SlideShare uma empresa Scribd logo
1 de 16
Baixar para ler offline
W W W . F I A N D E I R A . C O M . B R
TRABALHOTRABALHOTRABALHO REMOTOREMOTOREMOTO
RESOLVEMOS AS PRINCIPAISRESOLVEMOS AS PRINCIPAIS
DEMANDAS TECNOLÓGICASDEMANDAS TECNOLÓGICAS
GUIAGUIA DEDE SOLUÇÕESSOLUÇÕES
Trabalho Remoto...realidade.
A revisão tecnológica é essencial.
As empresas estão em níveis diferentes de maturidade tecnológica
para apoio ao trabalho remoto. Não se restringe mais apenas ao
projeto de mobilidade. Refere-se a um novo modelo operacional em
que boa parte dos colaboradores e terceiros executam suas
atividades remotamente de forma integral ou parcial. Somam-se a
isso a adoção de redes híbridas, descentralizadas e dos serviços
em nuvem. Quebram-se os perímetros de segurança e conectividade
que as empresas mantinham. As tecnologias que serviam para
perímetros bem definidos não são mais eficientes, suficientes e
suas atualizações requerem mais gerenciamento, investimentos
pesados e restrições de casos de uso.
Tecnologias criadas na nuvem para a nuvem com
foco no modelo de segurança Zero Trust são as
mais indicadas para trabalhar neste cenário de
Trabalho Remoto.
Construímos um portfolio de soluções para atender as principais
demandas tecnológicas do Trabalho Remoto. Ofertamos soluções
de acesso remoto, compartilhamento e colaboração de arquivos, e
segurança de acesso e dados. Nossos parceiros: SecureCircle,
FileFlex, AppGate, Earicom, OpenText.
SOBRE O
TRABALHO REMOTO
W W W . F I A N D E I R A . C O M . B R
P A R C E I R O S
O QUÊ RESOLVEMOS
SUBSTITUIÇÃO DO VPN OU NAC
ACESSOS SUPERPRIVILEGIADOS E DE TERCEIROS
VAZAMENTO DE DADOS CORPORATIVOS
RISCOS DA NAVEGAÇÃO WEB
SEGURANÇA DE ACESSO PARA REDES HÍBRIDAS
SEGURANÇA DE ACESSO NA NUVEM
PERFORMANCE E SEGURANÇA DE ACESSO À APLICAÇÕES E
DESKTOPS VIRTUALIZADOS
PROBLEMAS DE COMPARTILHAMENTO E COLABORAÇÃO DE
ARQUIVOS  NUMA REDE HÍBRIDA 
PROBLEMAS COM PROTEÇÃO, CONTROLE E AUDITORIA DE
DADOS NÃO ESTRUTURADOS
ACESSO, SEGURANÇA E CONTROLE DE EQUIPES
DISPERSAS AOS RECURSOS DE REDE ON PREMISES,
REDES HÍBRIDAS E SERVIÇOS EM NUVEM
W W W . F I A N D E I R A . C O M . B R
O AppGate SDP é uma abordagem de segurança revolucionária, que
protege a rede por meio de um Perímetro Definido por Software. Esse
enfoque cria conexões “uma-um” entre os usuários e os recursos que
precisam acessar. O AppGate SDP vai muito além dos três princípios
fundamentais da especificação para SDPs da Cloud Security Alliance,
oferecendo o único perímetro do mercado focado na identidade do
usuário.
Não importa que sejam funcionários em política de trabalho home
office, de terceiros, ou usuários internos em uma situação de
contingência (por exemplo, durante a execução de um plano de
continuidade de negócio); a dinâmica corporativa atual requer que
os empregados estejam conectados de qualquer lugar até seus
recursos de trabalho de forma segura, e sem importar onde estes
recursos tecnológicos estão instalados (redes híbridas).
APPGATE SDP
W W W . F I A N D E I R A . C O M . B R
Acesso seguro de usuários a recursos de rede baseado no
contexto do usuário (contexto baseado em parâmetros dinâmicos e
estáticos)
Estabelecimento de perímetro de rede único para cada usuário e
cada recurso acessado (Microsegmentação).
Melhor experiência do usuário, com baixa latência graças a
tecnologia multi-túnel.
Arquitetura moderna, desenhada para enfrentar os desafios das
redes atuais, que elimina as principais vulnerabilidades das
plataformas VPN´s tradicionais (Backdoors, autenticação sobre o
mesmo canal de dados, baixa performance e alta latência a partir
do crescimento de conexões concorrentes, limitações para acesso
a redes híbridas, alta carga operacional para as equipes de TI).
O AppGate SDP é uma potente ferramenta para o controle de acesso
seguro aos recursos de rede com base nas diretrizes da metodologia
“Zero Trust”.
 
