1. W W W . F I A N D E I R A . C O M . B R
TRABALHOTRABALHOTRABALHO REMOTOREMOTOREMOTO
RESOLVEMOS AS PRINCIPAISRESOLVEMOS AS PRINCIPAIS
DEMANDAS TECNOLÓGICASDEMANDAS TECNOLÓGICAS
GUIAGUIA DEDE SOLUÇÕESSOLUÇÕES
2. Trabalho Remoto...realidade.
A revisão tecnológica é essencial.
As empresas estão em níveis diferentes de maturidade tecnológica
para apoio ao trabalho remoto. Não se restringe mais apenas ao
projeto de mobilidade. Refere-se a um novo modelo operacional em
que boa parte dos colaboradores e terceiros executam suas
atividades remotamente de forma integral ou parcial. Somam-se a
isso a adoção de redes híbridas, descentralizadas e dos serviços
em nuvem. Quebram-se os perímetros de segurança e conectividade
que as empresas mantinham. As tecnologias que serviam para
perímetros bem definidos não são mais eficientes, suficientes e
suas atualizações requerem mais gerenciamento, investimentos
pesados e restrições de casos de uso.
Tecnologias criadas na nuvem para a nuvem com
foco no modelo de segurança Zero Trust são as
mais indicadas para trabalhar neste cenário de
Trabalho Remoto.
Construímos um portfolio de soluções para atender as principais
demandas tecnológicas do Trabalho Remoto. Ofertamos soluções
de acesso remoto, compartilhamento e colaboração de arquivos, e
segurança de acesso e dados. Nossos parceiros: SecureCircle,
FileFlex, AppGate, Earicom, OpenText.
SOBRE O
TRABALHO REMOTO
W W W . F I A N D E I R A . C O M . B R
P A R C E I R O S
3. O QUÊ RESOLVEMOS
SUBSTITUIÇÃO DO VPN OU NAC
ACESSOS SUPERPRIVILEGIADOS E DE TERCEIROS
VAZAMENTO DE DADOS CORPORATIVOS
RISCOS DA NAVEGAÇÃO WEB
SEGURANÇA DE ACESSO PARA REDES HÍBRIDAS
SEGURANÇA DE ACESSO NA NUVEM
PERFORMANCE E SEGURANÇA DE ACESSO À APLICAÇÕES E
DESKTOPS VIRTUALIZADOS
PROBLEMAS DE COMPARTILHAMENTO E COLABORAÇÃO DE
ARQUIVOS NUMA REDE HÍBRIDA
PROBLEMAS COM PROTEÇÃO, CONTROLE E AUDITORIA DE
DADOS NÃO ESTRUTURADOS
ACESSO, SEGURANÇA E CONTROLE DE EQUIPES
DISPERSAS AOS RECURSOS DE REDE ON PREMISES,
REDES HÍBRIDAS E SERVIÇOS EM NUVEM
W W W . F I A N D E I R A . C O M . B R
4. O AppGate SDP é uma abordagem de segurança revolucionária, que
protege a rede por meio de um Perímetro Definido por Software. Esse
enfoque cria conexões “uma-um” entre os usuários e os recursos que
precisam acessar. O AppGate SDP vai muito além dos três princípios
fundamentais da especificação para SDPs da Cloud Security Alliance,
oferecendo o único perímetro do mercado focado na identidade do
usuário.
Não importa que sejam funcionários em política de trabalho home
office, de terceiros, ou usuários internos em uma situação de
contingência (por exemplo, durante a execução de um plano de
continuidade de negócio); a dinâmica corporativa atual requer que
os empregados estejam conectados de qualquer lugar até seus
recursos de trabalho de forma segura, e sem importar onde estes
recursos tecnológicos estão instalados (redes híbridas).
APPGATE SDP
W W W . F I A N D E I R A . C O M . B R
5. Acesso seguro de usuários a recursos de rede baseado no
contexto do usuário (contexto baseado em parâmetros dinâmicos e
estáticos)
Estabelecimento de perímetro de rede único para cada usuário e
cada recurso acessado (Microsegmentação).
Melhor experiência do usuário, com baixa latência graças a
tecnologia multi-túnel.
