Projeto de Segurança Corporativa

Slides:



Advertisements
Apresentações semelhantes
Data Center Definido por Software
Advertisements

Pesquisa Corporativa from Microsoft
Nome da Apresentação Clique para adicionar um subtítulo.
Ações de Segurança da Informação no MPS 2002 a Marcus Vinicius A. Liberato Analista de Sistemas Divisão de Suporte Operacional/CGI/MPS.
NAS RELAÇÕES COM O GOVERNO
Exercícios IPsec Aluno:.
Sistemas Prof. Carlos Padovani.
GERENCIAMENTO DE REDES
Segurança de dados william.
Sistemas Operacionais de Rede
Sistema de Antispam, Antivirus, e Filtro de Conteúdo.
Segurança Completa, como nehuma outra solução tem.
Prof. Rafael Guimarães, PhD
A PRESENTAÇÃO I NIT N ET A INIT NET é uma empresa idealizada no final de 1999 tendo como finalidade fornecer soluções comerciais baseadas em três pilares:
Modelo de Segurança para Ambientes Cooperativos
Gerenciamento de mudanças ao ambiente corporativo
Um pouco sobre nós A Detto tem como alvo a satisfação de seus cliente, por isto contamos com colaboradores com mais de 5 anos de experiência no mercado.
Trabalho – 03/09/ FIM.
Aumentando o Processo de Segurança da Informação
Astaro Security Gateway Segurança da Informação Dezembro 2008 Vitor Pereira de Freitas CEFET-MT.
Eng. Luiz Francisco Bozo
Atualização de Cadastro de Usuários
Sumário Introdução a Segurança
1 Modelos de Sistemas Distribuídos. Introdução - Dificuldades e ameaças para SD. Grande variação na utilização de SD )carga de trabalho e requerimentos.
TI para uma Instituição de Ensino Dinâmica
Jason Leznek Gerente de Grupo de Produto Cliente Windows
KASPERSKY ENDPOINT SECURITY FOR BUSINESS
I NIT O FFICE S ERVER - IOS Solução desenvolvida para empresas que necessitam armazenar e compartilhar arquivos e informações de maneira eficaz e segura.
SERVIDORES. Um Servidor é: Servidor é um computador que gere ficheiros, dados, impressoras, faxes e outros recursos a outros computadores. O servidor.
Teleprocessamento e Redes:
Universidade Estadual de Santa Cruz - UESC
SEMINÁRIO TEMA: PLANO DE CONTINGÊNCIA Setembro de 2009.
QUEM SOMOS E O QUE FAZEMOS
Um pouco sobre nós A Detto tem como alvo a satisfação de seus cliente, por isto contamos com colaboradores com mais de 8 anos de experiência no mercado.
Nome: Josué Chen RGM: Introdução É um software capaz de fornecer um diagnóstico preciso do parque computacional e disponibilizar informações.
Entendemos que cada cliente é um parceiro e procuramos assim garantir sua satisfação com nossa qualidade no atendimento e competência técnica.Missão Permitir.
Segurança de Redes Curso Superior de Tecnologia em Redes de Computadores CEFETES – Unidade Colatina.
Segurança e Auditoria de Sistemas
11 13/01/10 CLOUD COMPUTING O QUE É COMPUTAÇÃO EM NUVEM ?
BOMBEIRO NOÇÕES DE INFORMÁTICA.
Gestão e Automação de Documentos
A Planejamento de Tecnologia da Informação nas Empresas – 3ª Fase continuação Diagrama de Entidade - Relacionamento Representa o relacionamento de todas.
A ITC Service é uma empresa com foco em Tecnologia da Informação para Empresas Orientada para a Tecnologia como solução de problemas empresariais Conformidade.
Sistemas de Informação: Estrutura básica dos Sistemas Empresariais.
VPN VPN VIRTUAL PRIVATE NETWORK. VPN - DEFINIÇÃO VPN é uma conexão onde o acesso e a troca de dados somente é permitido a usuários e/ou redes que façam.
VPN Virtual Private Network.
REDES DE COMPUTADORES Professor: Marcelo Gisler Turma: EAD 2.
Apresentação do Software
Execícios de Revisão Redes de Computadores Edgard Jamhour
Firewall (Isa Server 2006) Curso: Ciências da Computação Disciplina: Rede de Computadores I Alunos: Anderson Mello, Bruno Macedo, Daniel Coelho, Indaian.
Execícios de Revisão Redes de Computadores Edgard Jamhour
Apresentador Cargo. Tecnologias de Classe Corporativa Experiência Administrativa Sob Medida Local de Trabalho Remoto da Web Potencializa Investimentos.
Painel de Segurança da Informação Sergio Luz – Centro de Pesquisa Tecnológica da UNEB Marco Carnut – Tempest Security Technologies Dalila Haickel – Nexos.
Arquitetura de segurança – Redes
POLITICAS DE SEGURANÇA
FIREWALL.
Tema 2: Técnicas de desenvolvimento seguro
Noções básicas sobre segurança e computação segura
PROF PAULO MAXIMO, MSc com INFORMÁTICA 4 4.
Solução de Controle e Monitoramento de Internet
MVP Virtual Conference 2013 Desktop Seguro Luciano Lima CISSP / MVP Enterprise
Sistemas de Informação e as decisões gerenciais na era da Internet
APRESENTAÇÃO MÓDULO GAT – GPRS E SOFTWARE DE MONITORAMENTO MAXIMUS
Gerenciamento de Dispositivos Móveis - Mobile Device Management (MDM)
Dicas de Segurança ENCOSIS III – 2014 Técnicas de pentest em ambientes corporativos utilizando o Kali Linux.
Segurança Perimetral - Firewall
PROJETO. COORDENAÇÃO COLEGIADA: - FEDERAÇÃO NACIONAL DAS APAES - FEDERAÇÃO DAS APAES DO ESTADO DO PARANÁ - FEDERAÇÃO DAS APAES DO ESTADO DE SÃO PAULO.
Internet - Intranet - Extranet Internet Rede pública mundial Padrões e protocolos multiplataforma Intranet Rede privada, corporativa Mesmos protocolos.
VPN Virtual Private Network. VPNs são redes sobrepostas às redes públicas, mas com a maioria das propriedades de redes privadas......são túneis de criptografia.
© 2007 IDC Gerenciamento do Ciclo de Vida de TecnoIogia da Informação em Bibliotecas Digitais Fátima Aparecida Colombo Paletta Divisão de Biblioteca e.
Transcrição da apresentação:

