de Internet gateProtect 2014A10ti Distribuidora
O documento descreve uma oportunidade de negócios para provedores de internet agregarem serviços de segurança cibernética, como firewalls, à sua oferta utilizando produtos da empresa gateProtect. A gateProtect oferece appliances de firewall a partir de R$2.380 que podem gerar lucros extras de 52% a 900% ao ano para os provedores. O mercado de segurança gerenciada deve crescer 48% nos próximos 3 anos, representando uma oportunidade de US$455 milhões em investimentos até 2016.
O documento fornece informações sobre uma disciplina de Data Science ministrada pelo professor Álvaro Pinheiro. A ementa inclui tópicos como introdução à ciência de dados, conceitos sobre dados, ciclo de vida dos dados, valor da informação, privacidade e ética. O documento também fornece referências bibliográficas sobre o tema.
A NetSecurity é uma empresa brasileira especializada em soluções de rede e segurança, fornecendo produtos e serviços personalizados de fabricantes líderes. A empresa atua globalmente com escritórios no Brasil e EUA, oferecendo planejamento, implantação, monitoramento remoto e serviços técnicos.
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...ExpoGestão
Hoje, 4.242.700 pessoas têm acesso à Internet – um número que cresce a passos céleres e que já representa mais de metade da população mundial. A cada nova conexão, abrem-se oportunidades de trabalho, buscas por informações e entretenimento – mas, ao longo desse caminho, vamos deixando pegadas digitais, sem nem ao menos percebermos. Segundo o Fórum Econômico Mundial, os riscos de cibersegurança vêm crescendo vertiginosamente e com potencial disruptivo. Os ataques contra empresas quase dobraram nos últimos cinco anos, de forma proporcional aos prejuízos causados, tanto por mails maliciosos, quanto por invasões em infraestruturas e sistemas críticos. Os prejuízos podem ser ainda maiores, se somarmos possíveis danos de imagem e reputação. Diante disso, é fácil entender por que segurança e privacidade entraram para a pauta do dia, tendo passado do departamento de TI das empresas, diretamente para seu board.
Se o presente já nos traz esse cenário, o que esperar do futuro? Enquanto a tecnologia 5G ganha capilaridade, a computação quântica conquista terreno e a inteligência artificial alavanca possibilidades incontáveis, as novas gerações estão cada vez mais conectadas. No campo doméstico, as empresas brasileiras terão que se adaptar à Lei Geral de Proteção de Dados, que define a criação de políticas de segurança cibernética; e o cidadão precisará aprender a proteger suas informações e garantir sua privacidade. Afinal, a grande moeda do mundo digital são os dados.
5 perguntas para ajudar você a escolher uma rede na nuvem ou no localCisco do Brasil
O documento fornece cinco perguntas para ajudar a escolher entre uma rede na nuvem ou no local. Ele discute fatores como recursos da equipe de TI, onde as aplicações serão hospedadas, e como as soluções no local ou na nuvem podem atender melhor às necessidades de uma empresa. Uma abordagem híbrida também é sugerida como uma opção para obter os benefícios de ambos os modelos.
Este documento apresenta uma palestra sobre como a Lei Geral de Proteção de Dados (LGPD) muda a forma como as organizações gerenciam dados e as ferramentas da Cloudera para ajudar a estar em conformidade com a lei. A palestra discute os principais pontos da LGPD, penalidades por violações, e as etapas para estar em conformidade. A Cloudera oferece soluções de big data que podem ajudar com inventário de dados, governança, segurança e tecnologia necessária para atender aos requisitos da
LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE...Wellington Monaco
O documento descreve as fases de um Sistema de Gestão de Proteção de Dados (SGPD), começando pela Fase 1 de Preparação. Esta fase inclui 8 etapas como mapear leis de privacidade, analisar impactos, estabelecer governança de dados e inventariar fluxos e dados pessoais, resultando em relatórios e manuais para preparar a organização para a LGPD.
Este documento descreve os serviços de TI oferecidos por uma empresa, incluindo manutenção e suporte de hardware e software, segurança cibernética, backups, hospedagem de sites e emails, entre outros. A empresa possui 8 anos de experiência e busca oferecer soluções personalizadas para melhorar a produtividade e reduzir custos dos clientes.
Os ataques cibernéticos no Brasil causaram prejuízos de R$20 bilhões em 2016. As interrupções de negócios e perda ou comprometimento de dados sensíveis são os maiores riscos decorrentes de ataques cibernéticos para as empresas brasileiras. Apenas 27% das organizações estão preparadas para combater as crescentes ameaças cibernéticas.
A GRTech é uma empresa de tecnologia da informação que oferece serviços como manutenção e suporte de TI, segurança da informação, monitoramento de servidores e redes, hospedagem de sites e e-mails corporativos. A empresa tem 8 anos de experiência e busca ser um aliado estratégico para os clientes, oferecendo soluções personalizadas para melhorar a produtividade e reduzir custos.
A Strong Security Brasil é uma empresa de segurança da informação com 10 anos de experiência que fornece soluções como firewalls, antivírus, backups e treinamentos. Eles oferecem produtos, serviços gerenciados, consultoria e treinamentos para atender às necessidades de segurança de empresas de todos os tamanhos.
O documento discute os benefícios e aplicações da criptografia de dados em empresas. A criptografia protege informações confidenciais e a imagem da empresa, além de proteger comunicações e dispositivos móveis. Uma chave forte é essencial para a criptografia funcionar, e o documento fornece dicas para criar uma chave segura. Diferentes tipos de informação devem ser criptografados, dependendo de seu valor para o negócio.
[1] O documento apresenta informações sobre a importância da segurança da informação para empresas e sobre mecanismos de segurança como filtro de pacotes, proxy, IDS, honeypot e SMTP-relay. [2] Inclui capítulos sobre cada tópico com explicações e checklists para implementação. [3] Tem como objetivo servir de guia para proteger perímetros de rede fornecendo soluções de segurança.
Yuri Diógenes é um mestre em Cybersecurity e professor nos EUA. Ele descreve sua experiência profissional e acadêmica, incluindo certificações em segurança da informação. O documento também discute a importância da certificação CompTIA Security+ para a empregabilidade e validação de conhecimentos, assim como as tendências de crescimento do mercado de segurança cibernética.
Introdução a Segurança da Informação e mecanismos de ProteçãoNeemias Lopes
O documento discute conceitos e mecanismos de segurança da informação, incluindo ativos de informação, ameaças cibernéticas, medidas para proteger a confidencialidade, integridade e disponibilidade da informação, como políticas de segurança, contas e senhas, criptografia, firewalls, antivírus e backups.
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeSymantec Brasil
O documento discute os riscos crescentes de vazamentos de dados médicos e como eles se tornaram um alvo importante para o crime cibernético. Apresenta as principais normas de privacidade de dados médicos nos EUA e no Brasil e discute como a Symantec pode ajudar as organizações a gerenciarem riscos e conformidade de segurança cibernética.
