Você está na página 1de 11

Um guia de

proteção dos ativos


essenciais

Dados protegidos

Acesso seguro

Identidades e ativos seguros do cliente

Gerenciar a conformidade e as informações de segurança


Índice

Proteção dos ativos essenciais com a EMC 3

Gerenciamento do relacionamento entre as pessoas


e os dados 3

O que fazer ao começar 4

Dados protegidos 5

Acesso seguro 6

Identidades e ativos seguros do cliente 8

Gerenciar a conformidade e as informações


de segurança 10

Um guia de proteção dos ativos essenciais


Proteção dos ativos essenciais com a EMC
Suas informações são um ativo essencial. Você deseja garantir que elas nunca se tornem um passivo com
conseqüência de perda, manipulação ou roubo. A RSA, Divisão de segurança da EMC, é especialista no
fornecimento de segurança centrada em informações Ajudamos as empresas mais importantes do mundo
a solucionarem com êxito seus mais complexos e confidenciais desafios de segurança. Nossa abordagem
de segurança centrada em informações permite proteger seus ativos essenciais:

• Protegendo as informações diretamente

• Possibilitado o acesso seguro a informações a partir de todos os locais

• Gerenciando as informações de segurança para facilitar o peso da conformidade

Criamos este guia para ajudá-lo a compreender nossa abordagem e soluções. Desejamos que você tenha
certeza de que, com a EMC, é possível conduzir os seus negócios com segurança e garantir que suas
informações permaneçam como ativos.

Gerenciamento do relacionamento entre as pessoas e os dados


A maioria das empresas concorda que as informações são seu ativo mais importante. Para preservar sua confidencialidade,
integridade e valor, as informações devem ser protegidas de uma variedade de ameaças, inclusive do acesso, uso, divulgação,
interrupção, alteração e destruição sem autorização.

Ainda assim, apesar dos significativos investimentos em equipes, processos e tecnologias de segurança, poucas empresas sentem
que suas informações estão seguras. A razão para isso é simples: a maioria das soluções de segurança atuais não protege as
informações. As ferramentas, como os firewalls e softwares de anti-vírus, protegem as informações dos servidores proxy, como
redes e laptops. Essas abordagens centralizadas na periferia da segurança ignoram o fato de que as informações e as pessoas que
as usam estão em constante movimento. Quando os dados ou as pessoas saem do perímetro protegido, ficam desprotegidos.

Figura 1. O valor de uma abordagem à segurança centrada em informações

Informações Informações

Segurança centralizada no perímetro Segurança centrada nas informações


Meta: criar e proteger perímetros. Meta: gerenciar e proteger informações.

Um guia de proteção dos ativos essenciais 3


As empresas enfrentam custos financeiros substanciais após uma violação da segurança, bem como penalidades muito rígidas
que resultam de uma falha da conformidade de segurança. Mesmo que necessária, uma abordagem periférica por si só é
claramente insuficiente, dadas essas repercussões. Além disso, o medo de problemas de segurança impede que as empresas
aproveitem completamente as informações em seu benefício. As empresas devem reconhecer a convergência do gerenciamento
de segurança e de informações e aceitar que a segurança se resume em gerenciar o relacionamento entre as pessoas e os
dados. Essa abordagem se chama segurança centrada nas informações.

Ampliando as soluções periféricas com uma abordagem centrada em informações, como ilustrado na figura 1, é possível
garantir que seu ativo mais importante — suas informações — nunca se torne um passivo.

