Arquivo

Arquivo do autor

A solução de UTM da Watchguard tem o melhor desempenho.

26, julho, 2013 Sem comentários

Testes independentes confirmam a capacidade da WatchGuard de proteger empresas de médio porte praticamente 3,5 vezes mais rápido do que as soluções concorrentes

Watchguard proteção feroz.

Watchguard proteção feroz.

Soluções UTM da WatchGuard “Projetadas para a Velocidade”.

A WatchGuard® Technologies, líder mundial em soluções gerenciáveis de segurança corporativa, foi premiada com a “Performance Verified Certification” do laboratório de testes independente Miercom por seu desempenho praticamente 3,5 vezes mais rápido do que soluções concorrentes de gerenciamento unificado de ameaças (UTM) com os recursos UTM habilitados.

A premiação garante às pequenas e médias empresas que as soluções de UTM da WatchGuard podem oferecer a segurança e o desempenho que eles precisam, bem como se beneficiarem das economias que a tecnologia UTM oferece comparada com soluções separadas. De acordo com o Gartner, “pequenas e médias empresas (PMEs) podem economizar até a metade do custo total de segurança de rede usando UTM.”

Watchguard para proteger escolas.

Watchguard para proteger escolas.

A Miercom realizou testes de throughput com a solução XTM 850 da WatchGuard contra appliances de mesma faixa de preços dos concorrentes Fortinet, SonicWALL e Sophos. O teste analisou o impacto sobre a velocidade throughput com os recursos padrões UTM habilitados, incluindo não apenas o filtro de pacotes básico do firewall, mas também a inspeção profunda de pacotes, a prevenção contra ataques e o antivírus, fundamentais para identificar as diversas ameaças multi-vetoriais do malware moderno.

“Nossos testes hands-on comprovaram que o WatchGuard XTM 850 oferece o melhor desempenho geral em comparação com produtos concorrentes, quando os recursos UTM são aplicados”, disse Rob Smithers, CEO da Miercom. “As empresas de hoje, precisam de mais do que um firewall. Elas também precisam implementar um antivírus e prevenção contra intrusão para obterem as melhores chances de capturar as ameaças avançadas que existem hoje – e precisam fazer isso sem reduzir a velocidade da rede ou aumentar seus orçamentos”.

Watchguard para garantir a HIPPA e PCI/DSS

Watchguard para garantir a HIPPA e PCI/DSS

“Esses testes confirmam porque as pequenas e médias empresas do mundo inteiro estão escolhendo a solução UTM da WatchGuard”, disse Roger Klorese, diretor de gestão de produtos da WatchGuard. “O UTM, antes visto como uma solução para PMEs, passou da fase de desilusão em agosto de 2011 para a fase de esclarecimento em julho de 2012, como parte do Gartner Hype Cycle for Infrastructure Protection, com clientes de médio porte passando a confiar que podem se beneficiar das economias do UTM, e sabendo que terão o desempenho necessário para suportar seus contratos de nível de serviço”.

“Nós fomos moldados para velocidade,” acrescentou Sin-Yaw Wang, vice-presidente de engenharia da WatchGuard. “Nossas soluções UTM aproveitam os processadores mais rápidos do mundo da Intel e Freescale. Seus modernos processadores multi-core dão às nossas soluções UTM a potência necessária para executar todos os seus processos em paralelo sem reduzir performance. Além disso, nos dá espaço para adicionar futuros processos UTM de acordo com a demanda das tendências de segurança”.

Para baixar o relatório completo da Miercom, clique aqui.


A Netrunner Tecnologia comercializa, implanta e suporta os equipamentos da Watchguard, além disso oferece outros produtos que podem ser integrados e assegurar a melhor solução em segurança.

Watchguard, a melhor solução de UTM

Watchguard, a melhor escolha em UTM.

Para saber mais sobre as soluções XTM da WatchGuard, visite: www.netrunner.com.br/parceiros_watchguard.aspx

Fonte: IMS Brasil

A gestão eletrônica de documentos.

26, julho, 2013 Sem comentários

O desenvolvimento de um complexo empreendimento de engenharia gera demandas de gestão completamente distintas para cada um dos participantes do projeto. Esta diferente gama de necessidades associada a uma generalização de nomenclatura das soluções leva a muitas confusões, frustrações e prejuízos de dinheiro e tempo.

