Firewall – Segurança de Dados - ACOL
16563
post-template-default,single,single-post,postid-16563,single-format-standard,ajax_fade,page_not_loaded,,hide_top_bar_on_mobile_header,qode-theme-ver-14.3,qode-theme-bridge,wpb-js-composer js-comp-ver-5.4.7,vc_responsive
 

Firewall – Segurança de Dados

Firewall

Firewall – Segurança de Dados

Infraestrutura de TI

Apesar de não ser o único, um Firewall é o primeiro ponto de segurança de toda infraestrutura de TI. Num mundo corporativo no qual as informações precisam trafegar cada vez mais livres e para mais grupos, ter uma solução adequada de Firewall é fundamental. Firewall é uma solução de segurança baseada em hardware e/ou software que, a partir de um conjunto de regras e instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas.

Firewall – Segurança de Dados

A ACOL tem vasta experiência no planejamento, implementação e gerenciamento de soluções de Firewall com diferentes características de impacto na performance do ambiente, níveis de segurança e plataformas tecnológicas.

Algumas das funcionalidades que podemos implementar nas soluções de segurança de dados

  • Firewall
    • Gerenciamento Personalizado do Pfsense
    • Filtragem de pacotes;
    • Inspeção do conteúdo das camadas de aplicações;
    • Balanceamento de links;
    • Controle de banda;
    • Filtro de P2P – filtragem de tráfego P2P como Kaaza, Emule, e outros;
    • Verificação de MAC Address – O servidor pode verificar em toda comunicação com a rede interna se o MAC Address do micro está em uma lista liberada;
    • Controle de Ping – habilitação ou desabilitação do Ping e Traceroute;
    • Configuração de DMZ;
    • IDS;
    • Proxy de serviços.
  • VPN – Interligação de Filiais
    • Ipsec;
    • OpenVPN;
    • PPTP – Com pré definição de usuários;
    • Redundância de links;
    • Gerenciamento centralizado de vários sites ou locais.
  • Internet – Controle de Navegação
    • Controle por usuário, MAC, IP;
    • Relatório de sites acessados;
    • Gráfico com a utilização e uso da internet;
    • Controle de uso da internet por horário;
    • Bloqueio de sites indesejados por categoria;
    • Liberação de usuários VIP;
    • Divisão de navegação – em caso de 2 links;
    • Otimização de banda já que os sites acessados são mantidos em cache no servidor.