Home | Soluciones

Soluciones

Soluciones de Conectividad 

Arista

Switches de Datacenter de alto desempeño

Conozca mas »

Data protection

Proteção completa e backup para informações e dados confidenciais.

Saiba mais »

Message Archiver

Uma empresa pode implementar o arquivamento de emails por diversas razões, que vão desde a proteção de dados críticos até motivos regulatórios. Apesar do objetivo principal ser a retenção das mensagens eletrônicas, é comum se beneficiar de um sistema de busca mais inteligente e rápido, além da redução da carga do servidor de emails.

O processo pode ser descrito como captura, retenção e indexação de todas as mensagens enviadas e recebidas por um determinado usuário, departamento ou empresa. Existem duas formas distintas de implementação: a captura de mensagens diretamente do servidor, ou durante o transporte.

Em busca de um ambiente ideal para disaster recovery, o uso de uma ferramenta de arquivamento de emails é visto como crítico, uma vez que para muitas organizações o servidor de emails é a aplicação mais estratégica do negócio, perpetuando sua importância em todos os níveis hierarquicos e departamentais.

Conheça nossas soluções para arquivamento de email

Data Protection

Ter seu banco de dados replicado em servidores distintos é uma atividade cada vez mais praticada por empresas. Estar preparado para uma possível recuperação de desastre é uma das principais razões delas tomarem essa medida. A replicação protege os dados de um desastre ao garantir que se tenha sempre uma cópia recente em uma outra localidade.

Conectividade basicamente é o transporte de pacotes entre dois pontos, ou a habilidade de conectar sistemas ou aplicações. Portanto, possuir conectividade entre bancos de dados em diferentes locais é essencial para não ter o risco de uma falha no servidor de banco de dados comprometer todas as informações.

Conheça nossas soluções para Data Protection

Soluções de Gerenciamento de Eventos

Gerenciamento de logs

Os Logs são a base de segurança de rede.

Saiba mais »

Telecomunicações

Armazenamento e recuperação de milhões de CDR/IPDR.

Saiba mais »

Gerenciamento de Logs

As redes corporativas geram volumes imensos de dados em forma de logs de mensagem. Existem diversas formas de logs: registros de auditoria e logs de eventos para citar dois. A principal função de um gerenciador de logs é coletar os dados, agregá-los, analisá-los e retê-los à longo prazo, bem como criar relatórios e pesquisá-los.

Existem diversas discussões acerca das semelhanças entre um gerenciador de logs e um SIEM. É normal definir que os gerenciadores de logs recebem unicamente logs e os SIEM são ferramentas mais sofisticadas que podem acessar sistemas, buscar informações, dados e configurações muito além do que os logs oferecem. Em muitos casos, o gerenciador de logs é parte de uma solução completa de SIEM.

Os motivos que levam utilização de um gerenciador de logs são diversos, desde preocupações com segurança dos sistemas e da rede até regulamentações e melhores práticas. Um sistema de gerenciador de logs enfrenta diversos desafios. É necessário lidar com grandes volumes (centenas de gigabytes por dia em uma grande empresa), diversidade de formatos de log, falta de documentação em formatos proprietários e falsas entradas.

Implementação do gerenciamento de logs

Existem 5 níveis para a implementação de um sistema de gerenciamento de logs:

  • Nível 1: Identificação de padrões de ataque no perímetro de segurança
  • Nível 2: Acesso e uso interno e externo de dados confidenciais
  • Nível 3: Perfomance e disponibilidade dos sistemas da empresa
  • Nível 4: Integração de dados de negócio para uma melhor proposta de valor
  • Nível 5: Consolidação de todo o gerenciamento e monitoramento em um único ponto.

Telecomunicações

Os provedores de comunicação geram centenas de milhões de eventos diariamente. Qualquer ligação telefônica realizada cria alguns eventos críticos para análise de logs. Por essa razão, motivadores regulatórios e de negócio impõem às empresas de telecomunicação uma necessidade latente para que capturem e retenham esses dados em históricos que por vezes excedem uma década.

O formato de armazenamento destes dados é conhecido por CDR (Call Data Record). Poucos fabricantes no mundo suportam a captura e análise completa deste formato.

Propósitos para a captura e retenção dos dados

» Solução de problemas em busca da raiz em uma análise histórica
» Detecção de fraudes
» Investigação e forense
» Compliance obrigatório

O grande desafio para este tipo de equipamento é lidar com o grande volume de informação e manter as buscas e análises em um tempo útil para geração de valor e resolução de problemas. Converta anos de dados em relatórios tangíveis em questão de minutos.

Soluções de Infraestrutura de TI

Web scale TI

Consolida servidor e storage em um único appliance, de forma completamente integrada.