Projeto de Engenharia

Além do GED, o backup, armazenamento e replicação são essenciais.

O caso mais emblemático é o termo GED, utilizado para designar Gestão Eletrônica de Documentos. Porém, qual é a melhor especificação de GED para uso na construção ou reforma de uma planta?

Para responder a esta pergunta precisamos, inicialmente, saber quem deve usar o GED. A resposta é simples: todos os participantes. Projetistas, supervisoras, gerenciadora, empreiteira, montadoras, indo até o usuário final, que será responsável pela operação. Será que existe uma especificação comum que atenda a todos esses participantes? Eles irão usar o mesmo GED? O mesmo software? Em um mundo ideal, sim.

Todos dentro de um mesmo sistema, nenhum controle paralelo e o documento seguindo um fluxo único da concepção até o as build. Mas, infelizmente, este mundo ideal não existe. Na prática, cada participante usará um GED próprio, para atender às suas necessidades de gestão ou para gerenciar os riscos de acordo com o seu interesse.

A necessidade da projetista é controlar a atividade de desenvolvimento dos documentos, gerenciar os desenhos, referências, ter possibilidade de mudar o fluxo de trabalho para dar mais rendimento à equipe, rastrear a dependência entre os documentos, administrar os prazos de atendimento das solicitações do cliente e documentar todo o retrabalho e alterações.

O GED ideal para esta função pode ser algo genérico se ela trabalhar com várias plataformas CAD, ou um GED associado com a plataforma CAD mais utilizada, pois quão mais especializado for o GED mais recursos ele terá.

Para as supervisoras e gerenciadoras que têm um foco muito maior no processo, normalmente o documento não é o “ator principal”, mas apenas uma evidência de alguma atividade realizada ou decisão tomada.

Tratar o documento fora do contexto da atividade que elas exercem é algo inútil para ela, por outro lado é fundamental ter informações sobre emitentes, datas e relacionamento entre documentos. O GED ideal é necessariamente genérico, precisa ter um elemento de colaboração muito forte e recursos que apoiem a geração de relatórios e documentos que ela deve produzir dentro das suas atribuições.

Empreiteiras e montadoras não buscam recursos sofisticados. Querem apenas o documento correto, no tempo planejado para gerar o mínimo de retrabalho e o máximo de velocidade de execução, pois geralmente são os custos fixos os vilões da lucratividade do contrato.

Ser apenas um usuário do GED é o ideal, mas, muitas vezes por questões contratuais e análise de risco, adota-se uma ferramenta para um controle redundante dos fluxos, documentação das decisões e armazenamento dos documentos. Nestes casos, o que elas buscam no GED é a integração, para evitar ao máximo os custos e risco de trabalhos manuais para registro e cadastro dos documentos.

O cliente final quer receber o empreendimento dentro do prazo e qualidade, normalmente contrata as supervisoras e gerenciadoras com este objetivo. O GED ideal para ele é o que atende o departamento de documentação e que dará suporte às atividades de operação. O GED deve ser único e corporativo.

Deve atender tanto às demandas de documentos técnicos, como fazer a gestão de documentos administrativos. Normalmente, ele não se preocupa com integração, pois obriga contratualmente aos fornecedores o cadastro em seu GED, mas esquece de que se o mesmo for manual e caro é ele quem paga a conta no final.

Não há uma receita correta e única, porém, as condições para chegar a uma solução adequada e eficiente dependem da engenharia entender e estudar tecnologia.

A tecnologia por sua vez tem que entender os objetivos e como a engenharia funciona sem tentar impor, mas se adaptando. Além disso, todos precisam entender de contratos e ter desde o início as “cartas na mesa” e uma relação transparente e franca. Sempre que alguns desses pontos não forem observados, o projeto perde e, por consequência, todos os seus participantes.


Além de um GED eficiente, as empresas de engenharia precisam se preocupar com uma solução robusta de backup/restore, replicação e arquivamento. Por este motivo, a Netrunner Tecnologia comercializa, implanta e suporta o SEP Sesam da SEP Software, empresa alemã de backup e armazenamento. Com o SEP Sesam, além de fazer backup/restore, é possível transferir os backups efetuados localmente para sites remotos, mantendo assim a redundância dos dados. O SEP Easy Archive converte volumes comuns em unidades WORM (Write once, read many), que são volumes que podem ser gravados apenas uma vez, tornando um repositório permanente de dados, atendendo assim a legislação.

