SOLUÇÕES

Proteção contra ataques DDoS

Segurança Virtualizada possibilita corporações e provedores aplicarem todo o leque de funções de segurança de forma virtualizada, de acordo com o modelo SDN/NFV. VNFs de altíssimo desempenho são acionadas para inspecionar o tráfego de clientes, com grande flexibilidade e de forma escalável, compatível com diversos ambientes de virtualização.

NGFW - Firewall de Próxima Geração
 

Um Firewall de Próxima Geração (NGFW) combina um firewall tradicional com  outras funcionalidades de filtragem de dispositivos de rede, como um firewall  de aplicação usando inspeção profunda de pacotes, sistema de prevenção de intrusão (IPS). Outras técnicas também  são empregadas, como criptografia de tráfego,filtragem de sites, gerenciamento de banda, inspeção de antivírus e integração de gerenciamento de identidades, além de gestão de reputação.

Segurança Virtualizada - SDN/NFV

Segurança Virtualizada possibilita corporações e provedores aplicarem todo o leque de funções de segurança de forma virtualizada, de acordo com o modelo SDN/NFV. VNFs de altíssimo desempenho são acionadas para inspecionar o tráfego de clientes, com grande flexibilidade e de forma escalável, compatível com diversos ambientes de virtualização.

Endpoint Security

Provendo segurança a nível local para cada dispositivo de sua rede, a solução de Endpoint Security protege contra mais de 300.000 novos malwares que são criados todos os dias, projetados para atacar seus dispositivos e roubar seus dados, desconfigurar sua rede ou criptografar suas informações valiosas. Os malwares evasivos invadem a rede através de ataques tradicionais baseados em assinaturas conhecidas, o que torna os antivírus tradicionais quase inúteis.

MFA - Autenticação Multifator

A autenticação multifator (MFA) é uma solução robusta que visa garantir a segurança na autenticação dos usuários. Se baseia na garantia de que os usuários são de fato quem dizem ser. A solução MFA integra-se diretamente com os Firewalls de Próxima Geração e diretórios de usuários, permitindo o uso de funcionalidades como OTP (one time password - senha única),  SSO (single sign-on) e federação de fontes.

Monitoramento de Rede

Solução que permite o mapeamento  automático  de todos os elementos componentes de uma rede, com representação gráfica e geográfica da topologia, descoberta automática de novos elementos, e representação  do  estado de funcionamento  dos elementos por  meio  de  código  de  cores  com  emissão de  notificações  e  alarmes  representativos de situações de anormalidade.  Possibilita  a fácil  identificação  proativa de todas as condições que merecem atenção na gestão da rede.

Aplicações IoT - Internet das Coisas

As  aplicações  IOT  levam  a Internet  para  um  novo patamar com a conexão de dispositivos, sensores e atuadores nos mais diversos cenários, como áreas urbanas, áreas rurais, florestas, oceanos, rios, lagos  e  no espaço aéreo, com a finalidade de rastreamento, monitoramento, telemetria e coleta de informações. Possibilita a criação de uma infraestrutura autônoma, totalmente  baseada em energia solar e independente de meios de comunicação.

Aplicações IoT - Internet das Coisas

As  aplicações  IOT  levam  a Internet  para  um  novo patamar com a conexão de dispositivos, sensores e atuadores nos mais diversos cenários, como áreas urbanas, áreas rurais, florestas, oceanos, rios, lagos  e  no espaço aéreo, com a finalidade de rastreamento, monitoramento, telemetria e coleta de informações. Possibilita a criação de uma infraestrutura autônoma, totalmente  baseada em energia solar e independente de meios de comunicação.

ICS - Cibersegurança Industrial e Resiliência Operacional

Nos últimos anos, os ambientes industriais têm experimentado uma digitalização massiva, trazida pela demanda de aumento de eficiência e redução de custos. Ao mesmo tempo que traz vantagens significativas, esse processo de digitalização tem aumentado dramaticamente a complexidade dos ambientes industriais, e tem levado ao aumento expressivo do número de ameaças ao ambiente de TA (Tecnologia da Automação).

A nossa solução provê completa visibilidade sobre essas ameaças, antes que se tornem incidentes operacionais ou de cibersegurança.

 

© 2018 por Lever Tech - Tecnologia Sustentável LTDA.