SIEMPRE UNA SOLUCIÓN INTELIGENTE

Descripción

Implementación de soluciones unificadas de seguridad y gestión de amenazas administradas a través de la nube en un dispositivo único, que proporciona conectividad a nivel de red (ruteador o router) e incluye funciones como: antispyware, antispam, firewall de red, prevención y detección de intrusiones, filtrado de contenido, prevención de fugas, traducción de direcciones de red y compatibilidad para redes privadas virtuales (VPN, virtual private network).

Beneficios

  • Se protege la LAN del cliente de la red de área amplia (WAN).
  • La responsabilidad de la administración está en Net2Alliance y no en el cliente.
  • Nunca se pierden los datos configurados.
  • Net2Alliance ofrece al cliente la asesoría, sin costo, en la selección y contratación de Internet (principal y redundante) por medio de proveedores externos previamente validados por el cliente por sus bajos costos y desempeño óptimo.
  • Balanceo automático entre los proveedores de Internet (principal y redundante) para buscar un servicio continuo, siempre y cuando el servicio de dichos proveedores esté disponible.

Cómo Opera

Se ubica en las instalaciones del cliente un ruteador-cortafuegos (preconfigurado con información de red del cliente y su(s) proveedor(es) de internet) entre el modem y el dispositivo para conectar varios dispositivos dentro de la LAN (SWITCH) para restringir el acceso de entrada a ella. Net2Alliance accede a una Nube o Cloud de alta seguridad done controla y administra las configuraciones del ruteador-cortafuegos. Ésta, reside en una Nube o Cloud.

Funcionalidades

  • Reportes de:
  1. uso de tráfico general, por dispositivo conectado (cliente), marca o fabricante, tipo de uso, sistema operativo, sitios o categorías bloqueadas,
  2. clientes conectados y su gráfica de consumo y
  3. ataques bloqueados.
  • Visor de usuarios (clientes) conectados y tráfico (cantidad y calidad).
  • Asignación de nombre a los clientes conectados.
  • Recepción de correos por alertas.
  • Accesos remotos a la red a través de una Red Privada Virtual (VPN).
  • Ubicación, en mapa, de cada ruteador-cortafuegos adquirido y uso de sus puertos.
  • Filtrado de contenido.
  • Creación de:
  1. reglas de ruteo,
  2. cercos geográficos y
  3. grupos de políticas de consumo.
  • Protocolo de diagramas de usuario (User Datagram Protocol – UDP).
  • Filtración de correo basura (Antispam).
  • Detección, bloqueo y eliminación de:
  1. aplicaciones y correos electrónicos que solicitan información confidencial haciéndose pasar por entidades legitimas (Antiphishing),
  2. aplicaciones que recopilan información del ordenador y después transmiten esta información a una entidad externa sin conocimiento y consentimiento del cliente (Antispyware) y
  3. virus informáticos (Antivirus).
  • Detección / Prevención de Intrusos (IDS / IPS).