AMENAZAS SALIENTES

Su personal puede ser una gran amenaza para la seguridad. Muy a menudo, los incidentes de seguridad ocurren debido a negligencia o error humano. Sin la formación adecuada sobre los peligros de Internet, su personal puede representar un grave riesgo de seguridad, y los piratas informáticos pueden aprovechar esto para poner en peligro su red. Para ayudar a aliviar esta amenaza, Network Box ofrece las siguientes tecnologías de seguridad para proteger su red:

PROTECCIÓN CONTRA AMENAZAS SALIENTES

Protege las conexiones fuera de la oficina para garantizar que los datos permanezcan confidenciales durante el intercambio de Internet.

Virtual Private Network (VPN)

Protege las conexiones fuera de la oficina para garantizar que los datos permanezcan confidenciales durante el intercambio de Internet.
Diseñado para impedir que los usuarios finales accedan a sitios web infectados y otros sitios web no deseados.

Web Content Filtering (S-Scan)

Diseñado para impedir que los usuarios finales accedan a sitios web infectados y otros sitios web no deseados.
Analiza y bloquea el correo saliente que puede contener datos confidenciales.

Data Leakage Prevention (DLP)

Analiza y bloquea el correo saliente que puede contener datos confidenciales.
Identifica y pone en cuarentena estaciones de trabajo, servidores y dispositivos inteligentes conectados en su red interna.

Infected LAN

Identifica y pone en cuarentena estaciones de trabajo, servidores y dispositivos inteligentes conectados en su red interna.
Asegura la comunicación entre dos puntos finales de Internet descifrando y escaneando el tráfico entrante y volviendo a cifrar los datos al salir.

SSL Proxying

Asegura la comunicación entre dos puntos finales de Internet descifrando y escaneando el tráfico entrante y volviendo a cifrar los datos al salir.
Analiza el tráfico web para identificar la aplicación responsable, permitiendo que se le apliquen reglas.

Application Scanning and Control

Analiza el tráfico web para identificar la aplicación responsable, permitiendo que se le apliquen reglas.
Virtual Private  Network (VPN)

Virtual Private Network (VPN)

Tecnologías VPN compatibles: PPTP, IPSEC, SSL VPN
Tecnologías VPN compatibles: PPTP, IPSEC, SSL VPN
Sesiones de usuarios autenticados.
Sesiones de usuarios autenticados.
Sensor de monitoreo global (GMS) con visualización visual de enlaces VPN.
Sensor de monitoreo global (GMS) con visualización visual de enlaces VPN.
Web Content Filtering (S-Scan)

Web Content Filtering (S-Scan)

15 motores y más de 7,7 millones de firmas
15 motores y más de 7,7 millones de firmas
Utiliza alto rendimiento tecnología basada en firmas.
Utiliza alto rendimiento tecnología basada en firmas.
Identificación en tiempo realy clasificación de contenido web.
Identificación en tiempo realy clasificación de contenido web.
Data Leakage Prevention (DLP)

Data Leakage Prevention (DLP)

Reglas personalizablesy políticas.
Reglas personalizablesy políticas.
Sesiones de usuarios autenticados.
Sesiones de usuarios autenticados.
Capacidades de scripting.
Capacidades de scripting.
Infected LAN

Infected LAN

Identificación y lista negra dinámica de sistemas infectados.
Identificación y lista negra dinámica de sistemas infectados.
Detección de acceso saliente a sitios conocidos de BotNet y malware.
Detección de acceso saliente a sitios conocidos de BotNet y malware.
Detección altamente granular para malware altamente prolífico (como Palevo, Conficker, Zeus, etc.).
Detección altamente granular para malware altamente prolífico (como Palevo, Conficker, Zeus, etc.).
SSL Proxying

SSL Proxying

Identificación, descifrado, cifrado, validación de certificados y protección del tráfico de red SSL.
Identificación, descifrado, cifrado, validación de certificados y protección del tráfico de red SSL.
Impide a los usuarios finales eludir los certificados SSL fallidos.
Impide a los usuarios finales eludir los certificados SSL fallidos.
Un proxy SSL, compatible con los protocolos HTTPS, SMTPS, POP3S e IMAP4S y más; en los modos directo y STARTTLS.
Un proxy SSL, compatible con los protocolos HTTPS, SMTPS, POP3S e IMAP4S y más; en los modos directo y STARTTLS.
Application Scanning  and Control

Application Scanning and Control

Soporta más de 1300aplicaciones web.y políticas.
Soporta más de 1300aplicaciones web.y políticas.
Reglas de política personalizables ycontrol granular de aplicaciones.
Reglas de política personalizables ycontrol granular de aplicaciones.
El tráfico SSL cifrado también se puede identificado y controlado.
El tráfico SSL cifrado también se puede identificado y controlado.