O que fazer ao começar


Para definir as prioridades mais apropriadas para Identificar quem usa seus dados
implementar e aplicar os controles de segurança,
Identifique quem tem acesso a informações confidenciais.
primeiramente é necessário entender a postura geral de
Os dados confidenciais devem ser restritos apenas às
segurança de seu ambiente. Para sua empresa, as
pessoas que precisam de acesso para realizar seu trabalho.
seguintes etapas o ajudarão a realizar essa tarefa.
Determine como é controlado o acesso dos funcionários
Estabelecer uma política de segurança dentro do firewall. Ao mesmo tempo que o acesso deve ser
seguro, se ele limita o usuário de forma significativa as
Determinar se você tem uma política que descreve
medidas de segurança serão burladas ou os recursos
exatamente quais informações são confidenciais e
protegidos serão evitados.
determinar os controles específicos em vigor no momento.
Uma política abrangente fornece a linha de base e é a Determine como é controlado o acesso remoto dos
melhor maneira de priorizar, implementar e monitorar as funcionários. A habilitação do acesso remoto oferece
medidas de segurança. melhorias de produtividade, mas também expõe as
empresas a outros riscos de segurança.
Classificar e detectar
Estabeleça quais dados são confidenciais. Para obter Determine se o acesso é permitido a parceiros. A colaboração
economia, aplique controles de segurança de maneira com os parceiros aumenta as oportunidades da empresa,
seletiva. Localize os dados confidenciais. É impossível mas pode colocar as informações confidenciais em risco.
proteger as informações sem antes localizá-las. Verifique se
Determine se o acesso é permitido a clientes. A oferta de
surgem diferentes categorias de segurança de informações.
transações on-line aos clientes reduz os custos, mas expõe
Identifique qual é a infra-estrutura de informações que os consumidores à fraude.
oferece suporte a dados confidenciais. As informações só
podem ter o mesmo nível de proteção que o local onde
Demonstrar conformidade
residem. Identifique todos os aplicativos que exigem Determine se os dados de auditoria/registro são coletados
acesso a dados confidenciais. Talvez seja necessário de todos os seus dispositivos. Os dados de auditoria, em
aplicar outras medidas de proteção em certos aplicativos. sua totalidade, são muito valiosos, pois eles contêm um
registro de todas as atividades realizadas em um ambiente.
Proteger dados confidenciais Determine, em tempo real, como são detectadas as ameaças
Determine se os dados confidenciais estão estruturados e as violações de políticas. A detecção e a análise em tempo
ou não. Tipos diferentes de dados demandam diferentes real permitem uma resposta rápida às ameaças à segurança.
tipos de controles de segurança. Determine se os dados
Identifique os processos usados para comprovar
confidenciais são criados pelos aplicativos personalizados,
conformidade com as políticas e normas para auditores
pelos bancos de dados ou pelos sistemas de arquivos.
internos e reguladores externos. Fundamentalmente, a
Dependendo de onde os dados são criados, eles serão
aplicação de políticas de segurança devem ser demonstradas
protegidos por tecnologias diferentes.
para validar as despesas e cumprir as normas.
Determine se uma política controla a criptografia e o
gerenciamento de criptografia. Sem uma política apropriada,
a criptografia pode gerar mais problemas do que soluções.
Identifique o processo usado para gerenciar a criptografia.
Se alguma chave de criptografia estiver indisponível, os
dados de criptografia ficarão indisponíveis.

4 Um guia de proteção dos ativos essenciais


Dados protegidos
Apesar dos gastos significativos, poucas empresas acreditam que seus dados estão seguros. A maioria das soluções
tradicionais de segurança protege e aumenta os perímetros, mas faz pouco para realmente proteger as informações
propriamente ditas.

Enquanto o custo financeiro de infrações resulta em milhões de dólares, outros resultados negativos abrangem
redução no valor de marca, queda no preço das ações e perda de clientes, investidores e da confiança dos parceiros.

Figura 2. Proteção dos dados em todos os locais, em todos os momentos


S
Servidores de arquivos Servidores de arquivos

Aplicativos 10101010101 Bancos de dados


10101010101
Aplicativos Bancos de dados
10101010101 10101010101
alment
10101010101 10101010101 entr ee
10101010101 10101010101 ac

ad
10101010101

ge
a gerenci
10101010101

ren
ciamento
Segurança

rafi
og

d
t ec
Crip have
s
Armazenamento Backup em fita
Armazenamento Backup em fita em disco
em disco

Laptops/Celular
Laptops/Celular

As informações estão em constante movimento — Protegendo dados —


tornando difícil protegê-las. em todos os locais, em todos os momentos.