Alguns benefícios do AppGate para o Trabalho Remoto:
APPGATE SDP
W W W . F I A N D E I R A . C O M . B R
A tecnologia Ericom Shield remote browser isolation (RBI) protege os
endpoints e recursos corporativos dos perigos da web pública,
trazendo a segurança Confiança Zero (Zero Trust) para as atividades
de navegação web, email e downloads. Proteção Completa  de danos
causados por malwares browser-based e ransomware para todos os
tipos de atividades de navegação web.
REMOTE BROWSER
ISOLATION
W W W . F I A N D E I R A . C O M . B R
Aumenta a produtividade dos usuários permitindo que eles possam
navegar por todos os websites que necessitam, eliminando o
excesso de bloqueios e a frustração associada à espera do processo
de solicitação e autorização de acesso; 
Protege os endpoints dos mais avançados malwares invisíveis da
web e ransomware que outras tecnologias como filtros web e
sandbox falham; 
Aumenta a prevenção ao phishing através da renderização de URLs
maliciosas em e-mails falsos aparentemente inofensivos mesmo
para os usuários exaustivamente bem treinados;
Bloqueia o roubo de credenciais por prevenir que usuários entrem
com seus IDs, senhas, etc, em sites suspeitos – enquanto permite
aos usuários visualizarem e usarem o que estiver no site; 
Preserva a funcionalidade de downloads e arquivos anexos enquanto
renderiza malwares embarcados; 
Por proteger os endpoints, mantém afastados os riscos de malwares
e ransomware de infiltrarem-se nos sistemas corporativos via
movimentos laterais na rede; 
Reduz as atividades dos gestores de TI em lidarem com as
requisições de usuários para acessos a sites bloqueados; 
Estende a segurança Zero Trust para a navegação web; 
É simples de implantar e operar pois é disponível na nuvem e on
premises, integrando-se com seu atual Next Gen Firewall ou Secure
Web Gateway; 
Protege as iniciativas de Transformação Digital e Conformidade
habilitando que os usuários utilizem aplicações SaaS ou baseadas na
nuvem enquanto assegura que o conteúdo interno nunca seja
armazenado até em cache pelos dispositivos de navegação dos
usuários.
Os principais motivos para você considerar o uso da tecnologia  Ericom
Shield remote browser isolation (RBI) na sua empresa:
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
REMOTE BROWSER
ISOLATION
W W W . F I A N D E I R A . C O M . B R
Ericom Connect é uma solução poderosa de acesso remoto a aplicações
e desktops. Construída sobre uma tecnologia inovadora e duas décadas
de experiência da Ericom no mercado de acesso remoto. Ericom
Connect oferece para as organizações a escalabilidade sem paralelos,
experiência de uso superior e uma excepcional facilidade de uso e
implantação. E com uma estrutura de preços bastante atraente para o
planejamento financeiro e orçamentário das empresas.
Experiência Sem Limites   
Com a combinação dos benefícios da tecnologia Grid de ponta  e de uma
robusta engine de autorização de conexão (brokering) , a solução da
Ericom para a nuvem oferece alta disponibilidade, super escalabilidade
e performance aprimorada.
Atende Múltiplas Necessidades de Negócios
CONNECT - ACESSO
SEGURO À APLICAÇÕES
E DESKTOPS VIRTUAIS
W W W . F I A N D E I R A . C O M . B R
PUBLICAÇÃO DE
APLICAÇÕES
MIGRAÇÃO PARA
A NUVEM
ACESSO REMOTO
SEGURO PARA PCS
CORPORATIVOS
NAVEGAÇÃO
SEGURA
WEBFICATION DE
APLICAÇÕES
DESKTOP AS A
SERVICE (DaaS)
ACESSO A
NAVEGADORES
LEGADOS
BRING YOUR
OWN DEVICE
BYOD
ACESSOS DE
CHROMEBOOKS
ACESSOS DE
CONTRATADOS
TERCEIROS
CONNECT - ACESSO
SEGURO À APLICAÇÕES
E DESKTOPS VIRTUAIS
W W W . F I A N D E I R A . C O M . B R
Hiper Escalabilidade: Inicie com uma instalação pequena e cresça
conforme necessário. Um servidor Ericom Connect pode suportar até
100 mil usuários concorrentes, eliminando a necessidade para
múltiplas instalações e sincronizações. 
Rápida Implementação  para os desktops remotos: Coloque no ar
rapidamente escritórios e usuários remotos para acesso a diversos
datacenters através de uma única console de gerenciamento e
alocação flexível de privilégios administrativos e direitos conforme
necessário. 
Trabalhe com ambientes Windows e Linux  : Obtenha o máximo da
virtualização através da disponibilização de aplicações e desktops
baseados em Windows e Linux. 
Preparado para instalações Multi-Tenant  para habilitar a
implantação, configuração e manutenção de múltiplos ambientes
privativos de Ericom Connect para isolamento de recursos e
gerenciamento entre departamentos, linhas de negócios ou
contratados externos. 
100% baseado na Web, experiência sem necessidade de instalação de
agentes, para qualquer tipo de browser, sem a preocupação  com
plug-ins e patches.  
Inteligência de Negócios única: através de trilhas e monitoração de
uso para simular sessões de usuários, tirando a vantagem de um
ambiente operacional saudável. 
Assegura a Continuidade de Negócios: Mitigação de interrupções de
produtividade provendo um robusto acesso sempre disponível a
partir de qualquer dispositivo, de qualquer lugar. 
Suporte a SAML e oAuth para single sign-on (SSO), para integração
com plataformas  de identidade existentes e conectar os usuários
diretamente para as aplicações publicadas ou desktops.
Visão Geral 
Proteja seus ARQUIVOS e seus CONTEÚDOS armazenados em qualquer
ambiente de sua rede, nuvem e endpoint contra:
- Vazamento de Informações
- Ameaças Maliciosas Externas
- Ameaças Internas (Intencional ou Acidental)
- Roubo e Perda de Dispositivos
- Ransomware (cópia de arquivos)
- Shadow IT
- Violações do LGPD / GDPR
- Substituir o DLP  que trabalha com muitas regras
COMPARATIVO COM OUTRAS SOLUÇÕES
DASB - DATA ACCESS
SECURITY BROKER
W W W . F I A N D E I R A . C O M . B R
Criptografia Transparente dos Arquivos em Uso, em Descanso e
Trânsito
Criptografia Persistente, Acompanha o Arquivo pra onde for :
email, mídias removíveis, serviços em nuvem
Zero Impacto no Fluxo de Trabalho e na Experiência do Usuário
Detecção Automática de Similaridade de Conteúdo Causando a
Proteção do Trabalho/Arquivo Derivdo
Controle de Acesso e Permissionamento - Usuário x Dispositivo x
Perímetros Virtualizados (Círculos)
Revogação de Acesso por Usuário, Arquivo, Dispositivo e
Perímetro Virtual (Círculos)
Tipos de Usuários com Permissões Distintas
Proteção de Arquivos na Origem Sistêmica (p.e. SAS, Oracle,SAP,
outros)
Whitelisting de Aplicações para trabalharem com Arquivos
Protegidos
Integração com plataformas SIEM
Integração com Microsoft AD, LDAP
Integração com Serviços de Gerenciamento de Chaves
Criptográficas
Integração com Classificadores de Dados (p.e. Boldon James)
PRINCIPAIS FUNCIONALIDADES DO DASB
DASB - DATA ACCESS
SECURITY BROKER
W W W . F I A N D E I R A . C O M . B R
PRIMEIRA PLATAFORMA SEGURA DE ACESSO A DADOS E
COMPARTILHAMENTO PARA A TI HÍBRIDA
Atualmente as empresas modernas armazenam arquivos em qualquer
lugar de sua infraestrutura híbrida de TI – Na nuvem privada, on-
premises, nuvem pública ou no Sharepoint. O problema é que o Office
365 provê apenas o acesso remoto a um de seus possíveis lugares nos
quais os arquivos poderiam estar – que é o OneDrive.
Este é o motivo pelo qual você precisa do FileFlex Enterprise. Através
de um único painel dashboard, usuários podem acessar, compartilhar e
colaborar em qualquer arquivo Office 365 localizado em qualquer lugar
de seu ambiente híbrido de TI usando as conexões de internet padrão,
sem necessidade de VPN. E faz isso com ao maiores níveis de segurança
disponíveis – através de uma plataforma Zero Trust.
FILEFLEX
W W W . F I A N D E I R A . C O M . B R
Acesso Remoto para seus arquivos  e diretórios, de seus locais de
origem, não importando onde estão armazenados
Stream de arquivos de mídia de seus locais originais de
armazenamento. Permite o consumo e compartilhamento  de
coleções massificadas de mídias digitais diretamente do local  onde
estão armazenados, o que não é possível utilizando-se de serviços
tradicionais em nuvem.
Sem limitações de armazenamento, sem limites de tamanho de
arquivos, sem degradação de qualidade (sem compressão) e sem
requerimentos complicados de setup para compartilhamento de
arquivos.
Capacidade de Gerenciamento Total de múltiplas localidades de
armazenamento.
Inclui uma poderosa Plataforma de Colaboração de Conteúdo (CCP)
que não usa a nuvem e nem duplica ou sincroniza os arquivos com
serviços terceiros
Acesso remoto à redes. Com FileFlex é possível tornar os
dispositivos conectados na rede em gateways poderosos para
acesso a todos os ambientes de armazenamento.
Backup Automático de fotos e vídeos de smartphones e tablets.
Permite o compartilhamento remoto de grande volume de arquivos e
bibliotecas de dados a partir de suas origens sem necessidade de
sincronizar, mover, duplicar ou carregar para nuvem.
A necesidade de Privacidade, Conformidade, Residência e Soberania
de Dados para âmbito Empresarial tornam a FileFlex uma solução
altamente compatível.
PRINCIPAIS FUNCIONALIDADES
É uma solução premiada de cibersegurança e privacidade que provê
Acesso Remoto, Compartilhamento de Arquivos e Colaboração sem
precisar de serviços de sincronização externos na nuvem.
FILEFLEX
W W W . F I A N D E I R A . C O M . B R
Alta performance através da WAN
Plataforma Estável
Interfaces simples de usuários
Suspensão e retomada de sessões
Compartilhamento de sessões 
Suporte às principais plataformas
Suporte a múltiplos monitores
Balanceamento de carga e alta disponibilidade
ACESSO REMOTO À APLICAÇÕES E DESKTOPS
VIRTUALIZADOS
Solução inovadora para acesso remoto à aplicações empresariais
mulltiplataforma e desktops virtualizados, incluindo aplicações X
Window hospedadas em servidores UNIX™ e Linux® e aplicações
Windows® hospedadas em servidores Windows.
É uma plataforma Web-based que habilita os usuários a rodarem
desktops UNIX / Windows e aplicações através da internet.
Dá aos usuários uma experiência única na qual desktops e aplicações
que rodam em hosts remotos pareçam que rodam localmente.
Provê para a área de TI uma plataforma central para monitorar e
gerenciar o acesso de usuários aos sistemas.
EXCEED TURBO X
W W W . F I A N D E I R A . C O M . B R
Distribuir aplicações Windows e Linux, e desktops a partir de um
datacenter ou serviço em nuvem
Atualmente utilizam soluções Exceed para UNIX e querem expander o
uso para Windows
Requerem rápida performance e previsão para aplicações 2D e 3D
(CAD, SCADA)
Uso separado de soluções para acesso a ambientes Linux e Windows
e desejam consolidar numa única plataforma com melhor
gerenciamento
Já possuem um Sistema para disponibilizar e gerenciar desktops
virtuais
CENÁRIOS DE APLICAÇÕES
EXCEED TURBO X
W W W . F I A N D E I R A . C O M . B R
CONTATO
W W W . F I A N D E I R A . C O M . B R
CONTATO
FIANDEIRA@FIANDEIRA.COM.BR
TEL: (11) 4063-8333
WWW.FIANDEIRA.COM.BR
https://www.linkedin.com/company/fiandeira-tecnologia

Mais conteúdo relacionado

Mais procurados

Palo alto networks sysvalue 2013
Palo alto networks sysvalue 2013Palo alto networks sysvalue 2013
Palo alto networks sysvalue 2013Filipe Rolo
 
FIREWALL | FIREWALL AS A SERVICE | MONITORAÇÃO INTEGRADA
FIREWALL | FIREWALL AS A SERVICE | MONITORAÇÃO INTEGRADA FIREWALL | FIREWALL AS A SERVICE | MONITORAÇÃO INTEGRADA
FIREWALL | FIREWALL AS A SERVICE | MONITORAÇÃO INTEGRADA Wellington Monaco
 
Apresentação NetSecurity 2011
Apresentação NetSecurity 2011Apresentação NetSecurity 2011
Apresentação NetSecurity 2011Renato Sobral
 
Apresentação evento lcx tecnologia com sofisticação em f5
Apresentação evento lcx tecnologia com sofisticação em f5Apresentação evento lcx tecnologia com sofisticação em f5
Apresentação evento lcx tecnologia com sofisticação em f5Allen Informática
 
11 Funções Essenciais que Seu Firewall Deveria Fazer
11 Funções Essenciais que Seu Firewall Deveria Fazer11 Funções Essenciais que Seu Firewall Deveria Fazer
11 Funções Essenciais que Seu Firewall Deveria FazerBravo Tecnologia
 
Webinar be aware - como proteger sua informação no desaparecimento do perímetro
Webinar be aware -  como proteger sua informação no desaparecimento do perímetroWebinar be aware -  como proteger sua informação no desaparecimento do perímetro
Webinar be aware - como proteger sua informação no desaparecimento do perímetroSymantec Brasil
 
Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...
Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...
Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...Rodrigo Immaginario
 
SEGURANÇA | LGPD | BACKUP COMO SEGURANÇA
SEGURANÇA | LGPD | BACKUP COMO SEGURANÇASEGURANÇA | LGPD | BACKUP COMO SEGURANÇA
SEGURANÇA | LGPD | BACKUP COMO SEGURANÇAWellington Monaco
 
3 Com Novas SoluçOes Para Grandes MéDias E Pequenas Empresas
3 Com   Novas SoluçOes Para Grandes MéDias E Pequenas Empresas3 Com   Novas SoluçOes Para Grandes MéDias E Pequenas Empresas
3 Com Novas SoluçOes Para Grandes MéDias E Pequenas Empresasmarcesil
 
Suite de Soluções Site Blindado
Suite de Soluções Site BlindadoSuite de Soluções Site Blindado
Suite de Soluções Site BlindadoSite Blindado S.A.
 
WSU Tecnologia www.wsu.com.br
WSU Tecnologia www.wsu.com.brWSU Tecnologia www.wsu.com.br
WSU Tecnologia www.wsu.com.brrcarvalho82
 
OWASP e o desenvolvimento seguro de aplicações para a Web
OWASP e o desenvolvimento seguro de aplicações para a WebOWASP e o desenvolvimento seguro de aplicações para a Web
OWASP e o desenvolvimento seguro de aplicações para a WebCarlos Serrao
 
Sistemas de proteção de perímetro
Sistemas de proteção de perímetroSistemas de proteção de perímetro
Sistemas de proteção de perímetroRodrigo Campos
 
Gestao de Segurança de Ti | Andracom
Gestao de Segurança de Ti | AndracomGestao de Segurança de Ti | Andracom
Gestao de Segurança de Ti | AndracomAndracom Solutions
 
Overview Kaspersky - CGK Tecnologia
Overview Kaspersky - CGK TecnologiaOverview Kaspersky - CGK Tecnologia
Overview Kaspersky - CGK TecnologiaLucas Monzo Nichele
 
Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Symantec Brasil
 

Mais procurados (20)

Palo alto networks sysvalue 2013
Palo alto networks sysvalue 2013Palo alto networks sysvalue 2013
Palo alto networks sysvalue 2013
 
FIREWALL | FIREWALL AS A SERVICE | MONITORAÇÃO INTEGRADA
FIREWALL | FIREWALL AS A SERVICE | MONITORAÇÃO INTEGRADA FIREWALL | FIREWALL AS A SERVICE | MONITORAÇÃO INTEGRADA
FIREWALL | FIREWALL AS A SERVICE | MONITORAÇÃO INTEGRADA
 
Apresentação NetSecurity 2011
Apresentação NetSecurity 2011Apresentação NetSecurity 2011
Apresentação NetSecurity 2011
 
Wlan - AP8132
Wlan - AP8132Wlan - AP8132
Wlan - AP8132
 
Apresentação evento lcx tecnologia com sofisticação em f5
Apresentação evento lcx tecnologia com sofisticação em f5Apresentação evento lcx tecnologia com sofisticação em f5
Apresentação evento lcx tecnologia com sofisticação em f5
 
11 Funções Essenciais que Seu Firewall Deveria Fazer
11 Funções Essenciais que Seu Firewall Deveria Fazer11 Funções Essenciais que Seu Firewall Deveria Fazer
11 Funções Essenciais que Seu Firewall Deveria Fazer
 
Webinar be aware - como proteger sua informação no desaparecimento do perímetro
Webinar be aware -  como proteger sua informação no desaparecimento do perímetroWebinar be aware -  como proteger sua informação no desaparecimento do perímetro
Webinar be aware - como proteger sua informação no desaparecimento do perímetro
 
Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...
Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...
Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...
 
SEGURANÇA | LGPD | BACKUP COMO SEGURANÇA
SEGURANÇA | LGPD | BACKUP COMO SEGURANÇASEGURANÇA | LGPD | BACKUP COMO SEGURANÇA
SEGURANÇA | LGPD | BACKUP COMO SEGURANÇA
 
3 Com Novas SoluçOes Para Grandes MéDias E Pequenas Empresas
3 Com   Novas SoluçOes Para Grandes MéDias E Pequenas Empresas3 Com   Novas SoluçOes Para Grandes MéDias E Pequenas Empresas
3 Com Novas SoluçOes Para Grandes MéDias E Pequenas Empresas
 
Suite de Soluções Site Blindado
Suite de Soluções Site BlindadoSuite de Soluções Site Blindado
Suite de Soluções Site Blindado
 
Mw corp-2013-ss
Mw corp-2013-ssMw corp-2013-ss
Mw corp-2013-ss
 
WSU Tecnologia www.wsu.com.br
WSU Tecnologia www.wsu.com.brWSU Tecnologia www.wsu.com.br
WSU Tecnologia www.wsu.com.br
 
OWASP e o desenvolvimento seguro de aplicações para a Web
OWASP e o desenvolvimento seguro de aplicações para a WebOWASP e o desenvolvimento seguro de aplicações para a Web
OWASP e o desenvolvimento seguro de aplicações para a Web
 
Sistemas de proteção de perímetro
Sistemas de proteção de perímetroSistemas de proteção de perímetro
Sistemas de proteção de perímetro
 
Folder
FolderFolder
Folder
 
Gestao de Segurança de Ti | Andracom
Gestao de Segurança de Ti | AndracomGestao de Segurança de Ti | Andracom
Gestao de Segurança de Ti | Andracom
 
Overview Kaspersky - CGK Tecnologia
Overview Kaspersky - CGK TecnologiaOverview Kaspersky - CGK Tecnologia
Overview Kaspersky - CGK Tecnologia
 
Viper Solutions
Viper SolutionsViper Solutions
Viper Solutions
 
Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!
 

Semelhante a Trabalho Remoto - Guia de Soluções

Acelerando o desenvolvimento na nuvem com BlueMix e DevOps
Acelerando o desenvolvimento na nuvem com BlueMix e DevOpsAcelerando o desenvolvimento na nuvem com BlueMix e DevOps
Acelerando o desenvolvimento na nuvem com BlueMix e DevOpsFelipe Freire
 
Agora.pt br
Agora.pt brAgora.pt br
Agora.pt brAGORA
 
Cloud Computing: Desafios e oportunidades
Cloud Computing: Desafios e oportunidadesCloud Computing: Desafios e oportunidades
Cloud Computing: Desafios e oportunidadesElvis Fusco
 
Apresentação Staff Consulting
Apresentação Staff ConsultingApresentação Staff Consulting
Apresentação Staff ConsultingStaff Consulting
 
Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- Acronis
Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- AcronisOrange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- Acronis
Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- AcronisOrangeNetwork
 
Cloud Publica Com alta performance, flexível e gerenciável.
Cloud Publica Com alta performance, flexível e gerenciável.Cloud Publica Com alta performance, flexível e gerenciável.
Cloud Publica Com alta performance, flexível e gerenciável.Thiago Viola
 
Road show de comunidades técnicas infra - publico
Road show de comunidades técnicas   infra - publicoRoad show de comunidades técnicas   infra - publico
Road show de comunidades técnicas infra - publicoFabio Hara
 
Fireflex Apresentação
Fireflex ApresentaçãoFireflex Apresentação
Fireflex ApresentaçãoTechmaster
 
Apresentação comercial
Apresentação comercialApresentação comercial
Apresentação comercialSaom Tecnologia
 
Case Della Via 2017
Case Della Via 2017Case Della Via 2017
Case Della Via 2017CorpFlex S/A
 
Palestra "Datacenter ao alcance de todos com Cloud Computing", Andrea Rigoni,...
Palestra "Datacenter ao alcance de todos com Cloud Computing", Andrea Rigoni,...Palestra "Datacenter ao alcance de todos com Cloud Computing", Andrea Rigoni,...
Palestra "Datacenter ao alcance de todos com Cloud Computing", Andrea Rigoni,...Andrea Rigoni
 
WEBINAR BE AWARE - Gerenciando os ativos de TI
WEBINAR BE AWARE -  Gerenciando os ativos de TIWEBINAR BE AWARE -  Gerenciando os ativos de TI
WEBINAR BE AWARE - Gerenciando os ativos de TISymantec Brasil
 

Semelhante a Trabalho Remoto - Guia de Soluções (20)

Acelerando o desenvolvimento na nuvem com BlueMix e DevOps
Acelerando o desenvolvimento na nuvem com BlueMix e DevOpsAcelerando o desenvolvimento na nuvem com BlueMix e DevOps
Acelerando o desenvolvimento na nuvem com BlueMix e DevOps
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
PIF2019 - A17 - Thiago Lombardi - Baumier
PIF2019 - A17 - Thiago Lombardi - BaumierPIF2019 - A17 - Thiago Lombardi - Baumier
PIF2019 - A17 - Thiago Lombardi - Baumier
 
Agora.pt br
Agora.pt brAgora.pt br
Agora.pt br
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Cloud Computing: Desafios e oportunidades
Cloud Computing: Desafios e oportunidadesCloud Computing: Desafios e oportunidades
Cloud Computing: Desafios e oportunidades
 
Apresentação Staff Consulting
Apresentação Staff ConsultingApresentação Staff Consulting
Apresentação Staff Consulting
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Segurança em Rede.pptx
Segurança em Rede.pptxSegurança em Rede.pptx
Segurança em Rede.pptx
 
Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- Acronis
Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- AcronisOrange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- Acronis
Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- Acronis
 
Cloud Publica Com alta performance, flexível e gerenciável.
Cloud Publica Com alta performance, flexível e gerenciável.Cloud Publica Com alta performance, flexível e gerenciável.
Cloud Publica Com alta performance, flexível e gerenciável.
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Road show de comunidades técnicas infra - publico
Road show de comunidades técnicas   infra - publicoRoad show de comunidades técnicas   infra - publico
Road show de comunidades técnicas infra - publico
 
Fireflex Apresentação
Fireflex ApresentaçãoFireflex Apresentação
Fireflex Apresentação
 
Apresentação comercial
Apresentação comercialApresentação comercial
Apresentação comercial
 
2011 - TI - Novos Desafios de Segurança
2011 - TI - Novos Desafios de Segurança2011 - TI - Novos Desafios de Segurança
2011 - TI - Novos Desafios de Segurança
 
Case Della Via 2017
Case Della Via 2017Case Della Via 2017
Case Della Via 2017
 
Palestra "Datacenter ao alcance de todos com Cloud Computing", Andrea Rigoni,...
Palestra "Datacenter ao alcance de todos com Cloud Computing", Andrea Rigoni,...Palestra "Datacenter ao alcance de todos com Cloud Computing", Andrea Rigoni,...
Palestra "Datacenter ao alcance de todos com Cloud Computing", Andrea Rigoni,...
 
WEBINAR BE AWARE - Gerenciando os ativos de TI
WEBINAR BE AWARE -  Gerenciando os ativos de TIWEBINAR BE AWARE -  Gerenciando os ativos de TI
WEBINAR BE AWARE - Gerenciando os ativos de TI
 

Trabalho Remoto - Guia de Soluções

  • 1. W W W . F I A N D E I R A . C O M . B R TRABALHOTRABALHOTRABALHO REMOTOREMOTOREMOTO RESOLVEMOS AS PRINCIPAISRESOLVEMOS AS PRINCIPAIS DEMANDAS TECNOLÓGICASDEMANDAS TECNOLÓGICAS GUIAGUIA DEDE SOLUÇÕESSOLUÇÕES
  • 2. Trabalho Remoto...realidade. A revisão tecnológica é essencial. As empresas estão em níveis diferentes de maturidade tecnológica para apoio ao trabalho remoto. Não se restringe mais apenas ao projeto de mobilidade. Refere-se a um novo modelo operacional em que boa parte dos colaboradores e terceiros executam suas atividades remotamente de forma integral ou parcial. Somam-se a isso a adoção de redes híbridas, descentralizadas e dos serviços em nuvem. Quebram-se os perímetros de segurança e conectividade que as empresas mantinham. As tecnologias que serviam para perímetros bem definidos não são mais eficientes, suficientes e suas atualizações requerem mais gerenciamento, investimentos pesados e restrições de casos de uso. Tecnologias criadas na nuvem para a nuvem com foco no modelo de segurança Zero Trust são as mais indicadas para trabalhar neste cenário de Trabalho Remoto. Construímos um portfolio de soluções para atender as principais demandas tecnológicas do Trabalho Remoto. Ofertamos soluções de acesso remoto, compartilhamento e colaboração de arquivos, e segurança de acesso e dados. Nossos parceiros: SecureCircle, FileFlex, AppGate, Earicom, OpenText. SOBRE O TRABALHO REMOTO W W W . F I A N D E I R A . C O M . B R P A R C E I R O S
  • 3. O QUÊ RESOLVEMOS SUBSTITUIÇÃO DO VPN OU NAC ACESSOS SUPERPRIVILEGIADOS E DE TERCEIROS VAZAMENTO DE DADOS CORPORATIVOS RISCOS DA NAVEGAÇÃO WEB SEGURANÇA DE ACESSO PARA REDES HÍBRIDAS SEGURANÇA DE ACESSO NA NUVEM PERFORMANCE E SEGURANÇA DE ACESSO À APLICAÇÕES E DESKTOPS VIRTUALIZADOS PROBLEMAS DE COMPARTILHAMENTO E COLABORAÇÃO DE ARQUIVOS  NUMA REDE HÍBRIDA  PROBLEMAS COM PROTEÇÃO, CONTROLE E AUDITORIA DE DADOS NÃO ESTRUTURADOS ACESSO, SEGURANÇA E CONTROLE DE EQUIPES DISPERSAS AOS RECURSOS DE REDE ON PREMISES, REDES HÍBRIDAS E SERVIÇOS EM NUVEM W W W . F I A N D E I R A . C O M . B R
  • 4. O AppGate SDP é uma abordagem de segurança revolucionária, que protege a rede por meio de um Perímetro Definido por Software. Esse enfoque cria conexões “uma-um” entre os usuários e os recursos que precisam acessar. O AppGate SDP vai muito além dos três princípios fundamentais da especificação para SDPs da Cloud Security Alliance, oferecendo o único perímetro do mercado focado na identidade do usuário. Não importa que sejam funcionários em política de trabalho home office, de terceiros, ou usuários internos em uma situação de contingência (por exemplo, durante a execução de um plano de continuidade de negócio); a dinâmica corporativa atual requer que os empregados estejam conectados de qualquer lugar até seus recursos de trabalho de forma segura, e sem importar onde estes recursos tecnológicos estão instalados (redes híbridas). APPGATE SDP W W W . F I A N D E I R A . C O M . B R
  • 5. Acesso seguro de usuários a recursos de rede baseado no contexto do usuário (contexto baseado em parâmetros dinâmicos e estáticos) Estabelecimento de perímetro de rede único para cada usuário e cada recurso acessado (Microsegmentação). Melhor experiência do usuário, com baixa latência graças a tecnologia multi-túnel. Arquitetura moderna, desenhada para enfrentar os desafios das redes atuais, que elimina as principais vulnerabilidades das plataformas VPN´s tradicionais (Backdoors, autenticação sobre o mesmo canal de dados, baixa performance e alta latência a partir do crescimento de conexões concorrentes, limitações para acesso a redes híbridas, alta carga operacional para as equipes de TI). O AppGate SDP é uma potente ferramenta para o controle de acesso seguro aos recursos de rede com base nas diretrizes da metodologia “Zero Trust”.   Alguns benefícios do AppGate para o Trabalho Remoto: APPGATE SDP W W W . F I A N D E I R A . C O M . B R
  • 6. A tecnologia Ericom Shield remote browser isolation (RBI) protege os endpoints e recursos corporativos dos perigos da web pública, trazendo a segurança Confiança Zero (Zero Trust) para as atividades de navegação web, email e downloads. Proteção Completa  de danos causados por malwares browser-based e ransomware para todos os tipos de atividades de navegação web. REMOTE BROWSER ISOLATION W W W . F I A N D E I R A . C O M . B R
  • 7. Aumenta a produtividade dos usuários permitindo que eles possam navegar por todos os websites que necessitam, eliminando o excesso de bloqueios e a frustração associada à espera do processo de solicitação e autorização de acesso;  Protege os endpoints dos mais avançados malwares invisíveis da web e ransomware que outras tecnologias como filtros web e sandbox falham;  Aumenta a prevenção ao phishing através da renderização de URLs maliciosas em e-mails falsos aparentemente inofensivos mesmo para os usuários exaustivamente bem treinados; Bloqueia o roubo de credenciais por prevenir que usuários entrem com seus IDs, senhas, etc, em sites suspeitos – enquanto permite aos usuários visualizarem e usarem o que estiver no site;  Preserva a funcionalidade de downloads e arquivos anexos enquanto renderiza malwares embarcados;  Por proteger os endpoints, mantém afastados os riscos de malwares e ransomware de infiltrarem-se nos sistemas corporativos via movimentos laterais na rede;  Reduz as atividades dos gestores de TI em lidarem com as requisições de usuários para acessos a sites bloqueados;  Estende a segurança Zero Trust para a navegação web;  É simples de implantar e operar pois é disponível na nuvem e on premises, integrando-se com seu atual Next Gen Firewall ou Secure Web Gateway;  Protege as iniciativas de Transformação Digital e Conformidade habilitando que os usuários utilizem aplicações SaaS ou baseadas na nuvem enquanto assegura que o conteúdo interno nunca seja armazenado até em cache pelos dispositivos de navegação dos usuários. Os principais motivos para você considerar o uso da tecnologia  Ericom Shield remote browser isolation (RBI) na sua empresa: 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. REMOTE BROWSER ISOLATION W W W . F I A N D E I R A . C O M . B R
  • 8. Ericom Connect é uma solução poderosa de acesso remoto a aplicações e desktops. Construída sobre uma tecnologia inovadora e duas décadas de experiência da Ericom no mercado de acesso remoto. Ericom Connect oferece para as organizações a escalabilidade sem paralelos, experiência de uso superior e uma excepcional facilidade de uso e implantação. E com uma estrutura de preços bastante atraente para o planejamento financeiro e orçamentário das empresas. Experiência Sem Limites    Com a combinação dos benefícios da tecnologia Grid de ponta  e de uma robusta engine de autorização de conexão (brokering) , a solução da Ericom para a nuvem oferece alta disponibilidade, super escalabilidade e performance aprimorada. Atende Múltiplas Necessidades de Negócios CONNECT - ACESSO SEGURO À APLICAÇÕES E DESKTOPS VIRTUAIS W W W . F I A N D E I R A . C O M . B R PUBLICAÇÃO DE APLICAÇÕES MIGRAÇÃO PARA A NUVEM ACESSO REMOTO SEGURO PARA PCS CORPORATIVOS NAVEGAÇÃO SEGURA WEBFICATION DE APLICAÇÕES DESKTOP AS A SERVICE (DaaS) ACESSO A NAVEGADORES LEGADOS BRING YOUR OWN DEVICE BYOD ACESSOS DE CHROMEBOOKS ACESSOS DE CONTRATADOS TERCEIROS
  • 9. CONNECT - ACESSO SEGURO À APLICAÇÕES E DESKTOPS VIRTUAIS W W W . F I A N D E I R A . C O M . B R Hiper Escalabilidade: Inicie com uma instalação pequena e cresça conforme necessário. Um servidor Ericom Connect pode suportar até 100 mil usuários concorrentes, eliminando a necessidade para múltiplas instalações e sincronizações.  Rápida Implementação  para os desktops remotos: Coloque no ar rapidamente escritórios e usuários remotos para acesso a diversos datacenters através de uma única console de gerenciamento e alocação flexível de privilégios administrativos e direitos conforme necessário.  Trabalhe com ambientes Windows e Linux  : Obtenha o máximo da virtualização através da disponibilização de aplicações e desktops baseados em Windows e Linux.  Preparado para instalações Multi-Tenant  para habilitar a implantação, configuração e manutenção de múltiplos ambientes privativos de Ericom Connect para isolamento de recursos e gerenciamento entre departamentos, linhas de negócios ou contratados externos.  100% baseado na Web, experiência sem necessidade de instalação de agentes, para qualquer tipo de browser, sem a preocupação  com plug-ins e patches.   Inteligência de Negócios única: através de trilhas e monitoração de uso para simular sessões de usuários, tirando a vantagem de um ambiente operacional saudável.  Assegura a Continuidade de Negócios: Mitigação de interrupções de produtividade provendo um robusto acesso sempre disponível a partir de qualquer dispositivo, de qualquer lugar.  Suporte a SAML e oAuth para single sign-on (SSO), para integração com plataformas  de identidade existentes e conectar os usuários diretamente para as aplicações publicadas ou desktops. Visão Geral 
  • 10. Proteja seus ARQUIVOS e seus CONTEÚDOS armazenados em qualquer ambiente de sua rede, nuvem e endpoint contra: - Vazamento de Informações - Ameaças Maliciosas Externas - Ameaças Internas (Intencional ou Acidental) - Roubo e Perda de Dispositivos - Ransomware (cópia de arquivos) - Shadow IT - Violações do LGPD / GDPR - Substituir o DLP  que trabalha com muitas regras COMPARATIVO COM OUTRAS SOLUÇÕES DASB - DATA ACCESS SECURITY BROKER W W W . F I A N D E I R A . C O M . B R
  • 11. Criptografia Transparente dos Arquivos em Uso, em Descanso e Trânsito Criptografia Persistente, Acompanha o Arquivo pra onde for : email, mídias removíveis, serviços em nuvem Zero Impacto no Fluxo de Trabalho e na Experiência do Usuário Detecção Automática de Similaridade de Conteúdo Causando a Proteção do Trabalho/Arquivo Derivdo Controle de Acesso e Permissionamento - Usuário x Dispositivo x Perímetros Virtualizados (Círculos) Revogação de Acesso por Usuário, Arquivo, Dispositivo e Perímetro Virtual (Círculos) Tipos de Usuários com Permissões Distintas Proteção de Arquivos na Origem Sistêmica (p.e. SAS, Oracle,SAP, outros) Whitelisting de Aplicações para trabalharem com Arquivos Protegidos Integração com plataformas SIEM Integração com Microsoft AD, LDAP Integração com Serviços de Gerenciamento de Chaves Criptográficas Integração com Classificadores de Dados (p.e. Boldon James) PRINCIPAIS FUNCIONALIDADES DO DASB DASB - DATA ACCESS SECURITY BROKER W W W . F I A N D E I R A . C O M . B R
  • 12. PRIMEIRA PLATAFORMA SEGURA DE ACESSO A DADOS E COMPARTILHAMENTO PARA A TI HÍBRIDA Atualmente as empresas modernas armazenam arquivos em qualquer lugar de sua infraestrutura híbrida de TI – Na nuvem privada, on- premises, nuvem pública ou no Sharepoint. O problema é que o Office 365 provê apenas o acesso remoto a um de seus possíveis lugares nos quais os arquivos poderiam estar – que é o OneDrive. Este é o motivo pelo qual você precisa do FileFlex Enterprise. Através de um único painel dashboard, usuários podem acessar, compartilhar e colaborar em qualquer arquivo Office 365 localizado em qualquer lugar de seu ambiente híbrido de TI usando as conexões de internet padrão, sem necessidade de VPN. E faz isso com ao maiores níveis de segurança disponíveis – através de uma plataforma Zero Trust. FILEFLEX W W W . F I A N D E I R A . C O M . B R
  • 13. Acesso Remoto para seus arquivos  e diretórios, de seus locais de origem, não importando onde estão armazenados Stream de arquivos de mídia de seus locais originais de armazenamento. Permite o consumo e compartilhamento  de coleções massificadas de mídias digitais diretamente do local  onde estão armazenados, o que não é possível utilizando-se de serviços tradicionais em nuvem. Sem limitações de armazenamento, sem limites de tamanho de arquivos, sem degradação de qualidade (sem compressão) e sem requerimentos complicados de setup para compartilhamento de arquivos. Capacidade de Gerenciamento Total de múltiplas localidades de armazenamento. Inclui uma poderosa Plataforma de Colaboração de Conteúdo (CCP) que não usa a nuvem e nem duplica ou sincroniza os arquivos com serviços terceiros Acesso remoto à redes. Com FileFlex é possível tornar os dispositivos conectados na rede em gateways poderosos para acesso a todos os ambientes de armazenamento. Backup Automático de fotos e vídeos de smartphones e tablets. Permite o compartilhamento remoto de grande volume de arquivos e bibliotecas de dados a partir de suas origens sem necessidade de sincronizar, mover, duplicar ou carregar para nuvem. A necesidade de Privacidade, Conformidade, Residência e Soberania de Dados para âmbito Empresarial tornam a FileFlex uma solução altamente compatível. PRINCIPAIS FUNCIONALIDADES É uma solução premiada de cibersegurança e privacidade que provê Acesso Remoto, Compartilhamento de Arquivos e Colaboração sem precisar de serviços de sincronização externos na nuvem. FILEFLEX W W W . F I A N D E I R A . C O M . B R
  • 14. Alta performance através da WAN Plataforma Estável Interfaces simples de usuários Suspensão e retomada de sessões Compartilhamento de sessões  Suporte às principais plataformas Suporte a múltiplos monitores Balanceamento de carga e alta disponibilidade ACESSO REMOTO À APLICAÇÕES E DESKTOPS VIRTUALIZADOS Solução inovadora para acesso remoto à aplicações empresariais mulltiplataforma e desktops virtualizados, incluindo aplicações X Window hospedadas em servidores UNIX™ e Linux® e aplicações Windows® hospedadas em servidores Windows. É uma plataforma Web-based que habilita os usuários a rodarem desktops UNIX / Windows e aplicações através da internet. Dá aos usuários uma experiência única na qual desktops e aplicações que rodam em hosts remotos pareçam que rodam localmente. Provê para a área de TI uma plataforma central para monitorar e gerenciar o acesso de usuários aos sistemas. EXCEED TURBO X W W W . F I A N D E I R A . C O M . B R
  • 15. Distribuir aplicações Windows e Linux, e desktops a partir de um datacenter ou serviço em nuvem Atualmente utilizam soluções Exceed para UNIX e querem expander o uso para Windows Requerem rápida performance e previsão para aplicações 2D e 3D (CAD, SCADA) Uso separado de soluções para acesso a ambientes Linux e Windows e desejam consolidar numa única plataforma com melhor gerenciamento Já possuem um Sistema para disponibilizar e gerenciar desktops virtuais CENÁRIOS DE APLICAÇÕES EXCEED TURBO X W W W . F I A N D E I R A . C O M . B R
  • 16. CONTATO W W W . F I A N D E I R A . C O M . B R CONTATO FIANDEIRA@FIANDEIRA.COM.BR TEL: (11) 4063-8333 WWW.FIANDEIRA.COM.BR https://www.linkedin.com/company/fiandeira-tecnologia