Edhowa La soluzione tutto in uno
Garantire la sicurezza informatica e` una responsabilita` per chi offre connettivita`. La fruizione dei servizi in rete da parte degli utenti e la dematerializzazione dei contenuti tecnici/am- ministrativi e` ormai ritenuta fondamentale. Inevitabilmente tutto questo genera dei rischi in ambito di sicurezza informatica che, se non adeguatamente valutati e trattati, espongono i responsabili a seri rischi sia civili che penali.
Mach Power® e` in grado di offrire con un “unico dispositivo”, da un lato, i servizi necessari al corretto svolgimento delle attivita` e la tranquillita` ai responsabili di aver adempiuto agli obblighi per la sicurez- za dell’infrastruttura di rete, dall’altro la semplicita` di gestione e manutenzione dell’impianto a costi contenuti.
Controllo perimetrale
Controllo perimetrale e separazione delle reti.
Protezione del perimetro di rete e corretta gestione del traffico da e verso Internet. Possibilita` di selezionare le porte ed i servizi da concedere e da bloccare. E` fondamentale disporre di LAN fisicamente e/o virtualmente separate fra di loro per gestire in modo autonomo la rete applicando ad ognuna differenti regole e credenziali.
Gestione
Gestione di piu` connessioni a internet (Multi WAN in bilanciamento e failover).
Gestire in modo efficace la rete per garantire un traffico dati adeguato richiede in molti casi l’utilizzo di diverse connessioni DSL. I sistemi Mach Power® possono bilanciare il carico tra gli utenti e garantire allo stesso tempo continuita` in caso di guasto temporaneo di una delle connessioni. Un sistema del genere puo` anche prevedere la possibilita` di assegnare una delle connessioni ad un dominio piuttosto che un altro allo scopo di garantire performance maggiori ad una sottorete preferenziale.
Autenticazione
AAA: Autenticazione / Autorizzazione / Accounting
Le recenti direttive sulla sicurezza impongono l’adozione di un sistema di accesso ad internet autenticato (User-password-voucher- log) in grado di riconoscere e identificare chi si connette alla rete. Chi fornisce servizi di rete e` responsabile anche sul piano personale di eventuali illeciti commessi dai propri utenti su internet e` necessario quindi regolamentare l’accesso.
L’autenticazione prevede, all’aperture del programma di navigazione, l’inserimento delle proprie credenziali associate al corretto profilo di navigazione. L’autenticazione sara` disponibile sia per le connessioni LAN che per i dispositivi mobili (smartphone, tablet, laptop,ecc.) connessi tramite WiFi. L’accounting e` un servizio che fornisce le informazioni necessarie ad identificare eventuali azioni illecite e non, effettuate da un determinato utente.
Analisi e Monitoraggio
Analisi del traffico di rete e monitoraggio da remoto proattivo.
L’analisi del traffico e` uno strumento fondamentale per capire la tipologia di connettivita` che viene effettuata e se le politiche di navigazione nonche´ di restrizione sono efficaci o richiedono modifiche. I report devono essere in piena regola con le disposizioni in materia di Privacy. La reportistica puo` essere visibile nella propria area web riservata di gestione del controller con possibilita` di ricezione in posta elettronica della reportistica. Il monitoraggio da remoto e` un sistema di controllo fondamentale per le attivita` di manutenzione e gestione di tutta la rete perche´ in grado di ottimizzare i costi ed abbreviare i tempi d’intervento da parte degli amministratori sia in caso di anomalie che per eventuali modifiche all’assetto delle impostazioni.
Firewall e Filtri
Firewall e filtro dei contenuti con creazione di profili differenziati per utenti.
Internet e` uno spazio cybernetico pieno di software illegali e siti infetti la rete pertanto deve avere necessariamente funzioni di filtro dei contenuti, filtro delle applicazioni, difesa dagli attacchi di rete e altro che permettano di creare differenti profili di navigazione per tipologia di utente, ognuno con le sue limitazioni e concessioni pianificate da policy preimpostate. Ad esempio, deve essere possibile concedere l’accesso a “Youtube” e/o a Social network per lo svolgimento di alcune attivita` a determinati utenti ed evitarne l’accesso ad altri. Il modulo di filtro dei contenuti viaggia cosi` in stretta sinergia con l’autenticazione degli utenti.
Da qui puoi scaricare tutto il materiale necessario: