portfolio nct com conteudo

12
PORTFÓLIO 2014 www.nct.com.br

Upload: nct-mkt

Post on 10-Mar-2016

224 views

Category:

Documents


0 download

DESCRIPTION

Portfolio de serviços da NCT. Empresa de vanguarda da tecnologia a 12 anos no mercado.

TRANSCRIPT

Page 1: Portfolio NCT com conteudo

portfólio 2014

www.nct.com.br

Page 2: Portfolio NCT com conteudo

Portfólio NCT 2014

2

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Maecenas semper viverra augue id scelerisque. Praesent erat libero, euismod id condimentum sed, dictum in orci. Curabitur varius dapibus luctus. Vestibulum ante ipsum primis in faucibus orci luctus et ultrices posuere cubilia Curae; Aenean orci nisi, hendrerit quis consequat interdum, facilisis quis purus. Phasellus est diam, tincidunt a ultricies at, tristique id lectus. Morbi mi massa, ullamcorper nec fringilla nec, feugiat at lorem. Curabitur eget tortor orci. Fusce hendrerit, neque quis consectetur malesuada, tellus augue bibendum erat, eu bibendum augue enim sit amet leo.

Mauris porta purus massa. Vestibulum vel dui magna. Praesent eleifend nisl a sem ullamcorper pellentesque. Etiam ornare, erat et sodales luctus, nunc augue pharetra leo, at vulputate urna tortor vitae diam. Sed non hendrerit libero. In hac habitasse platea dictumst. Sed vehicula egestas nisl, non luctus velit ultricies a. Ut sed ante leo, a tempus purus. Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Cras hendrerit, lacus quis tincidunt bibendum, ante risus ornare magna, semper semper velit ipsum quis turpis. Aliquam erat volutpat.

Aenean sed ligula magna, ut lobortis metus. Pellentesque tellus nisi, consectetur sed fermentum at, bibendum non diam. Aenean ligula metus, lobortis a euismod et, sagittis vitae mi. Nam vitae mi in nulla dictum lobortis non in tellus. In in turpis eget ipsum posuere egestas. Integer pretium vehicula lectus, at congue nisl imperdiet sit amet. Pellentesque habitant morbi tristique senectus et netus et malesuada fames ac turpis egestas. Quisque nec nulla quis erat pharetra semper eget at purus. Pellentesque aliquet, elit sed feugiat dapibus, diam sem suscipit lectus, vitae blandit risus enim in justo. Pellentesque adipiscing tincidunt odio, eu tincidunt libero iaculis vel.

Nunc commodo est ac sapien tempor porttitor. Maecenas in tempus magna. Proin tempus adipiscing dolor, eget suscipit mi pulvinar in. Etiam congue leo non justo tincidunt vitae gravida risus scelerisque. Etiam interdum sodales sapien. Sed eu justo eu neque elementum adipiscing sit amet nec nibh. Cras tellus dolor, auctor nec eleifend vel, convallis quis lorem. Nulla viverra pharetra odio, ac pulvinar dui accumsan non. Duis at quam nulla, vitae egestas orci. Pellentesque aliquet, elit sed feugiat dapibus, diam sem suscipit lectus, vitae blandit risus enim in justo. Pellentesque adipiscing tincidunt

APRESENTAÇÃO

Page 3: Portfolio NCT com conteudo

3

odio, eu tincidunt libero iaculis vel. Curabitur adipiscing vehicula mauris, at ullamcorper urna tempor in. Vestibulum dignissim viverra nisi ut aliquam. Donec pulvinar gravida augue, vel imperdiet ligula porttitor ac.

Morbi pulvinar, arcu at vulputate aliquam, augue libero posuere lectus, ac euismod mauris lacus id odio. Donec nibh augue, porttitor quis vehicula in, viverra nec diam. Vivamus laoreet dictum ultricies. Phasellus suscipit elementum mattis. Maecenas dignissim urna at lacus aliquam vitae tempus quam placerat. Suspendisse non mauris vel purus congue facilisis. Mauris a mauris in dolor suscipit eleifend. Nulla congue dolor at turpis sagittis vel elementum magna gravida.

Sed eu justo eu neque elementum adipiscing sit amet nec nibh. Cras tellus dolor, auctor nec eleifend vel, convallis quis lorem. Nulla viverra pharetra odio, ac pulvinar dui accumsan non. Duis at quam nulla, vitae egestas orci.

