
Konfiguracja urządzeń dostępowych do internetu
Opis
Sieć bezpieczna z firmą Fortinet
Obecnie Internet jako globalna sieć komputerowa dostarcza nam różnego rodzaju treści i jest stosowany praktycznie wszędzie, poczynając od małych firm i gospodarstw domowych a kończąc w dużych korporacjach. Jego ogólnodostępność powoduje, że każdy może w nim umieścić dowolne materiały i narzędzia, które nie zawsze są legalne i bezpieczne dla użytkownika i jego komputera.
Aby zabezpieczyć użytkownika przed wszelkiego rodzaju zagrożeniam z zewnątrz na styku sieci lokalnej i Internetu umieszcza się urządzenia pełniące funkcję bramki internetowej. Są to routery i urządzenia UTM (Unified Threat Management) coraz powszechniej używane ze względu na to że kompleksowo chronią naszą sieć mając wbudowane filtry antywirusowe, filtry antyspamowe, system wykrywania włamań, filtrowanie treści i poczty e-mail.
Istotnym aspektem są także kluczowe informacje przechowywane w firmie i ich ochrona. Zarządy firm wraz z rozwojem informatyzacji coraz częściej zauważają groźbę wycieku danych i konsekwencji z tym związanych. Dlatego też coraz częściej decydują się na wdrożenie systemów zapewniających odpowiednią ochronę informacji firmowych.
W naszej ofercie znajdą Państwo rodzinę urzadzeń renomowanej marki Fortinet, które to urządzenia doskonale zabezpieczają naszą sieć przed wszystkimi wyżej wymienionymi zagrożeniami. Pomagamy w wyborze odpowiedniego urządzenia dopasowanego do Państwa potrzeb związanych z przepustowością sieci i ilością jednoczesnych sesji. Zajmujemy się kompleksowym wdrożeniem rozwiązania – od przeprowadzenia analizy potrzeb klienta, przez odpowiedni projekt, skonfigurowanie całego środowiska, aż do wykonania testów poprawności działania. Dodatkowo po wdrożeniu oferujemy krótkie szkolenie z konfiguracji urządzenia.
W zakresie urządzeń Fortinet zajmujemy się konfiguracją:
- routingu
- polityk dostępu do sieci, lub jej części w zależności od użytkownika oraz sprzętu z którego się łączy
- nadmiarowości połączeń
- ograniczania dostępu do niebezpiecznych lub niepożądanych serwisów i stron internetowych
- blokowania wirusów już na poziomie bramy internetowej
- kontroli aplikacji
- filtrowania e-maili
- wykrywania prób włamań
- zapobiegania wyciekowi danych
- bezpiecznych połączeń pomiędzy oddziałami firmy
- bezpiecznych połączeń pracowników z domu do firmy
- optymalizacji wykorzystania łącza WAN
- dostępu do sieci bezprzewodowej
- ochrona przed atakami DDos