<img height="1" width="1" src="https://www.facebook.com/tr?id=1902477713099717&amp;ev=PageView &amp;noscript=1">

TECNOLOGIAS DE SEGURANÇA DA INFORMAÇÃO

Primeiro passo em segurança.

Antes de investir recursos em pesquisar tecnologias, executar provas de conceito, comparar preços e treinar equipe é fundamental ter certeza do melhor caminho a seguir. A Arcon extrapola o papel de revenda para uma assessoria consultiva do ambiente, detecção de gaps, indicação das soluções mais adequadas, disponibilização da tecnologia na forma de venda direta, TaaS ou in the cloud e, por fim, integração com seu ambiente.

A ARCON dá ainda mais sentido às palavras "value-added".  Além da nossa grande experiência posta a serviço de nossos clientes na avaliação e escolha das tecnologias adequadas, a ARCON agrega enorme valor ao embutir nestas tecnologias, sem custos adicionais, nosso serviço de Threat Intelligence. Adicionando inteligência sobre ameaças às tecnologias de segurança, torna-se possível alcançar por completo todo o benefício do investimento feito em tais produtos.

Tecnologia de segurança da informação

Características

  • Projetos sob medida, para qualquer necessidade
  • Equipe certificada
  • Soluções líderes de mercado, de acordo com o Gartner, IDC, Forrester e NSS Labs
  • Serviço de Threat Intelligence
    (para as tecnologias aplicáveis)

    Firewalls, IPS, gateway web, gateway e-mail, web application firewall, proxy

 

Benefícios

  • Tecnologias selecionadas por profissionais com vasto conhecimento em segurança de TI
  • Investimento assertivo
  • Redução da quantidade de incidentes de segurança
Leia nossos artigos sobre tecnologias de segurança
 

Motivos para investir em tecnologia

  • Empresas que ainda não fizeram investimentos em tecnologia

 

  • Empresas que estão estudando renovação, troca ou
    expansão do parque instalado

Linhas de atuação:

 

Tecnologias de segurança para infraestrutura

FW
Firewall

FW
Controle do tráfego entre redes

APT
Advanced Persistent
Threat Protection

APT
Detecção e combate a ameaças focadas e avançadas persistentes

IPS
Intrusion Prevention
System

IPS
Bloqueio de ataques a redes

VMS
Virtual Machine Security

VMS
Proteção para ambientes virtualizados

EMAIL
Secure E-mail
Gateway

EMAIL
Controle de conteúdo e bloqueio de tráfego malicioso em e-mail

WOC
WAN Optimization

WOC
Aceleração, otimização e controle de tráfego em redes WAN

WEB
Secure Web
Gateway

WEB
Controle de conteúdo e bloqueio de tráfego malicioso no acesso à Internet 

VPN
Virtual Private Network

VPN
Rede privada virtual, site-to-site, client-to-client ou SSL

UTM
Unified Threat
Management

UTM
Appliance multifuncional de Segurança, integrando soluções como Firewall, IPS, VPN, WEB e EMAIL, no mesmo hardware

DDoS
Distributed Denial of
Service Protection

DDoS
Bloqueio de ataques de negação de serviço

Dispositivos

EPP
Endpoint Protection

EPP
Proteção de servidores e estações de trabalho contra malware (vírus, spyware, etc)

FDE
Full Disk Encryption

FDE
Criptografia complete de disco rígido

VM
Vulnerability
Management

VM
Gestão automatizada de vulnerabilidades, desde a sua detecção até a sua correção

PM
Patch Management

PM

Atualização tempestiva das correções de Segurança disponibilizadas pelos fabricantes

PC
Policy Compliance

PC
Análise da conformidade de ativos de TI em relação a políticas e normas internas e externas

MDM
Mobile Device Management

MDM
Gerenciamento de políticas e configurações de dispositivos móveis

BYOD
Bring Your Own Device

BYOD
Acesso seguro aos sistemas e dados corporativos a partir de dispositivos móveis

Sistemas

WAF
Web Application
Firewall

WAF
Bloqueio de ataques a aplicações, sem necessidade de correlação das aplicações

AST
Application Security
Testing

AST

Gestão automatizada de vulnerabilidades, desde a sua detecção até a sua correção

Informações

DBF
Database Firewall

DBF
Bloqueio de ataques a banco de dados, sem necessidade de alterações de configurações no banco

DLP
Data Loss Prevention

DLP
Classificação e controle das informações contra vazamentos indevidos ou acidentais

CRYPTO
Information Encrytion

CRYPTO
Criptografia da informação, onde quer que ela esteja

Usuários

SSO
Single sign-on

SSO
Autenticação única e acesso a todos os sistemas permitidos

IAM
Identity and Access
Management

IAM
Gerenciamento integrado de usuários e suas permissões de acesso

SÓLIDAS ALIANÇAS

COM OS PRINCIPAIS FABRICANTES DO MERCADO
TREND MICRO
IMPERVA
PALOALTO
symantec-menor-ajustado.jpg
TENABLE
WATCHGUARD
FORCEPOINT
HP
CISCO
SOPHOS
MCAFEE
arcon_alinhamento_logo_23.png
FORTINET
ANUBIS NETWORKS
arcon_alinhamento_logo_11.png
LUMENSION
ARBOR
DENYALL
TRUSTWAVE
GIGAMON
accelion.png
Vasco
CA
IBM

Downloads

download
Guia Next Generation Firewall
Vulnerability Management
Virtual Patching
VEJA MAIS MATERIAIS DISPONÍVEIS >>