Pellentesque habitant morbi tristique senectus et netus et malesuada fames ac turpis egestas. Quisque nec nulla quis erat pharetra semper eget at purus. Pellentesque aliquet, elit sed feugiat dapibus, diam sem suscipit lectus, vitae blandit risus enim in justo. Pellentesque adipiscing tincidunt odio, eu tincidunt libero iaculis vel.

Morbi mi massa, ullamcorper nec fringilla nec, feugiat at lorem. Curabitur eget tortor orci. Fusce hendrerit, neque quis consectetur malesuada, tellus augue bibendum erat, eu bibendum.

Page 4: Portfolio NCT com conteudo

ÍNDI

CE1- Conectividade1.1- Gerenciamento Inteligente de Ips1.2 - Roteamento1.3 - Switch1.4 - Redes Sem Fio2 - Segurança2.1 - Ambiente Seguro - Sala - Cofre2.2 - Ambiente Seguro - Rack Cofre2.3 - Ambiente Seguro - Container Data Center2.4 - Antispam2.5 - Antivírus2.6 - Correlação de Eventos de Segurança2.7 - Data Loss Prevention2.8 - Detecção e Prevenção de Intrusão2.9 - Filtro Web2.10 - Firewall2.11 - Firewall de Aplicações2.12 - Controle de Admissão em Rede2.13 - Segurança de Ambiente Virtualizado2.14 - Segurança Multi - Função2.15 - Rede Privada Virtual3 - Disponibilidade3.1 - Backup3.2 - Balanceamento de Aplicações3.3 - Balanceamento de Links3.4 - Balanceamento de Sites3.5 - E-mail Archiving3.6 - Gerenciamento de Estações de Trabalho e Servidores

CLIQ

UE N

O LIN

K PAR

A ABR

IR

Page 5: Portfolio NCT com conteudo

3.7 - Armazenamento de Dados3.8 - Biblioteca Virtual de Fitas4 - Mobilidade4.1 - Gerenciamento de Dispositivos Móveis4.2 - Rede Privada Virtual4.3 - Redesem Fio5 - Performance5.1 - Aceleração Web5.2 - Otimização de Rede5.3 - Qualidade de Serviços de Rede6 - Controle6.1 - Circuito Fechado de Televisão6.2 - Detecção de Intrusão em Perímetro Físico6.3 - Gerenciamento Físico de Segurança7 - Serviços7.1 - Consultoria7.2 - Processamento Computacional7.3 - Ativação de Ambientes.7.4 - Centrode Operação de Rede e Segurança7.5 - Suporte Técnico7.6 - Treinamento8 - Contatos

Page 6: Portfolio NCT com conteudo

Portfólio NCT 2014

6

SEguRANÇA

Page 7: Portfolio NCT com conteudo

7

1.1 - Antispam

É uma tecnologia que foi criada para impedir/bloquear que e-mails indesejados cheguem a caixa dos usuários. Empregando diversos métodos de bloqueio, desde listas, reputação de origem e tecnologia heurística que podem avaliar, identificar e monitorar mensagens existentes e novas usando múltiplas características de e-mail de spam e fornecendo taxas de captura de spam altamente precisas com taxas muito baixas de falsos positivos.

Opções flexíveis de configuração permitem que os administradores configurem diferentes sensibilidades de captura para diversas categorias de mensagens e possam excluir imediatamente spam suspeitos para ajudar a suportar o congestionamento nos servidores de fluxo de entrada. Disponíveis em várias modalidades, integradas com tecnologias antivírus ou funcionando diretamente na ferramenta de correio eletrônico, permitem quarentenar as mensagens classificadas como spam para validação posterior pelo usuário.

1.2 - Antivírus

É a tecnologia precursora da segurança computacional. Projetada para detectar e eliminar malwares (virus, trojan, spyware) através de ações de escaneamentos, detecção heurística e consultas na nuvem (internet). Necessitam de atualização e manutenção constante devida a grande proliferação e evolução comportamental das ameaças.

Implementada em vários níveis da rede computacional (estações de trabalho, servidores, áreas de armazenamento, correio eletrônico, rede, gateways de mensageria e navegação web) garantindo um nível maior de proteção, sem onerar em gerenciamento, uma vez que a gestão é integrada. Atualmente, destacam-se as soluções que agregam proteção pró-ativa que é independente de políticas e vacinas, trabalhando na identificação e reputação de url’s, mensagens e arquivos.