Fonte: Site Baguete

Mais informações: www.netrunner.com.br/parceiros_sep.aspx

77% dos profissionais de TI tem smartphone.

24, julho, 2013 Sem comentários

A BRQ, em parceria com o instituto de pesquisas Enfoque, divulgou no dia 30 de abril de 2013, um estudo sobre o comportamento digital dos profissionais de TI em todo o Brasil. Entre os números coletados, foi constatado que cerca de 77% dos profissionais entrevistados usam smartphones.

Smartphone em todos os lugares

Smartphone é preferência entre os profissionais de TI.

Este número, algo que não é exatamente surpreendente, representa mais do que o dobro na base de usuários de smartphones entre os consumidores brasileiros – que é de 36%, segundo dados levantados pela Nielsen no início de 2013.

A pesquisa, realizada com mais de mil pessoas do setor, aponta ainda que entre os profissionais que possuem um smartphone, 67% usam Android e 23% Apple. “Um dado interessante é que conforme a renda aumenta, é maior o share da Apple indicando que o custo dos aparelhos é um fator importante na escolha da plataforma”, completa Luís Otávio Benguigui, diretor de atendimento da Enfoque.
Ainda segundo o estudo, 28% dos entrevistados possuem um tablet entre eles, 46% possuem iPad e 33%, o Samsung Galaxy.

A pesquisa aponta ainda que esses aparelhos são utilizados para consultas ao saldo bancário (93% em tablets/computadores e 50% em smartphones); busca de informações sobre produtos que desejam comprar (98% em tablets/computadores, 62% em smartphones); pagamento de contas (87% em tablets/computadores, 27% em smartphones); transferências bancárias, DOCs ou TEDs (82% em tablets/computadores, 24% em smartphones); compra de produtos (93% em tablets/computadores e 27% em smartphones); aplicações e investimentos (58% em tablets/computadores e 16% em smartphones).

OUTROS QUESITOS
A pesquisa também incluiu questões como o uso de redes sociais, compras online, uso da nuvem e conteúdos mais acessados na Internet.

76% dos profissionais de TI utilizam a Internet para realizar chamadas de voz e de vídeo fora do ambiente de trabalho. E o Skype é o grande líder, usado por 70% dessas pessoas.

Sobre a troca de mensagens, 60% dos profissionais costumam comunicar-se através de mensagens de texto pelas operadoras de telefonia, enquanto, 33% utilizam o aplicativo WhatsApp.

48% dos entrevistados afirmam guardar seus arquivos pessoais na nuvem, sendo 43% no Google Drive e, 28%, no Dropbox.

Os portais de conteúdo e notícias são acessados com frequência, apontados por 73% dos entrevistados.

Já 54% dos profissionais utilizam, mais regularmente, programas de mensagens instantâneas.

As redes sociais aparecem em seguida, com 53%, seguidas por: sites de compras (49%), blogs e websites de conteúdo técnico (48%), sites de vídeos (38%), fóruns de discussão (24%), sites de treinamento/e-Learning (22%), sites de busca de empregos (16%) e jogos online (12%).

O Facebook é a rede acessada com mais frequência, apontada por 62%. Em seguida vem o Linkedin (20%), Google+ (16%), Instagram (11%), rede social corporativa (9%), Twitter (8%) e Foursquare (6%)


E quando todos esses smartphones estão presentes no ambiente corporativo, e são utilizados pelos profissionais para assuntos da empresa, o que fazer ? Para resolver este porém, a Netrunner Tecnologia possui dois produtos que podem auxiliar na gestão do BYOD, o primeiro é o DesktopCentral da ManageEngine que auxilia no gerenciamento do ciclo de vida, segurança e controle de software dos equipamentos, e agora atende dispositivos móveis, como smartphones, tablets e notebooks. O segundo é o Access Point da Watchguard, em duas versões, AP100 e AP200, que integram a solução XTM/XTMv do mesmo fabricante, com ele é possível estender a segurança física para a rede wireless, garantindo assim toda a segurança que os seus profissionais precisam para desempenhar suas funções.

Fonte: Site Baguete

Mais informações:

Falta de conscientização e os ataques de hackers.

24, julho, 2013 Sem comentários
Manifestações

Manifestações em todo o país.

Passadas todas estas manifestações populares que ocorreram no Brasil, ficou evidente uma recorrente fragilidade: os ataques de hackers às redes. Muitos portais públicos e privados tiveram violadas as suas informações, bem como as suas imagens.

Mais uma vez, isto serve de alerta tanto para o ambiente corporativo como residencial. No entanto, um dos principais fatores para que essa situação ainda aconteça é a falta de consciência das pessoas em relação ao uso da internet.

A conscientização segue sendo a maior ferramenta de proteção. É o mais importante elo na corrente de segurança, que é composta por software, hardware e o usuário. A tecnologia é imune a falhas, logo o usuário deve ser treinado para não cair em armadilhas.

Este precisa fazer uso de senhas não triviais, proteger informações sensíveis e não divulgar informações sigilosas. Além disso, sempre pensar duas vezes ao abrir uma mensagem ou acessar um website que acredita ser falso. Um usuário consciente não acredita em “almoço grátis”, com mensagens do tipo “clique aqui e ganhe dinheiro”, bem como mensagens falsas que se aproveitam da curiosidade natural do ser humano.

Estas são armadilhas que direcionam a sites com aplicações maliciosas, que se instalam nas estações de trabalho. Isso permite disparos de spams e o acesso a informações sensíveis na estação do usuário e na rede corporativa.

Também é necessário considerar o fator da popularização dos dispositivos móveis, que podem ser conectados em redes não controladas, infectando os aparelhos, e, por consequência, ao acessar à rede corporativa causar prejuízos.

Além da mobilização das pessoas, é importante ter uma boa configuração de tecnologia para se proteger dos hackers. Para isso, é necessário um antivírus de fabricante confiável na empresa. Usar tecnologias de prevenção de intrusos, analisando e bloqueando acessos indevidos, e manter estações e servidores atualizados com correções fornecidas pelos fabricantes.

Já que os brasileiros se conscientizaram a respeito da política, também é o momento de pensarem na segurança das suas informações na rede. Esta é uma preocupação igualmente de extrema relevância.


O antivírus instalado nas máquinas e servidores é uma peça fundamental, senão obrigatória, mas além disso, é necessário um firewall competente, e a linha XTM da Watchguard é a solução ideal para proteger seu ambiente corporativo, pois conta com o proxy http/https com application control, gateway antivírus e IPS. Essa funcionalidade protege tanto quem navega na web quanto os servidores que são hospedados internamente. Para os datacenters que estão virtualizados (VMWare e Hyper-V), a Watchguard possui a linha XTMv, seu appliance virtual que possui quase todas as funcionalidades do equipamento físico. A Netrunner Tecnologia é Professional Partner da WatchGuard no Brasil, podendo comercializar e oferecer implantação, treinamento gerência e suporte.

Fonte: Site Baguete

Mais informações: www.netrunner.com.br/parceiros_watchguard.aspx

Velocidade média de conexão cresce 7,4%.

23, julho, 2013 Sem comentários

Velocidade na InternetUm estudo produzido pela Akamai revela que o Brasil apresentou velocidade média de conexão de 2,3 mbps, que representa crescimento de 4,4% em relação ao quarto trimestre de 2012 e de 7,4% em relação ao último período de um ano.

O dado coloca o país na 73ª no ranking de países analisados. No que diz respeito à média de picos de conexão, o Brasil atingiu os 18,9 mbps, crescimento de 14% em relação ao quarto trimestre de 2012.

Ano a ano, a média global de pico de velocidade de conexão apresentou crescimento de 36%.

A pesquisa, intitulada “State of the Internet”, identificou que na América Latina a velocidade média de conexão variou de 3,3 mbps, no México, a 0,9 mbps, na Bolívia.

O relatório aponta ainda o Brasil como a 8ª maior fonte de ataques do mundo no período. O é baseado nos dados colhidos na plataforma Akamai Intelligent.


