|
ANTI DDos "A OZONIO TELECOM MANTÉM A SUA EMPRESA ONLINE E PROTEGIDA".
Oferecendo uma defesa DDoS em várias camadas e de alta capacidade que protege os seus ativos e assegura a disponibilidade das suas operações por completo. Da rede para a camada de aplicação, as soluções foram projetadas para mitigar todos os tipos de ataques DDoS, ao mesmo tempo que protegem as operações críticas e asseguram o seu tempo de atividade ao máximo. Esses ataques incluem, mas não se limitam a:
Ataques DDoS Volumétricos
TCP Flood, UDP Flood, ICMP Flood, GRE, MPLS, etc.
Ataques DDoS de Amplificação
NTP Monlist, SSDP / UPnP Reflection, SNMP Reflection, Chargen Reflection, Smurf, DNS Amplification, RIPv1, TeamSpeak, etc...
Ataque de exaustão de recursos
Pacotes malformados ou truncados, Pacotes fragmentados de IPs inválidos / spoofing, Segmentação TCP inválida / spoofing, Portas TCP / UDP inválidas, Flags TCP ilegais, Endereços IPs inválidos (reservados, falsificados, etc.)
|
Segurança de Rede - UTM
Proteja a arquitetura da sua rede de maneira eficiente e fácil de gerenciar.
O cenário de ameaças cibernéticas no mundo corporativo aumenta a cada ano em todo o planeta. Os ataques não visam apenas as grandes empresas, até mesmo os pequenos negócios são alvo de hackers, que ficam à procura de brechas em seus sistemas de segurança.
Para enfrentar este cenário, em condições favoráveis, as organizações devem adotar ferramentas para monitorar seu ambiente de TI e contar com o apoio de especialistas que trabalham constantemente para manter as configurações bem ajustadas às necessidades de desempenho, proteção das redes oferecendo a melhor relação custo-benefício do mercado de cibersegurança.
|
|
|
Firewall de próxima geração
Simplificamos a criação de políticas complexas e regras utilizando endereços, usuários, grupos, aplicações, ameaças e serviços apresentados como objetos nomeados de forma unificada, o que facilita o entendimento das políticas mantendo o controle.
Navegação segura com SD-WAN
A camada de software é o grande trunfo da segurança na SD-WAN. Você pode virtualizar a WAN e controlar os recursos de rede de forma centralizada, automática e dinâmica. A ação do software, associado ao firewall, também pode definir como os recursos de segurança serão aplicados em cada situação, priorizar e atribuir regras para cada solicitação de tráfego.
A tecnologia SD-WAN resolve esse desafio com as definições de autenticação e autorização gerenciadas por regras de software; com a adoção criptografia nos túneis que conectam seu usuário à nuvem; e ainda com a adoção de camadas adicionais de segurança que garantem a integridade dos dados.
|
Intrusion Prevention System
O Intrusion Prevention System (IPS) é um sistema de monitoramento ativo de última geração que pode identificar, em tempo real, atividades e ameaças suspeitas e bloquear qualquer ação de intrusos em sua rede e dispositivos. Além de oferecer políticas de proteção contra intrusos orientada para cada tipo de ativo de rede, reduzindo significativamente falso-positivos, com agilidade e eficiência, sem a necessidade de mudança de topologia, com alta performance e suporte a interface para bypass.
Também é possível utilizar a funcionalidade em modo transparente, para visão completa do status da rede de forma anônima. A base de assinaturas do IPS contém milhares de assinaturas organizadas em mais 60 categorias diferentes.
Dados seguros com VPN
A Virtual Private Network (VPN) integra as duas principais técnicas de criação de túneis de comunicação entre dispositivos remotos, adicionando camadas de criptografia e autenticação para assegurar a privacidade na conexão remota.
Você tem flexibilidade para habilitar a comunicação segura entre sua equipe em qualquer lugar e os recursos em rede locais, em data centers, aplicações hospedadas em nuvem e na conexão entre os dispositivos remotos dos usuários. Tudo isso com proteção de ponta-a-ponta.
Ainda é possível gerenciar acesso por privilégios de cada perfil de usuário ou políticas de grupo. As redes criadas com a VPN facilitam a conexão para os principais sistemas operacionais, com ou sem a necessidade de um software adicional para o acesso remoto.
|
|
|