Notice: Undefined index: HTTP_ACCEPT_LANGUAGE in C:\inetpub\wwwroot\mlv2\lib\class\class.user.php on line 190 Sicurezza
next to you since 2005

Sicurezza Perimetrale

Sicurezza Perimetrale

Sicurezza Perimetrale

Servizio

Basato su una robusta ed affidabile piattaforma in ambiente Linux, l'appliance di sicurezza perimetrale consente una protezione totale, efficace ed economica degli aspetti oggi più delicati in azienda:
-posta elettronica (anti-spam)
-accessi esterni (firewall)
-connessioni remote (VPN)
-accesso internet (proxy)

Dettaglio

Posta elettronica

Posta elettronica

Posta elettronica

Soluzioni Aziendali Anti-Spam

L'ormai diffusissimo utilizzo della posta elettronica ha provocato, con l'andare del tempo, oltre a inestimabili vantaggi anche alti costi di gestione. Si stima in circa mezz'ora al giorno il tempo dedicato da un impiegato medio per la cancellazione dei messaggi di posta elettronica indesiderati (spam). Il peggio è che sta aumentando sempre più il tempo dedicato dai responsabili EDP per la rimozione di spyware, virus o per la completa ricostruzione di Sistemi client e server per danni causati da messaggi di posta elettronica sbadatamente aperti dagli sfortunati destinatari.
Oltre alle sicure e collaudate soluzioni di antivirus e antispyware è possibile ora contare su un valido strumento di blocco perimetrale che consente l'individuazione del virus ancor prima di raggiungere il destinatario.
ML Security Appliance adotta uno strumento di antispam che permette il filtraggio in tempo reale delle mail in ingresso ed in uscita sia con gestione delle caselle sia in modalità trasparente. Ciò significa che nella struttura potrebbe già essere presente un server mail con le caselle di posta elettroniche, in questo caso, l'Appliance effettuerebbe in modo del tutto trasparente l'analisi delle mail ricevute prima che arrivino al mail server.

Accessi esterni

Accessi esterni

Accessi esterni

Soluzioni Aziendali Firewall

L'ML Security Appliance può gestire più interfacce di rete per altrettante zone. Ciò significa che è possibile definire una zona per la rete locale (LAN), una per la rete Internet (WAN), e altre zone per il collocamento di server accessibili dall'esterno (DMZ). Per ogni zona è possibile definire regole di accesso e di port forwarding. Il sistema è multi NAT e permette un controllo completo delle regole di accesso e di inoltro delle porte mapate sugli indirizzi IP pubblici.

Connessioni remote

Connessioni remote

Connessioni remote

Soluzioni Aziendali VPN

L'opportunità di creare reti private virtuali rende possibile la condivisione di documenti e strumenti. Una rete privata virtuale (VPN) consiste nella creazione di un canale di comunicazione tra punti connessi ad Internet in modo sicuro. L'ML Security Appliance offre in modo nativo il supporto per la creazione di questa tipologia di connessione con la maggior parte di Sistemi Operativi e prodotti hardware presenti sul mercato.

La creazione di VPN site to site o host to site è estremamente semplice e non ci sono limiti sul numero di tunnel configurabili.
In aggiunta è possibile creare VPN con Certificazione. Questa procedura è una ulteriore sicurezza di trasmissione e consiste nel creare chiavi pubbliche e private che il Sistema scambia con l'altro capo della VPN così da rendere la codifica ancora più impenetrabile. La certificazione (le chiavi) può essere auto-prodotta oppure caricata da un ente certificatore terzo.
In tempo reale è possibile vedere le VPN attive e se necessario eliminarle.

Accessi esterni

Accessi esterni

Accessi esterni

Soluzioni Aziendali Proxy

Questo strumento è in grado di effettuare un monitoraggio ed un controllo dinamico ed in tempo reale di tutto il traffico generato dagli utenti che accedono ad Internet dal proprio PC. Con un semplice pannello di amministrazione è possibile gestire gli accessi per ogni utente o per gruppi definendo le fasce orarie nelle quali è possibile la navigazione, categorie di siti visitabili o no, siti espressamente vietati, ecc. Le liste dei siti (black e white list) e le relative categorizzazioni degli stessi avviene più volte al giorno in automatico garantendo la massima efficienza dello strumento.
E' possibile effettuare il join al dominio aziendale in modo da consentire la gestione delle polocies di accesso attraverso le stesse credenziali utente presenti nel dominio.