Os Desafios e as Oportunidades para TI no Mundo Pós-PandemiaEliézer Zarpelão
O documento discute os desafios e oportunidades para TI no pós-pandemia, apresentando a trajetória acadêmica e profissional do palestrante Eliézer Zarpelão, o impacto da pandemia em sua empresa ZarpSystem, e 10 previsões de tecnologia da informação para 2021 segundo a IDC.
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEMSymantec Brasil
O documento discute como a Symantec Data Loss Prevention pode integrar-se com aplicações na nuvem para fornecer visibilidade e controle sobre informações sensíveis armazenadas e compartilhadas nessas aplicações. Apresenta casos reais de vazamentos de dados, riscos associados à cultura da nuvem e demonstra como o Symantec DLP monitora e protege dados em Office 365 e arquivos armazenados na nuvem.
O documento apresenta a Agility Networks, uma empresa de serviços e soluções de TI fundada em 1991. A empresa oferece soluções de alto valor estratégico nas áreas de Data Center e Cloud, Application Delivery e Segurança, por meio de parcerias com fabricantes como VMware, NetApp, F5 Networks e Palo Alto Networks. A Agility Networks também possui um laboratório chamado Agility Tech Center para testes e treinamentos.
Comparativo Geral Seguraça Kaspersky x ConcorrênciaCentral Info
Os produtos testados apresentaram diferenças significativas em suas capacidades. Alguns se destacaram por sua fácil instalação e configuração, como o Kaspersky e o Trend Micro, enquanto outros como o McAfee foram mais complexos. Quanto à visibilidade e relatórios, o McAfee e o Symantec forneceram as melhores opções, mas todos ofereceram recursos úteis aos administradores. No geral, não houve consenso sobre qual produto foi o melhor, ressaltando a importância de uma análise cuidados
O documento descreve a jornada da Dellavia para migrar suas aplicações críticas para a nuvem da CorpFlex. A solução implementada pela CorpFlex trouxe maior disponibilidade, escalabilidade e redução de custos, permitindo que a equipe da Dellavia focasse nos projetos estratégicos. O KIT de acesso facilita a conexão segura e gerenciada das lojas, centros de distribuição e franquias da Dellavia.
PDF Proposta para Provedores de Internet gateProtect 2014A10ti Distribuidora
O documento descreve uma oportunidade de negócios para provedores de internet agregarem serviços de segurança cibernética, como firewalls, à sua oferta utilizando produtos da empresa gateProtect. A gateProtect oferece appliances de firewall a partir de R$2.380 que podem gerar lucros extras de 52% a 900% ao ano para os provedores. O mercado de segurança gerenciada deve crescer 48% nos próximos 3 anos, representando uma oportunidade de US$455 milhões em investimentos até 2016.
1. O documento discute os requisitos para firewalls de nova geração, incluindo a capacidade de identificar e controlar aplicações independentemente da porta usada, identificar e controlar métodos de contorno de segurança, e descriptografar tráfego SSL de saída.
Um dos papeis que um CIO precisa assumir é ser triturador de custos. Para isso é necessário conhecer detalhadamente todos os custos envolvidos, incluindo aqueles chamados “escondidos”. Um exemplo é calcular o custo de um notebook. O preço de compra é apenas um dos componentes do seu custo. Somado a ele estão associados os custos de manutenção após expirar a garantir, os pacotes de software que são necessários aos usuários executarem suas atividades, os softwares de TI para gestão da infra-estrutura, a help-desk remota, os técnicos de campo, o pessoal de suporte técnico, o pessoal de segurança, o gerente de TI e o próprio usuário final. Os custos associados ao usuário podem ser elevados se ele não tiver treinamento adequado, pois acionará o suporte de TI constantemente. A soma desses custos é conhecida como “custo total de propriedade”, ou TCO (Total Cost of Ownership). Mapeando esses custos é possível desenvolver ações para reduzir custos e desperdícios.
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e RespostaSymantec Brasil
1) Novas ameaças avançadas estão afetando empresas de todos os setores e causando grandes perdas financeiras. 2) Produtos especializados em análise e proteção contra ameaças (STAP) estão evoluindo para detectar ameaças sofisticadas que não podem ser detectadas por métodos tradicionais. 3) Soluções STAP como o Symantec Advanced Threat Protection usam várias técnicas para detectar ameaças persistentes avançadas e melhorar a prevenção, detecção e resposta a incidentes.
O Fireflex é uma solução de firewall desenvolvida pela Techmaster com código livre, que gerencia o tráfego de dados de acordo com as políticas de segurança da empresa. É uma plataforma robusta e altamente customizável com atualizações de versões e novas funcionalidades incluídas. A implantação é personalizada após mapeamento das necessidades e potencialidades da infraestrutura da organização.
O documento apresenta os principais produtos e serviços da empresa de segurança cibernética Watchguard, incluindo sua história, reconhecimento, clientes, plataforma de segurança, firewalls de próxima geração (NGFW), e razões para escolher a Watchguard.
O documento fornece uma visão geral dos produtos e serviços da Cisco para pequenas empresas, incluindo como conectar, proteger, comunicar e colaborar. Ele descreve os desafios enfrentados por pequenas empresas e como a tecnologia Cisco pode ajudar, além de fornecer detalhes sobre várias linhas de produtos Cisco.
O Grupo Energy Telecom atua há quase 15 anos no mercado de tecnologia da informação, oferecendo soluções de segurança da informação end-to-end por meio de diversas empresas especializadas. A empresa possui mais de 2.500 certificações de fabricantes líderes e escritórios em diversas cidades brasileiras.
O documento discute a importância da comunicação e colaboração sem falhas para a continuidade dos negócios. Ele destaca que empresas que adotam tecnologias avançadas de proteção de dados têm menos probabilidade de interrupções e perdas de dados. Além disso, aponta que a Unify oferece soluções integradas de comunicações que permitem a continuidade dos negócios, como infraestrutura resiliente, segurança, suporte ponta a ponta e colaboração em nuvem, móvel e local.
O documento fornece um catálogo de produtos para soluções em cabos, CFTV, data centers e redes industriais oferecidos pelo Grupo Policom. O Grupo Policom atua no mercado de distribuição de produtos para cabeamento estruturado desde 1989 e oferece suporte técnico e comercial aos seus clientes. O catálogo apresenta uma variedade de produtos de fornecedores reconhecidos como Tyco/AMP, Dätwyler Cables, Fluke Networks e outros.
O documento discute o mercado de pequenas e médias empresas (PME) no Brasil e as soluções da Cisco para atender a esse mercado. As principais informações são: (1) as PME representam 20% do PIB brasileiro e são responsáveis por 60% dos empregos, (2) a Cisco ampliou seu portfólio para incluir produtos mais acessíveis e com interfaces mais amigáveis para atender às necessidades e orçamentos das PME, (3) as soluções da Cisco visam melhorar a comunicação, mobilidade, segurança e acesso remoto para
O documento discute a estratégia de segurança da IBM para o setor financeiro, abordando os desafios crescentes de segurança, privacidade e conformidade enfrentados pelas instituições financeiras devido à digitalização e interconexão dos sistemas e dados. A IBM oferece soluções integradas de gestão de riscos, segurança da informação e conformidade para ajudar as organizações financeiras a mitigar riscos cibernéticos e de negócios.
