Protezione Perimetrale

protezione perimetrale

Navigazione sicura nella rete

Se fino a qualche anno fa la protezione delle reti informatiche era affidata a Firewall che filtravano il traffico di dati, oggi la protezione perimetrale deve essere realizzata con apparati più complessi e sicuri.

L’avvento del Web 2.0, il Cloud Computing e l’utilizzo di software specifici per la condivisione delle informazioni, richiedono degli strumenti di controllo capaci di riconoscere se il traffico che li attraversa è insicuro. Oggi le minacce per le reti aziendali sono rappresentate perlopiù da Virus, Spam, Trojan e accessi non autorizzati.

IThesia Sistemi propone una soluzione adatta non solo a riconoscere e eliminarle minacce, ma anche di:

  • Identificare e regolare l’accesso a siti Internet vietati dalle politiche aziendali;
  • Impedire accessi alla rete interna da Computer situati in stati esteri;
  • Impedire la visualizzazione di filmati, l’utilizzo di Proxy esterni o il traffico P2P;
  • Realizzare collegamenti sicuri e crittografati alla rete aziendale (VPN o SSL VPN).

La nostra proposta non è una vendita di prodotti, ma la fornitura di un servizio scalabile e modulare, comprensivo della manodopera e della manutenzione. In base al numero dei Computer da proteggere e alla tipologia di servizi desiderati offriamo una soluzione “chiavi in mano” per tutta la durata del servizio e con il costante adeguamento tecnologico delle apparecchiature di nuova generazione.

Come funziona la protezione perimetrale?

Una volta installata la soluzione tra la rete informatica e il collegamento internet, ogni flusso di dati in entrata e in uscita viene sottoposto a controllo per verificarne il rispetto delle politiche aziendali e la presenza di codice malevolo

Share

Commerciale IThesia Sistemi