Além dessas cargas, existem os requisitos de conformidade A EMC oferece uma ampla variedade de soluções de proteção
de informações específicas impostos pela indústria e pelas de dados corporativos, garantindo que as informações
normas governamentais. A não-aprovação em uma auditoria digitais estejam seguras, independentemente do local
de conformidade normativa pode resultar em penalidades e em todos os momentos do ciclo de vida.
civis e criminais significativas.
A classificação RSA de segurança das informações detecta
É possível vencer o desafio de proteger a confidencialidade e classifica os dados com base na confidencialidade e
e integridade das informações confidenciais aplicando desenvolve estratégias apropriadas para garantir que
medidas no ponto de uso, independentemente do local. a segurança reflita o valor da empresa.

Proteger os dados em todos os pontos O RSA Key Manager simplifica a implementação e a


do ciclo de vida capacidade de gerenciamento dos recursos de criptografia
As informações confidenciais movimentam-se e residem nos aplicativos da empresa, ajudando a proteger os dados
em muitos lugares. Isso torna difícil protegê-las. Sistemas assim que eles forem criados.
diferentes freqüentemente têm políticas diferentes para O RSA Database Security Manager aceita a criptografia
a proteção das informações. As tentativas de proteger os granular de objetos do banco de dados com base em políticas
dados geralmente são incompatíveis. Com a abordagem — de modo transparente para usuários e aplicativos.
da EMC, como ilustrado na figura 2, a proteção não está
ligada a um sistema particular, mas aos dados em si,
seguindo-os e aplicando a sua política, independentemente
do local onde os dados residem.

Um guia de proteção dos ativos essenciais 5


O RSA File Security Manager aceita a criptografia seletiva de objetos de arquivos ou pastas nos sistemas de arquivos
— de modo transparente para aplicativos da empresa.

O software EMC Documentum Information Rights Management é uma solução digital de gerenciamento de direitos
que permite o controle dinâmico do acesso e do uso de documentos e e-mails dentro e fora da empresa.

Os serviços RSA de projeto e implementação de criptografia do armazenamento analisam o ambiente de replicação


por fita ou IP antes de instalar os melhores dispositivos de criptografia dos parceiros.

O serviço EMC Certified Data Erasure exclui, de modo seguro e eficaz,os dados de qualquer sistema de armazenamento
em rede ou mídia nos padrões do Departamento de Defesa dos EUA.

O serviço EMC Disk Retention permite destruir ou reter mídias durante a substituição.

