IL TUO PARTNER TECNOLOGICO PER L'IT

Sicurezza informatica in ambiente “small business”

Indice dell'articolo

Chi si occupa di sicurezza informatica in ambienti “small business” come piccole aziende e studi professionali, sa bene che spesso, a causa del contenimento dei costi, si deve rinunciare a strumenti che renderebbero più efficiente e sicuro il lavoro.

E’ infatti molto difficile introdurre in piccole realtà funzioni come policy per la navigazione internet e la profilazione degli utenti, la limitazione della banda, l’analisi del traffico e il blocco a livello gateway di maleware e codice dannoso in genere, ecc. Tutto questo perché difficilmente è possibile unificare in un unico software o dispositivo funzionalità di sicurezza così diverse tra loro.

Kerio Control
Kerio Control

Kerio Control colma questo “vuoto” andando a posizionarsi nel segmento “small business” particolarmente diffuso in Italia.

Si tratta di una soluzione di Unified Threat Management disponibile sia come software da installare su hardware del cliente, sia come appliance virtualizzato o hardware, interamente gestibile tramite interfaccia Web.

Le funzionalità più interessanti sono:

  • Profilazione degli utenti e possibilità di creare policy di navigazione per user o gruppi
  • Gestione della banda internet con policy per utente, host, protocollo o tipologia di traffico; failover e load balancing per connessioni internet multiple.
  • Filtro dei contenuti internet in base a 141 categorie (es. pornografia, social ecc.) applicabile a utenti, gruppi o computer.
  • Intrusion Prevention System con azioni personalizzabili in base al livello di rischio rilevato ( es. Low severity intrusions: no action – Medium severity intrusions: log only – High severity intrusions: log and drop).
  • Analisi antivirus tramite Suite Sophos.
  • Quality of Service per dare priorità a specifiche tipologie di traffico (es. Voip).
  • VPN site to site o VPN Client tramite software proprietario
  • Reportistica completamente personalizzabile.

Il riscontro avuto dai clienti presso i quali abbiamo installato il prodotto è stato ottimo (particolarmente apprezzata la profilazione utente e la reportistica sulla navigazione). L’investimento economico è stato particolarmente contenuto in ambienti in cui il cliente disponeva di un server vmware.

Vi consigliamo di testare personalmente il prodotto scaricandolo qui e di contattarci per eventuale informazioni di prevendita.

CONDIVIDI L'ARTICOLO

Altro dal BLOG

FTTc e FTTh: si fa presto a dire “fibra”!

FTTc e FTTh sono due sigle che si vedono molto spesso in articoli e offerte di gestori di telecomunicazioni (dette anche aziende TELCO) e si riferiscono alle cosiddette “connessioni in fibra”.

Cloud: come e perché

Il termine “il cloud” si riferisce a una tecnologia di distribuzione di servizi informatici, dati, risorse e applicazioni tramite Internet.

Log Management

Il log management è un fattore cruciale nella gestione e nella sicurezza dei sistemi informatici.
Questo pratica coinvolge la raccolta, la conservazione, l’analisi e la gestione dei log generati da dispositivi, applicazioni e sistemi informatici.