SlideShare uma empresa Scribd logo
1 de 9
Baixar para ler offline
Monitoramento



                www.trustux.com
Monitoramento
                        Plataformas Suportadas
    Dados coletados:
           BIOS
           CPU
           Rede
       Aplicações
     Banco de Dados                       sistemas
                                         embarcados
    Localização (GPS)



2                               Soluções em Segurança
Monitoramento
               Plataformas Suportadas

    Métodos:
     Agent
     SNMP
    TCP/UDP
      ICMP                      sistemas
                               embarcados




3                     Soluções em Segurança
Monitoramento
                  Algumas Aplicações:

    ‣Disponibilidade de rede/serviços
    ‣Estado do hardware
    ‣Análise de performance
    ‣Localização de um smartphone
    ‣Métricas para serviços
    ‣Alertas via E-mail/SMS
    ‣Detectar o deface em um site

4                                       Soluções em Segurança
Monitoramento

Cliente                                   SOC - Monitoramento




                                  !!!
                                                !
                         AGENTE




          !!!Evento!!!
    Serviço IIS indisponível




5                                                   Soluções em Segurança
Monitoramento

    SOC - Monitoramento             Alertas:


                           !

               !!!
                           !




                           !




6                              Soluções em Segurança
Monitoramento
    ✓Antecipe-se aos incidentes
    ✓Avalie o desempenho dos serviços
    ✓Acompanhamento dos eventos em tempo real
    ✓Crie/acompanhe métricas
    ✓Alertas automatizados - Baixo tempo de resposta
    ✓Dispensa infra-estrutura - Solução em formato de
    serviço



7                                     Soluções em Segurança
Monitoramento
    Acesso via WEB




8                        Soluções em Segurança
Contato:

       11 4063-4212
    comercial@trustux.com




9                       Soluções em Segurança

Mais conteúdo relacionado

Mais procurados

WSO2 API Forum Brazil - Segurança para suas APIs: Guia de Boas Práticas
WSO2 API Forum Brazil - Segurança para suas APIs: Guia de Boas PráticasWSO2 API Forum Brazil - Segurança para suas APIs: Guia de Boas Práticas
WSO2 API Forum Brazil - Segurança para suas APIs: Guia de Boas PráticasWSO2
 
Rischio - Segurança da Informação
Rischio - Segurança da InformaçãoRischio - Segurança da Informação
Rischio - Segurança da InformaçãoAllan Piter Pressi
 
Apresentação Diagnóstico TIC
Apresentação  Diagnóstico TICApresentação  Diagnóstico TIC
Apresentação Diagnóstico TICMarcelo Aguiar
 
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...TI Safe
 
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT Vitor Donaduzzi
 
Web seminário como gerenciar plataformas heterogêneas de redes sem fio
Web seminário como gerenciar plataformas heterogêneas de redes sem fioWeb seminário como gerenciar plataformas heterogêneas de redes sem fio
Web seminário como gerenciar plataformas heterogêneas de redes sem fioISH Tecnologia
 
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoTestes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoClavis Segurança da Informação
 
Sistemas da informação segurança da informação
Sistemas da informação   segurança da informaçãoSistemas da informação   segurança da informação
Sistemas da informação segurança da informaçãoFernando Gomes Chaves
 
Políticas de segurança TI
Políticas de segurança TIPolíticas de segurança TI
Políticas de segurança TIEberson Pereira
 
ISO17799 2005
ISO17799 2005ISO17799 2005
ISO17799 2005ceife
 
CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)
CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)
CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)TI Safe
 

Mais procurados (13)

WSO2 API Forum Brazil - Segurança para suas APIs: Guia de Boas Práticas
WSO2 API Forum Brazil - Segurança para suas APIs: Guia de Boas PráticasWSO2 API Forum Brazil - Segurança para suas APIs: Guia de Boas Práticas
WSO2 API Forum Brazil - Segurança para suas APIs: Guia de Boas Práticas
 
Rischio - Segurança da Informação
Rischio - Segurança da InformaçãoRischio - Segurança da Informação
Rischio - Segurança da Informação
 
Apresentação Diagnóstico TIC
Apresentação  Diagnóstico TICApresentação  Diagnóstico TIC
Apresentação Diagnóstico TIC
 
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
 
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT
 
Web seminário como gerenciar plataformas heterogêneas de redes sem fio
Web seminário como gerenciar plataformas heterogêneas de redes sem fioWeb seminário como gerenciar plataformas heterogêneas de redes sem fio
Web seminário como gerenciar plataformas heterogêneas de redes sem fio
 
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoTestes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
 
Cobit5 - Gerencia de Processos
Cobit5 - Gerencia de ProcessosCobit5 - Gerencia de Processos
Cobit5 - Gerencia de Processos
 
Sistemas da informação segurança da informação
Sistemas da informação   segurança da informaçãoSistemas da informação   segurança da informação
Sistemas da informação segurança da informação
 
Políticas de segurança TI
Políticas de segurança TIPolíticas de segurança TI
Políticas de segurança TI
 