A DAFTI é uma empresa de tecnologia que oferece soluções completas de segurança, governança e infraestrutura de TI para seus clientes. Sua visão é ser reconhecida como um parceiro estratégico importante e sua missão é proporcionar as melhores soluções através da integração entre engenharia e inovação tecnológica. A DAFTI tem uma equipe altamente qualificada e tecnologias específicas para atender as necessidades dos clientes.
A transformação digital e a competitividade
do mercado, aumentam a exigência por resultados,
ultrapassando às áreas de negócio das empresas e chegando
as áreas de TI (Tecnologia da Informação).
Esse movimento pede que CIOs (Chief Information Officcer)
deixem algumas práticas rotineiras no passado para abrir
espaço à TI do futuro. Confira!
O documento descreve uma proposta de empresa de tecnologia para o programa de incubação da UDF. A empresa Jarvis Tecnology desenvolverá softwares e equipamentos de segurança inovadores, como o Prism Glass para integrar o Google Glass com sistemas de monitoramento, e o Vitamin "E" para vigilância remota. A empresa é formada por dois sócios e um analista de projetos e tem como clientes potenciais empresas grandes e o governo.
A cada 1 Mbps de trafego que passa pelo perímetro são gerados 20Mbps de trafego dentro do Data Center!! Isso quer dizer que deixamos de visualizar grande parte do tráfego. Com o advento dos conceitos de cloud pública, privada e híbrida, o conteúdo está em todo lugar! Com a mudança do data center tradicional, as empresas precisam se preparar para os desafios de prover segurança de forma homogênea integrando-se a diferentes workloads sem impactar no dinamismo e eficiência da cloud.
O documento discute as vantagens da tecnologia móvel de classe empresarial em relação aos dispositivos voltados para o consumidor. A tecnologia de classe empresarial tem custos totais mais baixos, maior durabilidade e suporte, permitindo que as empresas otimizem a produtividade e protejam seus investimentos.
Semelhante a FIREWALL | FIREWALL AS A SERVICE | MONITORAÇÃO INTEGRADA (20)
O documento discute a Lei Geral de Proteção de Dados (LGPD) no Brasil. Em três frases:
A LGPD estabelece regras para coleta, uso, armazenamento e proteção de dados pessoais. Ela define termos como dados pessoais, consentimento e agentes de tratamento. A lei também estabelece princípios como finalidade, adequação, necessidade e transparência para o tratamento de dados.
LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - SGPD - SISTEMA DE GESTÃO DE PROTEÇÃO ...Wellington Monaco
Considerando-se a Jornada de Adequação à LGPD, faz-se necessário ressaltar a importância da Governança Corporativa na qual o SPGD -Sistema de Gestão de Proteção de Dados é um artefato fundamental para esta desafio corporativo.
LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - ESTRUTURA DA LEIWellington Monaco
A lei estabelece regras para o tratamento de dados pessoais no Brasil, definindo direitos dos titulares de dados e responsabilidades dos controladores. A lei cria a Autoridade Nacional de Proteção de Dados para fiscalizar o cumprimento da lei e estabelece sanções para violações. O tratamento de dados deve seguir princípios como licitude, finalidade e transparência.
LGPD | FASE-4: GOVERNANÇA | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...Wellington Monaco
O documento descreve as cinco fases de um Sistema de Gestão de Proteção de Dados (SGPD), sendo elas: (1) Preparação, (2) Organização, (3) Desenvolvimento e Implementação, (4) Governança e (5) Avaliação e Melhoria. Cada fase inclui etapas, ações e resultados esperados para estruturar um processo responsável pelo gerenciamento e mitigação de riscos de proteção de dados e privacidade.
O objetivo deste ciclo de palestras específico à Legislação de Proteção de Dados Pessoais – LGPD – que inicialmente entra em vigor a partir de Agosto/2020. é desmistificar e elucidar as informações básicas dos principais impactos corporativos que tal legislação trará induzindo a um novo modelo corporativo.
Mediante a data prevista para entrar em vigor, muitas abordagens sobre a legislação têm sido realizadas e uma certa dificuldade em se diferenciar as atribuições de Segurança da Informação e a Privacidade dos Dados Pessoais tem se evidenciado.
O público alvo destas palestras propostas é todo o colaborador, fornecedor e cliente da Contratante, independentemente da sua formação técnica em tecnologia da informação e formação jurídica, uma vez que, o foco principal é a evangelização dos aspectos corporativos envolvidos à partir da vigência desta nova legislação.
A quantidade de participantes é restrita às instalações disponibilizadas pelo Contratante.
LGPD | FASE-3: DEFINIÇÃO E IMPLEMENTAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SIST...Wellington Monaco
O documento descreve as fases e etapas de implementação de um Sistema de Gestão de Proteção de Dados (SGPD) de acordo com a LGPD. A fase 1 envolve a preparação, a fase 2 a organização, a fase 3 o desenvolvimento e implementação, a fase 4 a governança e a fase 5 a avaliação e melhoria contínua. Cada fase inclui etapas, ações e resultados esperados para estruturar um processo responsável pela proteção e privacidade de dados pessoais.
LGPD | FASE-2: ORGANIZAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO ...Wellington Monaco
O objetivo deste material é a apresentação de uma Jornada de Adequação Corporativa à nova Legislação de Proteção de Dados - LGPD - considerando-se um Framework | Sistema proposto pela Exin.
O Framework proposta é composto por 5 Fases a saber:
- Fase-1: Preparação
- Fase-2: Organização
- Fase-3: Desenvolvimento e Implementação
- Fase-4: Governança
- Fase-5 Avaliação e Melhoria
Esta apresentação detalha a FASE-2: ORGANIZAÇÃO
LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...Wellington Monaco
O documento descreve as cinco fases do Sistema de Gestão de Proteção de Dados (SGPD), sendo elas: 1) Preparação, 2) Organização, 3) Desenvolvimento e Implementação, 4) Governança e 5) Avaliação e Melhoria. A fase 1 de Preparação inclui 8 etapas iniciais como mapear processos, analisar riscos e requisitos legais, e estabelecer a estrutura de governança de dados.
LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE...Wellington Monaco
O documento descreve as fases de um Sistema de Gestão de Proteção de Dados (SGPD), começando pela Fase 1 de Preparação. Esta fase inclui 8 etapas como mapear leis de privacidade, analisar impactos, estabelecer governança de dados e inventariar fluxos e dados pessoais, resultando em relatórios e manuais para preparar a organização para a LGPD.
LGPD | FASE-3: DESENVOLVIMENTO & IMPLEMENTAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD...Wellington Monaco
O objetivo deste material é a apresentação de uma Jornada de Adequação Corporativa à nova Legislação de Proteção de Dados - LGPD - considerando-se um Framework | Sistema proposto pela Exin.
