Segurança Gerenciada

Uma Plataforma, Segurança Total

O foco da nossa abordagem exclusiva à segurança de rede é oferecer a melhor segurança da categoria, de nível corporativo, para qualquer organização, independentemente do tamanho ou do conhecimento técnico. Ideal para pequenas e médias empresas e corporações distribuídas, nossos premiados appliances Unified Threat Management (UTM) são totalmente projetados para facilitar a implementação, o uso e o gerenciamento contínuo, além de oferecerem a melhor segurança possível.

 

Serviços de Segurança

Um firewall de pacote com estado, apesar de essencial, simplesmente não é mais suficiente. A realidade é que toda rede precisa de um arsenal completo de mecanismos de varredura para se proteger contra spyware e vírus, aplicativos maliciosos e vazamento de dados — incluindo ransomware, botnets, ameaças persistentes avançadas e malware zero-day. A premiada plataforma de segurança de rede da WatchGuard oferece o conjunto mais completo de controles unificados de segurança disponível no mercado hoje.  Saiba mais >

 

Appliances Físicos - Locação e venda

Não importa se você tem um único local, uma pequena cadeia de lojas ou milhares de pontos em todo o mundo, a WatchGuard tem um appliance perfeito para o seu ambiente. Oferecemos um portfólio completo de soluções de segurança Firebox para computadores e racks de servidores. Saiba mais >

 

Appliances Virtual/Cloud

Operar sua empresa a partir de recursos de rede virtuais oferece um desafio único para a segurança cibernética. os produtos da WatchGuard permitem que você proteja suas infraestruturas virtuais, seja por meio da virtualização de um único servidor físico em vários servidores segmentados ou da ampliação do perímetro de rede para o Cloud, com o mesmo conjunto abrangente de defesas oferecido por nossos appliances físicos. Saiba mais >

 

Gerenciamento 

Acreditamos que a simplicidade é a chave para a adoção bem-sucedida de tecnologia. Portanto, todos nossos produtos não só são fáceis de configurar e implementar, como também são projetados com uma ênfase no gerenciamento centralizado, tornando a política e o gerenciamento de rede simples e diretos. O cenário da segurança é complexo, mas o gerenciamento da segurança da sua empresa não precisa ser. Saiba mais >

 

Geração de Relatórios e Visibilidade

Diante da velocidade atual dos negócios, decisões críticas sobre segurança precisam ser tomadas rapidamente antes que o estrago esteja feito. A plataforma de visibilidade integrada da WatchGuard permite que você saiba o que está acontecendo não só na rede, como também nos dispositivos dentro e fora do firewall. Convertemos um volume gigantesco de dados de registro em informações facilmente consumíveis e acionáveis. Isso permite tomar decisões de negócio fundamentadas, com relatórios que demonstram a aderência à conformidade e mostram o ROI real das suas despesas de TI. Saiba mais >

 

Tudo que um bom Firewall UTM precisa ter

Um bom Firewall fica na parte principal da rede, protegendo sua empresa das ameaças mais avançadas por meio de camadas de segurança sofisticadas que são fornecidas de uma forma simples para qualquer organização adquirir.   Entenda agora como ele se integra  em seu ecossistema de TI mais amplo, protegendo mais aplicativos e mais usuários, simplificando ao mesmo tempo seu gerenciamento de TI.  Estes recursos avançados vão muito alem do tradicional Firewall porque integram toda a segurança e gerenciamento em um único dispositivo chamado  UTM ( Unified Threat Management )

 

Autenticação

Ilustração: Autenticação Multi-fator

Atenticação

A autenticação multi-fator, uma exigência para muitas organizações, garante que os usuários são quem dizem ser e, ao mesmo tempo, protege a identidade deles. Acrescenta uma camada de segurança essencial ao exigir que os usuários forneçam métodos adicionais de autenticação para autorizar o acesso. O fabricante do UTM  deve fazer parcerias com empresas de autenticação multi-fator líderes do setor que fornecem uma ampla variedade de autenticadores únicos para aumentar a segurança ao usar  Mobile VPN com SSL Client.

