Segurança Watchguard

Equipamentos de mesa
Equipamentos de mesa com fator de forma pequeno, alto desempenho e segurança total com capacidades Wi-Fi integradas opcionais, ideal para empresas de pequeno e médio porte e filiais. Veja os modelos >>

 

Serviços de Segurança

Um firewall estático simplesmente não é mais suficiente frente as ameaças dinâmicas. A realidade é que toda rede precisa de um arsenal completo de mecanismos de varredura para se proteger contra spyware e vírus, aplicativos maliciosos e vazamento de dados — incluindo ransomware, botnets, ameaças persistentes avançadas e malware zero-day.

A  plataforma  premiada de segurança de rede de nossos parceiros oferecem o conjunto mais completo de controles unificados de segurança disponível no mercado hoje.

 

Geração de Relatórios e Visibilidade

 

 

 

 

 

 

Diante da velocidade atual dos negócios, decisões críticas sobre segurança precisam ser tomadas rapidamente antes que o estrago esteja feito. A plataforma de visibilidade integrada permite que você saiba o que está acontecendo não só na rede, como também nos dispositivos dentro e fora do firewall. Convertemos um volume gigantesco de dados de registro em informações facilmente consumíveis e acionáveis. Isso permite tomar decisões de negócio fundamentadas, com relatórios que demonstram a aderência à conformidade e mostram o ROI real das suas despesas de TI.

 

Gerenciamento de eventos

Ilustração: Gerenciamento de Eventos de Informações de Segurança (SIEM)

As plataformas de Gerenciamento de Informações de Eventos de Segurança (SIEM) permitem correlacionar dados de vários dispositivos de rede para aprimorar a detecção de ameaças, a resposta e a conformidade em toda a rede com o provedor de soluções para rastrear eventos de firewall num único visor, juntamente com os outros dispositivos de rede.

 

Aplicativos na nuvem

Ilustração: Aplicativos de Nuvem

Estenda os melhores serviços de segurança da categoria prestados  por um bom  UTM como o WebBlocker, Gateway AntiVirus e Intrusion Prevention Service, aos aplicativos de nuvem, protegendo as conexões da rede à nuvem.

 

Gerenciamento e monitoramento remoto

Em geral, os produtos de Gerenciamento do Monitoramento Remoto (RMM) são usados pelos prestadores de serviços gerenciados para monitorar e gerenciar os dispositivos de rede dos clientes. O UTM  se integra às principais plataformas de  para fornecer geração de relatórios de syslog, alertas por e-mail, armadilhas de SNMP e consultas de dispositivos e serviços de segurança.

 

Gerenciamento do acesso previlegiado

Ilustração: Gerenciamento de Acesso Privilegiado

As soluções de gerenciamento de acesso privilegiado (PAM) fornecem o armazenamento simplificado de senhas, permitindo que as organizações gerenciem, automatizem, registrem e protejam melhor as atividades associadas às contas de usuários.  O UTM  se integra às soluções de PAM para melhorar o gerenciamento e a automação de senhas de contas do UTM.

 

Avaliação de vulnerabilidades

Ilustração: Avaliação de Vulnerabilidade

Analisa as políticas de rede dos firewalls UTM e fornece avaliações sobre práticas recomendadas e possíveis origens de ameaças usando plataformas de avaliação de vulnerabilidade. Essas integrações acrescentam uma camada de confiança durante as implementações e configurações.

 

 

Equipamentos montados em Rack
Equipamentos de segurança total, montados em rack 1U com desempenho extremamente rápido ideal para empresas de médio porte e organizações corporativas distribuídas. Veja os modelos >>

 

Appliances Virtual/Cloud

Operar sua empresa a partir de recursos de rede virtuais oferece um desafio único para a segurança cibernética. Você pode proteger suas infraestruturas virtuais, seja por meio da virtualização de um único servidor físico em vários servidores segmentados ou da ampliação do perímetro de rede para o Cloud, com o mesmo conjunto abrangente de defesas oferecido por nossos appliances físicos.

 

Gerenciamento 

Acreditamos que a simplicidade é a chave para a adoção bem-sucedida de tecnologia. Portanto, todos nossos produtos não só são fáceis de configurar e implementar, como também são projetados com uma ênfase no gerenciamento centralizado, tornando a política e o gerenciamento de rede simples e diretos. O cenário da segurança é complexo, mas o gerenciamento da segurança da sua empresa não precisa ser.

Controle Total

Um bom Firewall fica na parte principal da rede, protegendo sua empresa das ameaças mais avançadas por meio de camadas de segurança sofisticadas que são fornecidas de uma forma simples para qualquer organização adquirir.   Entenda agora como ele se integra  em seu ecossistema de TI mais amplo, protegendo mais aplicativos e mais usuários, simplificando ao mesmo tempo seu gerenciamento de TI.  Estes recursos avançados vão muito alem do tradicional Firewall porque integram toda a segurança e gerenciamento em um único dispositivo chamado  UTM ( Unified Threat Management )

Autenticação

Ilustração: Autenticação Multi-fator

A autenticação multi-fator, uma exigência para muitas organizações, garante que os usuários são quem dizem ser e, ao mesmo tempo, protege a identidade deles. Acrescenta uma camada de segurança essencial ao exigir que os usuários forneçam métodos adicionais de autenticação para autorizar o acesso. O fabricante do UTM  deve fazer parcerias com empresas de autenticação multi-fator líderes do setor que fornecem uma ampla variedade de autenticadores únicos para aumentar a segurança ao usar  Mobile VPN com SSL Client.

 

Cloud Access security bloker

Ilustração: Cloud Access Security Broker

As soluções de Cloud Access Security Broker (CASB) melhoram a geração de relatórios e a visibilidade dos aplicativos de nuvem, tanto na rede quanto no perímetro, por meio de APIs. Usando-as em conjunto com gerador de relatórios  os serviços de segurança da do UTM você obtém o controle total sobre o uso de aplicativos de nuvem na organização.

 

Automação de serviços

Ilustração: Automação de Serviços Profissionais

Em geral, as plataformas de Automação de Serviços Profissionais (PSA) são usadas por prestadores de serviços gerenciados para gerenciar os serviços dos seus clientes de ponta a ponta, incluindo a geração de relatórios, gerenciamento de projetos, finanças, faturamento e CRM. A visibilidade e as ferramentas de geração de relatórios do UTM integram-se às plataformas de PSA para emitir tíquetes de serviços, gerar relatórios de forma automatizada e sincronizar as informações sobre os ativos automaticamente.

 

Protocolo de voz pela internet

Ilustração: Protocolo de Voz pela Internet (VOIP)

 

O UTM precisa integrar às principais soluções do Protocolo de Voz pela Internet (VoIP) para melhorar a interoperabilidade e acrescentar uma camada de proteção para os dados de dispositivos de VoIP. Isso é feito passando os dados pelos dispositivos UTM .

Serviços web

Ilustração: Serviços Web

O UTM  se integra a serviços web para filtrar o tráfego usando o Explicit Proxy e estendendo aos usuários remotos os Serviços de Segurança — incluindo Gateway AntiVirus, Intrusion Prevention Service, WebBlocker, Data Loss Prevention e APT Blocker — em conexões HTTP.

 

Serviços segurança de Wi-fi

Ícone: Serviços de Wi-Fi

Os serviços de Wi-Fi se integram à autenticação de pontos de acesso para possibilitar a criação de portais cativos personalizados com métodos de autenticação adicionais para capturar informações sobre o convidado.