ISO17799 2005
ISO17799 2005ISO17799 2005
ISO17799 2005
 
CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)
CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)
CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)
 
Auditoria
AuditoriaAuditoria
Auditoria
 

Destaque (17)

O território brasileiro
O território brasileiroO território brasileiro
O território brasileiro
 
MGuyResume
MGuyResumeMGuyResume
MGuyResume
 
Workshop de PAM Registo Fotográfico
Workshop de PAM   Registo FotográficoWorkshop de PAM   Registo Fotográfico
Workshop de PAM Registo Fotográfico
 
Ciencias e ambientes
Ciencias e ambientesCiencias e ambientes
Ciencias e ambientes
 
Viagem as nascentes do Rio São Francisco_Auguste de Saint-Hilaire
Viagem as nascentes do Rio São Francisco_Auguste de Saint-HilaireViagem as nascentes do Rio São Francisco_Auguste de Saint-Hilaire
Viagem as nascentes do Rio São Francisco_Auguste de Saint-Hilaire
 
Vitor Maia - Redes e Tecnologias
Vitor Maia - Redes e TecnologiasVitor Maia - Redes e Tecnologias
Vitor Maia - Redes e Tecnologias
 
Shareslide
ShareslideShareslide
Shareslide
 
Projeto Gráfico - Dossiê UV Line
Projeto Gráfico - Dossiê UV LineProjeto Gráfico - Dossiê UV Line
Projeto Gráfico - Dossiê UV Line
 
Apresentação rubéola
Apresentação rubéolaApresentação rubéola
Apresentação rubéola
 
FredericoBarros - Revista B2B - 2003_11
FredericoBarros - Revista B2B - 2003_11FredericoBarros - Revista B2B - 2003_11
FredericoBarros - Revista B2B - 2003_11
 
Proyecto semestral de promoción de ventas
Proyecto semestral de promoción de ventasProyecto semestral de promoción de ventas
Proyecto semestral de promoción de ventas
 
reccomendationletterchamber
reccomendationletterchamberreccomendationletterchamber
reccomendationletterchamber
 
Campanha outubro rosa
Campanha outubro rosaCampanha outubro rosa
Campanha outubro rosa
 
AHMED GAMAL
AHMED GAMALAHMED GAMAL
AHMED GAMAL
 
Colege2
Colege2Colege2
Colege2
 
2013 sales performance optimization
2013 sales performance optimization2013 sales performance optimization
2013 sales performance optimization
 
kasur air
kasur airkasur air
kasur air
 

Semelhante a Monitoramento de sistemas e serviços

Monitoração de Aplicações Distribuídas
Monitoração de Aplicações DistribuídasMonitoração de Aplicações Distribuídas
Monitoração de Aplicações DistribuídasMarkus Christen
 
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...Symantec Brasil
 
Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016João Rufino de Sales
 
Auditoria de sistemas de informação
Auditoria de sistemas de informaçãoAuditoria de sistemas de informação
Auditoria de sistemas de informaçãoSilvino Neto
 
Sunlit technologies portfolio produtos & serviços agosto2016
Sunlit technologies   portfolio produtos & serviços  agosto2016Sunlit technologies   portfolio produtos & serviços  agosto2016
Sunlit technologies portfolio produtos & serviços agosto2016Antonio Carlos Scola - MSc
 
Gestão de Ativos de Ti | Andracom
Gestão de Ativos de Ti | AndracomGestão de Ativos de Ti | Andracom
Gestão de Ativos de Ti | AndracomAndracom Solutions
 
CLASS 2016 - Palestra Eduardo Fernandes
CLASS 2016 - Palestra Eduardo FernandesCLASS 2016 - Palestra Eduardo Fernandes
CLASS 2016 - Palestra Eduardo FernandesTI Safe
 
Palestra sobre Azure Sphere, Azure IoT Edge e Azure IoT Central no Senai Join...
Palestra sobre Azure Sphere, Azure IoT Edge e Azure IoT Central no Senai Join...Palestra sobre Azure Sphere, Azure IoT Edge e Azure IoT Central no Senai Join...
Palestra sobre Azure Sphere, Azure IoT Edge e Azure IoT Central no Senai Join...Walter Coan
 
Gestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De AmeaçasGestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De AmeaçasLeandro Bennaton
 
WEBINAR BE AWARE - Gerenciando os ativos de TI
WEBINAR BE AWARE -  Gerenciando os ativos de TIWEBINAR BE AWARE -  Gerenciando os ativos de TI
WEBINAR BE AWARE - Gerenciando os ativos de TISymantec Brasil
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosSymantec Brasil
 
Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMSpark Security
 
Monitoramento inteligente de segurança
Monitoramento inteligente de segurança Monitoramento inteligente de segurança
Monitoramento inteligente de segurança Alexandre Chaves
 
Gestao da politica de segurança e operação da informacao
Gestao da politica de segurança e operação da informacaoGestao da politica de segurança e operação da informacao
Gestao da politica de segurança e operação da informacaoRui Gomes
 
Os 10 erros mais comuns de segurança na operação de um ecommerce
Os 10 erros mais comuns de segurança na operação de um ecommerceOs 10 erros mais comuns de segurança na operação de um ecommerce
Os 10 erros mais comuns de segurança na operação de um ecommerceE-Commerce Brasil
 

Semelhante a Monitoramento de sistemas e serviços (20)

plataforma SGIC.pdf
plataforma SGIC.pdfplataforma SGIC.pdf
plataforma SGIC.pdf
 
Monitoração de Aplicações Distribuídas
Monitoração de Aplicações DistribuídasMonitoração de Aplicações Distribuídas
Monitoração de Aplicações Distribuídas
 
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...
 
Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016
 
Zabbix
ZabbixZabbix
Zabbix
 
Auditoria de sistemas de informação
Auditoria de sistemas de informaçãoAuditoria de sistemas de informação
Auditoria de sistemas de informação
 
I-SCode
I-SCodeI-SCode
I-SCode
 
Sunlit technologies portfolio produtos & serviços agosto2016
Sunlit technologies   portfolio produtos & serviços  agosto2016Sunlit technologies   portfolio produtos & serviços  agosto2016
Sunlit technologies portfolio produtos & serviços agosto2016
 
Gestão de Ativos de Ti | Andracom
Gestão de Ativos de Ti | AndracomGestão de Ativos de Ti | Andracom
Gestão de Ativos de Ti | Andracom
 
01 introducaocaats
01 introducaocaats01 introducaocaats
01 introducaocaats
 
CLASS 2016 - Palestra Eduardo Fernandes
CLASS 2016 - Palestra Eduardo FernandesCLASS 2016 - Palestra Eduardo Fernandes
CLASS 2016 - Palestra Eduardo Fernandes
 
Palestra sobre Azure Sphere, Azure IoT Edge e Azure IoT Central no Senai Join...
Palestra sobre Azure Sphere, Azure IoT Edge e Azure IoT Central no Senai Join...Palestra sobre Azure Sphere, Azure IoT Edge e Azure IoT Central no Senai Join...
Palestra sobre Azure Sphere, Azure IoT Edge e Azure IoT Central no Senai Join...
 
Gestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De AmeaçasGestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De Ameaças
 
Adm sop-unidade20
Adm sop-unidade20Adm sop-unidade20
Adm sop-unidade20
 
WEBINAR BE AWARE - Gerenciando os ativos de TI
WEBINAR BE AWARE -  Gerenciando os ativos de TIWEBINAR BE AWARE -  Gerenciando os ativos de TI
WEBINAR BE AWARE - Gerenciando os ativos de TI
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dados
 
Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEM
 
Monitoramento inteligente de segurança
Monitoramento inteligente de segurança Monitoramento inteligente de segurança
Monitoramento inteligente de segurança
 
Gestao da politica de segurança e operação da informacao
Gestao da politica de segurança e operação da informacaoGestao da politica de segurança e operação da informacao
Gestao da politica de segurança e operação da informacao
 
Os 10 erros mais comuns de segurança na operação de um ecommerce
Os 10 erros mais comuns de segurança na operação de um ecommerceOs 10 erros mais comuns de segurança na operação de um ecommerce
Os 10 erros mais comuns de segurança na operação de um ecommerce
 

Monitoramento de sistemas e serviços

  • 1. Monitoramento www.trustux.com
  • 2. Monitoramento Plataformas Suportadas Dados coletados: BIOS CPU Rede Aplicações Banco de Dados sistemas embarcados Localização (GPS) 2 Soluções em Segurança
  • 3. Monitoramento Plataformas Suportadas Métodos: Agent SNMP TCP/UDP ICMP sistemas embarcados 3 Soluções em Segurança
  • 4. Monitoramento Algumas Aplicações: ‣Disponibilidade de rede/serviços ‣Estado do hardware ‣Análise de performance ‣Localização de um smartphone ‣Métricas para serviços ‣Alertas via E-mail/SMS ‣Detectar o deface em um site 4 Soluções em Segurança
  • 5. Monitoramento Cliente SOC - Monitoramento !!! ! AGENTE !!!Evento!!! Serviço IIS indisponível 5 Soluções em Segurança
  • 6. Monitoramento SOC - Monitoramento Alertas: ! !!! ! ! 6 Soluções em Segurança
  • 7. Monitoramento ✓Antecipe-se aos incidentes ✓Avalie o desempenho dos serviços ✓Acompanhamento dos eventos em tempo real ✓Crie/acompanhe métricas ✓Alertas automatizados - Baixo tempo de resposta ✓Dispensa infra-estrutura - Solução em formato de serviço 7 Soluções em Segurança
  • 8. Monitoramento Acesso via WEB 8 Soluções em Segurança
  • 9. Contato: 11 4063-4212 comercial@trustux.com 9 Soluções em Segurança

Notas do Editor

  1. \n
  2. \n
  3. \n
  4. \n
  5. \n
  6. \n
  7. \n
  8. \n
  9. \n