“O Brasil não é somente fonte de ataque direto, possuímos uma grande população de redes zumbis, e esse é um dos motivos que impulsionam a procura por soluções de UTM”, afirma Rodrigo Miranda, diretor da Netrunner Tecnologia. As soluções de segurança da WatchGuard, além de contar com todas as opções de um firewall, podem ser adquiridas com sua assinatura chamada Security Bundle que inclui: Application Control, Reputation Enabled Defense, Webblocker, spamBlocker, Gateway AntiVirus e Intrusion Prevention Service.

Fonte: Site Baguete

BRToken lança o SafeSIGNATURE V2.

23, julho, 2013 Sem comentários

SafeSIGNATUREv2

O token SafeSIGNATURE V2 foi lançado com novo design, incluindo 2 botões, um para autenticação e outro para assinatura, além de um display maior para apresentação dos valores da transação, e indicador de carga da bateria.

Utilizando tecnologia patenteada no Brasil e nos EUA de leitura ótica, combate ataques Man-in-the-Browser e oferece maior segurança para as transações de risco.

Instituições financeiras, corretoras, empresas de eCommerce entre outros, poderão reduzir drasticamente os riscos, utilizando assinatura do tipo WYSIWYS (What You See Is What You Sign).

A Netrunner Tecnologia possui experiência e profissionais certificados em autenticação forte, é canal autorizado da BRToken. Além de comercializar, implantar, treinar ainda podem integrar as soluções da BRToken ao seu ambiente.

Dell SonicWall anuncia o fim do suporte para os firewalls Gen4.

22, julho, 2013 2 comentários

Com o tempo, os produtos e serviços passam por um ciclo de vida natural e, eventualmente, atingem o seu fim (EOL). Algumas das razões para isso incluem a disponibilidade de produtos mais novos, mais funcionais, e até pela demanda do mercado.

Produtos SonicWall com EOS declarados.Quando um produto SonicWALL atinge EOL, a SonicWALL pode optar por interromper a venda ou suporte do produto ou serviço. Em cada estágio em todo o processo do ciclo de vida do produto, a SonicWALL informa seus clientes por meio do seu site. A abordagem para a gestão do ciclo de vida do produto inclui quatro fases pós-lançamento:

– Última venda (LTB)
– Aposentadoria Ativa (ARM)
– Aposentadoria Limitada (LRM)
– Fim de Suporte (EOS).

Esta informação destina-se a clientes a gerenciar melhor a transição de EOS.

A partir de 01 de julho de 2013, a Dell SonicWall encerrará o suporte para os firewalls Gen 4, que são:

Firewall

PRO 1260
PRO 2040
PRO 3060
PRO 4060
PRO 4100
PRO 5060
TZ 170 Series
TZ 170 SP Series
TZ 150 Series

Wireless

SonicPoint-N Dual-Band

Secure Remote Access

Aventail EX-750
SSL-VPN 4000
SSL-VPN 2000

Se a sua empresa quiser aproveitar essa oportunidade, e mudar para uma solução completa de Firewall/UTM, com um excelente desconto, a Netrunner Tecnologia comercializa, implanta e suporta todos os equipamentos e virtual appliances da WatchGuard.

Clique aqui e veja o teste comparativo elaborado pela Miercom, onde o equipamento da WatchGuard tem performance muito superior quando todas as opções de UTM são habilitadas.

Fonte: Blog Netrunner Tecnologia

Categories: Firewall Tags: , , , ,

Seagate lança nova linha de HDDs com capacidades até 4 TB.

21, maio, 2013 Sem comentários

Por mais que desejemos, o caminho dos SSDs até a popularização será longo e tortuoso, tanto pela limitação de espaço quanto pelos preços. Eu já estou utilizando SSD em meu notebook há 2 anos, o primeiro eu comprei aqui no Brasil e o upgrade eu importei, mesmo com impostos e frete valeu a pena. Não sou adepto dos HDs híbridos, assim como não acredito em óleo semi sintético nos automóveis.

Já quando o assunto é backup não tem jeito, ainda estaremos amarrados aos HDDs por um bom tempo, mesmo sabendo que  como tudo que possui peças internas e viola a Segunda Lei de Clarke, uma hora eles vão pedir arrego.

A Seagate sabe disso e anunciou uma nova linha de discos rígidos de 3,5″ com segurança na reprodução de dados melhorada, o que os torna ideais para set-top boxes, gravadores externos e nós, que teimamos em usar os HDDs de backup como pendrives.

A nova linha opera a 5.900 RPM e vem em várias capacidades: 250 GB, 320 GB, 500 GB, 1 TB, 2 TB, 3 TB e sim, finalmente 4 TB. Os modelos de 3 e 4 TB contam com uma conexão SATA de 6 Gb/s e serão atrelados à linha Barracuda, enquanto que os demais possuem SATA de 3 Gb/s e são da linha Pipeline. As velocidades de transferência também diferem: 180 MB/s nos modelos de 3 e 4 TB, 144 MB/s no de 2 TB e 159 MB/s no de 1 TB.

A Seagate garante que os discos podem funcionar continuamente 24/7, com uma taxa de falha de apenas 0,55% ao ano e que são bem silenciosos, gerando apenas 2,3 dB. Eu acho um tanto exagerado. Não obstante, diz que o modelo de 4 TB pode exibir 16 vídeos em HDD simultaneamente sem stress. Isso é algo que eu gostaria de ver.

A empresa também lançou um modelo de 2,5″ com 500 GB que promete reproduzir 12 vídeos HD ao mesmo tempo. Por enquanto não há informação de preços, acredito que o de 4 TB sairá bem caro, mas sinceramente? Ainda hoje vale o investimento.

Se sua empresa precisa de uma solução de backup, que utilize qualquer mídia e ainda possa enviar os backups para a nuvem, a Mirandell Sistemas comercializa o SEP Sesam que é a solução de backup da SEP Software, que atende aos seguintes sistemas operacionais:

  • Linux
  • Microsoft Windows
  • Novell/SUSE
  • Red Hat
  • UNIX
  • Apple
  • Open VMS
  • BSD
  • AIX

E possui plugins para backup das seguintes aplicações:

  • IBM Lotus Domino
  • Microsoft Exchange Server
  • Microsoft SharePoint
  • Novell Groupwise
  • Novell Vibe OnPrem
  • Open-Xchange
  • SAP
  • Scalix
  • Zarafa

Além de atender aos seguintes Bancos de dados:

  • IBM DB2
  • Informix
  • Ingres
  • Microsoft SQL Server
  • MySQL
  • Oracle
  • PostgreSQL

E finalmente atende aos virtualizadores mais utilizados no mercado:

  • VMware ESX/vSphere
  • Citrix XenServer
  • Microsoft Hyper-V

Além de tudo isso, a solução possui gerenciamento de tape libraries, deduplicação e archiving.

Para mais informações, acesse o site da Mirandell Sistemas.

Fonte: Meio Bit

Cinco maneiras de garantir a segurança da sua rede.

17, maio, 2013 Sem comentários

Vinte e quatro horas por dia, sete dias por semana, 365 dias por ano – isso está ocorrendo. Estando você de olho ou cochilando, em uma reunião de negócios ou passando férias em Cancun, eles estão testando a sua rede, procurando uma maneira de entrar, explorar ou roubar seus dados, armazenar conteúdo ilegal, remover a home do seu site, ou simplesmente estragar algo pelo simples fato de poder fazer.

Estou falando dos scanners de rede. Os caras maus utilizam isso todos os dias, para acessar redes alheias em todo o mundo, essa ferramenta é a mais eficiente e fácil de usar para encontrar brechas em uma armadura. Se você quer proteger a sua rede, deve olhar com os olhos de quem ataca, e o scanner de rede é a ferramenta.

Os scanners de rede fazem testes automáticos na rede, não precisam de agentes instalados, e avaliam um ambiente de acordo com o que podem acessar. É o mesmo tipo de varreadura que é realizado o tempo todo por invasores e é por isto que você deve avaliar da mesma forma.

Aqui estão cinco testes que devem ser feitos com um scanner de rede periodicamente:

1. Avaliação de vulnerabilidade

Scanners de rede podem usar bancos de dados de vulnerabilidades conhecidas para verificar se há qualquer coisa que possa representar um risco para os seus sistemas. Atualizar o banco de dados regularmente é obrigatório, pois, novas vulnerabilidades são descobertas o tempo todo.

