HOTSPOT GATEWAY NETWORK ACCESS CONTROL 300MBPS AP MANAGER 500USER 2WAN-4GLAN

HOTSPOT GATEWAY NETWORK ACCESS CONTROL 300MBPS AP MANAGER 500USER 2WAN-4GLAN

WL-EDHOWA
Wireless Enterprise (Soggetti a BID)






Edhowa La soluzione tutto in uno
Garantire la sicurezza informatica è una responsabilità per chi offre connettività. La fruizione dei servizi in rete da parte degli utenti e la dematerializzazione dei contenuti tecnici/am- ministrativi è ormai ritenuta fondamentale. Inevitabilmente tutto questo genera dei rischi in ambito di sicurezza informatica che, se non adeguatamente valutati e trattati, espongono i responsabili a seri rischi sia civili che penali.

Mach Power® è in grado di offrire con un “unico dispositivo”, da un lato, i servizi necessari al corretto svolgimento delle attività e la tranquillità ai responsabili di aver adempiuto agli obblighi per la sicurez- za dell’infrastruttura di rete, dall’altro la semplicità di gestione e manutenzione dell’impianto a costi contenuti.





Controllo perimetrale
Controllo perimetrale e separazione delle reti.
Protezione del perimetro di rete e corretta gestione del traffico da e verso Internet. Possibilità di selezionare le porte ed i servizi da concedere e da bloccare. È fondamentale disporre di LAN fisicamente e/o virtualmente separate fra di loro per gestire in modo autonomo la rete applicando ad ognuna differenti regole e credenziali.

Gestione
Gestione di più connessioni a internet (Multi WAN in bilanciamento e failover).
Gestire in modo efficace la rete per garantire un traffico dati adeguato richiede in molti casi l’utilizzo di diverse connessioni DSL. I sistemi Mach Power® possono bilanciare il carico tra gli utenti e garantire allo stesso tempo continuità in caso di guasto temporaneo di una delle connessioni. Un sistema del genere può anche prevedere la possibilità di assegnare una delle connessioni ad un dominio piuttosto che un altro allo scopo di garantire performance maggiori ad una sottorete preferenziale.





Autenticazione
AAA: Autenticazione / Autorizzazione / Accounting
Le recenti direttive sulla sicurezza impongono l’adozione di un sistema di accesso ad internet autenticato (User-password-voucher- log) in grado di riconoscere e identificare chi si connette alla rete. Chi fornisce servizi di rete è responsabile anche sul piano personale di eventuali illeciti commessi dai propri utenti su internet è necessario quindi regolamentare l’accesso.

L’autenticazione prevede, all’aperture del programma di navigazione, l’inserimento delle proprie credenziali associate al corretto profilo di navigazione. L’autenticazione sarà disponibile sia per le connessioni LAN che per i dispositivi mobili (smartphone, tablet, laptop,ecc.) connessi tramite WiFi. L’accounting è un servizio che fornisce le informazioni necessarie ad identificare eventuali azioni illecite e non, effettuate da un determinato utente.





Analisi e Monitoraggio
Analisi del traffico di rete e monitoraggio da remoto proattivo.
L’analisi del traffico è uno strumento fondamentale per capire la tipologia di connettività che viene effettuata e se le politiche di navigazione nonché di restrizione sono efficaci o richiedono modifiche. I report devono essere in piena regola con le disposizioni in materia di Privacy. La reportistica può essere visibile nella propria area web riservata di gestione del controller con possibilità di ricezione in posta elettronica della reportistica. Il monitoraggio da remoto è un sistema di controllo fondamentale per le attività di manutenzione e gestione di tutta la rete perché in grado di ottimizzare i costi ed abbreviare i tempi d’intervento da parte degli amministratori sia in caso di anomalie che per eventuali modifiche all’assetto delle impostazioni.





Firewall e Filtri
Firewall e filtro dei contenuti con creazione di profili differenziati per utenti.
Internet è uno spazio cybernetico pieno di software illegali e siti infetti la rete pertanto deve avere necessariamente funzioni di filtro dei contenuti, filtro delle applicazioni, difesa dagli attacchi di rete e altro che permettano di creare differenti profili di navigazione per tipologia di utente, ognuno con le sue limitazioni e concessioni pianificate da policy preimpostate. Ad esempio, deve essere possibile concedere l’accesso a “Youtube” e/o a Social network per lo svolgimento di alcune attività a determinati utenti ed evitarne l’accesso ad altri. Il modulo di filtro dei contenuti viaggia così in stretta sinergia con l’autenticazione degli utenti.




















Per usufruire dei servizi disponibili in Area Riservata Accedi oppure registrati.
Powered by Passepartout
Designed by ECM Informatica