SlideShare una empresa de Scribd logo
1 de 12
Serviço Proteção de Perímetro
        Firewall UTM



                       www.trustux.com
A Tecnologia
    Utilizando tecnologia própria, a TrustUX oferece toda a
    flexibilidade que “caixas pretas” normalmente não permitem,
    proporcionando ao cliente personalização a suas necessidades
    e total confiabilidade.

     Appliances
                     MA-500                              MA-X




2                                            Soluções em Segurança
Firewall UTM - MSS

      FIREWALL
      IPS  VPN




                      MSS
      Filtro WEB
      Anti-SPAM
    Anti-Virus HTTP
     Monitoração
3                     Soluções em Segurança
Firewall / IPS / VPN
    O Firewall / IPS / VPN é uma solução que permite a proteção
    real dos perímetros de rede atendidos. A configuração inicial é
    realizada visando promover o maior nível de segurança
    possível de acordo com as necessidades do ambiente,
    melhores práticas de mercado e adequação de normas
    internacionais de segurança.




4                                              Soluções em Segurança
Gerenciamento




5     Soluções em Segurança
Gerenciamento - Acesso Remoto
                                               Sem necessidade de:

                                                   IP Público
Console Gerenciamento:
      WEB / CLI                                DNS Dinâmico
                                 3G
                          ADSL/Cable
                         Criptografia/Compactação




6                                                   Soluções em Segurança
Filtro WEB
    Esta funcionalidade permite a proteção em tempo real contra
    o mau uso da Internet por parte de seus usuários, poupando
    link de Internet, bloqueando a infestação de pragas virtuais e a
    perda de produtividade ligada a dispersão dos usuários na
    utilização da Internet para fins particulares.




7                                               Soluções em Segurança
Relatórios Online




8        Soluções em Segurança
Filtro de Conteúdo IM
    Com a funcionalidade de controle e inspeção do uso de
    ferramentas de Instant Messenger (MSN,GTalk,ICQ...), focando
    seu uso em comunicação e não em dispersão.
    Com o Filtro de IM é possível escolher aqueles usuários
    externos que poderão manter contato com quais usuários
    internos permitindo controlar de forma precisa o envio de
    arquivos, a censura de certas palavras, o uso de webcam etc.




9                                             Soluções em Segurança
Filtro de Conteúdo IM




10            Soluções em Segurança
Anti-SPAM
     O Anti-SPAM, garante que todo tráfego de e-mails seja
     otimizado evitando SPAMs, vírus, mensagens fraudulentas,
     além de fazer controles de auditoria e análise dos e-mails
     enviados e recebidos.




11                                           Soluções em Segurança
Contato:

         114063-4212
     comercial@trustux.com




12                           Soluções em Segurança

Más contenido relacionado

La actualidad más candente

Segurança de rede
Segurança de redeSegurança de rede
Segurança de redeleoedetep
 
Ransomware - 7 passos para evitar o sequestro da sua empresa
Ransomware - 7 passos para evitar o sequestro da sua empresaRansomware - 7 passos para evitar o sequestro da sua empresa
Ransomware - 7 passos para evitar o sequestro da sua empresaMafalda Martins
 
Proteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaisProteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaiscleber_opo
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativosRodrigovieira99
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresBruno Dos Anjos Silveira
 
Sistemas da informação segurança da informação
Sistemas da informação   segurança da informaçãoSistemas da informação   segurança da informação
Sistemas da informação segurança da informaçãoFernando Gomes Chaves
 
3 dicas para escolher um firewall de última geração
3 dicas para escolher um firewall de última geração3 dicas para escolher um firewall de última geração
3 dicas para escolher um firewall de última geraçãoCisco do Brasil
 
Os 10 erros mais comuns de segurança na operação de um ecommerce
Os 10 erros mais comuns de segurança na operação de um ecommerceOs 10 erros mais comuns de segurança na operação de um ecommerce
Os 10 erros mais comuns de segurança na operação de um ecommerceE-Commerce Brasil
 
Segurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e ScreelonggerSegurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e ScreelonggerCleber Ramos
 
Segurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosSegurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosRodrigovieira99
 
A Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SOA Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SOSandu Postolachi
 
Segurança nos Sistemas Operativos
Segurança nos Sistemas OperativosSegurança nos Sistemas Operativos
Segurança nos Sistemas OperativosJosé Roque
 
Proteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalProteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalAmanda Luz
 
Segurança dos computadores
Segurança dos computadoresSegurança dos computadores
Segurança dos computadoresRicardo Coelho
 
Segurança informática, navegação segura, vírus e pirataria
Segurança informática, navegação segura, vírus e piratariaSegurança informática, navegação segura, vírus e pirataria
Segurança informática, navegação segura, vírus e piratariaInês Lucas
 
Segurança dos dados
Segurança dos dadosSegurança dos dados
Segurança dos dadosjoana02
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetDjalda Muniz
 

La actualidad más candente (20)

Segurança de rede
Segurança de redeSegurança de rede
Segurança de rede
 
Ransomware - 7 passos para evitar o sequestro da sua empresa
Ransomware - 7 passos para evitar o sequestro da sua empresaRansomware - 7 passos para evitar o sequestro da sua empresa
Ransomware - 7 passos para evitar o sequestro da sua empresa
 
Proteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaisProteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionais
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativos
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de Computadores
 
Sistemas da informação segurança da informação
Sistemas da informação   segurança da informaçãoSistemas da informação   segurança da informação
Sistemas da informação segurança da informação
 
3 dicas para escolher um firewall de última geração
3 dicas para escolher um firewall de última geração3 dicas para escolher um firewall de última geração
3 dicas para escolher um firewall de última geração
 
Os 10 erros mais comuns de segurança na operação de um ecommerce
Os 10 erros mais comuns de segurança na operação de um ecommerceOs 10 erros mais comuns de segurança na operação de um ecommerce
Os 10 erros mais comuns de segurança na operação de um ecommerce
 
Segurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e ScreelonggerSegurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e Screelongger
 
Segurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosSegurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativos
 
A Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SOA Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SO
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Segurança nos Sistemas Operativos
Segurança nos Sistemas OperativosSegurança nos Sistemas Operativos
Segurança nos Sistemas Operativos
 
Proteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalProteção e segurança do Sistema Operacional
Proteção e segurança do Sistema Operacional
 
Segurança dos computadores
Segurança dos computadoresSegurança dos computadores
Segurança dos computadores
 
Segurança informática, navegação segura, vírus e pirataria
Segurança informática, navegação segura, vírus e piratariaSegurança informática, navegação segura, vírus e pirataria
Segurança informática, navegação segura, vírus e pirataria
 
Jorge diogo 8ºb
Jorge diogo 8ºbJorge diogo 8ºb
Jorge diogo 8ºb
 
Segurança dos dados
Segurança dos dadosSegurança dos dados
Segurança dos dados
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 

Similar a Firewall UTM

Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- Acronis
Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- AcronisOrange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- Acronis
Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- AcronisOrangeNetwork
 
F-Secure - Apresentação Técnica
F-Secure - Apresentação TécnicaF-Secure - Apresentação Técnica
F-Secure - Apresentação TécnicaDaniel Bastos
 
Gestao de Segurança de Ti | Andracom
Gestao de Segurança de Ti | AndracomGestao de Segurança de Ti | Andracom
Gestao de Segurança de Ti | AndracomAndracom Solutions
 
Kaspersky: Soluções de Segurança Enterprise
Kaspersky: Soluções de Segurança EnterpriseKaspersky: Soluções de Segurança Enterprise
Kaspersky: Soluções de Segurança EnterpriseBravo Tecnologia
 
ESET Endpoint Solutions - Funcionalidades
ESET Endpoint Solutions - FuncionalidadesESET Endpoint Solutions - Funcionalidades
ESET Endpoint Solutions - FuncionalidadesESET Brasil
 
ESET Endpoint Solutions - Apresentação
ESET Endpoint Solutions -  ApresentaçãoESET Endpoint Solutions -  Apresentação
ESET Endpoint Solutions - ApresentaçãoESET Brasil
 
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Be Aware Symantec Webinar  - Wednesday, September 16, 2015Be Aware Symantec Webinar  - Wednesday, September 16, 2015
Be Aware Symantec Webinar - Wednesday, September 16, 2015Symantec Brasil
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesmauriciomoda
 
White Paper - TI Safe Secure Remote Access
White Paper - TI Safe Secure Remote AccessWhite Paper - TI Safe Secure Remote Access
White Paper - TI Safe Secure Remote AccessTI Safe
 
Ameaças Digitais Solução Astaro Para Segurança De Redes Corporativas
Ameaças Digitais   Solução Astaro Para Segurança De Redes CorporativasAmeaças Digitais   Solução Astaro Para Segurança De Redes Corporativas
Ameaças Digitais Solução Astaro Para Segurança De Redes Corporativasosmarcorrea
 
Nota de aula seguranca da informacao - redes de computadores
Nota de aula   seguranca da informacao - redes de computadoresNota de aula   seguranca da informacao - redes de computadores
Nota de aula seguranca da informacao - redes de computadoresfelipetsi
 
Cyberoam USP (PT-BR)
Cyberoam USP (PT-BR)Cyberoam USP (PT-BR)
Cyberoam USP (PT-BR)Vitor Nakano
 
Webinar com Demo ao Vivo: SonicWall Security Solutions
Webinar com Demo ao Vivo: SonicWall Security SolutionsWebinar com Demo ao Vivo: SonicWall Security Solutions
Webinar com Demo ao Vivo: SonicWall Security SolutionsBravo Tecnologia
 
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Symantec Brasil
 
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoRedes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoCisco do Brasil
 

Similar a Firewall UTM (20)

Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- Acronis
Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- AcronisOrange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- Acronis
Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- Acronis
 
Sophos Endpoint - GVTech
Sophos Endpoint - GVTechSophos Endpoint - GVTech
Sophos Endpoint - GVTech
 
F-Secure - Apresentação Técnica
F-Secure - Apresentação TécnicaF-Secure - Apresentação Técnica
F-Secure - Apresentação Técnica
 