Arquitetura moderna, desenhada para enfrentar os desafios das
redes atuais, que elimina as principais vulnerabilidades das
plataformas VPN´s tradicionais (Backdoors, autenticação sobre o
mesmo canal de dados, baixa performance e alta latência a partir
do crescimento de conexões concorrentes, limitações para acesso
a redes híbridas, alta carga operacional para as equipes de TI).
O AppGate SDP é uma potente ferramenta para o controle de acesso
seguro aos recursos de rede com base nas diretrizes da metodologia
“Zero Trust”.
Alguns benefícios do AppGate para o Trabalho Remoto:
APPGATE SDP
W W W . F I A N D E I R A . C O M . B R
6. A tecnologia Ericom Shield remote browser isolation (RBI) protege os
endpoints e recursos corporativos dos perigos da web pública,
trazendo a segurança Confiança Zero (Zero Trust) para as atividades
de navegação web, email e downloads. Proteção Completa de danos
causados por malwares browser-based e ransomware para todos os
tipos de atividades de navegação web.
REMOTE BROWSER
ISOLATION
W W W . F I A N D E I R A . C O M . B R
7. Aumenta a produtividade dos usuários permitindo que eles possam
navegar por todos os websites que necessitam, eliminando o
excesso de bloqueios e a frustração associada à espera do processo
de solicitação e autorização de acesso;
Protege os endpoints dos mais avançados malwares invisíveis da
web e ransomware que outras tecnologias como filtros web e
sandbox falham;
Aumenta a prevenção ao phishing através da renderização de URLs
maliciosas em e-mails falsos aparentemente inofensivos mesmo
para os usuários exaustivamente bem treinados;
Bloqueia o roubo de credenciais por prevenir que usuários entrem
com seus IDs, senhas, etc, em sites suspeitos – enquanto permite
aos usuários visualizarem e usarem o que estiver no site;
Preserva a funcionalidade de downloads e arquivos anexos enquanto
renderiza malwares embarcados;
Por proteger os endpoints, mantém afastados os riscos de malwares
e ransomware de infiltrarem-se nos sistemas corporativos via
movimentos laterais na rede;
Reduz as atividades dos gestores de TI em lidarem com as
requisições de usuários para acessos a sites bloqueados;
Estende a segurança Zero Trust para a navegação web;
É simples de implantar e operar pois é disponível na nuvem e on
premises, integrando-se com seu atual Next Gen Firewall ou Secure
Web Gateway;
Protege as iniciativas de Transformação Digital e Conformidade
habilitando que os usuários utilizem aplicações SaaS ou baseadas na
nuvem enquanto assegura que o conteúdo interno nunca seja
armazenado até em cache pelos dispositivos de navegação dos
usuários.
Os principais motivos para você considerar o uso da tecnologia Ericom
Shield remote browser isolation (RBI) na sua empresa:
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
REMOTE BROWSER
ISOLATION
W W W . F I A N D E I R A . C O M . B R
8. Ericom Connect é uma solução poderosa de acesso remoto a aplicações
e desktops. Construída sobre uma tecnologia inovadora e duas décadas
de experiência da Ericom no mercado de acesso remoto. Ericom
Connect oferece para as organizações a escalabilidade sem paralelos,
experiência de uso superior e uma excepcional facilidade de uso e
implantação. E com uma estrutura de preços bastante atraente para o
planejamento financeiro e orçamentário das empresas.
Experiência Sem Limites
Com a combinação dos benefícios da tecnologia Grid de ponta e de uma
robusta engine de autorização de conexão (brokering) , a solução da
Ericom para a nuvem oferece alta disponibilidade, super escalabilidade
e performance aprimorada.
Atende Múltiplas Necessidades de Negócios
CONNECT - ACESSO
SEGURO À APLICAÇÕES
E DESKTOPS VIRTUAIS
W W W . F I A N D E I R A . C O M . B R
PUBLICAÇÃO DE
APLICAÇÕES
MIGRAÇÃO PARA
A NUVEM
ACESSO REMOTO
SEGURO PARA PCS
CORPORATIVOS
NAVEGAÇÃO
SEGURA
WEBFICATION DE
APLICAÇÕES
DESKTOP AS A
SERVICE (DaaS)
ACESSO A
NAVEGADORES
LEGADOS
BRING YOUR
OWN DEVICE
BYOD
ACESSOS DE
CHROMEBOOKS
ACESSOS DE
CONTRATADOS
TERCEIROS
9. CONNECT - ACESSO
SEGURO À APLICAÇÕES
E DESKTOPS VIRTUAIS
W W W . F I A N D E I R A . C O M . B R
Hiper Escalabilidade: Inicie com uma instalação pequena e cresça
conforme necessário. Um servidor Ericom Connect pode suportar até
100 mil usuários concorrentes, eliminando a necessidade para
múltiplas instalações e sincronizações.
