Sorry, this page isn't available for your location.

The page you're viewing is for Portuguese (LATAM) region.

Trabalhar com nossa equipe de vendas Vertiv possibilita que designs complexos sejam configurados de acordo com as suas necessidades específicas. Se você pertence a uma organização buscando orientação técnica para um projeto grande, a Vertiv pode proporcionar o suporte de que você necessita.

Saiba mais

Muitos clientes trabalham com um parceiro revendedor da Vertiv para comprar produtos Vertiv para suas aplicações de TI. Os parceiros têm amplo treinamento e experiência, e estão em uma posição única para especificar, vender e dar suporte a todas as soluções de infraestrutura e TI com os produtos da Vertiv.

Encontre um Revendedor

Já sabe do que você precisa? Quer a conveniência da compra on-line e envio? Algumas categorias de produtos Vertiv podem ser adquiridas por meio de um revendedor on-line.


Encontre um revendedor on-line

Precisa de ajuda para escolher um produto? Fale com um Especialista da Vertiv altamente qualificado que o ajudará e orientará para a solução certa.



Entre em contato com um Especialista da Vertiv

Sorry, this page isn't available for your location.

The page you're viewing is for Portuguese (LATAM) region.

Las tres buenas prácticas para evitar ataques cibernéticos

Dos ataques cibernéticos feitos aos maiores varejistas aos hackers dos estúdios de Hollywood, a cibersegurança está agora, mais que nunca, na mente de todos os CIOs do mundo – corretamente.  De acordo com nosso recente artigo na revista Data Center Journal, a causa mais comum de violação de dados é ataques maliciosos ou criminais, que poderiam terminar não apenas custando noites de sono para os CIOs, mas também milhões de dólares; em alguns casos mais de U$ 5,4 milhões.

Embora estes ataques possam ser devastadores, existem algumas melhores práticas para ajudar a evitar o desastre cibernético:

  1. Não dê uma “porta dos fundos” para os hackers: Para evitar a violação de dados, considere isolar a sua rede para evitar acesso fácil às suas informações. Uma vez que o acesso pode ser registrado através do isolamento da rede, atividade não desejada pode ser monitorada e assinalada. Para isolar sua rede e limitar as ameaças sem comprometer o acesso necessário e a performance, considere utilizar redes fora de banda isoladas.  Estas redes proporcionam acesso completo, em tempo real, sem dar aos hackers entrada pela “porta dos fundos”.
  2. Execute os três A’s: Autenticação, autorização e auditoria são todas críticas para a segurança de sua rede. Assegure sua cibersegurança usando uma autenticação de usuário detalhada através de um processo centralizado e controlado, enquanto ainda permitindo fácil acesso aos administradores.
  3. Assegure a confiança e as melhores práticas com fornecedores externos: A prestação de serviços ao equipamento de data center normalmente requer que se permita acesso atípico a informações confidenciais sobre seu data center para pessoas de fora da sua organização. Mesmo as novas tecnologias estão agora requisitando atualizações de software enquanto compartilhando endereços de IP e portas de rede para receber estas atualizações. Embora você possa ter confiança nas políticas de segurança de sua organização, é também importante que, da mesma forma, você confie nas medidas de segurança praticadas por aqueles terceiros ou contratados.

Segurança é um processo complexo, sem fim, mas os parceiros certos podem ajudá-lo a ultrapassar esta complexidade e assegurar que sua rede – e sua empresa – não se torne a próxima vítima.

Ques outras melhores práticas você usa para assegurar que sua rede seja segura?

Conteúdo Relacionado

Faça seu Login Parceiro

Selecione o seu país e idioma