Per navigare nella nuova versione del sito clicca qui.

1. Blocca virus e tentativi di intrusione

Posto sull’unico punto di accesso ad Internet, il firewall UTM scansiona il traffico e filtra tutti i tipi di attacchi da virus, tentativi di intrusione da parte di hacker o utenti non autorizzati

Coordina la sicurezza attraverso più elementi, integrati e gestiti in modo semplice e organico:
Content Filtering, AntiVirus, AntiSpam, AntiMalware, Monitoring, IDS/IPS, Deep Packet Inspection, Filtri per Applicazione (L7), VPN.

2. Controlla la navigazione sul web

Controlla l'accesso a siti indesiderati

Regolamentando la navigazione, accresce la sicurezza e prevene un uso improprio della rete.

Il Filtro Contenuti integrato in Cloud con Flashstart aggrega i siti visitati in base alla categoria di appartenenza, garantendo:

 blacklist ottimizzate per il mercato italiano
 filtro su immagini/video su Google e Bing
 filtro per area geografica (utile per minacce di Ransomware)
 filtri per Malware

Scansione delle email

Tutte le email che attraversano il firewall sono sottoposte a un attento filtro che verifica la presenza di minacce (Virus, Spam, Phishing, Malware…) e blocca allegati pericolosi.

L’antispam raggiunge percentuali altissime di riconoscimento spam grazie a tre tipi di analisi: regole euristiche, statistiche (Bayesiane) e blacklist esterne.

La scansione delle email è attivabile anche in modalità proxy, per proteggere le email dirette verso un mail server interno.

Monitora Social network, Streaming, Chat

Il servizio è in grado di riconosce il traffico generato da social network, chat, streaming, voip, p2p, etc.

Questo traffico può essere gestito con varie regole di blocco, gestione priorità, limitazione banda o indirizzamento su specifiche connettività

Limita l'uso della banda

Con questa funzione puoi gestire la priorità di traffico dei singoli host o gruppi di host privilegiati.

Inoltre puoi limitare la banda massima consentita per la rete degli ospitio o riserva banda minima garantita per i tuoi servizi critici con il VoIP

 

3. Creazione di collegamenti protetti via Internet (VPN)


Se ci sono uffici remoti o utenti che hanno bisogno di connettersi alla rete in mobilità, è possibile creare collegamenti protetti via Internet (VPN) per connettersi e lavorare in sicurezza

 Connessione tra sedi e/o utenti remoti VPN

La VPN consente di stabilire connessioni cifrate per collegare tra loro sedi remote e host remoti (VPN, Host­2­Net). 
E' possibile connettersi con qualsiasi pc client (Linux, Windows, Mac), con smartphone/tablet (Android e iOS) e con apparati di rete di terze parti (grazie ai vari protocolli supportati: l2tp, OpenVPN, IPsec)

 Connessioni multiple

Con la Gestione Multi WAN è possibile effettuare connessioni multiple ad internet (fino a 15 differenti connettività) 
Queste sono gestibili in base alle esigenze dell’amministratore: Load Balancing per sommare la banda delle connessioni, Fault Tolerance per spostare il traffico su connessioni di backup in caso di guasti della principale.

 Gestione reti
E' possibile gestire più zone pensate per compiti specifici (LAN, DMZ, HotSpot, VoIP, VPN, WAN..)

Inoltre ogni zona può essere associata a più interfacce fisiche o virtuali senza limitazioni.

Report settimanale per i non addetti ai lavori


Se ci sono uffici remoti o utenti che hanno bisogno di connettersi alla rete in mobilità, è possibile creare collegamenti protetti via Internet (VPN) per connettersi e lavorare in sicurezza

 Report firewall

In caso di tentativi di intrusione, ricevi info sull’indirizzo IP da cui proviene l’attacco (di che tipo e a chi assegnato) e sulla tipologia della “tentata intrusione”

 Report di navigazione

Per ogni computer viene riportato l’elenco dei siti visitati e degli orari di navigazione

 Report sull'utilizzo della banda
Mostra i computer che fanno più traffico con dettaglio a livello applicativo (posta, facebook, skype, twitter…) permettendo, ad esempio, di individuare rapidamente un PC compromesso che sta inviando spam o una macchina che sta utilizzando software P2P
report-01 report-02

Monitoraggio, aggiornamento e assistenza


Aggiornamento automatico di tutti i moduli critici

Definizione dei virus, regole antispam, tabella intrusione hacker…
L'aggiornamento è importante perchè un sistema di sicurezza non aggiornato e non monitorato diventa presto inefficace 

Monitoraggio remoto
Attraverso una consolle, verifichiamo da remoto il corretto funzionamento del sistema e avvertiamo l’amministratore in caso di anomalie (aggiornamenti non effettuati, PC infetti, problemi di connettività…)

8console 0-modif 9console 02-modif

nethbox_2018_security