Home | Soluciones

Soluciones

Soluciones de Conectividad 

Arista

Switches de Datacenter de alto desempe√Īo

Conozca mas ¬Ľ

Data protection

Prote√ß√£o completa e backup para informa√ß√Ķes e dados confidenciais.

Saiba mais¬†¬Ľ

Message Archiver

Uma empresa pode implementar o¬†arquivamento de emails¬†por diversas raz√Ķes, que v√£o desde a prote√ß√£o de dados cr√≠ticos at√© motivos regulat√≥rios. Apesar do objetivo principal ser a reten√ß√£o das mensagens eletr√īnicas, √© comum se beneficiar de um sistema de busca mais inteligente e r√°pido, al√©m da redu√ß√£o da carga do servidor de emails.

O processo pode ser descrito como captura, retenção e indexação de todas as mensagens enviadas e recebidas por um determinado usuário, departamento ou empresa. Existem duas formas distintas de implementação: a captura de mensagens diretamente do servidor, ou durante o transporte.

Em busca de um ambiente ideal para¬†disaster recovery,¬†o uso de uma ferramenta de arquivamento de emails √© visto como cr√≠tico, uma vez que para muitas organiza√ß√Ķes o servidor de emails √© a aplica√ß√£o mais estrat√©gica do neg√≥cio, perpetuando sua import√Ęncia em todos os n√≠veis hierarquicos e departamentais.

Conhe√ßa nossas solu√ß√Ķes para arquivamento de email

Data Protection

Ter seu banco de dados replicado em servidores distintos √© uma atividade cada vez mais praticada por empresas. Estar preparado para uma poss√≠vel recupera√ß√£o de desastre √© uma das principais raz√Ķes delas tomarem essa medida. A replica√ß√£o protege os dados de um desastre ao garantir que se tenha sempre uma c√≥pia recente em uma outra localidade.

Conectividade basicamente √© o transporte de pacotes entre dois pontos, ou a habilidade de conectar sistemas ou aplica√ß√Ķes. Portanto, possuir conectividade entre bancos de dados em diferentes locais √© essencial para n√£o ter o risco de uma falha no servidor de banco de dados comprometer todas as informa√ß√Ķes.

Conhe√ßa nossas solu√ß√Ķes para Data Protection

Solu√ß√Ķes de Gerenciamento de Eventos

Gerenciamento de logs

Os Logs são a base de segurança de rede.

Saiba mais¬†¬Ľ

Telecomunica√ß√Ķes

Armazenamento e recupera√ß√£o de milh√Ķes de CDR/IPDR.

Saiba mais¬†¬Ľ

Gerenciamento de Logs

As redes corporativas geram volumes imensos de dados em forma de logs de mensagem. Existem diversas formas de logs: registros de auditoria e logs de eventos para citar dois. A principal função de um gerenciador de logs é coletar os dados, agregá-los, analisá-los e retê-los à longo prazo, bem como criar relatórios e pesquisá-los.

Existem diversas discuss√Ķes acerca das semelhan√ßas entre um gerenciador de logs e um SIEM. √Č normal definir que os gerenciadores de logs recebem unicamente logs e os SIEM s√£o ferramentas mais sofisticadas que podem acessar sistemas, buscar informa√ß√Ķes, dados e configura√ß√Ķes muito al√©m do que os logs oferecem. Em muitos casos, o gerenciador de logs √© parte de uma solu√ß√£o completa de SIEM.

Os motivos que levam utiliza√ß√£o de um gerenciador de logs s√£o diversos, desde preocupa√ß√Ķes com seguran√ßa dos sistemas e da rede at√© regulamenta√ß√Ķes e melhores pr√°ticas. Um sistema de gerenciador de logs enfrenta diversos desafios. √Č necess√°rio lidar com grandes volumes (centenas de gigabytes por dia em uma grande empresa), diversidade de formatos de log, falta de documenta√ß√£o em formatos propriet√°rios e falsas entradas.

Implementação do gerenciamento de logs

Existem 5 níveis para a implementação de um sistema de gerenciamento de logs:

  • N√≠vel 1:¬†Identifica√ß√£o de padr√Ķes de ataque no per√≠metro de seguran√ßa
  • N√≠vel 2:¬†Acesso e uso interno e externo de dados confidenciais
  • N√≠vel 3:¬†Perfomance e disponibilidade dos sistemas da empresa
  • N√≠vel 4:¬†Integra√ß√£o de dados de neg√≥cio para uma melhor proposta de valor
  • N√≠vel 5:¬†Consolida√ß√£o de todo o gerenciamento e monitoramento em um √ļnico ponto.