Apresentação de melhores práticas para a estruturação de um Sistema responsável pelo gerenciamento e por mitigar os riscos de proteção de dados e privacidade envolvidos em todo o ciclo de vida de dados pessoais no ambiente corporativo, considerando-se a coleta e o processamento de dados pessoais.
Sistema proposto PD&P (Proteção de Dados e Privacidade) inclui uma metodologia consolidada em processos, fases, etapas, políticas, procedimentos e várias ferramentas técnicas.
O Framework proposta é composto por 5 Fases a saber:
- Fase-1: Preparação
- Fase-2: Organização
- Fase-3: Desenvolvimento e Implementação
- Fase-4: Governança
- Fase-5 Avaliação e Melhoria
Nesta abordagem iremos detalhar a FASE-3: Desenvolvimento e Implementação.
LGPD | FASE-2: ORGANIZAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO...Wellington Monaco
As cinco fases do Sistema de Gestão de Proteção de Dados incluem (1) Preparação, (2) Organização, (3) Desenvolvimento e Implementação, (4) Governança e (5) Avaliação e Melhoria. A Fase 2 de Organização estabelece estruturas organizacionais responsáveis pela privacidade de dados, designa um Encarregado de Dados e envolve todas as partes interessadas na proteção de dados.
LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO ...Wellington Monaco
O objetivo deste material é a apresentação de uma Jornada de Adequação Corporativa à nova Legislação de Proteção de Dados - LGPD - considerando-se um Framework | Sistema proposto pela Exin.
Apresentação de melhores práticas para a estruturação de um Sistema responsável pelo gerenciamento e por mitigar os riscos de proteção de dados e privacidade envolvidos em todo o ciclo de vida de dados pessoais no ambiente corporativo, considerando-se a coleta e o processamento de dados pessoais.
Sistema proposto PD&P (Proteção de Dados e Privacidade) inclui uma metodologia consolidada em processos, fases, etapas, políticas, procedimentos e várias ferramentas técnicas.
O Framework proposta é composto por 5 Fases a saber:
- Fase-1: Preparação
- Fase-2: Organização
- Fase-3: Desenvolvimento e Implementação
- Fase-4: Governança
- Fase-5 Avaliação e Melhoria
LGPD | VISÃO GERAL DE ADEQUAÇÃO CORPORATIVA A LEGISLAÇÃO DE PROTEÇÃO DE DADOS...Wellington Monaco
O documento descreve as etapas para adequar uma corporação à Lei Geral de Proteção de Dados, incluindo mapear processos e fluxos de dados, analisar riscos à privacidade, revisar políticas e contratos, implantar controles e monitoramento contínuo para garantir a proteção dos dados pessoais de acordo com a legislação.
LGPD | ORIGEM HISTÓRICA DA LEGISLAÇÃO DE PROTEÇÃO DE DADOS PESSOAISWellington Monaco
O documento descreve a origem e evolução da legislação de proteção de dados ao longo da história. Começa em 1890 com o conceito de "direito à privacidade" e inclui marcos como a Declaração Universal dos Direitos Humanos de 1948, a Convenção Europeia de Direitos Humanos de 1950, e a Convenção de Estrasburgo de 1981. A legislação foi se formalizando na Europa até a Diretiva de Privacidade de 1995 e o Regulamento Geral sobre a Proteção de Dados entrar em vigor em 2018.
A metodologia de Monitoração Integrada tem como objetivo trazer foco preventivo e preditivo às estruturas de serviços compartilhados através da integração das atividades de monitoração, operação e suporte, aumento do valor da monitoração a partir da consolidação de incidentes e requisições, e identificação contínua de ofensores de SLA. O documento descreve os componentes e benefícios da abordagem, incluindo a disponibilização de portal para abertura de requisições/reclamações e KPIs para medição de ef
O documento descreve uma metodologia de monitoração integrada que tem como objetivo trazer foco preventivo e preditivo às estruturas de serviços compartilhados através da materialização e consolidação das atividades de monitoração, operação e suporte técnico. A metodologia propõe a monitoração sem interferência humana, considerando incidentes gerados na infraestrutura, serviços e aplicações de TI, e consolida esses incidentes de forma integrada com KPIs de operação, suporte e melhoria contínua.
REGULAMENTO DO CONCURSO DESENHOS AFRO/2024 - 14ª edição - CEIRI /UREI (ficha...Eró Cunha
XIV Concurso de Desenhos Afro/24
TEMA: Racismo Ambiental e Direitos Humanos
PARTICIPANTES/PÚBLICO: Estudantes regularmente matriculados em escolas públicas estaduais, municipais, IEMA e IFMA (Ensino Fundamental, Médio e EJA).
CATEGORIAS: O Concurso de Desenhos Afro acontecerá em 4 categorias:
- CATEGORIA I: Ensino Fundamental I (4º e 5º ano)
- CATEGORIA II: Ensino Fundamental II (do 6º ao 9º ano)
- CATEGORIA III: Ensino Médio (1º, 2º e 3º séries)
- CATEGORIA IV: Estudantes com Deficiência (do Ensino Fundamental e Médio)
Realização: Unidade Regional de Educação de Imperatriz/MA (UREI), através da Coordenação da Educação da Igualdade Racial de Imperatriz (CEIRI) e parceiros
OBJETIVO:
- Realizar a 14ª edição do Concurso e Exposição de Desenhos Afro/24, produzidos por estudantes de escolas públicas de Imperatriz e região tocantina. Os trabalhos deverão ser produzidos a partir de estudo, pesquisas e produção, sob orientação da equipe docente das escolas. As obras devem retratar de forma crítica, criativa e positivada a população negra e os povos originários.
- Intensificar o trabalho com as Leis 10.639/2003 e 11.645/2008, buscando, através das artes visuais, a concretização das práticas pedagógicas antirracistas.
- Instigar o reconhecimento da história, ciência, tecnologia, personalidades e cultura, ressaltando a presença e contribuição da população negra e indígena na reafirmação dos Direitos Humanos, conservação e preservação do Meio Ambiente.
Imperatriz/MA, 15 de fevereiro de 2024.
Produtora Executiva e Coordenadora Geral: Eronilde dos Santos Cunha (Eró Cunha)
Slides Lição 11, Central Gospel, Os Mortos Em CRISTO, 2Tr24.pptxLuizHenriquedeAlmeid6
Slideshare Lição 11, Central Gospel, Os Mortos Em Cristo, 1Tr24, Pr Henrique, EBD NA TV, Revista ano 11, nº 1, Revista Estudo Bíblico Jovens E Adultos, Central Gospel, 2º Trimestre de 2024, Professor, Tema, Os Grandes Temas Do Fim, Comentarista, Pr. Joá Caitano, estudantes, professores, Ervália, MG, Imperatriz, MA, Cajamar, SP, estudos bíblicos, gospel, DEUS, ESPÍRITO SANTO, JESUS CRISTO, Com. Extra Pr. Luiz Henrique, 99-99152-0454, Canal YouTube, Henriquelhas, @PrHenrique
Sistema de Bibliotecas UCS - Chronica do emperador Clarimundo, donde os reis ...Biblioteca UCS
A biblioteca abriga, em seu acervo de coleções especiais o terceiro volume da obra editada em Lisboa, em 1843. Sua exibe
detalhes dourados e vermelhos. A obra narra um romance de cavalaria, relatando a
vida e façanhas do cavaleiro Clarimundo,
que se torna Rei da Hungria e Imperador
de Constantinopla.
