Análise de soluções UTM e ameaças digitais

Detalhes bibliográficos
Autor(a) principal: Basso, Douglas Eduardo
Data de Publicação: 2015
Tipo de documento: Trabalho de conclusão de curso
Idioma: por
Título da fonte: Repositório Institucional da UTFPR (da Universidade Tecnológica Federal do Paraná (RIUT))
Texto Completo: http://repositorio.utfpr.edu.br/jspui/handle/1/17316
Resumo: Num passado não tão distante, os usuários corporativos passivamente acessavam as informações da empresa em seus terminais e estações de trabalho. Com a chegada dos notebooks, foi possível ter uma maior mobilidade, que cresceu exponencialmente com a adoção dos smartphones e tablets pessoais, além de aumentarem a produtividade, trazem a tão sonhada “liberdade”, livre das políticas restritivas de segurança das empresas. A tecnologia cresceu, os computadores e os usuários evoluíram e a internet mudou. Essa mudança trouxe vários benefícios: serviços nas nuvens, redes sociais, comunicação entre pessoas, compras online, transações bancárias, dentre outros. Tudo isso não só no computador pessoal, mas também no ambiente corporativo. Algumas dessas aplicações se tornaram indispensáveis no nosso dia a dia, são elas: Skype,Google Docs, Facebook, Youtube, Twitter e muitos outros serviços. Mas como controlar tudo isso? Soluções separadas têm visões limitadas do tráfego, ou até mesmo a utilização de tecnologias antigas e atuais com o conceito “do tudo ou nada” não são mais eficientes. Não há mais como simplesmente bloquear o acesso corporativo a todas estas aplicações, porém permitir o acesso não inspecionado mesmo que para grupos específicos, como normalmente é realizado hoje em dia, representa uma séria ameaça à segurança das redes corporativas. Surgem então novas exigências para um firewall. Dentro desse contexto podemos destacar os firewalls UTM que é uma nova tecnologia abrangente de segurança de rede que se tornou a principal solução de proteção corporativa nos últimos anos. A segurança UTM é a evolução do tradicional firewall para uma solução de segurança mais robusta e completa, capaz de executar várias funções em um único dispositivo: firewall de rede, prevenção de intrusos de rede, antivírus, filtragem antispam, VPN, balanceamento de carga, prevenção de vazamento de dados, entre outros.
id UTFPR-12_dc29cede723c8f83b3269709704122da
oai_identifier_str oai:repositorio.utfpr.edu.br:1/17316
network_acronym_str UTFPR-12
network_name_str Repositório Institucional da UTFPR (da Universidade Tecnológica Federal do Paraná (RIUT))
repository_id_str
spelling 2020-11-20T18:44:11Z2020-11-20T18:44:11Z2015-04-27BASSO, Douglas Eduardo. Análise de soluções UTM e ameaças digitais. 2015. 70 f. Trabalho de Conclusão de Curso (Especialização) – Universidade Tecnológica Federal do Paraná, Curitiba, 2015.http://repositorio.utfpr.edu.br/jspui/handle/1/17316Num passado não tão distante, os usuários corporativos passivamente acessavam as informações da empresa em seus terminais e estações de trabalho. Com a chegada dos notebooks, foi possível ter uma maior mobilidade, que cresceu exponencialmente com a adoção dos smartphones e tablets pessoais, além de aumentarem a produtividade, trazem a tão sonhada “liberdade”, livre das políticas restritivas de segurança das empresas. A tecnologia cresceu, os computadores e os usuários evoluíram e a internet mudou. Essa mudança trouxe vários benefícios: serviços nas nuvens, redes sociais, comunicação entre pessoas, compras online, transações bancárias, dentre outros. Tudo isso não só no computador pessoal, mas também no ambiente corporativo. Algumas dessas aplicações se tornaram indispensáveis no nosso dia a dia, são elas: Skype,Google Docs, Facebook, Youtube, Twitter e muitos outros serviços. Mas como controlar tudo isso? Soluções separadas têm visões limitadas do tráfego, ou até mesmo a utilização de tecnologias antigas e atuais com o conceito “do tudo ou nada” não são mais eficientes. Não há mais como simplesmente bloquear o acesso corporativo a todas estas aplicações, porém permitir o acesso não inspecionado mesmo que para grupos específicos, como normalmente é realizado hoje em dia, representa uma séria ameaça à segurança das redes corporativas. Surgem então novas exigências para um firewall. Dentro desse contexto podemos destacar os firewalls UTM que é uma nova tecnologia abrangente de segurança de rede que se tornou a principal solução de proteção corporativa nos últimos anos. A segurança UTM é a evolução do tradicional firewall para uma solução de segurança mais robusta e completa, capaz de executar várias funções em um único dispositivo: firewall de rede, prevenção de intrusos de rede, antivírus, filtragem antispam, VPN, balanceamento de carga, prevenção de vazamento de dados, entre outros.In a not-so-distant past, business users