Telecomunica√ß√Ķes

Os provedores de comunica√ß√£o geram centenas de milh√Ķes de eventos diariamente. Qualquer liga√ß√£o telef√īnica realizada cria alguns eventos cr√≠ticos para¬†an√°lise de logs. Por essa raz√£o, motivadores regulat√≥rios e de neg√≥cio imp√Ķem √†s empresas de telecomunica√ß√£o uma necessidade latente para que capturem e retenham esses dados em hist√≥ricos que por vezes excedem uma d√©cada.

O formato de armazenamento destes dados é conhecido por CDR (Call Data Record). Poucos fabricantes no mundo suportam a captura e análise completa deste formato.

Propósitos para a captura e retenção dos dados

¬Ľ Solu√ß√£o de problemas em busca da raiz em uma an√°lise hist√≥rica
¬Ľ Detec√ß√£o de fraudes
¬Ľ Investiga√ß√£o e forense
¬Ľ Compliance obrigat√≥rio

O grande desafio para este tipo de equipamento √© lidar com o grande volume de informa√ß√£o e manter as buscas e an√°lises em um tempo √ļtil para gera√ß√£o de valor e resolu√ß√£o de problemas. Converta anos de dados em relat√≥rios tang√≠veis em quest√£o de minutos.

Solu√ß√Ķes de Infraestrutura de TI

Web scale TI

Consolida servidor e storage em um √ļnico appliance, de forma completamente integrada.

Saiba mais¬†¬Ľ

Web Scale TI

Os Datacenters est√£o se tornando incrivelmente complexos. As arquiteturas tradicionais v√™m tornando cada aspecto do ciclo de vida da infraestrutura de TI um desafio, desde a compra e implanta√ß√£o de novos equipamentos at√© a ger√™ncia e expans√Ķes. As equipes de TI trabalham sob press√£o m√°xima, os custos sobem exponencialmente e n√£o sobra tempo para inova√ß√£o e aumento de receitas. As caixas de e-mails dos administradores de rede s√£o frequentemente inundadas por solicita√ß√Ķes de recursos de TI cada vez mais dif√≠ceis de entregar.

Porém, para resolver todos estes problemas, já existe uma solução.

Empresas de tecnologia como Facebook e Google conceberam uma melhor abordagem para projetar e gerenciar datacenters: um novo padrão global de computação conhecido como WEB SCALE IT.

A Web Scale IT permitiu que as empresas conseguissem uma agilidade nos neg√≥cios sem precedentes, com escalabilidade previs√≠vel e baixo TCO (Total Cost of Ownership). √Č poss√≠vel expandir a infraestrutura de dados para milhares de servidores e zettabytes, garantindo ao mesmo tempo a cria√ß√£o e lan√ßamento de novos produtos e servi√ßos para o mercado de forma r√°pida.

Para se adequar a esta nova tend√™ncia global, as solu√ß√Ķes devem ser convergentes, diferindo das solu√ß√Ķes tradicionais em diversas maneiras:

¬Ľ Servidores X86, padr√£o de mercado, entregam recursos de computa√ß√£o e storage em uma √ļnica plataforma, eliminando a necessidade de um storage separado (SAN ou NAS).

¬Ľ Hiperconverg√™ncia, que diminui a necessidade por espa√ßo e consumo de energia, tornando a compra de ativos para infra muito mais simples.

¬Ľ Arquitetura 100% software defined, tornando a solu√ß√£o muito mais inteligente e possibilitando crescimento gradual, conforme a necessidade real e tirando do hardware a responsabilidade por resili√™ncia, acelera√ß√£o, performance e demais fun√ß√Ķes.

¬Ľ Novos recursos podem ser rapidamente adicionados, para diferentes tipos de aplica√ß√Ķes, sem depender de hardware para isso.

¬Ľ O software distribui dados, metadados e opera√ß√Ķes em todo o cluster, sem gargalos nos dados e controle de passagem, permitindo que o ambiente pode crescer sem limites.

¬Ľ Sistemas Web Scale s√£o naturalmente resilientes e devem estar sempre dispon√≠veis. Eles se recuperam de falhas de componentes individuais de maneira r√°pida sem degradar as aplica√ß√Ķes e a disponibilidade dos dados.

¬Ľ Automa√ß√£o extensiva reduz as despesas operacionais, enquanto an√°lises detalhadas entregam insights valiosos e permitem que os dados sejam aproveitados de maneira eficaz. As empresas podem fazer mais com menos custos.

Tecnologia Web Scale com Nutanix

A Nutanix trouxe para o mercado enterprise a infraestrutura hiperconvergente web scale antes exclusividade somente de gigantes da tecnologia, como Amazon, Facebook e Google. ¬†Al√©m disso, tecnologias como map reduce, zookeper e nenhuma base XQL integram a solu√ß√£o, entregando recursos como desduplica√ß√£o, compress√£o, thin provisioning, snapshots e prote√ß√£o avan√ßada de dados na granularidade de uma √ļnica m√°quina virtual.

