Firewalls de rede versus Firewalls baseados em host

Após esse longo período onde me dediquei exclusivamente a organização do TechEd Brasil, chegou a hora de tirar o atraso aqui no meu blog e compartilhar alguns textos com vocês. De volta ao tema segurança, e agora falando mais especificante de firewalls, gostaria de expor alguns conceitos básicos dessas tecnologias. Os dois principais tipos de…

0

Gerenciando e protegendo ambientes virtualizados

Duas das mais importantes camadas de virtualização são as camadas que gerenciam e protegem todas as outras camadas de tecnologia de virtualização. Esta tecnologia de software possibilita que múltiplos sistemas sejam provisionados e gerenciados como se eles fossem um único recurso computacional. Sem esta camada de tecnologia, as organizações enfrentariam maior complexidade e custos em…

0

Novo Guia de Segurança do Hyper-V!

Para quem está planejando o seu ambiente virtualizado, mais precisamente a parte de segurança,  a Microsoft acaba de disponibilizar para download o guia de segurança do Hyper-V. O Hyper-V Security Guide, que faz parte dos Solution Accelerators foi planejado para que você considere e implemente os principais recursos de segurança para ambientes virtualizados, com guias,…

0

Forefront “Stirling”: a próxima geração

O Forefront codinome “Stirling” é um produto único que proporciona gerenciamento unificado de segurança e relatórios com ampla proteção coordenada em clientes, aplicações de servidor e borda de rede. Através de sua profunda integração com a infra-estrutura existente, tal como o Microsoft Active Directory e Microsoft System Center, os clientes podem reduzir a complexidade, tornando…

0

Eficiente? Muito! Conhecido? Nem tanto: é o Microsoft IAG 2007!

O Intelligent Application Gateway (IAG) 2007 da Microsoft é o gateway de acesso remoto seguro e abrangente que fornece acesso e proteção baseados em SSL com gerenciamento de segurança de endpoints. Ele possibilita controle granular de acesso, autorização e inspeção profunda de conteúdo a partir de uma ampla gama de dispositivos e locais para uma…

0

Forefront Client Security tem o menor TCO do mercado segundo estudo de analista

A Prism Consulting divulgou uma nova Análise de Custo Total de Propriedade (TCO) de software anti-malware de estações de trabalho. O resumo deste relatório de 21 páginas diz o seguinte: A Value Prism Consulting, uma empresa de análise financeira e consultoria gerencial realizou uma pesquisa medindo as diferenças no custo total de propridade em oito…

0

Bitlocker no Windows 7

Um vídeo bem bacana (em inglês) mostrando como funciona o Bitlocker no Windows 7. Introduzido no Windows Vista é um recurso de segurança bem sofisticado que usa criptografia para proteger dados.   http://edge.technet.com/Media/BitLocker-in-Win7/ Nesse vídeo, a Program Manager do time de segurança Windows Shalu Gupta é entrevistada por um dos nossos colegas americanos e demonstra…

0

Estudo Compara Segurança do Windows Server 2008 e Red Hat Enterprise Linux 5

A Microsoft disponibilzou um estudo muito interessante através do site Microsoft/Compare um estudo independente sobre features de segurança em formato de comparativo entre o Windows Server 2008 e o Red Hat Linux 5. O documento, em formato de tabela, traz uma série de ítens de segurança separado em grupos como Servidor de Aplicação, Serviços de…

1

Dúvidas em como planejar um ambiente seguro?

Um ferramenta muito interessante e útil para Gerentes de TI e especialistas que desejam planejar, implementar e manter a sua infra-estrutura segura, trata-se do Security Process Map. O Security Process Map é um conjunto de melhores práticas de implementação de segurança, que permite o profissional ou gestor ter uma boa noção dos principais desafios na…

1

Governança e Melhores Práticas de Segurança para Tecnologias de Comunicação

Achei um conjunto de slides extramente úteis para quem planeja ou está em fase de implementação de tecnologias de comunicações unificadas (UC) dentro da sua empresa. O deck “Security and Organizational Governance” traz uma série de informações e gráficos relacionados a arquitetura de implementação de segurança, com o inttuíto de mitigação de riscos operacionais para…

0