Nel’immagine seguente possiamo vedere lo schema di una rete standard.
In questo schema le connessioni di rete non sono protette e potrebbe presentarsi la possibilità per un malintenzionato di accedere da remoto alle risorse nella rete e danneggiare i sistemi ad essa collegate.

Lo schema in questa foto è il più diffuso nelle reti aziendali e anche il più semplice da gestire.

CORRI AI RIPARI

Se hai una rete organizzata nella modalità sopra descritta installeremo nella tua azienda alcuni dispositivi che ti aiuteranno a mantenere un perfetto controllo della rete:

  • Firewall
    Il Firewall è un dispositivo di sicurezza attiva che blocca tutto il traffico potenzialmente dannoso fermando qualsiasi tentativo di intrusione esterno.
  • Poxy
    Il Proxy è un dispositivo di sicurezza attiva che protegge la tua privacy:
    In sostanza si sostituisce ai dispositivi navigando in rete al loro posto, memorizza i contenuti visualizzati dagli utenti e li serve a tutti gli altri utenti che vogliono visualizzare lo stesso contenuto.
    Oltre a proteggere la tua privacy, il Proxy limita al minimo le richieste in uscita dalla tua rete, quindi il consumo di banda.
    L’effetto immediatamente visibile dell’installazione di un Proxy è una maggior velocità della navigazione in Internet che aumenta man mano che esso viene utilizzato.
  • Reverse Proxy
    Il Proxy inverso è utile solo alle aziende dotate di Server accessibili dalla rete esterna e funziona come un Proxy ma invece di filtrare le richieste dall’interno all’esterno, filtra le richieste destinate ai Server dalla rete esterna.
    Il suo unico scopo è quello di ridurre lo stress delle macchine server e dei software che forniscono servizi.
  • Network Assistant
    Il Network Assistant è un dispositivo di sicurezza passiva e si trova in una sotto-rete isolata all’interno della tua rete aziendale.
    Il suo scopo è quello di monitorare la tua rete dall’interno per scoprire quali sono le vulnerabilità dei sistemi collegati ad essa e permettere a Delta Software di correre ai ripari.
    Poiché le vulnerabilità continuano a spuntare fuori nel tempo man mano che i sistemi si aggiornano, è importante che questo dispositivo rimanga sempre acceso, collegato alla rete e connesso a Delta Software.

Tutti i dispositivi forniti saranno costantemente connessi ai Server per la Cyber-Security di Delta Software per la manutenzione a distanza, l’aggiornamento e per il monitoraggio della sicurezza

Questo è lo schema della tua rete aziendale dopo aver installato i dispositivi di sicurezza e protezione.

FOLLOW-UP

Delta Software non si occupa unicamente di installare i dispositivi sopra descritti ma mantiene un controllo costante nel tempo che ti protegge nel lungo periodo, con l’evolversi delle metodologie di attacco informatico e delle tecnologie di sicurezza attiva e passiva.

GRATUITO

L’installazione dei dispositivi viene effettuata a titolo gratuito nella regione Marche, mentre prevede un rimborso per le spese di viaggio nelle altre regioni.
Pagherai solo l’abbonamento mensile per il mantenimento dei servizi di monitoraggio e messa in sicurezza della rete.

PERSONALIZZATO

L’installazione dei dispositivi viene effettuata in conformità con le necessità del cliente.
Perciò ogni installazione è diversa da tutte le altre.
La rete nello schema in figura è solo una configurazione di partenza che rappresenta il minimo sindacale per la rete di un’azienda di piccole dimensioni.

Categorie: Senza categoria