Segurança

As atividades inerentes ao desafio em disponibilizar segurança da informação englobam diversos fatores, entre eles o desenho, implementação, controle e monitoração de métodos e processos que visam assegurar os ativos de informação de uma organização.

Container Datacenter posiciona-se como alternativa para organizações que necessitam elevar o nível de segurança e proteção de suas informações, sistemas e ativos de rede sem dispor de espaço físico para implantação de ambientes seguros tradicionais como a Sala Cofre. Equipado com toda infra-estrutura básica de um centro de dados como sistemas de distribuição de energia, monitores ambientais, sistema de resfriamento, armários, cabos, combate contra incêndios e instalações de segurança, o container possui design modular garantindo mobilidade e facilidades de implantação. Com características de alta densidade é energeticamente eficiente, o que diminui significativamente o custo de construção e despesas operacionais.

Fabricantes:

Rack Cofre, partindo do mesmo conceito da Sala Cofre, posiciona-se como boa alternativa para organizações que precisam de segurança e dispõem de recursos/espaço limitados. Foi desenvolvido para proteger a informação e equipamentos eletrônicos contra uma série de riscos como calor, fogo, umidade, gases, poeira, inundação e acessos indevidos (vandalismo, furto e roubo).

Fabricantes:

Sala-cofre é um ambiente seguro desenvolvido para proteger a informação, equipamentos eletrônicos e Centros de Processamento de Dados contra uma série de riscos como calor, fogo, vapor, fumaça, gases corrosivos, poeira, umidade, inundações, campos eletromagnéticos, explosões, escombros, arrombamentos e acessos indevidos (vandalismo, furto e roubo). Além de proteger os equipamentos e informações das organizações, estas construções especiais também são utilizadas para proteger documentos e acervos históricos, como Cartórios, Bibliotecas e Museus.

Fabricantes:

Antispam é uma tecnologia que foi criada para impedir/bloquear que emails indesejados cheguem a caixa dos usuários. Empregando diversos métodos de bloqueio, desde listas, reputação de origem e tecnologia heurística que pode avaliar, identificar e monitorar mensagens existentes e novas usando múltiplas características de e-mail spam, fornecem taxas de captura de spam altamente precisas com taxas muito baixas de falsos positivos. Opções flexíveis de configuração permitem que os administradores configurem diferentes sensibilidades de captura para diversas categorias de mensagens e possam excluir imediatamente spam suspeitos para ajudar a suportar o congestionamento nos servidores de fluxo de entrada. Disponíveis em várias modalidades, integradas com tecnologias antivírus ou funcionando diretamente na ferramenta de correio eletrônico, permitem quarentenar as mensagens classificadas como spam para validação posterior pelo usuário.

Fabricantes:

Antivírus é a tecnologia precursora da segurança computacional. Projetada para detectar e eliminar malwares (virus,trojan, spyware) através de ações de escaneamentos, detecção heurística e consultas na nuvem (internet), necessitam de atualização e manutenção constante, devida a grande proliferação e evolução comportamental das ameaças. Implementada em vários níveis da rede computacional (estações de trabalho, servidores, áreas de armazenamento, correio eletrônico, rede, gateways de mensageria e navegação web) garante um nível maior de proteção, sem onerar em gerenciamento, uma vez que a gestão é integrada. Atualmente, destacam-se as soluções que agregam proteção pró-ativa, independente de políticas e vacinas, trabalhando na identificação e reputação de url’s, mensagens e arquivos.

Fabricantes:

Controle de Admissão à Rede (NAC – Network Access Control) é uma tecnologia que usa a infra-estrutura de redes para garantir a aplicação das políticas de segurança em todos dispositivos que buscam o acesso a recursos em uma rede. A solução limita possíveis estragos por ameaças desconhecidas, permitindo o acesso apenas para terminais autorizados e em conformidade com as políticas. Controla o acesso à rede assegurando que cumpram-se políticas de segurança corporativa, antes que se possa acessar à rede. A restrição do acesso à rede pelo NAC pode ser feito por diferentes meios, desde a utilização de servidor DHCP que apenas libera endereços de rede às máquinas em conformidade, até o uso do protocolo 802.1x, considerada um das soluções mais seguras.