Sistema de Bibliotecas UCS - Chronica do emperador Clarimundo, donde os reis ...
FIREWALL | FIREWALL AS A SERVICE | MONITORAÇÃO INTEGRADA
1.
2.
3. 17-10-2019 Monitoração Integradas - Monitoração Luz Apagada Slide: 3 / 99
Conectividade & Acessibilidade
Conectividade e
Acessibilidade
caracterizam-se
como fator vital no
contexto pessoal e
corporativo.
Figura 1: Conectividade WAN - by VANTIX
Soluções de
Conectividade são
ofertadas como
“commodity” e
tratadas diretamente
pelas áreas de
Backoffice
Corporativo, e não
mais centralizadas
na TI.
4. 17-10-2019 Monitoração Integradas - Monitoração Luz Apagada Slide: 4 / 99
Conectividade & Acessibilidade
Em contrapartida,
cada vez mais
preocupações com
Segurança no acesso
às informações, com
o tipo de informação
acessada, e com a
qualidade da conexão
disponibilizada,
consolidaram um
ônus operacional no
dia-a-dia, dificilmente
MATERIALIZADO.
Figura 1: Conectividade WAN - by VANTIX
5. 17-10-2019 Monitoração Integradas - Monitoração Luz Apagada Slide: 5 / 99
Visão do GARTNER GROUP:
O gerenciamento baseado em navegador, a facilidade de configuração, relatórios incorporados,
VPN, software localizado, excelente suporte a parceiros e documentação não atraem
especificamente grandes empresas, mas são altamente valorizadas por pequenas e médias
empresas nesse mercado.
O Gartner vê demandas muito diferentes dos mercados de firewall de grandes empresas e filiais
(veja “Magic Quadrant for Enterprise Network Firewalls ” e “Firewalls de última geração e
gerenciamento unificado de ameaças são produtos e mercados distintos””).
Geralmente, eles exigem recursos de segurança de rede mais complexos e são otimizados para
critérios de seleção muito diferentes.
Pequenas empresas com menos de 100 funcionários têm ainda mais pressões orçamentárias e
menos pressões de segurança do que organizações maiores. A maioria das decisões de aquisição
de segurança é conduzida por fatores não técnicos e raramente por comparações de recursos
competitivos.
Conectividade & Acessibilidade
Solução FIREWALL
6. 17-10-2019 Monitoração Integradas - Monitoração Luz Apagada Slide: 6 / 99
Conectividade & Acessibilidade
Solução FIREWALL
Gartner Group
Pequenas e médias empresas (SMBs) - 100 a 1.000 funcionários.
Mercado SMB
Adoção Firewalls UTM
Hoje
-5%
2023
30%
Adoção Firewalls SD-WAN
Hoje
-20 %
2023
50%
Adoção Firewalls as a Service
Hoje
2 %
2023
10%
Fonte: Gartner Group - Magic Quadrant for Unified Threat Management (SMB Multifunction Firewalls) – 20/09/2018 - ID G00336625
FIREWALLS UTM abrangem um conjunto de recursos de muitas outras soluções de
segurança de rede, incluindo:
Firewall
Sistemas de prevenção de intrusões (IPSs)
VPN
Secure web gateway (SWG)
Console de gerenciamento centralizado
Detecção avançada de Malware
7. 17-10-2019 Monitoração Integradas - Monitoração Luz Apagada Slide: 7 / 99
Por esses motivos, este Quadrante Mágico se concentra nos produtos UTM usados por empresas
de médio porte. As filiais de empresas maiores geralmente têm demandas de segurança de rede
diferentes das empresas de médio porte, mesmo que sejam de tamanho semelhante. As grandes
empresas geralmente usam produtos corporativos de baixo custo em suas filiais para garantir a
interoperabilidade e aproveitar as economias de escala obtendo descontos maiores de seus
fornecedores de firewall. Por essas razões, o Gartner aloca a receita de firewall de filiais ao
mercado de firewall corporativo, não ao mercado de UTM.
Organizações distribuídas, com escritórios altamente autônomos, como franquias de varejo,
podem totalizar mais de 1.000 funcionários, mesmo que apenas uma parte desses funcionários
esteja conectada à infraestrutura de TI.
Conectividade & Acessibilidade
Solução FIREWALL
8. 17-10-2019 Monitoração Integradas - Monitoração Luz Apagada Slide: 8 / 99
Conectividade & Acessibilidade
Da mesma forma que as organizações de pequenas e médias empresas, essas organizações
geralmente têm orçamentos restritos - devido ao grande número de agências - e, geralmente,
pequenas equipes de segurança de TI. Muitos fornecedores de UTM adicionaram recursos para
esse caso de uso, com alguns fornecedores se concentrando mais em organizações distribuídas
do que em SMBs tradicionais. As SMBs e organizações com um grande número de filiais
autônomas devem ficar céticas em relação à mensagem aspiracional dos fornecedores de UTM
sobre os benefícios frequentemente exagerados da consolidação de recursos.
9. 17-10-2019 Monitoração Integradas - Monitoração Luz Apagada Slide: 9 / 99
Conectividade & Acessibilidade
Quadrante Mágico para o Gerenciamento Unificado de Ameaças (Firewalls Multifuncionais SMB)
10. 17-10-2019 Monitoração Integradas - Monitoração Luz Apagada Slide: 10 / 99
Conectividade & Acessibilidade
A Fortinet continua a ser líder e lidera a participação de mercado da UTM com uma margem
enorme em relação a outros fornecedores de UTM no mercado. Também leva na execução de
mercado e vendas. A expansão de seu portfólio de produtos está ajudando com o crescimento da
receita e com a conquista de grandes negócios para empresas de médio porte que desejam se
consolidar em direção a um único fornecedor de segurança de rede.
A Fortinet é uma empresa de rede e segurança, com sede em Sunnyvale, Califórnia. Está
regularmente expandindo seu portfólio de produtos, com as recentes adições FortiWeb (seu
firewall de aplicativo web), FortiMail, FortiSandbox, FortiSIEM e FortiCASB. Seus outros produtos
no portfólio cobrem segurança de rede, segurança de endpoint, pontos de acesso sem fio e
switches. Os firewalls FortiGate ainda são seus produtos mais populares e de maior venda.
Atualizações recentes incluem a Fortinet expandindo seu suporte a múltiplas plataformas IaaS
públicas, incluindo Google, IBM e Oracle. Também introduziu seus dispositivos de firewall da
série E. As principais atualizações também incluem o lançamento do FortiOS 5.6 em 2017 e
FortiOS 6.0 em agosto de 2018.