Rápida Implementação para os desktops remotos: Coloque no ar
rapidamente escritórios e usuários remotos para acesso a diversos
datacenters através de uma única console de gerenciamento e
alocação flexível de privilégios administrativos e direitos conforme
necessário.
Trabalhe com ambientes Windows e Linux : Obtenha o máximo da
virtualização através da disponibilização de aplicações e desktops
baseados em Windows e Linux.
Preparado para instalações Multi-Tenant para habilitar a
implantação, configuração e manutenção de múltiplos ambientes
privativos de Ericom Connect para isolamento de recursos e
gerenciamento entre departamentos, linhas de negócios ou
contratados externos.
100% baseado na Web, experiência sem necessidade de instalação de
agentes, para qualquer tipo de browser, sem a preocupação com
plug-ins e patches.
Inteligência de Negócios única: através de trilhas e monitoração de
uso para simular sessões de usuários, tirando a vantagem de um
ambiente operacional saudável.
Assegura a Continuidade de Negócios: Mitigação de interrupções de
produtividade provendo um robusto acesso sempre disponível a
partir de qualquer dispositivo, de qualquer lugar.
Suporte a SAML e oAuth para single sign-on (SSO), para integração
com plataformas de identidade existentes e conectar os usuários
diretamente para as aplicações publicadas ou desktops.
Visão Geral
10. Proteja seus ARQUIVOS e seus CONTEÚDOS armazenados em qualquer
ambiente de sua rede, nuvem e endpoint contra:
- Vazamento de Informações
- Ameaças Maliciosas Externas
- Ameaças Internas (Intencional ou Acidental)
- Roubo e Perda de Dispositivos
- Ransomware (cópia de arquivos)
- Shadow IT
- Violações do LGPD / GDPR
- Substituir o DLP que trabalha com muitas regras
COMPARATIVO COM OUTRAS SOLUÇÕES
DASB - DATA ACCESS
SECURITY BROKER
W W W . F I A N D E I R A . C O M . B R
11. Criptografia Transparente dos Arquivos em Uso, em Descanso e
Trânsito
Criptografia Persistente, Acompanha o Arquivo pra onde for :
email, mídias removíveis, serviços em nuvem
Zero Impacto no Fluxo de Trabalho e na Experiência do Usuário
Detecção Automática de Similaridade de Conteúdo Causando a
Proteção do Trabalho/Arquivo Derivdo
Controle de Acesso e Permissionamento - Usuário x Dispositivo x
Perímetros Virtualizados (Círculos)
Revogação de Acesso por Usuário, Arquivo, Dispositivo e
Perímetro Virtual (Círculos)
Tipos de Usuários com Permissões Distintas
Proteção de Arquivos na Origem Sistêmica (p.e. SAS, Oracle,SAP,
outros)
Whitelisting de Aplicações para trabalharem com Arquivos
Protegidos
Integração com plataformas SIEM
Integração com Microsoft AD, LDAP
Integração com Serviços de Gerenciamento de Chaves
Criptográficas
Integração com Classificadores de Dados (p.e. Boldon James)
PRINCIPAIS FUNCIONALIDADES DO DASB
DASB - DATA ACCESS
SECURITY BROKER
W W W . F I A N D E I R A . C O M . B R
12. PRIMEIRA PLATAFORMA SEGURA DE ACESSO A DADOS E
COMPARTILHAMENTO PARA A TI HÍBRIDA
Atualmente as empresas modernas armazenam arquivos em qualquer
lugar de sua infraestrutura híbrida de TI – Na nuvem privada, on-
premises, nuvem pública ou no Sharepoint. O problema é que o Office
365 provê apenas o acesso remoto a um de seus possíveis lugares nos
quais os arquivos poderiam estar – que é o OneDrive.
