La sicurezza non si ottiene mai mediante una singola soluzione; si conquista combinando vari ingredienti. Oggi, le organizzazioni devono affrontare nuove sfide nel proteggere gli utenti e l’infrastruttura IT da minacce alla sicurezza complesse e mirate come le minacce persistenti avanzate e attacchi di phishing. Poiché la forza lavoro è distribuita, le organizzazioni IT devono affrontare la sfida con il mantenimento di una protezione in tempo reale.
Il firewall agisce contro pericoli diversi da quelli sorvegliati da un antivirus client. L’antivirus ci difende contro i file ostili recapitati al nostro computer; il firewall ci protegge dalle intrusioni perpetrate direttamente via Internet o tramite la rete locale.
Protezione utenti completa per il tuo business
- Proteggi il tuo business da perdita di dati, virus e ransomware
- Previeni l’interruzione della tua attività quotidiana
- Gestisci la sicurezza dei dispositivi aziendali a livello central
Protezione dal ransomware
I tuoi endpoint sono protetti all’interno e all’esterno della rete aziendale contro virus, malware, cavalli di Troia, worm, spyware, ransomware e nuove varianti nel momento stesso in cui emergono.
- Riduce l’oneroso problema della gestione dei file di pattern e limita l’impatto sulle prestazioni.
- Rileva e blocca le attività di crittografia del ransomware.
- Identifica e blocca i botnet e le comunicazioni C&C degli attacchi mirati.
- Protegge gli utenti e i sistemi endpoint contro l’accesso ai contenuti Web dannosi senza affidarsi agli aggiornamenti per garantire la protezione di tipo zero day.
Gestione unificata della sicurezza perimetrale
UTM : Unified Threat Managment (Gestione Unificata delle Minacce)
- Comprende: firewall, filtraggio dei contenuti, filtro antispam, antivirus, prevenzione delle intrusioni, VPN, e molto altro…….
TeamFire ha molteplici funzionalità racchiuse in un unico dispositivo, basate sul semplice uso del mouse, che richiedono un’ istruzione minima.
- Controllo della navigazione degli utenti
- Protezione della Posta elettronica
- Utilizzo della Banda
- Limitare i Peer to Peer
- Attacchi esterni provenienti dal proprio network
Consente di pianificare, configurare, eseguire e monitorare il backup e l’eventuale ripristino di:
- file;
- caselle di posta elettronica;
- system-state;
- database (microsoft SQL, Mysql, Oracle);
- server di posta elettronica Microsoft Exchange, Lotus Notes, Lotus Domino;
- Soluzione Progettata e sviluppata in un’ottica di utilizzo via internet
- Prodotto Multilingua: è possibile cambiare la lingua dell’interfaccia in un click.
- Doppio Livello di sicurezzaConnessione tramite protocollo HTTPS con SSL rilasciato da CA certificate e Crittografia AES 256 bit con chiave definita dall’utente o dall’amministratore designato dal cliente (impossibilità di accedere al dato senza l’autorizzazione del cliente)..
- Configurazione
Elevata possibilità di configurazione delle modalità incrementale/differenziale di salvataggio del dato (definendo molteplici parametri per un utilizzo ottimale in relazione alla tipologia e all’evoluzione del dato). - Verifica dei backup
Possibilità di verificare il corretto funzionamento dei backup ed, eventualmente di eseguire nuovamente il processo schedulato da qualsiasi postazine internet non necessariamente all’interno della rete LAN. - Ottimizzazione del traffico di rete mediante la definizione della dimensione dei singoli pacchetti.
- Configurare diversi tipi di backup
Possibilità, all’interno di ciascuna postazione client, di configurare diversi tipi di backup in base alla tipologia di elemento da backuppare (file, database, elementi di posta, system-state, ecc.) al fine di ottenere la migliore trasmissione dati. - Reportistica dettagliata
consultabile on line sia dal cliente che dall’amministratore.
Disaster Recovery è l’insieme di processi e tecnologie atti a ripristinare sistemi, dati e infrastrutture necessarie all’erogazione di servizi “core business” a fronte di gravi
emergenze (l’attacco dei virus, il furto, gli atti vandalici, gli errori umani, l’incendio etc).
Per un piano di disaster recovery efficiente, ogni organizzazione necessita di creare documenti che si adattano in modo perfetto alla propria organizzazione sia tecnica che di processo, cercando di rispondere alle tipologie di disastro che s’intendono anticipare.
Il disaster recovery fa parte del Business Continuity Plan (BCP, o Piano di Continuità Operativa – PCO) che deve :
- garantire la corretta gestione di eventi critici e potenziali minacce
- coordinare le attività del personale per garantire i servizi minimi aziendali verso i clienti, in seguito ad un’interruzione;
- definire le fasi per riportare alla normalità la produzione aziendale.
Per il ripristino di tutte le funzioni importanti dell’azienda bisogna dotarsi di backup con una sede differente da quella aziendale il tipo di backup può avvenire i 3 maniere differenti .
- Replica sincrona
- La replica sincrona garantisce la specularità dei dati presenti sui due siti poiché considera ultimata una transazione solo se i dati sono stati scritti sia sulla postazione locale che su quella remota. In caso di evento disastroso sulla sede principale, le operazioni sul sito di Disaster Recovery possono essere riavviate molto rapidamente (basso RTO e RPO praticamente nullo).
La replica sincrona purtroppo è limitata dalla incapacità dell’applicazione di gestire l’impatto del ritardo di propagazione (vincolo fisico quindi, e non tecnologico) sulle prestazioni. In funzione della sensibilità dell’applicazione e della tecnologia di comunicazione tra i due siti, l’efficacia della copia sincrona inizia a diminuire a una distanza di circa variabile tra i 50Km e i 150 Km.
- Replica asincrona
- Per far fronte al limite di distanza tra i due siti imposto da tecniche sincrone, si ricorre allora spesso alla tecnica di copia asincrona. In questo modo è possibile affrontare anche disastri con ripercussioni su larga scala (come ad esempio forti scosse sismiche) che altrimenti potrebbero coinvolgere entrambi i siti.
Un ulteriore vantaggio della copia asincrona è la possibilità di essere implementata via software non dovendo necessariamente ricorrere a sofisticate e costose tecnologie di storage
- Tecnica Mista
- Per garantire la disponibilità dei servizi anche in caso di disastro esteso e al tempo stesso ridurre al minimo la perdita di dati vitali si può ricorrere ad una soluzione di tipo misto: effettuare una copia sincrona su un sito intermedio relativamente vicino al primario (distanza< 100 Km) e una copia asincrona su un sito a grande distanza.