Acesso seguro
Para maximizar a produtividade, seus funcionários precisam Pense em algo que identifique os usuários pelo que eles são,
de acesso simples e seguro a recursos corporativos, de algo que somente eles saberiam e que somente eles teriam.
qualquer lugar. Pode ser um nome de usuário ou um PIN que eles tenham
memorizado e uma ID FOB segura — que o setor descreve
Para oferecer o acesso remoto, muitas empresas implantam a
como “autenticação de dois fatores”.
tecnologia VPN (Virtual Private Network, rede privada virtual).
As VPNs protegem as comunicações remotas com técnicas de O processo de autenticação parece simples, mas — na prática
criptografia. A VPN pode impedir que terceiros interceptem — é difícil. As autenticações criadas com senhas estáticas e
e decifrem as comunicações protegidas, mas não confirma a reutilizáveis são facilmente atacadas por hackers, tornando
identidade da pessoa que está usando o dispositivo remoto. impossível uma validação de identidades com toda a
exatidão. As políticas que precisam de uma alteração
A maioria das empresas usa uma combinação simples de
freqüente de senhas complexas são difíceis para os usuários
senha e nome do usuário para proteger o acesso a seus
e resultam em um volume significativo de chamadas ao
dispositivos remotos. Infelizmente, as senhas simples podem
suporte técnico ou em violação das políticas, o que é pior.
ser facilmente comprometidas e não são consideradas
seguras. Para desbloquear todo o potencial das VPNs, você Dessa forma, a meta é reduzir o risco e evitar a imposição
precisa de uma abordagem mais rigorosa para evitar o acesso de uma grande responsabilidade aos usuários. Isto requer
não-autorizado. É aqui que as vantagens da autenticação uma ampla variedade de opções de autenticação sólida
sólida complementam os recursos de acesso remoto. para os usuários de diversos dispositivos, como smart cards,
tokens de hardware, laptops, PDAs e telefones sem fio.
Para evitar o acesso não-autorizado, as empresas precisam
autenticar ou garantir que uma pessoa é realmente quem
ela afirma ser. Com base nessa identidade, é permitido
o acesso a recursos, aplicativos e dados relevantes,
Para maximizar a produtividade, seus funcionários
possibilitando que os usuários autorizados conduzam seus
precisam de acesso simples e seguro a recursos
negócios de maneira adequada.
corporativos, de qualquer lugar.

6 Um guia de proteção dos ativos essenciais


Funciona de modo seguro — em qualquer lugar, Figura 3. RSA SecurID Authenticators
em qualquer momento
A RSA, Divisão de segurança da EMC, oferece soluções de autenticação sólida
com tecnologias comprovadas e flexíveis, bem como relacionamentos e parcerias
no setor e experiência na implantação dessa tecnologia de segurança crítica.
As soluções de autenticação sólida da RSA:
• Aumentam a produtividade possibilitando que os usuários trabalhem
com os recursos corporativos em qualquer momento, em qualquer lugar

• Aumentam a segurança com uma autenticação sólida que nunca foi violada

• Reduzem as chamadas ao suporte técnico baseadas em senhas, alterando


automaticamente as senhas a cada 60 segundos

• Integra facilmente o recurso “pronto para uso imediato”

A RSA SecurID é uma solução de autenticação de dois Os SecurID Authenticators (ilustrados na figura 3) geram
fatores com uma variação ampla de opções de autenticação um código único e simples, que muda a cada 60 segundos.
para o usuário. Ela é interoperável com mais de 300 produtos O código é usado juntamente com um PIN (Personal
de mais de 200 fornecedores. Identification Number, número de identificação pessoal)
para autenticar os usuários na rede e obter acesso a
O RSA Authentication Manager é um software de
recursos protegidos. Quando o usuário tenta acessar
gerenciamento corporativo que reforça a autenticação
um recurso protegido, precisa digitar o PIN e a senha
sólida para a solução RSA SecurID e permite que somente
exibidos no autenticador naquele momento. O software
os usuários autenticados acessem apropriadamente os
RSA Authentication Manager, mecanismo de autenticação
recursos confidenciais. O RSA SecurID Appliance implanta
do sistema, verifica a combinação do PIN e da senha
o software Authentication Manager por meio de um
e certifica-se de que eles estejam corretos antes de
dispositivo de hardware pré-configurado e integrado,
permitir o acesso.
que pode ser montado em rack.

Identidades e ativos seguros do cliente


Os consumidores aproveitam a facilidade do auto- Proteção significa satisfação do cliente
atendimento com os serviços e processos de negócios
O pacote RSA de proteção a consumidores engloba uma
on-line. A habilitação desses canais ajuda a cumprir as
autenticação sólida e soluções anti-fraude projetadas
demandas do cliente e reduz as despesas gerais
para proteger você e seus clientes contra as mais recentes
associadas a transações tradicionais. Infelizmente, as
ameaças on-line. O pacote RSA de proteção a consumidores:
ameaças on-line à segurança continuam crescendo tanto
em freqüência quanto em complexidade, aumentando • Satisfaz às necessidades do cliente e reduz os custos
o risco de realização dessas transações e reduzindo a possibilitando transações on-line e processos seguros
confiança do consumidor. de negócios.