Trend micro
Trend microTrend micro
Trend micro
 
Gestao de Segurança de Ti | Andracom
Gestao de Segurança de Ti | AndracomGestao de Segurança de Ti | Andracom
Gestao de Segurança de Ti | Andracom
 
Kaspersky: Soluções de Segurança Enterprise
Kaspersky: Soluções de Segurança EnterpriseKaspersky: Soluções de Segurança Enterprise
Kaspersky: Soluções de Segurança Enterprise
 
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio  Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
 
ESET Endpoint Solutions - Funcionalidades
ESET Endpoint Solutions - FuncionalidadesESET Endpoint Solutions - Funcionalidades
ESET Endpoint Solutions - Funcionalidades
 
ESET Endpoint Solutions - Apresentação
ESET Endpoint Solutions -  ApresentaçãoESET Endpoint Solutions -  Apresentação
ESET Endpoint Solutions - Apresentação
 
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Be Aware Symantec Webinar  - Wednesday, September 16, 2015Be Aware Symantec Webinar  - Wednesday, September 16, 2015
Be Aware Symantec Webinar - Wednesday, September 16, 2015
 
Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
Firewall
FirewallFirewall
Firewall
 
White Paper - TI Safe Secure Remote Access
White Paper - TI Safe Secure Remote AccessWhite Paper - TI Safe Secure Remote Access
White Paper - TI Safe Secure Remote Access
 
Ameaças Digitais Solução Astaro Para Segurança De Redes Corporativas
Ameaças Digitais   Solução Astaro Para Segurança De Redes CorporativasAmeaças Digitais   Solução Astaro Para Segurança De Redes Corporativas
Ameaças Digitais Solução Astaro Para Segurança De Redes Corporativas
 
Nota de aula seguranca da informacao - redes de computadores
Nota de aula   seguranca da informacao - redes de computadoresNota de aula   seguranca da informacao - redes de computadores
Nota de aula seguranca da informacao - redes de computadores
 
Cyberoam USP (PT-BR)
Cyberoam USP (PT-BR)Cyberoam USP (PT-BR)
Cyberoam USP (PT-BR)
 
Webinar com Demo ao Vivo: SonicWall Security Solutions
Webinar com Demo ao Vivo: SonicWall Security SolutionsWebinar com Demo ao Vivo: SonicWall Security Solutions
Webinar com Demo ao Vivo: SonicWall Security Solutions
 
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
 
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoRedes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
 

Firewall UTM

  • 1. Serviço Proteção de Perímetro Firewall UTM www.trustux.com
  • 2. A Tecnologia Utilizando tecnologia própria, a TrustUX oferece toda a flexibilidade que “caixas pretas” normalmente não permitem, proporcionando ao cliente personalização a suas necessidades e total confiabilidade. Appliances MA-500 MA-X 2 Soluções em Segurança
  • 3. Firewall UTM - MSS FIREWALL IPS VPN MSS Filtro WEB Anti-SPAM Anti-Virus HTTP Monitoração 3 Soluções em Segurança
  • 4. Firewall / IPS / VPN O Firewall / IPS / VPN é uma solução que permite a proteção real dos perímetros de rede atendidos. A configuração inicial é realizada visando promover o maior nível de segurança possível de acordo com as necessidades do ambiente, melhores práticas de mercado e adequação de normas internacionais de segurança. 4 Soluções em Segurança
  • 5. Gerenciamento 5 Soluções em Segurança
  • 6. Gerenciamento - Acesso Remoto Sem necessidade de: IP Público Console Gerenciamento: WEB / CLI DNS Dinâmico 3G ADSL/Cable Criptografia/Compactação 6 Soluções em Segurança
  • 7. Filtro WEB Esta funcionalidade permite a proteção em tempo real contra o mau uso da Internet por parte de seus usuários, poupando link de Internet, bloqueando a infestação de pragas virtuais e a perda de produtividade ligada a dispersão dos usuários na utilização da Internet para fins particulares. 7 Soluções em Segurança
  • 8. Relatórios Online 8 Soluções em Segurança
  • 9. Filtro de Conteúdo IM Com a funcionalidade de controle e inspeção do uso de ferramentas de Instant Messenger (MSN,GTalk,ICQ...), focando seu uso em comunicação e não em dispersão. Com o Filtro de IM é possível escolher aqueles usuários externos que poderão manter contato com quais usuários internos permitindo controlar de forma precisa o envio de arquivos, a censura de certas palavras, o uso de webcam etc. 9 Soluções em Segurança
  • 10. Filtro de Conteúdo IM 10 Soluções em Segurança
  • 11. Anti-SPAM O Anti-SPAM, garante que todo tráfego de e-mails seja otimizado evitando SPAMs, vírus, mensagens fraudulentas, além de fazer controles de auditoria e análise dos e-mails enviados e recebidos. 11 Soluções em Segurança
  • 12. Contato: 114063-4212 comercial@trustux.com 12 Soluções em Segurança

Notas del editor

  1. \n
  2. \n
  3. \n
  4. \n
  5. \n
  6. \n
  7. \n
  8. \n
  9. \n
  10. \n
  11. \n
  12. \n