Institucional Soluções Serviços Parceiros Contato#
 
:: GERENCIAMENTO E MONITORAÇÃO

Controle de qualquer objeto passível de ser monitorado numa estrutura de rede físicos ou lógicos distribuidos em diversos ambientes geograficamente próximos ou não. O gerenciamento de uma rede corporativa torna-se uma atividade essencial para garantir o seu funcionamento contínuo assim como para assegurar um elevado grau de qualidade dos serviços oferecidos, de forma pró-ativa com a coleta de dados, diagnóstico da rede e a tomada de decisão.

:: IDS/IPS

Sistema inteligente de prevenção de intruso que monitora o tráfego e/ou atividades dos sistemas em busca de comportamentos maliciosos ou não desejáveis, em tempo real, para bloquear ou prevenir essas atividades.

:: FIREWALL - Perímetro e Aplicações

Aplicação de políticas de segurança em um determinado ponto de controle da rede. Sua função consiste em regular o tráfego de dados entre redes distintas e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados de uma rede para outra, analisando inclusive as particularidades de cada protocolo e tomando decisões para evitar ataques maliciosos.

:: ANTI-MALWARE

Os programas Antivírus e Antispyware são as ferramentas, mais comuns para prevenção de códigos maliciosos (vírus, spyware, worms, cavalo de tróia, phishing, spam,...) destinados a se infiltrar na rede de forma ilícita, com o intuito de causar algum dano ou roubo de informações. O utilitário analisa um aplicativo antes de executá-lo e encerra-o se reconhecer características de um código mal-intencionado.

:: VPN - IPSec/SSL

Utilizado pelas empresas para criar uma rede de comunicações privada em cima de uma rede de comunicações pública (internet p. ex.). O tráfego de dados utiliza protocolos de criptografia por tunelamento que fornecem a confidencialidade, autenticação e integridade necessárias para garantir a privacidade das comunicações requeridas entre redes distintas.

:: ANÁLISE DE VULNERABILIDADES – Pen Test

Método que avalia a segurança da rede simulando um ataque controlado de uma fonte maliciosa. O processo busca vulnerabilidades em potencial que possam ser resultados de uma má configuração do sistema, falhas em dispositivos, deficiência no SO/Aplicações ou técnicas contramedidas. O objetivo é determinar a viabilidade de um ataque e mensurar o seu impacto, caso seja bem sucedido, e ainda apresentar uma proposta de resolução ou solução técnica.

:: FILTRO DE CONTEÚDO

Dispositivos que possuem método para permitir/negar acesso a informações em redes de computadores por meio do conteúdo de sua informação (seja por email ou navegação na internet). Basicamente esses filtros capturam as palavras dentro de pacotes de dados e comparam com palavras-chave de listas de acesso – negação/liberação/intermediária.

:: AUTENTICAÇÃO FORTE

Processo para verificar a identidade digital do usuário de um sistema, normalmente no momento em que ele requisita acesso a uma rede ou às aplicações da rede. A autenticação forte depende de pelo menos 2 fatores de autenticação (2FA) dos 3 existentes (aquilo que o usuário é, tem ou conhece).

:: CRIPTOGRAFIA

Técnica pela qual as informações são transformadas de seu formato original para outro codificado, de forma que possa ser reconhecido apenas por seu proprietário ou destinatário, o que a torna ilegível por alguém não autorizado a ter acesso a tais informações.

:: GERENCIAMENTO DE RISCOS

Atua no sentido de reconhecer as ameaças, identificá-las e saber que o risco pode ser minorado, contido ou controlado. Esse risco é resultante do conjunto das ameaças que podem inferir alterações no planejamento ou na continuidade da organização.

:: END-POINT SECURITY

Software específico para proteção de acesso a internet em nível de host (servidores, estações e notebooks) que integra diferentes tecnologias de segurança essenciais (Firewall, VPN, Anti-malware, IDS/IPS, Filtro de Conteúdo,...) em um único agente e console de gerenciamento, protegendo o tráfego de informações de um único dispositivo no ambiente corporativo e na navegação pela internet.

:: DATA LEAK PREVENTION

Sistema de identificação, monitoração e proteção de dados que estejam em uso, movimento e/ou armazenadas no ambiente corporativo. Mais especificamente trata-se da detecção e prevenção do uso, transmissão e apropriação de informações confidenciais e/ou estratégicas por indivíduos não autorizados.

:: GERENCIAMENTO UNIFICADO DE AMEAÇAS

Solução de segurança integrada em nível de Gateway com capacidade para processar em um único appliance múltiplas funções de segurança (Firewall, VPN, IPS, Antivírus, Filtro de Conteúdo, Antispam e balanceamento de carga).



Gerenciamento de Redes Corporativas  

Orion Network Performance Monitor

Orion Network Configuration Manager

Orion NetFlow Traffic Analyzer

Orion IP Address Manager

Orion Enterprise Operations Console (EOC)

IP SLA Manager

Orion Application Performance Monitor


Monitoração Up/Down

ipMonitor

Ferramentas para Engenheiros de Rede

Engineer's Toolset

Free Tool - Kiwi Syslog
Server


Kiwi Syslog Server

Free Tool - Kiwi
CatTools

Kiwi CatTools

LANsurveyor

 

Ferramentas Gratuitas

Free Tool - IP SLA Monitor

Free Tool - VM Monitor

Free Tool - Subnet Calculator

Free Tool - TFTP Server

Free Tool - Exchange Monitor

Free Tool - Real-time NetFlow Analyzer