1.3 - Correlação de Eventos de Segurança

Correlação e Gerenciamento de Eventos de Segurança ou SIEM – Security Information Event Management) possibilita que as organizações sejam mais efetivas no tempo de resposta e mitigação de riscos por meio da automação. O maior desafio para um sistema de correlação e gerenciamento de eventos de segurança é integrar os dados dos aplicativos e eventos fornecendo

Page 8: Portfolio NCT com conteudo

Portfólio NCT 2014

8

informações detalhadas, auditoria centralizada, detecção de fraudes internas e cumprimento de normas/regulamentação. O objetivo dessa solução é a otimização da segurança global da empresa e da área de TI, permitindo uma mitigação de riscos mais ativa e identificando ataques através da correlação de eventos de diversas fontes.

1.4 - Data Loss Prevention

Proteção Contra Vazamento de Informações ou DLP – Data Loss Prevention é uma tecnologia projetada para proteger dados de clientes e propriedade intelectual com base no volume crescente de ameaças com roubo de dados por malware, hackers, perda acidental ou vazamentos de informação privilegiada. É realizado através de monitoramento contínuo que impede fugas de informação no ponto de utilização e evita vazamentos de dados com uma abordagem única que combina a aplicação de política baseada no uso final com o uso de impressões digitais altamente precisas e tecnologia de correspondência de conteúdo. Dois componentes-chave colaboram para proteger as informações sensíveis de perda de dados, roubo de dados e ameaças internas.

1.5 - Detecção e Prevenção de Intrusão

Detecção e proteção contra intrusão ou IPS – Intrusion Prevention System é uma solução de segurança, geralmente baseada em hardware, que monitora o tráfego e/ou atividades dos sistemas em busca de comportamentos maliciosos ou não desejáveis e em tempo real para bloquear ou prevenir essas atividades. Utilizando a tecnologia, as corporações aumentam o nível de maturidade e segurança de redes, implementando uma monitoração correspondente a uma câmera de segurança numa rede física,proporcionando ao administrador “vigiar” tais comportamentos maliciosos.

1.6 - Filtro Web

Filtro de Conteúdo Web ou WF – Web Filtering é uma solução que ajuda as empresas e os prestadores de serviço a proteger os usuários e as redes das ameaças e do abuso pela Internet, incluindo spywares, ataques de phishing, tráfego em P2P, tráfego de mensagens instantâneas e streaming, conteúdo adulto e muitos outros. Essa base de categorização é formada pelos sites acessados com mais freqüência na web, representando bilhões

Page 9: Portfolio NCT com conteudo

9

de páginas organizadas nas categorias mais relevantes e mais úteis. Para garantir a precisão, cada site do banco de dados é classificado em várias categorias, conforme apropriado. Isso permite que os clientes definam um número praticamente ilimitado de “categorias cruzadas” para se ajustar às exigências específicas de filtragem (por exemplo, esportes automotivos, apostas esportivas, etc). Com isso, é possível haver uma maior personalização da política de filtragem da Internet de uma organização.

1.7 - Firewall

É uma solução de rede que tem como objetivo aplicar uma política de segurança a um determinando ponto da rede. O controle de acesso, ou seja, a decisão se o tráfego é permitido ou bloqueado é feito pela política de segurança através de regras de permissão ou bloqueio. As primeiras gerações de firewall eram do tipo filtro de pacotes, onde a restrição do tráfego era baseada no endereço IP de origem ou destino e porta TCP ou UDP do serviço. A segunda geração de firewall foi baseada em filtros de estado de sessão (Stateful Firewall) onde também era armazenado o estado das conexões e o filtro com base nesse estado. A terceira geração, chamada de “Firewall Proxy”, é capaz de decodificar os protocolos na camada de aplicação e aplicar as regras de permissão ou bloqueio interceptando a comunicação entre o cliente e servidor.

1.8 - Firewall de Aplicações

Firewall de Aplicações ou WAF – Web Application Firewall é uma solução de rede que opera à frente de aplicações web críticas. A tecnologia cresceu a partir da conscientização das empresas e desenvolvedores de aplicativos web, uma vez que as novas aplicações abriram um leque de vulnerabilidade propiciando roubo de dados das corporações e dos seus clientes, incluindo informações financeira e cadastrais (número de contas, dados pessoais, informações médicas, dados de inventário, etc). A solução opera sobre dados na camada 7 do modelo OSI e protege os servidores web a partir de ataques de HTTP que tentam

Page 10: Portfolio NCT com conteudo

Portfólio NCT 2014

10

manipular o comportamento da aplicação para fins maliciosos e olham para as violações na aplicação utilizando políticas específicas. Tipicamente, aplicam políticas de segurança em um nível muito granular através da construção de um modelo da maneira pela qual os usuários interagem como aplicativo e impedindo o tráfego pode não aderir a essa modelo. Este modelo é chamado de modelo de segurança positivo.

1.9 - Firewall de Base de Dados

Firewall para Banco de Dados ou DBF - Data Base Firewall é a tecnologia que prevê o acesso indevido de usuários ao servidor de banco de dados da empresa, prevenindo ataques, perda e ou roubo de informações. Com monitoramento em tempo real, alertas e bloqueios é possível evitar e conter ataques como o conhecido “SQL Injection” que são utilizados por diversos hackers ou até mesmo pessoas maliciosas da própria corporação que tentam também essa invasão do banco de dados.

1.10 - Controle de Admissão em Rede

Controle de Admissão à Rede ou NAC – Network Access Control é uma tecnologia que usa a infraestrutura de redes para garantir a aplicação das políticas de segurança em todos os dispositivos que buscam o acesso a recursos em uma rede. A solução limita possíveis estragos por ameaças desconhecidas, permitindo o acesso apenas para terminais autorizados e em conformidade com as políticas. Controla o acesso à rede assegurando que cumpram-se políticas de segurança corporativa, antes que se possa acessar à rede. A restrição do acesso à rede pelo NAC pode ser feito por diferentes meios, desde a utilização de servidor DHCP que apenas libera endereços de rede às máquina sem conformidade, até o uso do protocolo 802.1x, considerada uma das soluções mais seguras.

1.11 - Segurança de Ambiente Virtualizado

Fornece uma proteção avançada para servidores no datacenter dinâmico,seja ele físico, virtual ou em nuvem. A solução combina as funções de detecção e prevenção de intrusão, firewall, monitoramento de integridade e inspeção de registro por meio de agente único e centralizado para software gerenciado, bem como proteção dos dados confidenciais e dos aplicativos importantes ajudando a evitar vazamentos de dados e garantindo a continuidade dos

Page 11: Portfolio NCT com conteudo

11

negócios, e, simultaneamente,permite a conformidade com as normas e regulamentos importantes como PCI, FISMA e HIPAA. A solução equipa as empresas para identificar atividades e ambientes suspeitos, além de tomar medidas proativas ou preventivas que garantem a segurança do datacenter.

1.12 - Segurança Multi-Função

Segurança Multifunção ou UTM – Unified Threat Management é uma solução integrada e com gerência centralizada para a proteção de infraestrutura computacional contra os ataques de rede, de conteúdo e de aplicação, incluindo os ataques mais complexos, realizados nos dias de hoje. Essa solução é a evolução dos comuns firewalls de mercado agregando a eles defesas mais profundas e outras funcionalidades como IPS de rede, gateway de antivírus, antispam, filtro de conteúdo, VPN, entre outras. Com o resultado desta consolidação de segurança, a corporação receberá ganhos gerenciais, pois possuirá uma gerência centralizada para as mais diversas funções de segurança, tão como um relatório com a correlação dos eventos de todas essas aplicações de segurança facilitando a auditoria, sem contar no custo de aquisição e operação que será muito inferior do que se fosse feito aquisições de produtos pontuais.

Page 12: Portfolio NCT com conteudo

www.nct.com.br • [email protected]

Itaim Bibi - SP: Rua Dr. Guilherme Bannitz Nº 126 - 2º Andar - Conj. 21 - CEP 04532-060Rio de Janeiro - RJ: Av. Rio Branco - 26 - Centro - CEP 20090-001Brasília - DF: SCRN -702/703 Bloco“D” Loja 42 - Asa Norte - CEP 70720-640

SP: (11) 3034-3024 RJ: (21) 3541-0341 DF: (61) 3201-0000

FacebookLinkedInTwitter

Se houver qualquer dúvida sobre as nossas soluções e serviços, basta enviar o seu questionamento por qualquer um dos nossos meios de comunicação e responderemos o mais breve possível.