Fabricantes:

Correlação e gerenciamento de eventos de segurança (SIEM – Security Information Event Management) possibilita que as organizações sejam mais efetivas no tempo de resposta e mitigação de riscos por meio da automação. O maior desafio para um sistema de correlação e gerenciamento de eventos de segurança é integrar os dados dos aplicativos e eventos fornecendo informações detalhadas, auditoria centralizada, detecção de fraudes internas e cumprimento de normas/regulamentação. O objetivo dessa solução é a otimização da segurança global da empresa e da área de TI, permitindo uma mitigação de riscos mais ativa, identificando ataques através da correlação de eventos de diversas fontes.

Fabricantes:

Proteção Contra Vazamento de Informações (DLP – Data Loss Prevention) é uma tecnologia projetada para proteger dados de clientes e propriedade intelectual, a partir do volume crescente de ameaças com roubo de dados por malware, hackers, perda acidental ou vazamentos de informação privilegiada. Através de monitoramento contínuo que impede fugas de informação no ponto de utilização, evita vazamentos de dados com uma abordagem única que combina a aplicação de política baseada no uso final com uso de impressões digitais altamente precisas e tecnologia de correspondência de conteúdo. Dois componentes-chave colaboram para proteger as informações sensíveis de perda de dados, roubo de dados e ameaças internas.

Fabricantes:

Detecção e proteção contra intrusão (IPS – Intrusion Prevention System) é uma solução de segurança, geralmente baseada em hardware, que monitora o tráfego e/ou atividades dos sistema em busca de comportamentos maliciosos ou não desejáveis, em tempo real, para bloquear ou prevenir essas atividades. Utilizando a tecnologia, corporações aumentam o nível de maturidade e segurança de redes, implementando uma monitoração correspondente a uma câmera de segurança numa rede física, proporcionando ao administrador “vigiar” tais comportamentos maliciosos.

Fabricantes:

Filtro de Conteúdo Web (WF – Web Filtering) é uma solução que ajuda as empresas e os prestadores de serviço a proteger os usuários e as redes das ameaças e do abuso pela Internet, incluindo spywares, ataques de phishing, tráfego em P2P, tráfego de mensagens instantâneas e streaming, conteúdo adulto e muitos outros. Essa base de categorização é formada pelos sites acessados com mais freqüência na web, representando bilhões de páginas organizadas nas categorias mais relevantes e mais úteis. Para garantir a precisão, cada site do banco de dados é classificado em várias categorias, conforme apropriado. Isso permite que os clientes definam um número praticamente ilimitado de “categorias cruzadas” para se ajustar às exigências específi cas de filtragem (por exemplo, esportes automotivos, apostas esportivas, etc). Com isso, é possível haver uma maior personalização da política de filtragem da Internet de uma organização.

Fabricantes:

Firewall é uma solução de rede que tem como objetivo aplicar uma política de segurança a um determinando ponto da rede. O controle de acesso, ou seja, a decisão se o tráfego é permitido ou bloqueado é feito pela política de segurança através de regras de permissão ou bloqueio. As primeiras gerações de firewall eram do tipo filtro de pacotes, onde a restrição do tráfego era baseada no endereço IP de origem ou destino e porta TCP ou UDP do serviço. A segunda geração de firewall foi baseada em filtros de estado de sessão (Statefull Firewall) onde também era armazenado o estado das conexões e o filtro com base nesse estado. A terceira geração, chamada de “Firewall Proxy”, é capaz de decodificar os protocolos na camada de aplicação e aplicar as regras de permissão ou bloqueio interceptando a comunicação entre o cliente e servidor.

