vmware
Netapp
Arkeia
Fortinet
Cisco

La sicurezza è una componente fondamentale per ogni azienda: proteggi i tuoi dati e le tue informazioni con le nostre soluzioni di Security.
Grazie alla nostra esperienza, consolidata attraverso importanti partnership, e alle nostre tecnologie avanzate, possiamo offrirti elevati livelli di sicurezza contro le innumerevoli minacce della Rete.

Firewall Top

La funzione principale di un firewall è quella di agire da filtro, controllando tutto il traffico di rete che proviene dall'esterno, nonché quello che viene generato dall'interno, e permettendo soltanto quel traffico che risulta effettivamente autorizzato.
Senza nessuna protezione, le tue informazioni personali e aziendali sono a rischio poiché tutti i computer connessi ad Internet espongono l'intera Rete Locale a pericolosi fattori.
Grazie alla nostra partnership con Cisco potrai disporre dei vari modelli di firewall Cisco ASA, i quali sono più efficienti rispetto ad un firewall software e non subiscono disattivazioni indesiderate provenienti da azione umana o da software malevoli.

Filtro contenuti web Top

Per poterti offrire soluzioni di livello impareggiabile nel campo della sicurezza abbiamo scelto di appoggiarci al nostro partner Fortinet, precursore e leader nella fornitura di sistemi di sicurezza.
Fortinet offre una gamma di soluzioni di sicurezza che aiutano le aziende di qualsiasi dimensione a rispondere alle sfide di sicurezza, rendendo inoltre possibile la realizzazione di ambienti di comunicazione sicuri e nel rispetto dell'ambiente.
Fortinet è l'unica società ad avere creato dalla base una piattaforma di sicurezza completa per fornire protezione e gestione delle minacce a vari livelli.

I sistemi FortiGate rilevano ed eliminano le minacce più pericolose basate sui contenuti dal traffico Web ed email, come virus, worm, intrusioni, contenuto Web inappropriato e molto altro, in tempo reale e senza compromettere le prestazioni della rete.

I sistemi FortiGate offrono un'ampia gamma di protezioni, che possono essere implementati singolarmente o combinati per ottenere una soluzione di gestione delle minacce unificata e completa:

  • Firewall, VPN e ottimizzazione del traffico
  • Antivirus/Antispyware
  • Sistema di prevenzione da intrusioni (IPS, Intrusion Prevention System)
  • Filtro di contenuti Web
  • Antispam
  • Routing layer 2/3

Questi prodotti ti consentono di:
  • Proteggere infrastrutture mission-critical da una vasta gamma di attacchi
  • Ridurre la complessità a livello di infrastruttura e soluzioni di sicurezza
  • Limitare o ridurre i costi sempre maggiori dovuti alle implementazioni di prodotti singoli
  • Tenerti aggiornato rispetto alle minacce di intrusione e virus in continua evoluzione
  • Fornire protezione multi-threat di qualità superiore senza compromettere le prestazioni della rete

LogAds Top

Novell Sentinel

Registra e conserva i log-in e log-out degli Amministratori di Sistema

Gli aspetti legali, cosa dice la legge?
Il Garante per la privacy richiede alle società private ed agli enti pubblici di adottare adeguate misure tecniche ed organizzative per gli Amministratori di Sistema che operano il trattamento di dati personali.
Fra le richieste del provvedimento una serie di accorgimenti di carattere sia organizzativo che tecnico che partono dalla corretta e completa identificazione nominale degli amministratori, fino al censimento ed alla raccolta degli accessi effettuati ai sistemi (database, sistemi operativi, apparati di rete e di sicurezza, postazioni informatizzate) che trattano dati di carattere personale.
Il nostro servizio LogAdS, ti permette di ottemperare ai requisiti di legge di carattere tecnico previsti nel provvedimento "Misure e accorgimenti prescritti ai titolari dei trattamenti effettuati con strumenti elettronici relativamente alle attribuzioni delle funzioni di amministratore di sistema - 27 novembre 2008" (G.U. n. 300 del 20 dicembre 2008)
http://www.garanteprivacy.it/garante/doc.jsp?ID=1577499

Questo servizio viene erogato da noi in modalità Outsourcing e può essere integrato in qualsiasi architettura di rete esistente.
E' una modalità operativa assolutamente non invasiva, che può essere implementata e resa operativa in brevissimo tempo.
Moltissimi sono i dispositivi supportati, a partire dai più diffusi sistemi operativi, compreso AS400, apparati router e firewall, database SQL e antivirus.