11. 17-10-2019 Monitoração Integradas - Monitoração Luz Apagada Slide: 11 / 99
Conectividade & Acessibilidade
A Fortinet continua visível nas pequenas listas de clientes SMB da UTM que buscam recursos de
segurança robustos com segurança sem fio. Também é uma boa opção de lista restrita para SMBs
que desejam se consolidar em um único fornecedor para outras necessidades de segurança de
rede, como firewalls de aplicativos da Web e informações de segurança e gerenciamento de
eventos (SIEM). O fornecedor também está ganhando ofertas em que a adoção do SD-WAN é o
principal caso de uso.
12. 17-10-2019 Monitoração Integradas - Monitoração Luz Apagada Slide: 12 / 99
Conectividade & Acessibilidade
Forças
Execução de vendas: a Fortinet é selecionada freqüentemente por pequenas e médias
empresas, tornando-se uma das principais fornecedoras com a maior participação de
mercado no mercado de UTM. A Fortinet é o fornecedor de UTM mais visível na lista de
finalistas dos clientes do Gartner.
Execução do mercado: A Fortinet exibe uma forte execução no mercado, concentrando-se
nos laços de parceria. Ela possui fortes laços de parceria com vários MSSPs principais
globalmente para oferecer suporte a modelos de implantação de produtos híbridos e
tradicionais. Sua estratégia de produto tem um forte foco em recursos favoráveis ao MSSP,
como o gerenciamento centralizado que oferece domínios administrativos e de ocupação
variada, APIs XML / JSON para provisionamento de back-end e portais personalizados.
Produto: O recurso de controlador sem fio integrado na solução UTM da Fortinet é um
recurso forte e desejável para SMBs. A Fortinet integrou um controlador sem fio completo
ao firewall, permitindo o gerenciamento da rede sem fio como parte da solução de
segurança. Isso é totalmente gerenciado pelo FortiCloud e pelo FortiManager.
13. 17-10-2019 Monitoração Integradas - Monitoração Luz Apagada Slide: 13 / 99
Conectividade & Acessibilidade
Forças
Capacidade: A Fortinet oferece controle e gerenciamento unificados em suas várias linhas
de produtos por meio do Fortinet Security Fabric e continua focando nos aprimoramentos
dos recursos do Security Fabric. Isso permite que clientes existentes da Fortinet que usam
vários produtos Fortinet tenham monitoramento e controle central em diferentes
dispositivos Fortinet em suas redes ou em várias redes.
Estratégia de produto: A Fortinet ampliou o suporte para várias plataformas de nuvem -
AWS, Azure, Google Cloud Platform, IBM Cloud e Oracle Cloud Infrastructure (OCI; VM e
bare metal) - que demonstra seu compromisso e foco na expansão em plataformas IaaS
públicas .
Oferta: A Fortinet oferece o FortiGuard Industrial Security Service, que fornece atualizações
de assinaturas para protocolos comuns de controle de ICS / supervisão e aquisição de dados
(SCADA). Isso vem como uma assinatura separada, que pode ser utilizada por pequenas e
médias empresas que operam esses sistemas.
14. 17-10-2019 Monitoração Integradas - Monitoração Luz Apagada Slide: 14 / 99
Conectividade & Acessibilidade
Cuidados
Estratégia de Produto: A Fortinet está se concentrando mais em grandes empresas e em
negócios maiores que envolvem vários produtos Fortinet além de apenas um firewall. Isso
afetou sua qualidade de suporte de pré-vendas para pequenas e médias empresas. Alguns
clientes da Gartner relataram um fraco suporte de pré-vendas pela equipe da Fortinet, em
comparação com outros concorrentes líderes no mercado.
Recurso: O Fortinet UTM não possui suporte integrado para quarentena de e-mail de
usuário final e criptografia de e-mail. Os clientes precisam usar o FortiMail, que é um
produto separado, para obter esses recursos.
Produto: O FortiCloud, que é seu portal de gerenciamento centralizado baseado em nuvem,
oferece recursos limitados em comparação com os recursos de gerenciamento local e não
possui funcionalidades granulares.
15. 17-10-2019 Monitoração Integradas - Monitoração Luz Apagada Slide: 15 / 99
Conectividade & Acessibilidade
Cuidados
Experiência do cliente: Os clientes pesquisados indicaram que as principais atualizações de
firmware vêm com grandes mudanças na interface de gerenciamento que dificultam a
administração do firewall e envolvem uma curva de aprendizado. Eles também destacaram
que as atualizações de firmware são problemáticas e precisam de testes melhores antes de
serem liberadas.
Recursos: O FortiClient for endpoint security oferece apenas um recurso de detecção e
resposta de endpoint parcial (EDR). O FortiCASB fornece recursos básicos para
monitoramento e controle de SaaS, mas falta integração com o FortiManager. O Gartner não
viu a inclusão do FortiClient e do FortiCASB nos acordos de firewall.
16. 17-10-2019 Monitoração Integradas - Monitoração Luz Apagada Slide: 16 / 99
Conectividade & Acessibilidade
Cenário Corporativo - Envolvidos
Figura 2: Envolvidos na Conectividade – Wellington Monaco
Facility
/ CFOUsuários
TI
Infra-
estrutura TI
NOC TI
CISO / SOC
/ SIEM
TI
Telecom
Acessos
corporativos
Acessos
pessoais
Gestão
Contrato
Operadoras
Links
Gestão Ativos
Conectividade
LAN e WAN
Gestão da
Conectividade
LAN e WAN
Monitoração
Conectividade
LAN
Monitoração
Conectividade
WAN
Tratamento
Incidentes
Conectividade
Segurança da Informação
Monitoração Eventos de
Segurança
Tratamento Incidentes
Segurança
C-Level
Identificação
Gargalos
Melhoria
Contínua
Nível de Serviço
Nível de
Aderência ao
Negócio
17. 17-10-2019 Monitoração Integradas - Monitoração Luz Apagada Slide: 17 / 99
Requisitos Operacionais
Disponibilidade de ferramentas / tecnologia
Disponibilidade e capacitação de Recursos Humanos
Disponbilidade de Recursos Financeiros
Disponibilidade de Relatórios / Dashboards
Cadências Operacionais na consolidação de Informações
Atividades de Suporte Técnico
Monitoração contínua
Melhoria Contínua
REQUISITOS OPERACIONAIS
REQUISITOS DE NEGÓCIO
Conectividade & Acessibilidade
