Il nostro sito utilizza i cookies - alcuni sono essenziali al funzionamento del sito, altri ci aiutano a migliorare l'esperienza utente. Utilizzando questo sito, state consentendo l'uso di questi cookie. Per ottenere maggiori informazioni, vi preghiamo di leggere la nostra informativa sulla privacy.


Our site uses cookies – some are essential to make the site work; others help us improve the user experience. By using the site, you consent to the use of these cookies. To learn more about cookies, please read our privacy statement.

Con la continua e rapida crescita delle reti informatiche, i tentativi di accesso non autorizzato e di deterioramento delle risorse fino alla distruzione del network, diventano sempre più critici per il business d'impresa. 

Questi elementi di rischio provengono sia dall'interno che dall'esterno e possono avere effetti seriamente negativi, che variano dalla corruzione del flusso informativo a rischi finanziari derivanti dalla interruzione dei servizi di rete o alla perdita di reputazione informatica.

I firewall sono dei prodotti che hanno lo scopo di analizzare le comunicazioni che passano tra due reti e che li attraversano per determinarne l'affidabilità o decidere se farle passare o meno. L'uso più classico è quello di porre un firewall tra la connessione di accesso internet e la rete interna per impedire l'accesso incontrollato verso i dati.

Così come l'uso delle comunicazioni di rete si è evoluto, anche i rischi per la sicurezza sono aumentati, ed oggi i firewall svolgono compiti sempre più complessi. 

La famiglia di prodotti Cisco ASA consente di mitigare la maggior parte dei fattori di rischio presenti, grazie alla loro capacità di rallentare e restringere il loro campo di azione, consentendo agli amministratori di prendere le appropriate contromisure. Questa attività viene svolta creando appositi filtri che governano le autorizzazione di accesso per ogni attività di rete.

Grazie ad appositi moduli, licenze ed opportune configurazioni, un firewall:

  • Riduce, Filtra e Isola attacchi ed elementi di rischio informatiche
  • Può integrare funzioni di Content Security e Content Inspection
  • Può fornire servizi perimetrali Antivirus, AntiSpyware e AntiSpam
  • E' personalizzabile con le specifiche esigenze di business e politiche di sicurezza
  • E' flessibile e scalabile in base all'evoluzione dell'azienda
  • Può fornire una soluzione integrata anti-virus, anti-spyware, file blocking, anti-spam, anti-phishing, blocco e filtro URL WEB, e content filtering.

  

Network Access Control - NACControllare e Auorizzare gli accessi interni alla rete

Spesso si sottovaluta il rischio di sicurezza provocato dalle connessioni che avvengono internamente alla rete. Si da per scontato che se ci si collega dall'interno, si è autorizzati a farlo. Ma con la diffusione dei rischi informatici di nuova generazione e con la sempre maggiore integrazione delle periferiche personali alle reti aziendali, anche semplicemente il collegare il proprio laptop ad una presa di rete o uno smartphone alla rete wireless d'ufficio, possono rendere inefficaci i soli controlli perimetrali svolti dai firewall.

Per mitigare questa tipologia di rischi viene utilizzata una particolare tecnologia, chiamata NAC (Network Access Control), una soluzione in grado di minimizzare o eliminare del tutto tali rischi.

Le funzioni NAC consentono di integrare su tutti gli apparati di rete, funzioni di validazione delle politiche di sicurezza aziendali, controllando ed autorizzando in modo selettivo ogni apparato di rete che proverà a collegarsi. Quindi potrete autorizzare o impedire in modo automatizzato l'accesso alle risorse di rete o verificare ed aggiornare i software di sicurezza di ogni client che si collega, prima di consentirgli di accedere.

Queste alcune delle funzioni che questa tecnologia consente:

  • Controllo tentativi di accesso alla rete
  • Riconoscimento degli utenti, degli apparati utilizzati e delle autorizzazioni di rete da applicare
  • Valutazione e rafforzamento delle politiche di sicurezza dei client che accedono in rete
  • Protezione avanzata, bloccando e isolando i client non conformi
  • Gestione semplice e sicura per l'accesso dei Visitatori
  • Assegnazione dinamica alla VLAN in base all'autenticazione utente
  • Verifica applicazione policy di sicurezza del dominio
  • Aggiornamento automatico antivirus e patch di sicurezza

 

Router LTE/3G/2G Dual sim

Per consentire la raggiungibilità anche dove non è presente un servizio cablato o per soluzioni di mobilità e per linee di backup.