Com Nutanix, é possível obter todos os benefícios web scale, sem qualquer intervenção manual ou necessidade de adquirir novas habilidades.
Nutanix garante a maior facilidade poss√≠vel dentro dos datacenters de pr√≥xima gera√ß√£o. Sua solu√ß√£o √© simples de implantar e gerenciar. Com Nutanix, sua empresa tem a flexibilidade de expandir ‚Äúon demand‚ÄĚ, de forma modular e real. Um √ļnica cluster Nutanix pode suportar uma imensa variedade de workloads, rodando¬† em hypervisors vmWARE, Microsft Hyper-V e KVM, sob um gerenciamento simples por√©m completos.

Os datacenters estão prontos para uma transformação poderosa. Infraestrutura convergente é o futuro, que já chegou por meio da tecnologia Nutanix.

Conhe√ßa nossas solu√ß√Ķes:

Solu√ß√Ķes de Seguran√ßa da Informa√ß√£o

Application Firewall

Protege as aplica√ß√Ķes web online (OWASP).
Saiba mais¬†¬Ľ

UTM

Toda a seguran√ßa em um √ļnico appliance.
Saiba mais¬†¬Ľ

IPS/IDS

Primeiro IPS/IDS virtual para ambiente virtualizado.
Saiba mais¬†¬Ľ

Application Firewall

A fun√ß√£o principal de um¬†Application Firewall¬†√© o monitoramento de um ou mais servi√ßos ou aplica√ß√Ķes, como uma forma de controle de todas as entradas e sa√≠das de um servi√ßo ou aplica√ß√£o na web. Diferente do firewall de rede tradicional esta ferramenta possui configura√ß√Ķes avan√ßadas e direcionadas exatamente para o tipo de traf√©go esperado em tais servi√ßos.

Detecção e Bloqueio

Um Application Firewall √© otimizado para detectar e bloquear atividades maliciosas tipicamente direcionadas aos servi√ßos e aplica√ß√Ķes dispon√≠veis em uma rede. √Č quase imposs√≠vel configurar um firewall para deter tais ataques, uma vez que sua fun√ß√£o prim√°ria √© abrir ou fechar portas.

O Application Firewall atua uma camada acima e verifica o traf√©go que passou pelas camadas de seguran√ßa. A porta 80, em geral, costuma estar aberta para consultas leg√≠timas ao servidor. Esta fresta √© suficiente para que alguem com m√°s inten√ß√Ķes possa explorar qualquer vulnerabilidade de rede.

O Application Firewall tamb√©m disp√Ķe de intelig√™ncia, sendo pr√≥-ativo e buscando informa√ß√Ķes no servidor para autom√°ticamente estar mais protegido de futuras amea√ßas.

Conhe√ßa nossas solu√ß√Ķes para detec√ß√£o e bloqueio de aplica√ß√Ķes maliciosas

UTM (Unified Threat Management)

As solu√ß√Ķes UTM s√£o uma evolu√ß√£o dos firewalls em uma plataforma unificada para diversas funcionalidades. √Č comum observar al√©m da fun√ß√£o pura de firewall, fun√ß√Ķes como IPS, anti-v√≠rus,¬† anti-spam, VPN, filtro de conte√ļdo, balanceamento de carga, entre outros.

Solução Única de Defesa

Os UTM ganharam muita reputa√ß√£o como primeira op√ß√£o de defesa mais sofisticada sem a complexidade de integrar diversas solu√ß√Ķes e recorrer a mais de um fabricante. Apesar do mercado alvo serem as pequenas e m√©dias empresas, existem grandes corpora√ß√Ķes que utilizam UTM como forma mais simplificada de lidar com diversas amea√ßas.

Existe uma evolução questionável a respeito do XTM, que seria uma versão mais incrementada do UTM. Conceitos a parte, é uma tendência de mercado, agregar funcionalidades à caixa mantendo performance e preço.

As vantagens apontadas s√£o a redu√ß√£o de complexidade com o uso de uma solu√ß√£o √ļnica, um √ļnico forncedor, uma √ļnica interface e uma √ļnica l√≥gica de opera√ß√£o, a ger√™ncia facilitada e a ausencia de problemas de compatibilidade entre plataformas diversas.

Conhe√ßa nossas solu√ß√Ķes para UTM

CLM | Technology & Relationship | Value Added Distributor

Para más información llame +57 1 702 2011 o envíe un
correo electrónico a contacto@clm.com.co

Pin It on Pinterest