2. Port Scan

O port scan é o meio mais rápido para determinar quais sistemas estão funcionando em sua rede, e são, provavelmente, o tipo mais comum de reconhecimento. Determine o que deve ser acessível na rede a partir da Internet, valide com um portscan, e, em seguida, use uma combinação de regra de firewall, e desabilite os serviços desnecessários.

3. Senha padrão

Há uma razão para existirem milhares de listas de senha padrão na Internet, elas são umas das formas mais simples de acessar um sistema. Não facilite a vida do invasor, certifique-se que toda a sua rede possui senhas fortes, evitando assim acesso não autorizado.

4. Serviços rodando

Para comprometer um serviço, em primeiro lugar, ele deve estar rodando. Cada servidor tem um propósito específico, rodar alguns serviços, do contrário é apenas um aquecedor. Muitos servidores rodam serviços desnecessários, ou porque são assim por padrão, ou porque o administrador que configurou não tem conhecimento do fato. Use o scanner de rede para descobrir todos os serviços que rodam e desabilite os que não são necessários.

5. Acesso remoto

Use um scanner de rede para encontrar todo tipo de acesso, Telnet, SSH, RDP, GoToMyPC, LogMeIn, PCAnywhere e qualquer outra aplicação que ofereça acesso remoto, a não ser que seja necessário. Descobrir todas as maneiras “secretas”, vai reduzir muito os riscos da sua rede.

Se você e sua empresa não querem correr riscos, e não querem sair por ai procurando qualquer ferramenta, a Mirandell Sistemas comercializa o Security Manager Plus, um produto da ManageEngine que conta com os seguintes recursos:

– Busca por vulnerabilidade (Vulnerability Scanning)

– Aderente ao PCI DSS

– Detecção de portas abertas

– Inventário de hardware e software

– Grupos e usuários do Windows

– Gerenciamento de mudança no Windows

– Relatórios de auditoria

– Gerenciamento pela Internet (Ferramenta 100% web)

– Banco de dados de vulnerabilidade

– Gerenciamento de patch

Mais informações: Security Manager Plus – Mirandell Sistemas

Fonte: The Hacker News

OpManager versão 10

28, março, 2013 Sem comentários

A nova versão do OpManager conta com várias novas funcionalidades, uma bem importante é o suporte ao IPV6 que em breve deve dar as caras por ai.

Foi adicionado o plugin do nosso querido ApplicationsManager, agora nosso canivete suíço esta completo, além de monitorar todos os devices de nossa infra, também monitoraremos nossas aplicações.

O vCenter/VSphere é o ponto central para monitoração do nosso ambiente virtual.

Não precisamos mais caçar nas MIBs dos fabricantes as informações como temperatura, voltage, power, fan speed, etc. Eles já estão no OpManager muito mais fácil e pratico. Segue lista completa do próprio site do OpManager.

Fiz o upgrade em cliente e esta se comportando bem até agora…

 

OpManager v10 – Build No. 10000 – March 18th, 2013

 

New Features

  1. Now OpManager provides support for monitoring IPv6 network devices and servers. After discovery, device templates along with the essential monitors are applied on the IPv6 devices and monitored for performance.
  2. Applications Monitoring plugin for in-depth monitoring of applications such as Oracle, SAP, Sharepoint, Websphere and much more has been added now.
  3. Get granular insight into your VMware environment, as OpManager now monitors VMware ESX/ESXi and VMs through vCenter via vSphere API.
  4. Now OpManager out-of-the-box monitors hardware health such as temperature, voltage, power, fan speed, status of processors, storage, memory, disk arrays, etc. of HP, Dell, Cisco and Juniper devices, via SNMP. OpManager also supports hardware monitoring for ESX hosts via vSphere API.
  5. Failover support for OpManager Central server has been added now. Probe already includes support for failover.
  6. Now raise a ticket with OpManager support along with the support information file, in a single click (Support-> Request Support).
  7. Adding notes to an alarm has been simplified now. In alarms page, now you can add alarm notes by clicking ontem the “Note addition button” present beside each alarm notification. You can also add alarm notes in bulk by selecting the desired alarm notes and clicking on “Add note” button.
  8. In Enterprise Edition, the intelligence to detect build mismatch between Probe and Central has been added.
  9. Time Window option has been added in Schedule Reports page (Issue ID 91998)
  10. Time out and max hops are now supported in TraceRoute in both RestAPI and Workflows.
  11. Search filtering option added in All Devices and All Interfaces page