Este é o motivo pelo qual você precisa do FileFlex Enterprise. Através
de um único painel dashboard, usuários podem acessar, compartilhar e
colaborar em qualquer arquivo Office 365 localizado em qualquer lugar
de seu ambiente híbrido de TI usando as conexões de internet padrão,
sem necessidade de VPN. E faz isso com ao maiores níveis de segurança
disponíveis – através de uma plataforma Zero Trust.
FILEFLEX
W W W . F I A N D E I R A . C O M . B R
13. Acesso Remoto para seus arquivos e diretórios, de seus locais de
origem, não importando onde estão armazenados
Stream de arquivos de mídia de seus locais originais de
armazenamento. Permite o consumo e compartilhamento de
coleções massificadas de mídias digitais diretamente do local onde
estão armazenados, o que não é possível utilizando-se de serviços
tradicionais em nuvem.
Sem limitações de armazenamento, sem limites de tamanho de
arquivos, sem degradação de qualidade (sem compressão) e sem
requerimentos complicados de setup para compartilhamento de
arquivos.
Capacidade de Gerenciamento Total de múltiplas localidades de
armazenamento.
Inclui uma poderosa Plataforma de Colaboração de Conteúdo (CCP)
que não usa a nuvem e nem duplica ou sincroniza os arquivos com
serviços terceiros
Acesso remoto à redes. Com FileFlex é possível tornar os
dispositivos conectados na rede em gateways poderosos para
acesso a todos os ambientes de armazenamento.
Backup Automático de fotos e vídeos de smartphones e tablets.
Permite o compartilhamento remoto de grande volume de arquivos e
bibliotecas de dados a partir de suas origens sem necessidade de
sincronizar, mover, duplicar ou carregar para nuvem.
A necesidade de Privacidade, Conformidade, Residência e Soberania
de Dados para âmbito Empresarial tornam a FileFlex uma solução
altamente compatível.
PRINCIPAIS FUNCIONALIDADES
É uma solução premiada de cibersegurança e privacidade que provê
Acesso Remoto, Compartilhamento de Arquivos e Colaboração sem
precisar de serviços de sincronização externos na nuvem.
FILEFLEX
W W W . F I A N D E I R A . C O M . B R
14. Alta performance através da WAN
Plataforma Estável
Interfaces simples de usuários
Suspensão e retomada de sessões
Compartilhamento de sessões
Suporte às principais plataformas
Suporte a múltiplos monitores
Balanceamento de carga e alta disponibilidade
ACESSO REMOTO À APLICAÇÕES E DESKTOPS
VIRTUALIZADOS
Solução inovadora para acesso remoto à aplicações empresariais
mulltiplataforma e desktops virtualizados, incluindo aplicações X
Window hospedadas em servidores UNIX™ e Linux® e aplicações
Windows® hospedadas em servidores Windows.
É uma plataforma Web-based que habilita os usuários a rodarem
desktops UNIX / Windows e aplicações através da internet.
Dá aos usuários uma experiência única na qual desktops e aplicações
que rodam em hosts remotos pareçam que rodam localmente.
Provê para a área de TI uma plataforma central para monitorar e
gerenciar o acesso de usuários aos sistemas.
EXCEED TURBO X
W W W . F I A N D E I R A . C O M . B R
15. Distribuir aplicações Windows e Linux, e desktops a partir de um
datacenter ou serviço em nuvem
Atualmente utilizam soluções Exceed para UNIX e querem expander o
uso para Windows
Requerem rápida performance e previsão para aplicações 2D e 3D
(CAD, SCADA)
Uso separado de soluções para acesso a ambientes Linux e Windows
e desejam consolidar numa única plataforma com melhor
gerenciamento
Já possuem um Sistema para disponibilizar e gerenciar desktops
virtuais
CENÁRIOS DE APLICAÇÕES
EXCEED TURBO X
W W W . F I A N D E I R A . C O M . B R
16. CONTATO
W W W . F I A N D E I R A . C O M . B R
CONTATO
FIANDEIRA@FIANDEIRA.COM.BR
TEL: (11) 4063-8333
WWW.FIANDEIRA.COM.BR
https://www.linkedin.com/company/fiandeira-tecnologia