Requisitos de Negócios
Gestão SLA junto aos seus Clientes
Gestão SLA de Fornecedores
Compliance Normativo e de Mercado
Governança Corporativa
Gestão de Riscos
Confidencialidade da Informação . LGPD
Figura 3: Envolvidos na Conectividade – Wellington Monaco
Facility
/CFO
Usuários
TI
Infra-
estrutura
TI
NOC
TI
CISO / SOC
/ SIEM
TI
Telecom
C-Level
18. Conectividade & Acessibilidade
REQUISITOS OPERACIONAISREQUISITOS DE NEGÓCIO
Usuários
Governança Corporativa
Acessos Produtivos: Parceiros / Governo
Acessos Não Produtivos: Banking e Mídias Sociais
Confidencialidade de Informações
Medir Produtividade
Monitoração de Consumo de Recursos Operacionais : foco
Corporativo / Produtivo
Monitoração de Consumo de Recursos Operacionais: foco
Pessoal / Não Produtivo
Incidentes – Tentativas de Acessos a Sites indevidos
Incidentes – Indisponibilidade conectividade
Incidentes – Indisponibilidade Sites Parceiros
Facility
/ CFO
REQUISITOS OPERACIONAISREQUISITOS DE NEGÓCIO
Gestão Financeira / Asset
Gestão do Serviço - SLA Contratual
Gestão de Capacidade Links WAN
Comportamento Corporativo no uso dos Links
SLA Operadora
Disponibilidade do Link
Qualidade do Link: Latência e Perda de Pacote
Abertura de Chamados
Gestão de Capacidade Links WAN
Superdimensionado
Subdimensionado
Gestão da Disponibilidade do Link WAN
Link Down
VPN Down
Latência BandaPerda de Pacote
19. Conectividade & Acessibilidade
TI
Infra-
estrutura
TI
Telecom
TI
NOC
REQUISITOS OPERACIONAISREQUISITOS DE NEGÓCIO
Gestão de Disponibilidade Conectividade WAN
Gestão de Disponibilidade Conectividade LAN
Gestão de Acessibilidade WAN
Gestão de Acessibilidade LAN
Compliance Corporativo: Acesso à Informações
Compliance Corporativo: Política de Segurança
Compliance Corporativo: Uso de Recursos
Monitoração de Consumo de Recursos Operacionais : foco
Corporativo / Produtivo
Monitoração de Consumo de Recursos Operacionais: foco Pessoal
/ Não Produtivo
Incidentes – Tentativas de Acessos a Sites indevidos
Incidentes – Indisponibilidade conectividade
Incidentes – Indisponibilidade Sites Parceiros
Ônus Operacional:
Quantidade de Chamados Abertos nas Operadoras
Quantidade de Horas trabalhadas junto aos Pontos sem Internet /
Consolidação do Impacto no Negócio
Quantidade de Incidentes de Monitoração - Link Indisponibilidade -
Links Down / VPN Down
Quantidade de Incidentes de Monitoração - Link Qualidade -
Latência / Perda de Pacote
Quantidade de Incidentes de Monitoração - Link Capacidade
Instalada - Alta utilização
Quantidade de Incidentes de Monitoração -
Firewall Indisponibilidade - Firewall Down
Quantidade de Incidentes de Monitoração - Firewall Capacidade
Instalada - Alta utilização Memória / CPU
20. Conectividade & Acessibilidade
TI
CISO / SOC
/ SIEM
Firewall - tratamento de eventos
Anti-malware - tratamento de eventos
Filtro de Conteúdo - tratamento de eventos
SIEM - Correlacionamento de todos os Eventos originados
pelo Firewall. Anti-malware e Filtro de Conteúdo
SIEM - Tratamento dos Incidentes de Segurança - todos
os Eventos originados pelo Firewall
Ônus Operacional - Uso Indevido dos Links WAN:
Sites Produtivos
Sites Não Produtivos
Tentativas de Acesso aos Sites Blacklist
REQUISITOS OPERACIONAISREQUISITOS DE NEGÓCIO
Envio de Arquivos attachados via Email
Anti-malware: Troca de Arquivos Maliciosos
Filtro de Conteúdo
Tentativas de acesso a Sites (URL) Não
Recomendados / Não Permitidos
Acesso a Sites não condizentes com a Produtividade
do dia-a-dia
Antivírus
Controle de Aplicação
IPS / IDS
Inspeção SSL
Integração Sandbox
Dashboard Consolidado:
Gargalos
Níveis de Serviços
Níveis de Aderência ao Negócio
Melhoria Contínua implementada
REQUISITOS OPERACIONAISREQUISITOS DE NEGÓCIO
C-Level
OPEX / CAPEX
Nível de Aderência ao Negócio
Impactos para Negócio:
Indisponibilidade WAN / LAN
Degradação Serviço WAN / LAN
Identificação Gargalos
Melhoria Contínua
Nível de Serviço
Nível de Aderência ao Negócio
21. 17-10-2019 Monitoração Integradas - Monitoração Luz Apagada Slide: 21 / 99
A metodologia ou framework aqui intitulado como MONITORAÇÃO INTEGRADA tem
por objetivo principal trazer um foco de atuação ativa, preventiva e preditiva às atuais
estruturas de corporativas de Centrais de Serviços Compartilhados, Services Desks e
até mesmo dos Helpdesks, através da:
materialização, consolidação e transparência das atividades Monitoração,
Operação e Suporte Técnico envolvidas na sustentação dos Serviços providos, e
valorização da atuação das equipes;
aumento contínuo do valor agregado da Monitoração à partir da consolidação dos
Incidentes e Requisições abertas diretamente pelos clientes/usuários;
processo ativo e contínuo de Controle de Qualidade embasado em KPIs,
Dashboards e Relatórios;
contínua identificação dos principais ofensores de SLA e roadmaps de atuação.
Monitoração Integrada – Luz Apagada
22. 17-10-2019 Monitoração Integradas - Monitoração Luz Apagada Slide: 22 / 99
Dentro do cenário acima consolidado ressalta-se uma premissa básica quanto aos
esforços de implementação e manutenção no dia-a-dia deste tipo de abordagem como
Valor Agregado ao Negócio:
Fonte: Metodologia de Monitoração Integrada – Wellington Monaco
40% dos Investimentos e esforços no dia-a-dia estão
atrelados a execução e manutenção de PROCESSOS.
40% dos Investimentos e esforços no dia-a-dia estão
atrelados ao gerenciamento, treinamento e manutenção
dos COLABORADORES.
20% dos Investimentos e esforços no dia-a-dia estão
atrelados a implementação e manutenção das
TECNOLOGIAS e FERRAMENTAS.
PROCESSOS
PESSOAS
TECNOLOGIA
40%
40%
20%
Monitoração Integrada – Luz Apagada
23. 17-10-2019 Monitoração Integradas - Monitoração Luz Apagada Slide: 23 / 99
A metodologia de Monitoração Integrada está estruturada em um conjunto de
processos, procedimentos e atividades consolidadas em 8 (oito) Pilares de
Sustentação em função do foco e tipo de atuação dentro de um foco de atuação
passivo ou ativo.