passively accessing the information of the company in its terminals and workstations. With the arrival of the notebooks, it was possible to have greater mobility, which grew exponentially with the adoption of smartphones and tablets, as well as increasing personal productivity, bring the much vaunted "freedom", free of restrictive security policies of companies. The technology grew, the computers and users have evolved and the internet has changed. This change brought many benefits: services in the cloud, social networks, communication between people, online shopping, banking, among others. All this not only in the personal computer, but also in the corporate environment. Some of these applications have become indispensable in our daily lives, they are: Skype, Google Docs, Facebook, Youtube, Twitter and many other services. But how to manage all this? Separate solutions have limited visions of traffic, or even the use of old technologies and current with the concept of "all or nothing" are no longer effective. There is no longer as simply block access to all these corporate applications, but allow access not inspected even if for specific groups, as is usually done nowadays, poses a serious threat to the security of enterprise networks. Arise then new requirements for a firewall. Within this context we can highlight the UTM firewalls which is a new comprehensive network security technology which became the main corporate protection solution in recent years. Roughly, the UTM security is the evolution of the traditional firewall for a more robust security solution and complete, able to perform multiple functions in a single device: network firewalling, network intrusion prevention, anti-virus, anti-spam filtering, VPN, load balancing, data leak prevention, among others.porUniversidade Tecnológica Federal do ParanáCuritibaDepartamento Acadêmico de EletrônicaConfiguração e Gerenciamento de Servidores e Equipamentos de RedesBanco de dados - Medidas de segurançaFirewalls (Medidas de segurança para computadores)Redes de computadores - GerênciaData base securityFirewalls (Computer security)Computer networks - ManagementAnálise de soluções UTM e ameaças digitaisinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/bachelorThesisCuritibaForonda, AugustoBasso, Douglas Eduardoreponame:Repositório Institucional da UTFPR (da Universidade Tecnológica Federal do Paraná (RIUT))instname:Universidade Tecnológica Federal do Paraná (UTFPR)instacron:UTFPRinfo:eu-repo/semantics/openAccessTHUMBNAILCT_GESER_VI_2015_2.pdf.jpgGenerated Thumbnailimage/jpeg1221http://repositorio.utfpr.edu.br:8080/jspui/bitstream/1/17316/1/CT_GESER_VI_2015_2.pdf.jpge05a63186e31059f700964769fb2db70MD51ORIGINALCT_GESER_VI_2015_2.pdfapplication/pdf2610587http://repositorio.utfpr.edu.br:8080/jspui/bitstream/1/17316/2/CT_GESER_VI_2015_2.pdf4f214aa1a7dc180c56330e26f9dd8adfMD52LICENSElicense.txttext/plain1291http://repositorio.utfpr.edu.br:8080/jspui/bitstream/1/17316/3/license.txtdfb14e53a8c6b76b85e77d7a5a3b3809MD53TEXTCT_GESER_VI_2015_2.pdf.txtExtracted texttext/plain132197http://repositorio.utfpr.edu.br:8080/jspui/bitstream/1/17316/4/CT_GESER_VI_2015_2.pdf.txta95241fe0086c6bcc1bf7a6076b7f2f4MD541/173162020-11-20 16:44:11.659oai:repositorio.utfpr.edu.br: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Repositório de PublicaçõesPUBhttp://repositorio.utfpr.edu.br:8080/oai/requestopendoar:2020-11-20T18:44:11Repositório Institucional da UTFPR (da Universidade Tecnológica Federal do Paraná (RIUT)) - Universidade Tecnológica Federal do Paraná (UTFPR)false
dc.title.pt_BR.fl_str_mv Análise de soluções UTM e ameaças digitais
title Análise de soluções UTM e ameaças digitais
spellingShingle Análise de soluções UTM e ameaças digitais
Basso, Douglas Eduardo
Configuração e Gerenciamento de Servidores e Equipamentos de Redes
Banco de dados - Medidas de segurança
Firewalls (Medidas de segurança para computadores)
Redes de computadores - Gerência
Data base security
Firewalls (Computer security)
Computer networks - Management
title_short Análise de soluções UTM e ameaças digitais
title_full Análise de soluções UTM e ameaças digitais
title_fullStr Análise de soluções UTM e ameaças digitais
title_full_unstemmed Análise de soluções UTM e ameaças digitais
title_sort Análise de soluções UTM e ameaças digitais
author Basso, Douglas Eduardo
author_facet Basso, Douglas Eduardo
author_role author
dc.contributor.advisor1.fl_str_mv Foronda, Augusto
dc.contributor.author.fl_str_mv Basso, Douglas Eduardo
contributor_str_mv Foronda, Augusto
dc.subject.cnpq.fl_str_mv Configuração e Gerenciamento de Servidores e Equipamentos de Redes
topic Configuração e Gerenciamento de Servidores e Equipamentos de Redes
Banco de dados - Medidas de segurança
Firewalls (Medidas de segurança para computadores)