Projeto de Segurança Corporativa Douglas Hipocreme

Situação Anterior Projeto de Migração Implementação Situação Atual Conclusões Douglas Hipocreme

Situação Anterior Plataforma de Firewall em Hardware Proprietário Ausência de Política de Segurança Nenhuma padronização ou politíca para Antivírus Ausência de controles para WEB Impossibilidade de conexões extranet´s criptografadas Douglas Hipocreme

Situação Anterior Douglas Hipocreme Plataforma de Firewall em Hardware Proprietário Ausência de Política de Segurança Nenhuma padronização ou politíca para Antivírus Ausência de controles para WEB Impossibilidade de conexões extranet´s criptografadas Douglas Hipocreme

Projeto de Migração Firewall em Hardware Padrão Objetivos Firewall em Hardware Padrão Forte Política de Segurança Definição de politíca para Antivírus Controles de navegação na WEB Computação móvel e criptografia Douglas Hipocreme

Projeto de Migração Firewall AKER em plataforma Intel Soluções Firewall AKER em plataforma Intel Forte Política de Segurança Definição do Antivírus Panda Corporativo Analisador de Conteúdo AKER VPN e cliente de criptografia para redes externas Integração da Solução Firewall x Antivírus Douglas Hipocreme

Implementação 02 licenças Firewall AKer Software Adquirido 02 licenças Firewall AKer 300 licenças do Panda Antivírus 01 licença Analisador de Conteúdo Aker Licenças para uso de criptografia no Firewall Douglas Hipocreme

Implementação 03 PC´s Intel para os Firewall´s Hardware Adquirido 03 PC´s Intel para os Firewall´s e Analisador de Conteúdo Douglas Hipocreme

Situação Atual Douglas Hipocreme Servidores em DMZ DMZ Estações com Antivirus Corporativo Usuários perfis de acesso diferenciados Douglas Hipocreme

Situação Atual Internet Douglas Hipocreme Fluxo de Recebimento de Email Internet Firewall com agente de Antivírus Panda Console Gerenciamento Antivírus Panda Atualizacões diarias Atualizacões diarias Douglas Hipocreme Servidor de Email

Console Panda Douglas Hipocreme

Conclusões Implementação segura Antivírus totalmente integrado com a solução de firewall Gerenciamento e atualizações com minimo custo Douglas Hipocreme

? Douglas Hipocreme