Cyber Security

  • Virtualização

    • Rapidez de efetuar backups e restaurações
    • Proteção em camadas
    • Backups normalmente rodam junto com as máquinas principais, se algo acontecer, o backup assume e o usuário nem percebe
    • Contingência de menor custo
    • Informações centralizadas mas separadas por estrutura lógica
    • Facilidade de monitoramento e gerenciamento
    • Recuperação de desastres não depende do hardware
  • Antivírus

    • DEVE MONITORAR OS ARQUIVOS LOCAIS E TRAFEGADOS NA REDE
    • DEVE INCLUIR ANÁLISE DE CONTEÚDO MALICIOSO
    • DEVE POSSUIR INTEGRAÇÃO COM E-MAIL
    • DEVE PERMITIR ATUALIZAÇÕES AUTOMÁTICAS , SEM INTERVENÇÃO DO USUÁRIO
    • GESTÃO DE ARQUIVOS EM QUARENTENA
    • MANDATÓRIO IMPEDIR EXECUÇÃO DE ARQUIVOS SUSPEITOS
    • GERENCIAMENTO DEVE SER CENTRALIZADO
  • Análise de conteúdo

    • O CONTEÚDO DOS ARQUIVOS DEVEM SER ANALISADOS INDEPENDENTES DE ESTAREM OU NÃO COMPACTADOS
    • INCLUIR ANÁLISE DE CONTEÚDO DE:
    • SITES
    • COOKIES
    • ANEXOS
    • CÓDIGO DA PÁGINA ACESSADA
    • MÍDIA EXTERNA
    • ATUALIZAÇÃO E GERENCIAMENTO CENTRALIZADO E INDEPENDENTE DO USUÁRIO
  • Firewall

    • SISTEMA DE PROTEÇÃO CONTRA INVASÕES
    • REGRAS DO QUE PODE ENTRAR E SAIR NA REDE DA EMPRESA
    • PERMITE CONFIGURAR ACESSO REMOTO EXTERNO DE FORMA SEGURA
    • NOTIFICAÇÃO DE POSSÍVEIS ATAQUES
    • LOG DE REGISTROS DAS ATIVIDADES NA REDE
    • INTEGRAÇÃO COM OS NAVEGADORES COM OPÇÃO DE:
    • PEDIR SENHA
    • RESTRINGIR SITES
    • BLOQUEAR ACESSOS
  • Proxy

    • SISTEMA QUE FUNCIONA CENTRALIZANDO O TRÁFEGO DE INTERNET ATRAVÉS DE UMA CAMADA QUE POSSIBILITA A GESTÃO E ACOMPANHAMENTO DOS ACESSOS DE FORMA PARECIDA COMO UM FIREWALL
    • ARMAZENAMENTO DE CACHE DE ATUALIZAÇÕES PERMITEM MENOR CONSUMO DE DADOS
    • ARMAZENAMENTO DE PÁGINAS PROPOSCIONAM UMA MAIOR RAPIDEZ NO ACESSO E OTIMIZANDO O CONSUMO DE DADOS
    • POSSIBILIDADE DE CRIAR ALGUMAS REGRAS
    • LOG DE ATIVIDADES DOS USUÁRIOS
  • Monitoramento de acesso virtual

    • SISTEMA PERMITE MONITORAR A UTILIZAÇÃO DA REDE, INTERNET, SOFTWARES E OUTROS ACESSÓRIOS
    • PERMITE CRIAR REGRAS PARA UTILIZAÇÃO NO AMBIENTE DE TRABALHO
    • PERMITE BILHETAR IMPRESSÕES, CÓPIAS, DIGITALIZAÇÕES, ACESSO A REDE, SITES ACESSADOS, ARQUIVOS BAIXADOS, ETC...
    • HISTÓRICO COMPLETO DE ACESSOS
    • GRÁFICOS E INDICADORES DE OCORRÊNCIAS
    • NOTIFICAÇÕES DE IRREGULARIDADES  POR E-MAIL
  • Monitoramento de acesso físico

    • SISTEMA PERMITE MONITORAR A UTILIZAÇÃO DO HARDWARE DA REDE, TABLETS, CELULARES E OUTROS ACESSÓRIOS
    • PERMITE CRIAR REGRAS PARA UTILIZAÇÃO DO AMBIENTE DE TRABALHO
    • PERMITE MONITORAR UTILIZAÇÃO E CARACTERÍSTICAS DO HARDWARE ( INVENTÁRIO )
    • HISTÓRICO COMPLETO DE ACESSOS
    • GRÁFICOS E INDICADORES DE OCORRÊNCIAS
    • NOTIFICAÇÕES DE IRREGULARIDADES  POR E-MAIL

Desenvolvido por Planew - Assessoria e Planejamento - Todos os direitos reservados