Redes de computadores - Gerência
Data base security
Firewalls (Computer security)
Computer networks - Management
dc.subject.por.fl_str_mv Banco de dados - Medidas de segurança
Firewalls (Medidas de segurança para computadores)
Redes de computadores - Gerência
Data base security
Firewalls (Computer security)
Computer networks - Management
description Num passado não tão distante, os usuários corporativos passivamente acessavam as informações da empresa em seus terminais e estações de trabalho. Com a chegada dos notebooks, foi possível ter uma maior mobilidade, que cresceu exponencialmente com a adoção dos smartphones e tablets pessoais, além de aumentarem a produtividade, trazem a tão sonhada “liberdade”, livre das políticas restritivas de segurança das empresas. A tecnologia cresceu, os computadores e os usuários evoluíram e a internet mudou. Essa mudança trouxe vários benefícios: serviços nas nuvens, redes sociais, comunicação entre pessoas, compras online, transações bancárias, dentre outros. Tudo isso não só no computador pessoal, mas também no ambiente corporativo. Algumas dessas aplicações se tornaram indispensáveis no nosso dia a dia, são elas: Skype,Google Docs, Facebook, Youtube, Twitter e muitos outros serviços. Mas como controlar tudo isso? Soluções separadas têm visões limitadas do tráfego, ou até mesmo a utilização de tecnologias antigas e atuais com o conceito “do tudo ou nada” não são mais eficientes. Não há mais como simplesmente bloquear o acesso corporativo a todas estas aplicações, porém permitir o acesso não inspecionado mesmo que para grupos específicos, como normalmente é realizado hoje em dia, representa uma séria ameaça à segurança das redes corporativas. Surgem então novas exigências para um firewall. Dentro desse contexto podemos destacar os firewalls UTM que é uma nova tecnologia abrangente de segurança de rede que se tornou a principal solução de proteção corporativa nos últimos anos. A segurança UTM é a evolução do tradicional firewall para uma solução de segurança mais robusta e completa, capaz de executar várias funções em um único dispositivo: firewall de rede, prevenção de intrusos de rede, antivírus, filtragem antispam, VPN, balanceamento de carga, prevenção de vazamento de dados, entre outros.
publishDate 2015
dc.date.issued.fl_str_mv 2015-04-27
dc.date.accessioned.fl_str_mv 2020-11-20T18:44:11Z
dc.date.available.fl_str_mv 2020-11-20T18:44:11Z
dc.type.status.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.driver.fl_str_mv info:eu-repo/semantics/bachelorThesis
format bachelorThesis
status_str publishedVersion
dc.identifier.citation.fl_str_mv BASSO, Douglas Eduardo. Análise de soluções UTM e ameaças digitais. 2015. 70 f. Trabalho de Conclusão de Curso (Especialização) – Universidade Tecnológica Federal do Paraná, Curitiba, 2015.
dc.identifier.uri.fl_str_mv http://repositorio.utfpr.edu.br/jspui/handle/1/17316
identifier_str_mv BASSO, Douglas Eduardo. Análise de soluções UTM e ameaças digitais. 2015. 70 f. Trabalho de Conclusão de Curso (Especialização) – Universidade Tecnológica Federal do Paraná, Curitiba, 2015.
url http://repositorio.utfpr.edu.br/jspui/handle/1/17316
dc.language.iso.fl_str_mv por
language por
dc.rights.driver.fl_str_mv info:eu-repo/semantics/openAccess
eu_rights_str_mv openAccess
dc.publisher.none.fl_str_mv Universidade Tecnológica Federal do Paraná
Curitiba
dc.publisher.department.fl_str_mv Departamento Acadêmico de Eletrônica
publisher.none.fl_str_mv Universidade Tecnológica Federal do Paraná
Curitiba
dc.source.none.fl_str_mv reponame:Repositório Institucional da UTFPR (da Universidade Tecnológica Federal do Paraná (RIUT))
instname:Universidade Tecnológica Federal do Paraná (UTFPR)
instacron:UTFPR
instname_str Universidade Tecnológica Federal do Paraná (UTFPR)
instacron_str UTFPR
institution UTFPR
reponame_str Repositório Institucional da UTFPR (da Universidade Tecnológica Federal do Paraná (RIUT))
collection Repositório Institucional da UTFPR (da Universidade Tecnológica Federal do Paraná (RIUT))
bitstream.url.fl_str_mv http://repositorio.utfpr.edu.br:8080/jspui/bitstream/1/17316/1/CT_GESER_VI_2015_2.pdf.jpg
http://repositorio.utfpr.edu.br:8080/jspui/bitstream/1/17316/2/CT_GESER_VI_2015_2.pdf
http://repositorio.utfpr.edu.br:8080/jspui/bitstream/1/17316/3/license.txt
http://repositorio.utfpr.edu.br:8080/jspui/bitstream/1/17316/4/CT_GESER_VI_2015_2.pdf.txt
bitstream.checksum.fl_str_mv e05a63186e31059f700964769fb2db70
4f214aa1a7dc180c56330e26f9dd8adf
dfb14e53a8c6b76b85e77d7a5a3b3809
a95241fe0086c6bcc1bf7a6076b7f2f4
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositório Institucional da UTFPR (da Universidade Tecnológica Federal do Paraná (RIUT)) - Universidade Tecnológica Federal do Paraná (UTFPR)
repository.mail.fl_str_mv
_version_ 1805923011654582272