 

Customer Issues Fixed: Build 10000

 

•    MSSQL instance name duplication due to “MSSQLFDLauncher” services is resolved.
•    Issue with backslash character in WMI attributes leading to an error page is fixed now. (Issue ID 93648)
•    Issue with managing URL’s due to license check is fixed now. (Issue Id 93539)
•    Now ‘${IPAddress}’ variable can be used in workflows. (Issue Id 93694)
•    Alarms added via ‘Add Event’ API can be cleared with Rest API. (Support Request Id 4542842)
•    Difference in device count shown in ‘About’ page and ‘Probe’ link under admin tab is fixed.
•    Probe slow down issue is fixed.
•    Issue with “Execute Windows Script” task not responding while executing workflows is fixed. (Issue ID 93738)
•    New filtering parameters are added in Rest API for listing alarms. (Support Request Id 4498614)
•    In IE, the issue with real-time graphs in device snapshot page not showing up is fixed now. (Support Request Id 4521422)
•    Devices by Packet Loss widget was displaying zero packet loss condition in red bar. Now it has been fixed and changed to green color.
•    Issue with false alert getting generated for windows services is fixed.
•    Issue with configuring username in authentication details of mail server has been resolved.
•    Data truncation issue in SysLog email notification due to the presence of angular brackets (< , >) in SysLog message has been resolved now (Issue Id 93569)
•    SysLog alarms are not getting generated when there is a single syslog rule. This issue is fixed. (Issue Id 93524)
•    Issue  with URL monitors not getting updated on consecutive times even when threshold is enabled, is fixed.  (Issue ID 93915)
•    Single quote issue in IE while executing windows script in workflows is fixed now.
•    The issue with multiple thresholds configured in newly created Device Template not getting reflected in central & other probes is fixed now.
•    Issue related to recurring notifications is fixed. (Issue Id 93672)
•    The issue with showing an error Message “Router IOS version may be lower than 12.3″ shown even though the device is of greater IOS is fixed
•    IPSLA link status getting greyed out i.e. unmanaged is fixed
•    In IPSLA, issue with adding IPSLA in French and editing display names is fixed
•    Probe trying to register with Standalone OpManager Edition in enterprise edition is
•    resolved now.
•    During Failover, Unwanted Timers that runs when in standby mode is cancelled and stopped.
•    Multiple syslog rule creation caused by refreshing ‘submit’ page of Syslog addition is fixed.
•    Logo was missing in availability reports. Now logo has been added (Issue ID 93449)
•    Icons to display critical and trouble threshold status in List view page have been added.
•    Now you can also Windows Service monitor by using vendor name instead of type.Services, and URL monitors are allowed for categories
•    For users with full control to a business view, adding WMI monitors option was disabled. This issue has been fixed. (Issue ID 93555)
•    Issue with iPhone alarm page navigation issue is fixed (Issue ID 93515)
•    For printers, even though no alerts are configured when it turns to clear state, alerts are getting raised. This issue has been fixed.  (Issue ID 93614)
•    Average value is shown in threshold alerts for CPU utilization with multiple instances.
•    When editing any Availability and Response report, certain options were missing. This issue has been fixed.
•    Proper icon was not associated for devices from Dell. This issue has been fixed.
•    The status of the Services shown wrongly in Maps –> details view is corrected now (Issue ID 93875)
•    Test Action at times failes  for System Command / Run Program profiles if the Alarm Message contains $ symbol is fixed (Issue Id 94057)
•    Problem Retrieving XML data alert popup while viewing WAN RTT Monitors (Issue Id 93737)
•    Run System Command profile fails for trap, when we select the specific traps in Notification profile. This is fixed now (Support Request Id 4538155)
•    Technician name filter in the alarms page is fixed
•    Unable to  start postgres database in german installation is fixed (issue id  93801)
•    Unable to rediscover the interfaces for the devices discovered as non snmp device and then configuring snmp credentials for the same. (Issue Id 92587)

Fonte: Site Pastelaria Digital

Categories: Opmanager Tags: ,
Social media & sharing icons powered by UltimatelySocial
WordPress Appliance - Powered by TurnKey Linux