Fabricantes:

Firewall de Aplicações (WAF – Web Application Firewall) é uma solução de rede que opera à frente de aplicações web críticas. A tecnologia cresceu a partir da conscientização das empresas e desenvolvedores de aplicativos web, uma vez que as novas aplicações abriram um leque de vulnerabilidade propiciando roubo de dados das corporações e dos seus clientes, incluindo informações financeira e cadastrais (número de contas, dados pessoais, informações médicas, dados de inventário. A solução opera sobre dados na camada 7 do modelo OSI e protege os servidores web a partir de ataques de HTTP que tentam manipular o comportamento da aplicação para fins maliciosos, e olham para as violações na aplicação utilizando políticas específicas. Tipicamente, aplicam políticas de segurança em um nível muito granular através da construção de um modelo da maneira pela qual os usuários interagem com o aplicativo e impedindo o tráfego pode não aderir a essa modelo. Este modelo é chamado de modelo de segurança positivo.

Fabricantes:

Rede Privada Virtual (VPN – Virtual Private Network) é uma solução de comunicação de dados privada, normalmente utilizada por uma empresa ou um conjunto de empresas e/ou instituições, construída em cima de uma rede de comunicações pública (como por exemplo, a Internet). A tecnologia usa protocolos de criptografia por tunelamento que fornecem confidencialidade, autenticação e integridade necessárias para garantir a privacidade das comunicações requeridas. Quando adequadamente implementados, estes protocolos podem assegurar comunicações seguras através de redes inseguras.

Fabricantes:

[/jacc]SEGURANÇA DE AMBIENTE VIRTUALIZADO::

Segurança ambiente virtualizado fornece uma proteção avançada para servidores no data center dinâmico, seja ele físico, virtual ou em nuvem. A solução combina as funções de detecção e prevenção de intrusão, firewall, monitoramento de integridade e inspeção de registro por meio de agente único e centralizado para software gerenciado, bem como proteção dos dados confidenciais e dos aplicativos importantes ajudando a evitar vazamentos de dados e garantindo a continuidade dos negócios, e, simultaneamente, permite a conformidade com as normas e regulamentos importantes como PCI, FISMA e HIPAA. A solução equipa as empresas para identificar atividades e ambientes suspeitos, além de tomar medidas proativas ou preventivas que garantem a segurança do datacenter.

Fabricantes:

Segurança ambiente virtualizado fornece uma proteção avançada para servidores no data center dinâmico, seja ele físico, virtual ou em nuvem. A solução combina as funções de detecção e prevenção de intrusão, firewall, monitoramento de integridade e inspeção de registro por meio de agente único e centralizado para software gerenciado, bem como proteção dos dados confidenciais e dos aplicativos importantes ajudando a evitar vazamentos de dados e garantindo a continuidade dos negócios, e, simultaneamente, permite a conformidade com as normas e regulamentos importantes como PCI, FISMA e HIPAA. A solução equipa as empresas para identificar atividades e ambientes suspeitos, além de tomar medidas proativas ou preventivas que garantem a segurança do datacenter.

Fabricantes:

Segurança Multifunção (UTM – Unified Threat Management) é uma solução integrada e com gerência centralizada para a proteção de infra-estrutura computacional contra os ataques de rede, de conteúdo e de aplicação, incluindo os ataques mais complexos, realizados nos dias de hoje. Essa solução é a evolução dos comuns firewalls de mercando agregando a eles defesas mais profundas e outras funcionalidade como IPS de rede, gateway de antivírus, antispam, filtro de conteúdo, VPN, entre outras… Com o resultado desta consolidação de segurança, a corporação receberá ganhos gerenciais, pois possuirá uma gerência centralizada para as mais diversas funções de segurança, tão como um relatório com a correlação dos eventos de todas essas aplicações de segurança facilitando a auditória, sem contar no custo de aquisição (e operação) que será muito inferior do que se fosse feito aquisições de produtos pontuais.

Fabricantes:

 

WordPress Appliance - Powered by TurnKey Linux