Segurança em redes sem fio que forneça pontos de acesso sem fio seguros, alcançando conectividade, gerenciamento centralizado e controle para a rede, através do uso de portal cativo, detecção de pontos de acesso não autorizados, análise de frequência, energia e integração com mecanismos de autenticação para acesso.

Entre suas características mais importantes estão:

  • Controle AP desonesto, ou APs desconhecidos. Permite gerenciar e proteger diretamente desses tipos de APs na rede corporativa
  • Controle BYOD. Independente da política corporativa, permite ajustar a segurança dos dispositivos Wi-Fi que entram na rede
  • Prevenção de ataques: Usando os mesmos APs que fornecem sinal Wifi, permite auditar a rede sem fio e controlar ataques, gerando avisos para criar o corte de tráfego para esses dispositivos
  • Autenticação segura que permite túneis EAP 802.1x como métodos
  • Criação de portais cativos e entrega de usuários temporários e senhas em um SSID separado que não acessa sistemas da empresa.

Esta nova geração de solução, que dentro de suas principais características incorpora AV, IPS, Controle de Aplicativos e Gerenciamento de Largura de Banda, Gerenciamento de Identidade (integração com AD), permite:

  • Detecte ataques de rede em uma única plataforma.
  • Analise estes ataques.
  • Contenha atividades maliciosas.

Dedicado à prevenção da exploração de vulnerabilidades da rede, evitando comprometer a segurança desses sistemas, aplicativos ou bibliotecas que estão obsoletos ou não atualizados.

Esses sistemas são capazes de:

  • Detectar e parar ataques que outros controles de segurança não podem.
  • Evitar a disseminação de malware e a exploração de vulnerabilidades identificadas.
  • Personalizar a detecção, permitindo que ela seja ajustada à organização e seus componentes de hardware e software.
  • Reduzir a quantidade de tráfego malicioso da Internet.
  • Proteger os ativos mais importantes.
  • Fortalecer outros controles de segurança.

A partir do Controle de Acesso a Rede, essa solução tenta unificar tecnologias reforçando a segurança do acesso a rede de uma organização.

Suas principais capacidades são:

  • Controlar o acesso de máquinas desconhecidas à rede de uma organização.
  • Estabelecer quem pode acessá-lo e em que condições.
  • Determinar se o host que solicita acesso está em conformidade com as políticas corporativas.
  • Definir o acesso da rede a uma quarentena para validação e remediação do host solicitando acesso.

As soluções de filtragem de conteúdo da Web permitem gerenciar quem, como, onde e quando o conteúdo da Web em um determinado site é acessado. Além disso, inclui o gerenciamento de aplicativos web, o antivírus de protocolo HTTP(S).

Com essas soluções é possível:

  • Usar aplicativos online sem se preocupar com malware ou vírus
  • Inspecionar o tráfego via SSL, bem como regular as redes sociais
  • Criar políticas para alinhar o uso da Internet com as políticas corporativas da sua organização
  • Gerenciar e diminuir o consumo de largura de banda
  • Classificar e categorizar sites classificados dinamicamente
  • Cumprir as políticas corporativas das organizações em relação ao uso adequado da web.

Soluções integradas, como front-end para recebimento e envio de e-mails que fornecem segurança às comunicações . Visibilidade centralizada que permite que você tenha um console para todos os eventos de segurança de e-mail.

Suas principais características são:

  • Capacidade de conter ataques direcionados, com propaganda, phishing, URLs maliciosos, etc.
  • Identificar e proteger servidores de e-mail ou sistemas de mensagens
  • Prevenir fraudes, roubo de identidade, malware, executáveis, vazamento de informações entre outros

Essa tecnologia fornece uma camada de segurança que permite que os dados em trânsito sejam criptografados. Além de determinar quem, quando e quais recursos de rede você acessa, identificando usuários através de uma autenticação forte.

Seus principais benefícios são:

  • Segurança no acesso remoto aos recursos internos de uma organização.
  • Permitir uma extensão da rede corporativa para uma remota.
  • Conceder flexibilidade, trabalho remoto e acesso a dados internos on-line.
  • Realizar uma verificação de saúde ao cliente que requer acesso à VPN, entregando segurança através dessas verificações e cancelando o acesso até que o computador atenda às condições mínimas (patches de segurança/antivírus e assinaturas por dia)

Esta solução permite alertar e conter contra-ataques a este protocolo, que são alvos frequentes de ataques dada a sua criticidade e é que uma queda ou degradação do serviço DNS, significa uma queda na resolução de registros.

Entre os principais ataques que pode conter estão:

  • Reflexão de ataque DNS/DDoS
  • Amplificação DNS
  • Envenenamento por cache DNS
  • Anomalias protocolares
  • Túnel DNS (usado para realizar vazamento de dados em organizações)

 

Temos:

  • Recuperação de desastres: Permite uma solução DNS resistente a falhas
  • DNS_DHCP e IPAM: Permite gerenciar esses três serviços críticos de qualquer empresa, de forma segura, escalável e equilibrada
  • DNSSEC: permite uma fácil integração, reduzindo o risco de erros e configurações erradas

A Análise de Comportamento de Rede (NBA) é uma maneira de melhorar a segurança de uma rede privada, monitorando o tráfego e observando ações ou desvios incomuns da operação normal. As soluções convencionais do sistema de prevenção de intrusões (IPS) defendem o perímetro de uma rede inspecionando pacotes, detectando assinaturas e bloqueando em tempo real. As soluções da NBA analisam o que está acontecendo dentro da rede, agregando dados de muitos pontos para suportar análises offline. Depois de sua implantação.

Os benefícios imediatos são:

  • Depois de definir um benchmark para tráfego normal, o programa da NBA monitora passivamente a atividade da rede e marca padrões desconhecidos, novos ou incomuns que podem indicar a presença de uma ameaça.
  • O programa também pode monitorar e registrar tendências de uso e protocolos de largura de banda.
  • A análise de comportamento de rede é particularmente boa em detectar novos malwares e explorações de zero-day.

Uma das verticais importantes dentro da segurança é a disponibilidade, nossas soluções de balanceamento de carga permitem:

  • Manter ambientes ou serviços orquestrados a partir de um balanceador
  • Ter um equilíbrio dinâmico que elimina pontos de falha e fornece controle de tráfego para as aplicações mais importantes do negócio
  • Aumentar a escalabilidade e a disponibilidade adicionando nódulos que mantêm aplicativos e sites em tempo de atividade otimizado
  • Assegurar a maior capacidade de computação disponível e evitar a degradação de serviços
  • Flexibilizar e realizar a manutenção no datacenter para manter a carga de um site enquanto atualiza diferentes componentes do outro site do cliente

Conheça Nossa Metodologia