I vantaggi del servizio in outsourcing sono:

  • Soddisfazione dei requisiti di legge che impongono la conservazione dei log relativi agli accessi amministrativi effettuati sui server e/o dispositivi che contengono dati sensibili
  • Annullamento dei costi derivanti dall'installazione di una architettura dedicata
  • Riduzione drastica dei costi di gestione e manutenzione dell'architettura

Le caratteristiche del servizio sono:
  • Trasmissione dati basata su canale cifrato
  • Un solo collettore periferico installato in sede utente
  • Buffering locale dei LOG in caso di assenza di collegamento
  • Possibilità di ottimizzare la banda trasmissiva
  • Nessun agent richiesto per i dispositivi monitorati
  • Elevato numero di dispositivi supportati
  • Archiviazione LOG in storage centralizzato e dedicato c/o datacenter Sfera Networks (con disaster recovery e backup nastro)
  • Dati archiviati cifrati e firmati digitalmente in tempo reale
  • Storicizzazione LOG di 6 mesi
  • Possibilità, su richiesta, di invio periodico dei LOG su DVD

Le piattaforme supportate sono:
  • Microsoft Windows (2000, 2003, 2008)
  • Linux (Suse, Redhat)
  • AS400
  • Database (DB2, MSSQL, Mysql, Oracle)
  • Router, Switch (Cisco, Juniper, Etreme Networks)
  • Firewall (Cisco, Juniper, Checkpoint, F5, Fortinet)
  • e molti altri. (McAfee, Symantec, Websense, SAP, AIX ..)

Il nostro servizio soddisfa i requisiti di legge delle registrazioni che prevedono le caratteristiche di:
  • Completezza dei logs
  • Buffering dei log raccolti in sede dal cliente in caso di perdita di connettività
  • Disaster Recovery del server centrale Sfera Networks presso un secondo data-center a 10Km di distanza
  • Inalterabilita' dei logs
  • i log non sono conservati presso il cliente
  • i log sono trasferiti in tempo reale in VPN presso il nostro data center e salvati su nastro WORM al massimo ogni 24 ore
  • Possibilita' di verifica della loro integrita' dei logs
  • ciascuna riga del file dei log viene firmata in tempo reale
  • ciascun file di log viene firmato una volta all'ora


Rete VPN (Virtual Private Network) Top

Una VPN o Virtual Private Network è una rete privata instaurata tra soggetti che utilizzano un sistema di trasmissione pubblico e condiviso come Internet. Le reti VPN sono in grado di offrire alla tua azienda le stesse possibilità delle linee private in affitto ad un costo inferiore sfruttando le reti condivise pubbliche.
Una Rete VPN realizza una comunicazione sicura tra due o più reti dislocate in sedi remote, utilizzando le tecnologie di crittografia più avanzate.

I vantaggi di una rete VPN sono:

  • Sicurezza: le reti VPN utilizzano collegamenti che necessitano di autenticazione, in questo modo solo gli utenti autorizzati vi potranno accedere e i dati inviati in Internet non potranno essere intercettati e utilizzati da altri.
  • Integrazione di più Servizi: attraverso una VPN potrai accedere, attraverso opportune autorizzazioni, ad una parte di informazioni condivise presenti sulla rete aziendale.
  • Massima flessibilità: in ogni momento si potrà accedere ad una qualsiasi risorsa presente sulla rete, da qualsiasi sede remota.
  • Riduzione dei costi: ogni sede comunicherà con quella remota come se fossero sulla medesima Rete Locale, senza nessuna linea dedicata.


La Nostra Soluzione Top

ANALISI E PROGETTAZIONE
Dopo una scrupolosa analisi della tua struttura aziendale, con particolare attenzione al numero delle connessioni, al numero degli utenti e all'individuazione dei possibili rischi relativi all'ambiente IT, ti proporremo la soluzione migliore in funzione alle tue esigenze.

PREVENTIVO
In seguito ti proporremo il nostro preventivo relativo all'hardware, con le relative opzioni di installazione e di assistenza post vendita, in base alla soluzione prescelta.

INSTALLAZIONE
Procederemo poi all'intervento di installazione, il quale sarà effettuato dai nostri tecnici certificati presso la tua sede e, ove richiesto, rilasceremo eventuali certificazioni sul lavoro svolto.

ASSISTENZA POST VENDITA
Grazie alla nostra efficiente assistenza, il nostro staff sarà a tua completa disposizione anche dopo la vendita del prodotto. In caso di bisogno potrai contattarci per un'assistenza telefonica/remota, la quale prevede la possibilità di raggiungere esclusivamente dai nostri server l'hardware installato per il monitoraggio dell'apparato ed eventuali modifiche di configurazioni. L'assistenza post vendita con intervento presso la tua sede può essere erogata tramite due opzioni: con assistenza a chiamata telefonica o con contratto di assistenza annuale con pacchetti creati su misura.