SlideShare una empresa de Scribd logo
1 de 15
Descargar para leer sin conexión
DELL SonicWALL
Next Generation Firewalls / UTM
Segurança de Rede / Requisitos de Firewall
                     • Efetividade de Segurança para a máxima taxa de proteção
Proteção &
                     • Inspeção de todo conteúdo e aplicações em tempo real
Gerência de riscos   • Proteção Zero-day


Inteligência em      • Gerencie todas as aplicações acessando a rede
aplicações,          • Visibilidade e consciência da situação da rede
controle e           • Inspeção de todo o tráfego de entrada e saída
visualização

                     • Technologia e soluções
Escalabilidade       • Desempenho de rede
                     • Administração e políticas centralizadas



Compatibilidade      • Regulamentos e normas
                     • Prova



Acesso seguro &      • Controle flexível e granular
gerenciamento        • Interoperabilidade Multi-vendor incluindo Apple iOS



                                                                             Corporate Strategy
Os desafios
 Explosão em Mobilidade


                          Web 2.0

   Aumento em largura de banda

   Budget de TI contido

                           Compatibilidade

                                    Corporate Strategy
Aumente a Segurança sem Sacrificar a
Produtividade

• Quais são as ameaças?
• De onde está vindo esse tráfego?
• Que aplicações estão realmente na rede?
• Para onde está indo toda a minha banda?




                                            Corporate Strategy
Caos de Aplicações
Como administrar e controlar aplicações e tráfego?




           Aplicações importantes             Aplicações sem importância
  Yahoo!    ORACLE      Salesforce                        Skype       AIM         myspace

  ebay     amazon.com   SAP          SIEBEL   Twitter   YouTube     facebook      BitTorrent


                                                                  Corporate Strategy
Superando o caos de aplicações…

• Exige inteligência de aplicação avançada
• Requer um paradigma complementar centrado em:
  – Usuários
  – Aplicações
  – Conteúdo




                                                  Corporate Strategy
Tecnologia altamente escalável
que inspeciona tudo
      Arquitetura altamente escalável
       – Multi-core, escalável até 96 cores
       – Tecnologia de cluster para alta disponibilidade e capacidade
       – Tamanho ilimitado de dados, formatos, ou conexões
       – Alto desempenho de rede com baixa latência

      Inspeção profunda de pacotes tempo real
       – Reassembly-Free DPI – escalável até 40 Gbps
       – Proteção total contra malware
       – Base para todas as tecnologias de segurança de rede
       – Inspeção simultânea, proativa, multi-ameaças
       – Maior porcentagem de taxa de bloqueio do mercado

      Melhor custo x benefício
       – Produtos em todas as faixas de mercado, liderança
       – Fácil de adotar, implementar e gerenciar
       – Plataforma Interoperável, modular



                                                                        Corporate Strategy
Requisitos de Segurança de Próxima Geração

         Qual é a solução ideal para Proteção de Próxima Geração?
                       Ameaças                                      Soluções
                 Acesso a Aplicações

        Ameaças em camada de Aplicação                 Camada de Apl.
                                                      Prot. tempo-real
             Vulnerabilidades de Software
                                                       IDP/IPS/Arquivo
                       Worms                          Filtro de Conteúdo
                                                          Firewall DPI
                 Aplicações básicas
                  Sistemas legados
                                                              Proteção multicamadas



•   Tecnologia de Segurança Consolidada & Integrada
    – Cobrindo uma larga variedade de ataques baseada em conteúdo, arquivos e
      aplicações
•   Visibilidade de Aplicações
    – Inspeção de aplicações e tráfego sensíveis a latência e real-time
•   Escalável & Alto Desempenho
    – Proteção em alta velocidade contra desafios de borda e rede interna

                                                                            Corporate Strategy
Proteção Profunda: Deep Packet Inspection

              • Inspeção profunda de pacotes em todo o tráfego
              • Não limitado por Port ou Protocolo
              • Não limitado por tamanho ou tipo de arquivo




     Firewall típido inspeciona           Proteção completa
  somente a etiqueta da bagagem        é Inspeção PROFUNDA

