SICUREZZA E PROTEZIONI AVANZATE PER LA TUA AZIENDA

La protezione contro le minacce deve evolvere a pari passo con la continua evoluzione delle minacce informatiche.

È necessario adottare un nuovo approccio alla sicurezza informatica. Le tecniche tradizionali non sono più adatte a tutelare i dati contro gli attacchi.

Le minacce costanti evolute (Advanced Persistent Threats o meglio conosciute come malware zero-day) e gli attacchi mirati hanno ampiamente dimostrato la loro capacità di insinuarsi nelle difese di sicurezza standard e di passare inosservati per mesi mentre eseguono azioni distruttive o sottraggono dati importanti.

Questi attacchi informatici sono:

Social:

vengono indirizzati a persone specifiche mediante il social engineering e le minacce informatiche evolute.

Sofisticati:

sfruttano le vulnerabilità, utilizzano i controlli backdoor, sottraggono e utilizzano credenziali valide.

Subdoli:

vengono eseguiti in una serie di operazioni a basso profilo non rilevabili dalla sicurezza standard o vengono nascosti tra migliaia di altri registri di eventi raccolti ogni giorno.

Le nostre soluzioni di sicurezza accuratamente scelte, testate, collaudate e certificate, consentono protezioni per rilevare le minacce informatiche zero-day, le comunicazioni dannose e i comportamenti degli aggressori che sono invisibili alle difese di sicurezza standard.


Principali servizi che possiamo attivare nella tua rete:

HTTPS INSPECTION:

Abilita il controllo dentro connessioni cifrate in HTTPS, per proteggere la navigazione anche in pagine cifrate.
Completamente trasparente per l’utilizzatore.


APT BLOCKER:

Le minacce avanzate persistenti APT (Advanced Persistent Threats) sono progettate per riconoscere i metodi di rilevamento e rimanere nascoste. L’emulazione dell’intero sistema di APT Blocker – che simula l’hardware fisico, incluse CPU e memoria – fornisce il massimo livello di visibilità.
Tipi di file analizzati da APT Blocker: Tutti i file eseguibili di Windows, File Adobe PDF, File Microsoft Office inclusi i file Excel, Word, Visio, PowerPoint, File di Android Application Installer (.apk), File compressi, come i file .zip Windows, vengono estratti.


ANTISPAM:

Lo spam viene bloccato indipendentemente dalla lingua, dal formato e dal contenuto del messaggio, anche lo spam basato su immagini che altri prodotti antispam spesso non rilevano.
RPD identifica e blocca i payload virali, per un ulteriore livello di protezione antivirus in tempo reale.
Lavora su TAG personalizzabili sui quali sarà possibile creare regole Outlook.


DATA LOSS PREVENTION, DLP:

Una raccolta integrata di oltre 200 regole predefinite consente al personale IT di creare e aggiornare rapidamente i criteri DLP aziendali.
Sono inclusi sensori integrati per assicurare la conformità con i requisiti degli standard PCI DSS e HIPAA.
La DLP può analizzare i dati di oltre 30 tipi di file, inclusi i file di Excel, Word, Visio, PowerPoint e PDF.


REPUTATION ENABLED DEFENSE (RED):

Gli aggiornamenti continui permettono di non perdere il passo con il contenuto dinamico del web e le sue condizioni variabili.
Fino al 50% della scansione degli URL può essere saltata senza andare a scapito della sicurezza; ne conseguono tempi di navigazione più breve e una velocità massima più elevata al gateway.


APPLICATION CONTROL:

Consente di prendere il controllo di oltre 1.800 applicazioni aziendali e on-line utilizzando più di 2.500 firme uniche. Lasciandole consentite o bloccate.
Con il monitoraggio, e questa funzionalità, si avrà visibilità completa delle applicazioni utilizzate e reporting.
Si ha controllo sull’utilizzo delle applicazioni per categoria, nome applicazione o funzioni secondarie dell’applicazione.


FILTRO WEB CATEGORIE:

Lista con oltre 100 categorie di siti web per bloccare siti inappropriati (direttamente con WebSense).
Regole applicabili per accesso utente, gruppo, dominio, pc, rete e necessità ai fini della massima flessibilità.
Completamente personalizzabile anche per la parte delle esclusioni.
Blocca rischi per la sicurezza della rete, inclusi siti di spyware e phishing.


INTRUSION PREVENTION SERVICE (IPS):

Tutte le porte e i protocolli vengono analizzati per bloccare attacchi basati sulla rete, sull’applicazione e sul protocollo.
L’elenco dei siti bloccati fa risparmiare tempo prezioso di elaborazione grazie al blocco dinamico degli indirizzi IP identificati con certezza all’origine di un attacco.


ANTIVIRUS PERIMETRALE:

L’analisi euristica identifica virus e programmi pericolosi non rilevabili dalle firme.
Decomprime e analizza tutti i formati più comuni: .rar, .zip, .gzip, .tar, .jar, .chm, .lha, .cab., .arj, .ace, .bz2 – e livelli multipli di compressione.


MONITORING & REPORTING:

Visualizzazione dei LOG, tutto il controllo a portata di click, generazione dei report in pdf direttamente in posta in arrivo.
Monitoraggio proattivo dei tuoi server con WYS (Watch Your Systems - in any conditions)

 

V-ision è certificata: