<img height="1" width="1" src="https://www.facebook.com/tr?id=1902477713099717&amp;ev=PageView &amp;noscript=1">

TECNOLOGIAS DE SEGURANÇA DA INFORMAÇÃO

Primeiro passo em segurança.

Antes de investir recursos em pesquisar tecnologias, executar provas de conceito, comparar preços e treinar equipe é fundamental ter certeza do melhor caminho a seguir. A NEC extrapola o papel de revenda para uma assessoria consultiva do ambiente, detecção de gaps, indicação das soluções mais adequadas, disponibilização da tecnologia na forma de venda direta, TaaS ou in the cloud e, por fim, integração com seu ambiente.

A NEC dá ainda mais sentido às palavras "value-added". Além da nossa grande experiência posta a serviço de nossos clientes na avaliação e escolha das tecnologias adequadas, a NEC agrega enorme valor ao embutir nestas tecnologias, sem custos adicionais, nosso serviço de Threat Intelligence. Adicionando inteligência sobre ameaças às tecnologias de segurança, torna-se possível alcançar por completo todo o benefício do investimento feito em tais produtos.

  • Entendimento da necessidade
  • Especificação da solução
  • Venda da tecnologia
  • Integração

Características

  • Projetos sob medida, para qualquer necessidade
  • Equipe certificada
  • Soluções líderes de mercado, de acordo com o Gartner, IDC, Forrester e NSS Labs
  • Serviço de Threat Intelligence (para as tecnologias aplicáveis)

 

Benefícios

  • Tecnologias selecionadas por profissionais com vasto conhecimento em segurança de TI
  • Investimento assertivo
  • Redução da quantidade de incidentes de segurança
Leia nossos artigos sobre tecnologias de segurança

Motivos que levam à contratação do serviço

  • Empresas que ainda não fizeram investimentos em tecnologia
  • Empresas que estão estudando renovação, troca ou expansão do parque instalado

Linhas de atuação

imagem

FW

Firewall

APT

Advanced Persistent
Threat Protection

IPS

Intrusion Prevention System

VMS

Virtual Machine Security

EMAIL

Secure E-mail Gateway

WOC

WAN Optimization

WEB

Secure Web Gateway

VPN

Virtual Private Network

UTM

Unified ThreatManagement

DDoS

Distributed Denial of Service Protection

imagem2

EPP

Endpoint Protection

FDE

Full Disk Encryption

VM

Vulnerability Management

PM

Patch Management

PC

Policy Compliance

MDM

Mobile Device Management

BYOD

Bring Your Own Device

imagem3

WAF

Web Application Firewall

AST

Application Security Testing

imagem4

DBF

Database Firewall

DLP

Data Loss Prevention

DLP

Data Loss Prevention

imagem-5

SSO

Single sign-on

IAM

Identity and Access Management

Sólidas alianças

com os principais fabricantes do mercado
trend imperva paloalto symantec-menor-ajustado tenable wartchguard forcepoint hp cisco sophos mcafee arcon_alinhamento_logo_23 fortinet anubis rsa lumension arbor denyall trustwave gigamon accelion algosec Vasco -- logomarca ca 25 carbon_black_logo_tecnlogias tufin

Downloads

cloud_home-e-download (1)

Infográfico - Cloud Computing

Download
info-DDoS_home-e-download (1)

Infográfico - DDoS

Download
VM_home-e-download (1)

Infográfico - Vulnerability Management

Download
Veja mais materiais disponíveis

Vamos falar a respeito?