Antes de investir recursos em pesquisar tecnologias, executar provas de conceito, comparar preços e treinar equipe é fundamental ter certeza do melhor caminho a seguir. A Arcon extrapola o papel de revenda para uma assessoria consultiva do ambiente, detecção de gaps, indicação das soluções mais adequadas, disponibilização da tecnologia na forma de venda direta, TaaS ou in the cloud e, por fim, integração com seu ambiente.
A ARCON dá ainda mais sentido às palavras "value-added". Além da nossa grande experiência posta a serviço de nossos clientes na avaliação e escolha das tecnologias adequadas, a ARCON agrega enorme valor ao embutir nestas tecnologias, sem custos adicionais, nosso serviço de Threat Intelligence. Adicionando inteligência sobre ameaças às tecnologias de segurança, torna-se possível alcançar por completo todo o benefício do investimento feito em tais produtos.
Firewalls, IPS, gateway web, gateway e-mail, web application firewall, proxy
FW
Firewall
FW
Controle do tráfego entre redes
APT
Advanced Persistent
Threat Protection
APT
Detecção e combate a ameaças focadas e avançadas persistentes
IPS
Intrusion Prevention
System
IPS
Bloqueio de ataques a redes
VMS
Virtual Machine Security
VMS
Proteção para ambientes virtualizados
EMAIL
Secure E-mail
Gateway
EMAIL
Controle de conteúdo e bloqueio de tráfego malicioso em e-mail
WOC
WAN Optimization
WOC
Aceleração, otimização e controle de tráfego em redes WAN
WEB
Secure Web
Gateway
WEB
Controle de conteúdo e bloqueio de tráfego malicioso no acesso à Internet
VPN
Virtual Private Network
VPN
Rede privada virtual, site-to-site, client-to-client ou SSL
UTM
Unified Threat
Management
UTM
Appliance multifuncional de Segurança, integrando soluções como Firewall, IPS, VPN, WEB e EMAIL, no mesmo hardware
DDoS
Distributed Denial of
Service Protection
DDoS
Bloqueio de ataques de negação de serviço
EPP
Endpoint Protection
EPP
Proteção de servidores e estações de trabalho contra malware (vírus, spyware, etc)
FDE
Full Disk Encryption
FDE
Criptografia complete de disco rígido
VM
Vulnerability
Management
VM
Gestão automatizada de vulnerabilidades, desde a sua detecção até a sua correção
PM
Patch Management
PM
Atualização tempestiva das correções de Segurança disponibilizadas pelos fabricantes
PC
Policy Compliance
PC
Análise da conformidade de ativos de TI em relação a políticas e normas internas e externas
MDM
Mobile Device Management
MDM
Gerenciamento de políticas e configurações de dispositivos móveis
BYOD
Bring Your Own Device
BYOD
Acesso seguro aos sistemas e dados corporativos a partir de dispositivos móveis
WAF
Web Application
Firewall
WAF
Bloqueio de ataques a aplicações, sem necessidade de correlação das aplicações
AST
Application Security
Testing
AST
Gestão automatizada de vulnerabilidades, desde a sua detecção até a sua correção
DBF
Database Firewall
DBF
Bloqueio de ataques a banco de dados, sem necessidade de alterações de configurações no banco
DLP
Data Loss Prevention
DLP
Classificação e controle das informações contra vazamentos indevidos ou acidentais
CRYPTO
Information Encrytion
CRYPTO
Criptografia da informação, onde quer que ela esteja
SSO
Single sign-on
SSO
Autenticação única e acesso a todos os sistemas permitidos
IAM
Identity and Access
Management
IAM
Gerenciamento integrado de usuários e suas permissões de acesso
Av. Presidente Vargas, 3.131 - 16º andar - Cidade Nova
(21) 3293-1000
São Paulo
Av. Angélica, 2.197 - Consolação
(11) 2166-2390