Nowoczesne rozwiązania bezpieczeństwa informatycznego, które oferujemy, zawierają w sobie szereg technologii zapewniających bezpieczne korzystanie z Internetu.
Korzystanie z zasobów Internetu wymaga wyraźnego zdefiniowania i oddzielenia strefy prywatnej od strefy publicznej. Chcemy mieć dostęp do zasobów globalnej sieci, ale nie chcemy by osoby z zewnątrz miały dostęp do naszych komputerów (z wyjątkiem zaufanych kontrahentów). Firewall służy do zdefiniowania reguł z podziałem na ruch, na który chcemy zezwolić i ten, który chcemy zablokować.
Wykrywanie włamań – IPS/IDS
Urządzenia UTM wyposażone w mechanizm IPS (Intrusion Prevention System) oraz IDS (Intrusion Detection System) pozwalają w czasie rzeczywistym nadzorować ruch w sieci i natychmiast reagować na wykryte anomalie na przykład zamykając konkretne połączenie. Systemy te posiadają bazy wzorców niepożądanych zachowań i na bieżąco monitorują czy z sieci Internet nie mają miejsca ataki.
Kontrola aplikacji
Kontrola ruchu w sieci generowanego przez aplikacje takie jak np. Facebook, Skype czy WhatsApp.
Ochrona e-mail i stron www
Ochrona sieci i użytkowników przed zagrożeniami pochodzącymi z Internetu, takimi jak: wirusy, phishing, malware i spam. Filtr podejrzanych witryn www pozwala zablokować przypadkowe odwiedziny na stronach www z czarnej listy.
Bezpieczne zdalne połączenie – VPN
Aby móc pracować z dowolnego miejsca na świecie z dostępem do Internetu, wykorzystuje się bezpieczne szyfrowane połączenia VPN. Powstaje wtedy wirtualny tunel, który sprawia, że odległy komputer pracuje tak, jak gdyby był podłączony przy biurku w siedzibie firmy. Połączenie jest zabezpieczone hasłem i certyfikatami.
Monitorowanie sieci i raportowanie
Umożliwia podgląd zarówno historycznej jak i bieżącej sytuacji w sieci za pomocą wykresów. Pozwala na szybkie wykrywanie anomalii i usuwanie szkodliwych aktywności.
Zarządzanie siecią bezprzewodową
Źle zabezpieczona sieć bezprzewodowa może być furtką, przez którą do naszej sieci wejdą nieproszeni goście. Dedykowane urządzenia UTM potrafią bezpiecznie zarządzać dostępem do sieci Wi-Fi. Pozwalają też optymalnie wykorzystywać dostępną przepustowość, tak by dzielić ją na wielu użytkowników równocześnie.
Jeśli obawiasz się o bezpieczeństwo swoich danych skontaktuj się z nami.