Soluzioni per l'Azienda






Sicurezza perimetrale

Firewall, IPS \ IDS
Sistemi di protezione multi - layer, unified threat management (UTM), new generation firewall (NGFW), new generation threat prevention (NGTP), con firewall fisici o virtuali, security gateways, controllo applicativo del traffico di rete, concentratori VPN sia clientless che con client per piattaforme PC e mobile, console di gestione unificata degli attacchi. Sistemi di Intrusion prevention (IPS) e detection (IDS).


Anti DDoS
Mitigazione attacchi DDoS sia volumetrici che applicativi, tramite raccolta e analisi in tempo reale dei log. Definizione con il carrier della tipologia di traffico da proteggere. Gestione e attivazione delle contromisure a fronte di un attacco DDoS, gestione delle eccezioni e reportistica dettagliata degli attacchi.


Proxy e controllo della navigazione
Controllo della navigazione per impedire l'accesso a siti internet reputati dannosi e sospetti, sincronizzazione delle regole di filtering con database online delle minacce. Possibilità di personalizzazione dei filtri per categoria di appartenenza del sito, in base alle applicazioni o ai protocolli di comunicazione utilizzati.


Reverse proxy
Servizio di pubblicazione sicura di servizi e applicazioni web aziendali esposte su Internet, instaurando un punto intermediario di controllo che nasconde le caratteristiche dei server web e allo stesso tempo introduce funzionalità di sicurezza, bilanciamento ed ottimizzazione delle risorse.




Protezione dei dati

Advanced persistent threat (APT)
Sistemi di rilevamento delle minacce malware sconosciute (0 day) e degli attacchi mirati (APT) tramite emulazione (sandboxing) e collegamento in tempo reale a database di intelligence delle minacce. Gli APT, di solito controllati direttamente dai malintenzionati, sono di difficile rimozione e si possono celare all'interno di una rete anche per diverso tempo prima di manifestarsi accedendo ai dati.


Data loss prevention (DLP)
Sistemi di data loss prevention (DLP) per impedire la fuoriuscita di informazioni dalla rete aziendale. Le regole e le policy DLP classificano determinati dati come sensibili, e ne controllano in real time l'utilizzo ed il trasferimento tra utenti, sia internamente che verso l'esterno.




Protezione end point

Antivirus, antispam, antibot
Protezione dei dispositivi end point contro le minacce di ultima generazione. Sistemi antivirus (client, server, gateway), antispam, antiBot, controllo della navigazione, personal firewall.


Cifratura dischi e supporti rimovibili
Protezione dei dati su qualsiasi dispositivo e sistema operativo, integrazione con flussi e procedure di lavoro. Automazione della cifratura per supporti rimovibili e whitelisting per una gestione semplificata.


Mobile Device Management (MDM)
Sistemi di gestione dei dispositivi aziendali mobili (Mobile Device Management) per accentrare in una unica console sia l'operatività e configurazione del parco dei dispositivi, sia il controllo in real time delle comunicazioni per garantire la sicurezza dei dati sensibili.




Controllo degli accessi alla rete

Lan Access Control
SIstemi di monitoraggio e controllo dell'accesso alla rete aziendale di dispositivi non autorizzati. Soluzioni agentless e clientless per effettuare il censimento e la localizzazione di tutti i dispositivi della rete, bloccando instantaneamente qualsiasi accesso non consentito, semplice autorizzazione degli ospiti con autoregistrazione o sponsor interno, unica console per una gestione semplificata multi sito.




Security assessment

Vulnerability assessment e penetration test
Analisi delle vulnerabilità e penetration test per verificare il livello di sicurezza di un'infrastruttura IT, e segnalazione delle remediation per alzare efficacemente il livello di protezione dei sistemi e dei dati sensibili.




Log analisys

Log management
Servizi di raccolta di tutti gli eventi relativi alla sicurezza tramite i log dei firewall, corredati da ampi report sintetici ed analitici, consultabili via web e disponibili con frequenza giornaliera, settimanale e mensile.


Monitoraggio e correlazione eventi
Correlazione degli eventi attraverso tutti i sistemi di sicurezza per il monitoraggio tramite una console unificata filtrando tutti gli eventi non interessanti. Attività e traffico sospetti vengono evidenziati per un'eventuale rapida azione di blocco delle comunicazioni prima del completamento dell’intrusione.




Manutenzione e supporto

Manutenzione e supporto sistemi di sicurezza
Servizi per attività tecnico-specialistiche, formazione sui sistemi installati, o tempestiva sostituzione dei componenti hardware in seguito a guasti o malfunzionamenti. Gestione e dettaglio via web di tutte le chiamate di assistenza aperte, chiuse o in fase di lavorazione.



RICHIEDI MAGGIORI INFORMAZIONI