Como você deseja colher os benefícios da condução de • Reduz fraudes em 80%


negócios on-line, é necessário certificar-se de que seu
• Aumenta a confiança do cliente, o número de transações
canal on-line seja confiável e seguro. Diferentes tipos
on-line e a consolidação de ativos
de contas de clientes demandam níveis diferentes de
segurança. Algumas transações são mais arriscadas do • Protege mais de 100 milhões de identidades de clientes
que outras. Diferentes clientes preferem tipos diferentes on-line
de proteção. É necessário aprender a equilibrar o risco
• Processou e protegeu mais de 2 bilhões de transações
e a segurança sem comprometer a experiência do usuário
ou o resultado final. • Desativou mais de 30.000 sites de phishing e reduziu a
média do setor de tempo de um ataque de phishing de
Como as ameaças on-line continuam aumentando,
115 horas para apenas 5 horas
as empresas têm o desafio de fornecer ao usuário final
soluções flexíveis e econômicas, que abordam a conformidade
e oferecem opções e facilidades ideais de implantação —
tudo isso mantendo os mais altos níveis de segurança.

Um guia de proteção dos ativos essenciais 7


O portfólio de produtos e serviços RSA fornece proteção A RSA Identity Verification from Verid é uma plataforma fácil
completa em camadas incluindo: de usar que incorpora KBA (Knowledge-Based Authentication,
autenticação com base em conhecimento) para fornecer
• Autenticação com base em riscos para o canal on-line
confirmação das identidades dos clientes em tempo real.
e telefônico
Solicitando respostas a perguntas reais sobre as pessoas,
• Autenticação on-line do site para o usuário obtidas por meio do exame de bilhões de registros públicos,
a RSA Identity Verification confirma as identidades dentro de
• Monitoramento de transações e assinaturas
segundos, sem solicitar nenhuma relação prévia com o cliente.
• Serviços anti-phishing/pharming/cavalos de Tróia A RSA Transaction Monitoring é uma solução on-line
O RSA Consumer Protection Suite (figura 4) permite que completa de gerenciamento e detecção de fraudes que
as empresas ampliem os processos de negócios e as comprovadamente reduz as fraudes em 80%.
transações on-line a seus clientes, com segurança. A RSA Go ID Authentication Service é uma solução de
O RSA Adaptive Authentication for Web permite que as autenticação com base em rede que fornece o poder de
instituições financeiras ajustem de maneira dinâmica sincronismo, tecnologia de senha única com serviços e
a autenticação on-line dos consumidores com base na ferramentas de back-office que possibilitam as transações
preferência do cliente, nos requisitos de políticas/normas comerciais.
e nos níveis de risco. A RSA eFraudNetwork é uma rede de instituições on-line
contra fraudes, que rastreia e identifica preventivamente
O RSA FraudAction é um serviço anti-phishing/anti-fraude
perfis, padrões e comportamentos fraudulentos em todo
que fornece proteção em tempo real contra ameaças on-
o mundo.
line em potencial ou existentes, que têm como alvo as
empresas e seus usuários on-line.

O RSA Consumer Protection Suite permite


que as empresas ampliem os processos de
negócios e as transações on-line para seus
clientes, com segurança.