                                                     Corporate Strategy
Alto Desempenho: A Prova
• Avaliação NSS Labs –
   – Validado como NGFW
     “Recomendado” com a mais alta
     taxa de proteção geral
• Quadrante Mágico Gartner 2012
  UTM
   – Dell SonicWALL posicionado no
     Quadrante de Líderes de 2012
• Desafio Firewall Network World
   – Dell SonicWALL capa da
     Network World como Vencedor
   – Melhor Desempenho Geral para
     NGFW
   – Melhor Desempenho Geral para
     UTM
   – Melhor Desempenho Geral para
     Decriptação SSL

                                     Corporate Strategy
Dell SonicWALL NGFW Portfolio

SuperMassive™ E10000 Series
Data centers, ISPs

                                E10800           E10400            E10200       E10100



E-Class NSA Series
Medium to large
organizations
                              NSA E8510          NSA E8500         NSA E6500     NSA E5500



NSA Series
Branch offices and
medium sized organizations
                               NSA 4500            NSA 3500          NSA 2400    NSA 250M/220




TZ Series
Small and remote
offices
                              TZ 215 Series   TZ 205 Series   TZ 105 Series




                                                                                Corporate Strategy
Inteligência e Controle de Aplicação
    Identifique                                  Categorize                     Controle

   Caos de Aplicações         Usuários/Grupos           Políticas
    Portas 80 e 443                                                        Aplicações Críticas: Banda Priorizada



        ?
               ?                                                           Aplicações aceitas: Banda administrada
                                                 Reassembly-Free

    ? ? ?                                         Deep Packet
                                                    Inspection



     ? ?                                                                     Aplicações inaceitáveis: Bloqueadas

                                                 Malware Bloqueado
                   Inteligência Extra-Firewall
                       baseada na núvem
                                                                        Visualize &
                                                                     Gerencie Políticas




                                                                                          Corporate Strategy
Perguntas que não querem calar:

• Você sabe que aplicações estão rodando em sua rede exatametne
  agora?
• Você sabe onde para onde está indo toda a sua banda?
• Você sabe de onde seu tráfego está vindo?
• Você já notou que sua rede parece estar ficando mais lenta?
• Gastando horas demais procurando por problemas?
• VoIP e video com baixa qualidade ?




                                                   Corporate Strategy
Dell Sonicwall – Pequena Perspectiva




                                              Enterprise Class NGFW



                                                  Secure Wireless



                                             Centralized Management &
                                                 Reporting (SGMS)




   SMB SSL-VPN                                                          WAN Acceleration (WXA)
                                              Enterprise SSL-VPN
                                                                             Corporate Strategy
SonicWALL CONFIDENTIAL All Rights Reserved

Más contenido relacionado

La actualidad más candente

Catálogo de TIC
Catálogo de TICCatálogo de TIC
Catálogo de TICVMayfair
 
3GTELECOM-CISCO
3GTELECOM-CISCO3GTELECOM-CISCO
3GTELECOM-CISCOiFonex
 
Análise de Ameaças Cibernéticas em Protocolos Industriais
Análise de Ameaças Cibernéticas em Protocolos Industriais Análise de Ameaças Cibernéticas em Protocolos Industriais
Análise de Ameaças Cibernéticas em Protocolos Industriais Alexandre Freire
 
ZigBee - Apresentação resumida de monografia
ZigBee - Apresentação resumida de monografiaZigBee - Apresentação resumida de monografia
ZigBee - Apresentação resumida de monografiaGuilherme Varela Barbosa
 
Produtos DrayTek - Roteadores, Switchs, Telefonia IP.
Produtos DrayTek - Roteadores, Switchs, Telefonia IP.Produtos DrayTek - Roteadores, Switchs, Telefonia IP.
Produtos DrayTek - Roteadores, Switchs, Telefonia IP.Saom Tecnologia
 
Tecnofertas Cecomil 2010
Tecnofertas Cecomil 2010Tecnofertas Cecomil 2010
Tecnofertas Cecomil 2010D-Link Brasil
 
InstalaçãO Ip Dslam
InstalaçãO Ip DslamInstalaçãO Ip Dslam
InstalaçãO Ip DslamNetPlus
 
Ipteste network assessment (dados e voz)
Ipteste   network assessment (dados e voz)Ipteste   network assessment (dados e voz)
Ipteste network assessment (dados e voz)José Ângelo Fraulo
 
21/11/2010 - Apresentação geral de produtos D-Link para o varejo
21/11/2010 - Apresentação geral de produtos D-Link para o varejo21/11/2010 - Apresentação geral de produtos D-Link para o varejo
21/11/2010 - Apresentação geral de produtos D-Link para o varejoD-Link Brasil
 
Conheça a solução Vagalume
Conheça a solução VagalumeConheça a solução Vagalume
Conheça a solução VagalumeElcoma Networks
 
Tcc apresentacao redes wi-fi
Tcc apresentacao redes wi-fiTcc apresentacao redes wi-fi
Tcc apresentacao redes wi-fiKelve Aragão
 
SEC4YOU: Watchguard UTM & NGFW
SEC4YOU: Watchguard UTM & NGFWSEC4YOU: Watchguard UTM & NGFW
SEC4YOU: Watchguard UTM & NGFWSEC4YOU Consulting
 
Treinamento comercial i fonex
Treinamento comercial i fonexTreinamento comercial i fonex
Treinamento comercial i fonexiFonex
 
Thiago - apresentacao-cam-forumRNP2019.pptx
Thiago - apresentacao-cam-forumRNP2019.pptxThiago - apresentacao-cam-forumRNP2019.pptx
Thiago - apresentacao-cam-forumRNP2019.pptxRodrigoRibeiro173737
 
E seminario ip-parte 1
E seminario ip-parte 1E seminario ip-parte 1
E seminario ip-parte 1Celso Calazans
 
Desvendando a-cip60300 (1)
Desvendando a-cip60300 (1)Desvendando a-cip60300 (1)
Desvendando a-cip60300 (1)Augusto Lobato
 

La actualidad más candente (20)

Catálogo de TIC
Catálogo de TICCatálogo de TIC
Catálogo de TIC
 
3GTELECOM-CISCO
3GTELECOM-CISCO3GTELECOM-CISCO
3GTELECOM-CISCO
 
Análise de Ameaças Cibernéticas em Protocolos Industriais
Análise de Ameaças Cibernéticas em Protocolos Industriais Análise de Ameaças Cibernéticas em Protocolos Industriais
Análise de Ameaças Cibernéticas em Protocolos Industriais
 
ZigBee - Apresentação resumida de monografia
ZigBee - Apresentação resumida de monografiaZigBee - Apresentação resumida de monografia
ZigBee - Apresentação resumida de monografia
 
Produtos DrayTek - Roteadores, Switchs, Telefonia IP.
Produtos DrayTek - Roteadores, Switchs, Telefonia IP.Produtos DrayTek - Roteadores, Switchs, Telefonia IP.
Produtos DrayTek - Roteadores, Switchs, Telefonia IP.
 
Segurança em SDN
Segurança em SDNSegurança em SDN
Segurança em SDN
 
Secure Any Cloud
Secure Any CloudSecure Any Cloud
Secure Any Cloud
 
Tecnofertas Cecomil 2010
Tecnofertas Cecomil 2010Tecnofertas Cecomil 2010
Tecnofertas Cecomil 2010
 
InstalaçãO Ip Dslam
InstalaçãO Ip DslamInstalaçãO Ip Dslam
InstalaçãO Ip Dslam
 
Ipteste network assessment (dados e voz)
Ipteste   network assessment (dados e voz)Ipteste   network assessment (dados e voz)
Ipteste network assessment (dados e voz)
 
Pole Point
Pole PointPole Point
Pole Point
 
21/11/2010 - Apresentação geral de produtos D-Link para o varejo
21/11/2010 - Apresentação geral de produtos D-Link para o varejo21/11/2010 - Apresentação geral de produtos D-Link para o varejo
21/11/2010 - Apresentação geral de produtos D-Link para o varejo
 
Conheça a solução Vagalume
Conheça a solução VagalumeConheça a solução Vagalume
Conheça a solução Vagalume
 
Tcc apresentacao redes wi-fi
Tcc apresentacao redes wi-fiTcc apresentacao redes wi-fi
Tcc apresentacao redes wi-fi
 
SEC4YOU: Watchguard UTM & NGFW
SEC4YOU: Watchguard UTM & NGFWSEC4YOU: Watchguard UTM & NGFW
SEC4YOU: Watchguard UTM & NGFW
 
Treinamento comercial i fonex
Treinamento comercial i fonexTreinamento comercial i fonex
Treinamento comercial i fonex
 
Projeto Profissional Wimax
Projeto Profissional WimaxProjeto Profissional Wimax
Projeto Profissional Wimax
 
Thiago - apresentacao-cam-forumRNP2019.pptx
Thiago - apresentacao-cam-forumRNP2019.pptxThiago - apresentacao-cam-forumRNP2019.pptx
Thiago - apresentacao-cam-forumRNP2019.pptx
 
E seminario ip-parte 1
E seminario ip-parte 1E seminario ip-parte 1
E seminario ip-parte 1
 
Desvendando a-cip60300 (1)
Desvendando a-cip60300 (1)Desvendando a-cip60300 (1)
Desvendando a-cip60300 (1)
 

Destacado

Dell Security - Apresentação 2015
Dell Security - Apresentação 2015Dell Security - Apresentação 2015
Dell Security - Apresentação 2015Bravo Tecnologia
 
Dell in china.ppt
Dell in china.pptDell in china.ppt
Dell in china.pptWentao He
 
Dell Strategic Management Presentation
Dell Strategic Management PresentationDell Strategic Management Presentation
Dell Strategic Management PresentationSophie Yanez
 
Dell Strategic Management Final Paper
Dell Strategic Management Final Paper Dell Strategic Management Final Paper
Dell Strategic Management Final Paper Sophie Yanez
 
Dell - Strategy Analysis
Dell - Strategy AnalysisDell - Strategy Analysis
Dell - Strategy AnalysisRory Tan
 
Dell's Marketing Strategy
Dell's Marketing StrategyDell's Marketing Strategy
Dell's Marketing StrategyKoichiTachiya
 
Dell case study (management)
Dell case study (management)Dell case study (management)
Dell case study (management)Vineeth Kamisetty
 
Vision, Mission, Goals and Objectives: What's the Difference?
Vision, Mission, Goals and Objectives:  What's the Difference?Vision, Mission, Goals and Objectives:  What's the Difference?
Vision, Mission, Goals and Objectives: What's the Difference?Johan Koren
 

Destacado (13)

Dell presentation
Dell presentationDell presentation
Dell presentation
 
Dell Wireless
Dell WirelessDell Wireless
Dell Wireless
 
Dell Security - Apresentação 2015
Dell Security - Apresentação 2015Dell Security - Apresentação 2015
Dell Security - Apresentação 2015
 
Micheal Dell & Henry Ford
Micheal Dell & Henry FordMicheal Dell & Henry Ford
Micheal Dell & Henry Ford
 
Dell in china.ppt
Dell in china.pptDell in china.ppt
Dell in china.ppt
 
Dell Strategic Management Presentation
Dell Strategic Management PresentationDell Strategic Management Presentation
Dell Strategic Management Presentation
 
Dell Strategic Management Final Paper
Dell Strategic Management Final Paper Dell Strategic Management Final Paper
Dell Strategic Management Final Paper
 
Dell - Strategy Analysis
Dell - Strategy AnalysisDell - Strategy Analysis
Dell - Strategy Analysis
 
PPT On Dell
PPT On DellPPT On Dell
PPT On Dell
 
Dell's Marketing Strategy
Dell's Marketing StrategyDell's Marketing Strategy
Dell's Marketing Strategy
 
Dell case study (management)
Dell case study (management)Dell case study (management)
Dell case study (management)
 
Dell Case Study
Dell Case StudyDell Case Study
Dell Case Study
 
Vision, Mission, Goals and Objectives: What's the Difference?
Vision, Mission, Goals and Objectives:  What's the Difference?Vision, Mission, Goals and Objectives:  What's the Difference?
Vision, Mission, Goals and Objectives: What's the Difference?
 