 

Gerenciamento de eventos

Ilustração: Gerenciamento de Eventos de Informações de Segurança (SIEM)

Gerenciamento de Eventos de Informações de Segurança

As plataformas de Gerenciamento de Informações de Eventos de Segurança (SIEM) permitem correlacionar dados de vários dispositivos de rede para aprimorar a detecção de ameaças, a resposta e a conformidade em toda a rede com o provedor de soluções para rastrear eventos de firewall num único visor, juntamente com os outros dispositivos de rede.

 

Aplicativos na nuvem

Ilustração: Aplicativos de Nuvem

Aplicativos de Nuvem

Estenda os melhores serviços de segurança da categoria prestados  por um bom  UTM como o WebBlocker, Gateway AntiVirus e Intrusion Prevention Service, aos aplicativos de nuvem, protegendo as conexões da rede à nuvem.

 

Cloud Access security bloker

Ilustração: Cloud Access Security Broker

Cloud Access Security Broker

As soluções de Cloud Access Security Broker (CASB) melhoram a geração de relatórios e a visibilidade dos aplicativos de nuvem, tanto na rede quanto no perímetro, por meio de APIs. Usando-as em conjunto com gerador de relatórios  os serviços de segurança da do UTM você obtém o controle total sobre o uso de aplicativos de nuvem na organização.

 

Automação de serviços

Ilustração: Automação de Serviços Profissionais

Automação de Serviços Profissionais

Em geral, as plataformas de Automação de Serviços Profissionais (PSA) são usadas por prestadores de serviços gerenciados para gerenciar os serviços dos seus clientes de ponta a ponta, incluindo a geração de relatórios, gerenciamento de projetos, finanças, faturamento e CRM. A visibilidade e as ferramentas de geração de relatórios do UTM integram-se às plataformas de PSA para emitir tíquetes de serviços, gerar relatórios de forma automatizada e sincronizar as informações sobre os ativos automaticamente.

 

Gerenciamento e monitoramento remoto

Ilustração: Gerenciamento do Monitoramento Remoto

Gerenciamento do Monitoramento Remoto

Em geral, os produtos de Gerenciamento do Monitoramento Remoto (RMM) são usados pelos prestadores de serviços gerenciados para monitorar e gerenciar os dispositivos de rede dos clientes. O UTM  se integra às principais plataformas de  para fornecer geração de relatórios de syslog, alertas por e-mail, armadilhas de SNMP e consultas de dispositivos e serviços de segurança.

 

Gerenciamento do acesso previlegiado

Ilustração: Gerenciamento de Acesso Privilegiado

Gerenciamento de Acesso Privilegiado

As soluções de gerenciamento de acesso privilegiado (PAM) fornecem o armazenamento simplificado de senhas, permitindo que as organizações gerenciem, automatizem, registrem e protejam melhor as atividades associadas às contas de usuários.  O UTM  se integra às soluções de PAM para melhorar o gerenciamento e a automação de senhas de contas do UTM.

 

Protocolo de voz pela internet

Ilustração: Protocolo de Voz pela Internet (VOIP)

Protocolo de Voz pela Internet

O UTM precisa integrar às principais soluções do Protocolo de Voz pela Internet (VoIP) para melhorar a interoperabilidade e acrescentar uma camada de proteção para os dados de dispositivos de VoIP. Isso é feito passando os dados pelos dispositivos UTM .

 

Avaliação de vulnerabilidades

Ilustração: Avaliação de Vulnerabilidade

Avaliação de vulnerabilidade

Analisa as políticas de rede dos firewalls UTM e fornece avaliações sobre práticas recomendadas e possíveis origens de ameaças usando plataformas de avaliação de vulnerabilidade. Essas integrações acrescentam uma camada de confiança durante as implementações e configurações.

 

Serviços web

Ilustração: Serviços Web

Serviços Web

O UTM  se integra a serviços web para filtrar o tráfego usando o Explicit Proxy e estendendo aos usuários remotos os Serviços de Segurança — incluindo Gateway AntiVirus, Intrusion Prevention Service, WebBlocker, Data Loss Prevention e APT Blocker — em conexões HTTP.

 

Serviços de Wi-fi

Ícone: Serviços de Wi-Fi

Serviços de Wi-Fi

Os serviços de Wi-Fi se integram à autenticação de pontos de acesso para possibilitar a criação de portais cativos personalizados com métodos de autenticação adicionais para capturar informações sobre o convidado.

 

Pronto para saber mais?

Teremos grande satisfação em prestar mais esclarecimentos