Figura 4. RSA Consumer Protection Suite: proteção completa em camadas

Fora do canal No nível do canal Dentro do canal

Acabe com o phishing, Autenticação e verificação Monitoramento e proteção


o pharming e os cavalos do usuário para o canal de transações
de Tróia e do canal para o usuário

8 Um guia de proteção dos ativos essenciais


Gerenciar a conformidade e as informações de segurança
Sua empresa — especialmente se pertencer a um setor Facilitar a conformidade e melhorar
altamente regulamentado — enfrenta uma forte pressão a segurança
para demonstrar conformidade com diretrizes de auditoria
A RSA e a EMC oferecem a plataforma corporativa
interna e às normas externas. Como as ameaças à segurança
abrangente, necessária para o gerenciamento de
continuam crescendo em freqüência e complexidade,
conformidade e das informações de segurança. O RSA
é necessário identificar essas ameaças em tempo real
enVision é constituído de produtos de gerenciamento de
e interrompê-las.
informações de segurança e eventos que aproveitam um
O peso de comprovar conformidade e de fazer a manutenção único IPDB (Internet Protocol Data Base, banco de dados
das operações está se tornando um desafio enorme para a de protocolo da Internet). A arquitetura distribuída com
equipe de operações de conformidade e segurança. Os dados base em dispositivo possibilita a coleta de “todos os
de auditoria, em sua totalidade, contêm um registro completo dados” sem filtrar ou descartar informações. Ela não
de todos os acessos, as atividades realizadas e as alterações requer recursos especializados, como DBAs (Data Base
de configuração feitas em um ambiente corporativo de TI. Administrators, administradores de banco de dados)
O volume total de informações a serem coletadas é uma para execução e manutenção. Além disso, o enVision
sobrecarga para esses grupos. É muito difícil coordenar é uma verdadeira plataforma corporativa para a coleta,
e correlacionar essas informações em diversos sistemas análise e emissão de relatórios sobre dados de segurança.
e infra-estruturas. Ela atende às diversas necessidades da equipe de
segurança, operações e conformidade em um único produto.
Você precisa de uma plataforma flexível que possa ser
usada por qualquer grupo da empresa — operações, Com um armazenamento corporativo aperfeiçoado para
segurança ou conformidade — para coletar dados de armazenar e reter o vasto volume de dados de auditoria que
auditoria relevantes, identificar ameaças à segurança e a plataforma coleta, a experiência da EMC em gerenciamento
simplificar a emissão de relatórios sobre conformidade. de armazenamento e informações acrescenta um valor
Além disso, os requisitos normativos de retenção obrigam significativo a toda a solução. Por fim, as equipes dos
as empresas a armazenarem o vasto e crescente volume Serviços Profissionais da EMC podem projetar e implementar
de dados de auditoria coletados por um período de três a uma solução altamente otimizada que atende às necessidades
sete anos ou mais. As empresas precisam de uma solução das empresas ou provedores de serviços de qualquer porte.
de arquivamento de dados de auditoria a longo prazo que
O RSA enVision utiliza uma arquitetura avançada para
seja econômica, eficiente e à prova de violações.
capturar todos os arquivos de registros das camadas
de rede, segurança, host, aplicativos e armazenamento
da empresa. Depois que as informações são coletadas,
o software enVision as transforma em inteligência.

Figura 5. RSA enVision e armazenamento EMC

Centera

Infra-estrutura de TI
Celerra
Dispositivo RSA enVision
Todos os dados

LogSmart IPDB
Todos os dados são capturados. CLARiiON

Criar Capturar Compactar, correlacionar Armazenar on-line Arquivar, excluir

O ciclo de vida dos dados de auditoria empresarial

Um guia de proteção dos ativos essenciais 9


O RSA enVision faz parte da base de uma plataforma Se o consumo de armazenamento exceder a capacidade
corporativa para operações de conformidade e de segurança. do armazenamento incorporado, outros sistemas de
Ele incorpora sistemas de armazenamento EMC CLARiiON armazenamento podem ser acrescentados para atender a
e EMC Celerra e a capacidade de integração a outros sistemas necessidades específicas. Por exemplo, o EMC Symmetrix,
de armazenamento EMC, conforme exigido pelo consumo o Celerra, o CLARiiON, para armazenamento on-line, e o
de armazenamento ilustrado na figura 5. Isso permite o EMC Centera para arquivamento near-line.
mapeamento de políticas de retenção e de requisitos
Os serviços de projeto e implementação do gerenciamento
normativos para o armazenamento mais apropriado,
de informações de segurança permitem que os consultores
que possa reduzir os custos, melhorar as operações de
especialistas da RSA avaliem os requisitos comerciais e
segurança e facilitar a conformidade.
técnicos antes de projetar uma solução personalizada de
O RSA enVision NAS3500 oferece armazenamento de alta gerenciamento de conformidade e informações de segurança.
disponibilidade, conectado à rede, com base em sistemas
EMC Celerra, projetado para implantações do RSA enVision
em diversos servidores.