Similar a Dell sonic wall sales training

Gestao de Segurança de Ti | Andracom
Gestao de Segurança de Ti | AndracomGestao de Segurança de Ti | Andracom
Gestao de Segurança de Ti | AndracomAndracom Solutions
 
Webinar com Demo ao Vivo: SonicWall Security Solutions
Webinar com Demo ao Vivo: SonicWall Security SolutionsWebinar com Demo ao Vivo: SonicWall Security Solutions
Webinar com Demo ao Vivo: SonicWall Security SolutionsBravo Tecnologia
 
10 atributos que o seu firewall precisa ter
10 atributos que o seu firewall precisa ter10 atributos que o seu firewall precisa ter
10 atributos que o seu firewall precisa terTechBiz Forense Digital
 
Trabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de SoluçõesTrabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de SoluçõesLuis Figueiredo
 
Palo alto networks sysvalue 2013
Palo alto networks sysvalue 2013Palo alto networks sysvalue 2013
Palo alto networks sysvalue 2013Filipe Rolo
 
Kaspersky soluções corporativas 2015
Kaspersky   soluções corporativas 2015Kaspersky   soluções corporativas 2015
Kaspersky soluções corporativas 2015Bravo Tecnologia
 
Fireflex Apresentação
Fireflex ApresentaçãoFireflex Apresentação
Fireflex ApresentaçãoTechmaster
 
Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- Acronis
Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- AcronisOrange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- Acronis
Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- AcronisOrangeNetwork
 
SonicWALL - Seja o departamento do "Sim" em sua empresa
SonicWALL - Seja o departamento do "Sim" em sua empresaSonicWALL - Seja o departamento do "Sim" em sua empresa
SonicWALL - Seja o departamento do "Sim" em sua empresaBravo Tecnologia
 
Apresentação NetSecurity 2011
Apresentação NetSecurity 2011Apresentação NetSecurity 2011
Apresentação NetSecurity 2011Renato Sobral
 
Webinar imperdível veja. controle. proteja. tudo em um só lugar. com kasper...
Webinar imperdível   veja. controle. proteja. tudo em um só lugar. com kasper...Webinar imperdível   veja. controle. proteja. tudo em um só lugar. com kasper...
Webinar imperdível veja. controle. proteja. tudo em um só lugar. com kasper...Bravo Tecnologia
 
Kaspersky Security for Virtualization (KSV): proteção para seus ambientes vir...
Kaspersky Security for Virtualization (KSV): proteção para seus ambientes vir...Kaspersky Security for Virtualization (KSV): proteção para seus ambientes vir...
Kaspersky Security for Virtualization (KSV): proteção para seus ambientes vir...Bravo Tecnologia
 
Conteúdo Técnico Cisco ASA com FirePOWER
Conteúdo Técnico Cisco ASA com FirePOWER Conteúdo Técnico Cisco ASA com FirePOWER
Conteúdo Técnico Cisco ASA com FirePOWER Cisco do Brasil
 
O Web Application Firewall Pack da KEMP
O Web Application Firewall Pack da KEMPO Web Application Firewall Pack da KEMP
O Web Application Firewall Pack da KEMPKemp
 
WEBINAR BE AWARE - Gerenciando os ativos de TI
WEBINAR BE AWARE -  Gerenciando os ativos de TIWEBINAR BE AWARE -  Gerenciando os ativos de TI
WEBINAR BE AWARE - Gerenciando os ativos de TISymantec Brasil
 
Cyberoam USP (PT-BR)
Cyberoam USP (PT-BR)Cyberoam USP (PT-BR)
Cyberoam USP (PT-BR)Vitor Nakano
 

Similar a Dell sonic wall sales training (20)

Gestao de Segurança de Ti | Andracom
Gestao de Segurança de Ti | AndracomGestao de Segurança de Ti | Andracom
Gestao de Segurança de Ti | Andracom
 
Webinar com Demo ao Vivo: SonicWall Security Solutions
Webinar com Demo ao Vivo: SonicWall Security SolutionsWebinar com Demo ao Vivo: SonicWall Security Solutions
Webinar com Demo ao Vivo: SonicWall Security Solutions
 
10 atributos que o seu firewall precisa ter
10 atributos que o seu firewall precisa ter10 atributos que o seu firewall precisa ter
10 atributos que o seu firewall precisa ter
 
Trabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de SoluçõesTrabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de Soluções
 
Palo alto networks sysvalue 2013
Palo alto networks sysvalue 2013Palo alto networks sysvalue 2013
Palo alto networks sysvalue 2013
 
Kaspersky soluções corporativas 2015
Kaspersky   soluções corporativas 2015Kaspersky   soluções corporativas 2015
Kaspersky soluções corporativas 2015
 
2011 - TI - Novos Desafios de Segurança
2011 - TI - Novos Desafios de Segurança2011 - TI - Novos Desafios de Segurança
2011 - TI - Novos Desafios de Segurança
 
Fireflex Apresentação
Fireflex ApresentaçãoFireflex Apresentação
Fireflex Apresentação
 
Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- Acronis
Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- AcronisOrange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- Acronis
Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- Acronis
 
SonicWALL - Seja o departamento do "Sim" em sua empresa
SonicWALL - Seja o departamento do "Sim" em sua empresaSonicWALL - Seja o departamento do "Sim" em sua empresa
SonicWALL - Seja o departamento do "Sim" em sua empresa
 
Apresentação NetSecurity 2011
Apresentação NetSecurity 2011Apresentação NetSecurity 2011
Apresentação NetSecurity 2011
 
Folder
FolderFolder
Folder
 
Webinar imperdível veja. controle. proteja. tudo em um só lugar. com kasper...
Webinar imperdível   veja. controle. proteja. tudo em um só lugar. com kasper...Webinar imperdível   veja. controle. proteja. tudo em um só lugar. com kasper...
Webinar imperdível veja. controle. proteja. tudo em um só lugar. com kasper...
 
Kaspersky 2014
Kaspersky 2014Kaspersky 2014
Kaspersky 2014
 
Kaspersky Security for Virtualization (KSV): proteção para seus ambientes vir...
Kaspersky Security for Virtualization (KSV): proteção para seus ambientes vir...Kaspersky Security for Virtualization (KSV): proteção para seus ambientes vir...
Kaspersky Security for Virtualization (KSV): proteção para seus ambientes vir...
 
Conteúdo Técnico Cisco ASA com FirePOWER
Conteúdo Técnico Cisco ASA com FirePOWER Conteúdo Técnico Cisco ASA com FirePOWER
Conteúdo Técnico Cisco ASA com FirePOWER
 
O Web Application Firewall Pack da KEMP
O Web Application Firewall Pack da KEMPO Web Application Firewall Pack da KEMP
O Web Application Firewall Pack da KEMP
 
WEBINAR BE AWARE - Gerenciando os ativos de TI
WEBINAR BE AWARE -  Gerenciando os ativos de TIWEBINAR BE AWARE -  Gerenciando os ativos de TI
WEBINAR BE AWARE - Gerenciando os ativos de TI
 
Cyberoam USP (PT-BR)
Cyberoam USP (PT-BR)Cyberoam USP (PT-BR)
Cyberoam USP (PT-BR)
 
2009 - Segurança de Redes
2009 - Segurança de Redes2009 - Segurança de Redes
2009 - Segurança de Redes
 

Último

ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx2m Assessoria
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuisKitota
 
Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfSamaraLunas
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx2m Assessoria
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx2m Assessoria
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsDanilo Pinotti
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploDanilo Pinotti
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx2m Assessoria
 

Último (8)

ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdf
 
Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdf
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 

Dell sonic wall sales training

  • 3. Segurança de Rede / Requisitos de Firewall • Efetividade de Segurança para a máxima taxa de proteção Proteção & • Inspeção de todo conteúdo e aplicações em tempo real Gerência de riscos • Proteção Zero-day Inteligência em • Gerencie todas as aplicações acessando a rede aplicações, • Visibilidade e consciência da situação da rede controle e • Inspeção de todo o tráfego de entrada e saída visualização • Technologia e soluções Escalabilidade • Desempenho de rede • Administração e políticas centralizadas Compatibilidade • Regulamentos e normas • Prova Acesso seguro & • Controle flexível e granular gerenciamento • Interoperabilidade Multi-vendor incluindo Apple iOS Corporate Strategy
  • 4. Os desafios Explosão em Mobilidade Web 2.0 Aumento em largura de banda Budget de TI contido Compatibilidade Corporate Strategy
  • 5. Aumente a Segurança sem Sacrificar a Produtividade • Quais são as ameaças? • De onde está vindo esse tráfego? • Que aplicações estão realmente na rede? • Para onde está indo toda a minha banda? Corporate Strategy
  • 6. Caos de Aplicações Como administrar e controlar aplicações e tráfego? Aplicações importantes Aplicações sem importância Yahoo! ORACLE Salesforce Skype AIM myspace ebay amazon.com SAP SIEBEL Twitter YouTube facebook BitTorrent Corporate Strategy
  • 7. Superando o caos de aplicações… • Exige inteligência de aplicação avançada • Requer um paradigma complementar centrado em: – Usuários – Aplicações – Conteúdo Corporate Strategy
  • 8. Tecnologia altamente escalável que inspeciona tudo Arquitetura altamente escalável – Multi-core, escalável até 96 cores – Tecnologia de cluster para alta disponibilidade e capacidade – Tamanho ilimitado de dados, formatos, ou conexões – Alto desempenho de rede com baixa latência Inspeção profunda de pacotes tempo real – Reassembly-Free DPI – escalável até 40 Gbps – Proteção total contra malware – Base para todas as tecnologias de segurança de rede – Inspeção simultânea, proativa, multi-ameaças – Maior porcentagem de taxa de bloqueio do mercado Melhor custo x benefício – Produtos em todas as faixas de mercado, liderança – Fácil de adotar, implementar e gerenciar – Plataforma Interoperável, modular Corporate Strategy
  • 9. Requisitos de Segurança de Próxima Geração Qual é a solução ideal para Proteção de Próxima Geração? Ameaças Soluções Acesso a Aplicações Ameaças em camada de Aplicação Camada de Apl. Prot. tempo-real Vulnerabilidades de Software IDP/IPS/Arquivo Worms Filtro de Conteúdo Firewall DPI Aplicações básicas Sistemas legados Proteção multicamadas • Tecnologia de Segurança Consolidada & Integrada – Cobrindo uma larga variedade de ataques baseada em conteúdo, arquivos e aplicações • Visibilidade de Aplicações – Inspeção de aplicações e tráfego sensíveis a latência e real-time • Escalável & Alto Desempenho – Proteção em alta velocidade contra desafios de borda e rede interna Corporate Strategy
  • 10. Proteção Profunda: Deep Packet Inspection • Inspeção profunda de pacotes em todo o tráfego • Não limitado por Port ou Protocolo • Não limitado por tamanho ou tipo de arquivo Firewall típido inspeciona Proteção completa somente a etiqueta da bagagem é Inspeção PROFUNDA Corporate Strategy
  • 11. Alto Desempenho: A Prova • Avaliação NSS Labs – – Validado como NGFW “Recomendado” com a mais alta taxa de proteção geral • Quadrante Mágico Gartner 2012 UTM – Dell SonicWALL posicionado no Quadrante de Líderes de 2012 • Desafio Firewall Network World – Dell SonicWALL capa da Network World como Vencedor – Melhor Desempenho Geral para NGFW – Melhor Desempenho Geral para UTM – Melhor Desempenho Geral para Decriptação SSL Corporate Strategy
  • 12. Dell SonicWALL NGFW Portfolio SuperMassive™ E10000 Series Data centers, ISPs E10800 E10400 E10200 E10100 E-Class NSA Series Medium to large organizations NSA E8510 NSA E8500 NSA E6500 NSA E5500 NSA Series Branch offices and medium sized organizations NSA 4500 NSA 3500 NSA 2400 NSA 250M/220 TZ Series Small and remote offices TZ 215 Series TZ 205 Series TZ 105 Series Corporate Strategy
  • 13. Inteligência e Controle de Aplicação Identifique Categorize Controle Caos de Aplicações Usuários/Grupos Políticas Portas 80 e 443 Aplicações Críticas: Banda Priorizada ? ? Aplicações aceitas: Banda administrada Reassembly-Free ? ? ? Deep Packet Inspection ? ? Aplicações inaceitáveis: Bloqueadas Malware Bloqueado Inteligência Extra-Firewall baseada na núvem Visualize & Gerencie Políticas Corporate Strategy
  • 14. Perguntas que não querem calar: • Você sabe que aplicações estão rodando em sua rede exatametne agora? • Você sabe onde para onde está indo toda a sua banda? • Você sabe de onde seu tráfego está vindo? • Você já notou que sua rede parece estar ficando mais lenta? • Gastando horas demais procurando por problemas? • VoIP e video com baixa qualidade ? Corporate Strategy
  • 15. Dell Sonicwall – Pequena Perspectiva Enterprise Class NGFW Secure Wireless Centralized Management & Reporting (SGMS) SMB SSL-VPN WAN Acceleration (WXA) Enterprise SSL-VPN Corporate Strategy SonicWALL CONFIDENTIAL All Rights Reserved