Protezione Perimetrale
Navigazione sicura nella rete
Se fino a qualche anno fa la protezione delle reti informatiche era affidata a Firewall che filtravano il traffico di dati, oggi la protezione perimetrale deve essere realizzata con apparati più complessi e sicuri.
L’avvento del Web 2.0, il Cloud Computing e l’utilizzo di software specifici per la condivisione delle informazioni, richiedono degli strumenti di controllo capaci di riconoscere se il traffico che li attraversa è insicuro. Oggi le minacce per le reti aziendali sono rappresentate perlopiù da Virus, Spam, Trojan e accessi non autorizzati.
IThesia Sistemi propone una soluzione adatta non solo a riconoscere e eliminarle minacce, ma anche di:
- Identificare e regolare l’accesso a siti Internet vietati dalle politiche aziendali;
- Impedire accessi alla rete interna da Computer situati in stati esteri;
- Impedire la visualizzazione di filmati, l’utilizzo di Proxy esterni o il traffico P2P;
- Realizzare collegamenti sicuri e crittografati alla rete aziendale (VPN o SSL VPN).
La nostra proposta non è una vendita di prodotti, ma la fornitura di un servizio scalabile e modulare, comprensivo della manodopera e della manutenzione. In base al numero dei Computer da proteggere e alla tipologia di servizi desiderati offriamo una soluzione “chiavi in mano” per tutta la durata del servizio e con il costante adeguamento tecnologico delle apparecchiature di nuova generazione.
Come funziona la protezione perimetrale?
Una volta installata la soluzione tra la rete informatica e il collegamento internet, ogni flusso di dati in entrata e in uscita viene sottoposto a controllo per verificarne il rispetto delle politiche aziendali e la presenza di codice malevolo