O RSA enVision DAS2000 oferece armazenamento de O RSA enVision faz parte da base de uma
conexão direta com base no armazenamento EMC CLARiiON, plataforma corporativa para operações
projetado para implantações do RSA enVision em um de conformidade e de segurança.
único servidor.

10 Um guia de proteção dos ativos essenciais


Mais guias da EMC Dê o próximo passo
• Armazenando com mais inteligência Para obter mais informações sobre formas específicas que a EMC pode
• Backup, recuperação e arquivamento de última geração adotar para melhorar a operação de sua infra-estrutura de informações,
• Acelerando o valor de negócios dos ambientes Microsoft entre em contato com o representante de vendas da EMC, ligando para
• Como tornar a proteção mais eficaz e econômica 0800 553 622 ou visite nosso site em www.EMC2.com.br
• Automatizando operações de data centers
• Acelerando o valor de negócios dos aplicativos SAP
• Virtualizando a infra-estrutura de informações
• Aproveitando o conteúdo para obter vantagem competitiva
• Protegendo ativos essenciais
• Acelerando o valor de negócios dos ambientes Oracle

EMC2, EMC, EMC ControlCenter, AlphaStor, ApplicationXtender, Avamar, Captiva, Catalog Solution, Celerra, Centera, CentraStar, CLARalert, CLARiiON, ClientPak,
CodeLink, Connectrix, Co-StandbyServer, Dantz, Direct Matrix Architecture, DiskXtender, DiskXtender 2000, Documentum, EmailXaminer, EmailXtender, EmailXtract,
eRoom, FLARE, HighRoad, InputAccel, Invista, Max Retriever, Navisphere, NetWorker, nLayers, OpenScale, Powerlink, PowerPath, Rainfinity, RepliStor, ResourcePak,
Retrospect, Smarts, SnapShotServer, SnapView/IP, SRDF, Symmetrix, TimeFinder, VisualSAN, VSAM-Assist, WebXtender, where information lives, Xtender e Xtender
Solutions são marcas registradas e EMC Developers Program, EMC OnCourse, EMC Proven, EMC Snap, EMC Storage Administrator, Acartus, Access Logix, ArchiveXtender,
Authentic Problems, Automated Resource Manager, AutoStart, AutoSwap, AVALONidm, C-Clip, Celerra Replicator, CLARevent, Codebook Correlation Technology,
Common Information Model, CopyCross, CopyPoint, DatabaseXtender, Direct Matrix, EDM, E-Lab, Enginuity, enVision, FarPoint, Global File Virtualization, Graphic
Visualization, InfoMover, Infoscape, MediaStor, MirrorView, NetWin, OnAlert, PowerSnap, RepliCare, SafeLine, SAN Advisor, SAN Copy, SAN Manager, SDMS,
SnapImage, SnapSure, SnapView, StorageScope, SupportMate, SymmAPI, SymmEnabler, Symmetrix DMX, UltraPoint, UltraScale, Viewlets e VisualSRM são marcas
comerciais da EMC Corporation. RSA e enVision são marcas registradas da RSA Security Inc. VMware é marca registrada da VMware, Inc. Todas as outras marcas
usadas neste documento pertencem a seus respectivos proprietários.

© Copyright 2007 EMC Corporation. Todos os direitos reservados.


Publicado no Brasil. 10/07

H2958

Você também pode gostar