Monitoração Integrada – PILARES
Fonte: Metodologia de Monitoração Integrada – Wellington Monaco
PROCESSOS
PESSOAS
TECNOLOGIA
40%
40%
20%
Incidentes de Monitoração
Incidentes RPA – Monitoração
Incidentes e Requisições
Operação
Suporte Técnico
Automação
Melhoria Contínua
24. Conectividade - Firewall como Serviço
Monitoração Integrada
Considerando-se:
CMDB
FIREWALL
LINK
VPN
ANTI-MALWARE
FILTRO DE CONTEÚDO
CONTRATO OPERADORA
Monitoração Integrada: CMDB Firewall como Serviço
REQUISITOS OPERACIONAISREQUISITOS DE NEGÓCIO
M
O
N
I
T
O
R
A
R
C
A
T
E
G
O
R
I
Z
A
Ç
Ã
O
25. SITE INCIDENTES TEMPO TOTAL
Lojas - SP / Loja-Shopping-Paulista 5 26:24:00
VPN (IM)/LATENCIA/CRITICAL 2 25:34:00
LINK WAN (IM)/LATENCIA/CRITICAL 3 0:50:00
Lojas - SP / Loja-Shopping-Grand-Plaza 14 14:57:00
LINK WAN (IM)/PERDA DE PACOTE/CRITICAL 1 9:29:00
VPN (IM)/LATENCIA/CRITICAL 12 5:12:00
LINK WAN (IM)/LATENCIA/CRITICAL 1 0:16:00
Lojas - RJ / Loja-Shopping-Alcantara 13 12:33:00
LINK WAN (IM)/LATENCIA/CRITICAL 13 12:33:00
Lojas - SP / Loja-Shopping-Granja-Vianna 11 10:36:00
LINK WAN (IM)/PERDA DE PACOTE/WARNING 1 8:28:00
LINK WAN (IM)/LATENCIA/CRITICAL 9 1:48:00
VPN (IM)/LATENCIA/CRITICAL 1 0:20:00
Lojas - RJ / Loja-Shopping-Metropolitano-Barra 12 10:06:00
LINK WAN (IM)/LATENCIA/CRITICAL 9 8:54:00
VPN (IM)/LATENCIA/CRITICAL 3 1:12:00
Lojas - RJ / Loja-Shopping-Niteroi 4 10:05:00
VPN (IM)/LATENCIA/CRITICAL 4 10:05:00
Backoffice ES / TI-ES-BackOffice 23 9:51:00
LINK WAN (IM)/LATENCIA/CRITICAL 23 9:51:00
Lojas - SP / Loja-Mobile Grand-Plaza 29 8:20:00
LINK WAN (IM)/LATENCIA/CRITICAL 29 8:20:00
Lojas - SP / Loja-Shopping-Morumbi 10 7:38:00
LINK WAN (IM)/LATENCIA/CRITICAL 10 7:38:00
FAAS - INCIDENTES MONITORAÇÃO - QUALIDADE - ABRIL/2019
FIREWALL
LINK
VPN ANTI-MALWARE
FILTRO DE CONTEÚDO
Conectividade - Firewall como Serviço
Monitoração Integrada
26. Conectividade - Firewall como Serviço
Monitoração Integrada
PERFIL DE ATENDIMENTO / COMPORTAMENTO
27. INCIDENTES DE MONITORAÇÃO / CATEGORIAS / MÊS
Conectividade - Firewall como Serviço
Monitoração Integrada
28. INCIDENTES DE MONITORAÇÃO / EFETIVIDADE OPERACIONAL DA EQUIPE / MÊS
Conectividade - Firewall como Serviço
Monitoração Integrada
29. INCIDENTES DE MONITORAÇÃO / OPERADORAS / CATEGORIAS / MÊS
Conectividade - Firewall como Serviço
Monitoração Integrada
33. Conectividade - Firewall como Serviço
Monitoração Integrada
Indisponibilidade dos Links WAN
SITE-1
MATRIZ
SITE-2
SITE-3
SITE-1
MATRIZ
SITE-2
SITE-3
SITE-4
SITE-5
SITE-6
SITE-7
SITE-8
SITE-9
34. Conectividade - Firewall como Serviço
Monitoração Integrada
Indisponibilidade dos Links WAN / Operadora / Minutos
35. Conectividade - Firewall como Serviço
Monitoração Integrada
Indisponibilidade dos Links WAN / Operadora / Período do dia / Minutos
Horário do dia
36. Conectividade - Firewall como Serviço
Monitoração Integrada
Indisponibilidade dos Links WAN / TOP 10 em Minutos
Quantidade de Minutos – Indisponibilidade dos Links – TOP 10
MATRIZ SITE-1 SITE-10 SITE-12 SITE-2 SITE-3 SITE-33 SITE-59 SITE-79 SITE-89 SITE-48
38. Conectividade - Firewall como Serviço
Monitoração Integrada
Acompanhamento em
tempo real do
comportamento do link
com status:
Latência
perda de pacote
Tráfego de upload
Tráfego de download
NOC - Acompanhamento em Real Time
39. Conectividade - Firewall como Serviço
Monitoração Integrada
Acompanhamento em
tempo real do
comportamento do link
com status:
Latência
perda de pacote
Tráfego de upload
Tráfego de download
NOC - Acompanhamento em Real Time
40. Conectividade - Firewall como Serviço
Monitoração Integrada
Acompanhamento em tempo real do comportamento do link com status:
Latência
perda de pacote
Tráfego de upload
Tráfego de download
NOC - Acompanhamento em Real Time
SITE-5
SITE-6
SITE-7
SITE-8
SITE-9
SITE-1
SITE-11
41. INCIDENTES DE MONITORAÇÃO / QUALIDADE DO LINK / REGIÃO / MÊS
Conectividade - Firewall como Serviço
Monitoração Integrada
42. INCIDENTES DE MONITORAÇÃO / QUALIDADE DO LINK / PROVEDOR
Conectividade - Firewall como Serviço
Monitoração Integrada
Visão do impacto causado
pela operadora do link:
quantidade de chamados
abertos
quebra de SLA da
operadora
localidades mais
impactada
SITE-3
SITE-1
MATRIZ
SITE-2
SITE-3
SITE-4
SITE-5
SITE-6
43. Principais ameaças bloqueadas pelo firewall
Conectividade - Firewall como Serviço
Monitoração Integrada
44. COMPORTAMENTO DE USO DO LINK – FILTRO DE CONTEÚDO / MÊS
Conectividade - Firewall como Serviço
Monitoração Integrada
SITE-3
SITE-1
MATRIZ
SITE-2
SITE-3
SITE-4
SITE-5
SITE-6
SITE-10
SITE-11
SITE-12
SITE-13
SITE-14
SITE-3
SITE-1
MATRIZ
SITE-2
SITE-3
SITE-4
45. MATRIZ
-SP
LOJA-1 LOJA-2 LOJA-3 LOJA-4 LOJA-5 LOJA-6 LOJA-7 LOJA-8 LOJA-9
Conectividade - Firewall como Serviço
Monitoração Integrada
COMPORTAMENTO DE USO DO LINK – FILTRO DE CONTEÚDO / MÊS
46. Conectividade - Firewall como Serviço
Monitoração Integrada
COMPORTAMENTO DE USO DO LINK – FILTRO DE CONTEÚDO / MÊS
47. Conectividade - Firewall como Serviço
Monitoração Integrada
COMPORTAMENTO DE USO DO LINK – FILTRO DE CONTEÚDO / MÊS