Saiba mais »

Web Scale TI

Os Datacenters estão se tornando incrivelmente complexos. As arquiteturas tradicionais vêm tornando cada aspecto do ciclo de vida da infraestrutura de TI um desafio, desde a compra e implantação de novos equipamentos até a gerência e expansões. As equipes de TI trabalham sob pressão máxima, os custos sobem exponencialmente e não sobra tempo para inovação e aumento de receitas. As caixas de e-mails dos administradores de rede são frequentemente inundadas por solicitações de recursos de TI cada vez mais difíceis de entregar.

Porém, para resolver todos estes problemas, já existe uma solução.

Empresas de tecnologia como Facebook e Google conceberam uma melhor abordagem para projetar e gerenciar datacenters: um novo padrão global de computação conhecido como WEB SCALE IT.

A Web Scale IT permitiu que as empresas conseguissem uma agilidade nos negócios sem precedentes, com escalabilidade previsível e baixo TCO (Total Cost of Ownership). É possível expandir a infraestrutura de dados para milhares de servidores e zettabytes, garantindo ao mesmo tempo a criação e lançamento de novos produtos e serviços para o mercado de forma rápida.

Para se adequar a esta nova tendência global, as soluções devem ser convergentes, diferindo das soluções tradicionais em diversas maneiras:

» Servidores X86, padrão de mercado, entregam recursos de computação e storage em uma única plataforma, eliminando a necessidade de um storage separado (SAN ou NAS).

» Hiperconvergência, que diminui a necessidade por espaço e consumo de energia, tornando a compra de ativos para infra muito mais simples.

» Arquitetura 100% software defined, tornando a solução muito mais inteligente e possibilitando crescimento gradual, conforme a necessidade real e tirando do hardware a responsabilidade por resiliência, aceleração, performance e demais funções.

» Novos recursos podem ser rapidamente adicionados, para diferentes tipos de aplicações, sem depender de hardware para isso.

» O software distribui dados, metadados e operações em todo o cluster, sem gargalos nos dados e controle de passagem, permitindo que o ambiente pode crescer sem limites.

» Sistemas Web Scale são naturalmente resilientes e devem estar sempre disponíveis. Eles se recuperam de falhas de componentes individuais de maneira rápida sem degradar as aplicações e a disponibilidade dos dados.

» Automação extensiva reduz as despesas operacionais, enquanto análises detalhadas entregam insights valiosos e permitem que os dados sejam aproveitados de maneira eficaz. As empresas podem fazer mais com menos custos.

Tecnologia Web Scale com Nutanix

A Nutanix trouxe para o mercado enterprise a infraestrutura hiperconvergente web scale antes exclusividade somente de gigantes da tecnologia, como Amazon, Facebook e Google.  Além disso, tecnologias como map reduce, zookeper e nenhuma base XQL integram a solução, entregando recursos como desduplicação, compressão, thin provisioning, snapshots e proteção avançada de dados na granularidade de uma única máquina virtual.

Com Nutanix, é possível obter todos os benefícios web scale, sem qualquer intervenção manual ou necessidade de adquirir novas habilidades.
Nutanix garante a maior facilidade possível dentro dos datacenters de próxima geração. Sua solução é simples de implantar e gerenciar. Com Nutanix, sua empresa tem a flexibilidade de expandir “on demand”, de forma modular e real. Um única cluster Nutanix pode suportar uma imensa variedade de workloads, rodando  em hypervisors vmWARE, Microsft Hyper-V e KVM, sob um gerenciamento simples porém completos.

Os datacenters estão prontos para uma transformação poderosa. Infraestrutura convergente é o futuro, que já chegou por meio da tecnologia Nutanix.

Conheça nossas soluções:

Soluções de Segurança da Informação

Application Firewall

Protege as aplicações web online (OWASP).
Saiba mais »

UTM

Toda a segurança em um único appliance.
Saiba mais »

IPS/IDS

Primeiro IPS/IDS virtual para ambiente virtualizado.
Saiba mais »

Application Firewall

A função principal de um Application Firewall é o monitoramento de um ou mais serviços ou aplicações, como uma forma de controle de todas as entradas e saídas de um serviço ou aplicação na web. Diferente do firewall de rede tradicional esta ferramenta possui configurações avançadas e direcionadas exatamente para o tipo de trafégo esperado em tais serviços.

Detecção e Bloqueio

Um Application Firewall é otimizado para detectar e bloquear atividades maliciosas tipicamente direcionadas aos serviços e aplicações disponíveis em uma rede. É quase impossível configurar um firewall para deter tais ataques, uma vez que sua função primária é abrir ou fechar portas.

O Application Firewall atua uma camada acima e verifica o trafégo que passou pelas camadas de segurança. A porta 80, em geral, costuma estar aberta para consultas legítimas ao servidor. Esta fresta é suficiente para que alguem com más intenções possa explorar qualquer vulnerabilidade de rede.

O Application Firewall também dispõe de inteligência, sendo pró-ativo e buscando informações no servidor para automáticamente estar mais protegido de futuras ameaças.

Conheça nossas soluções para detecção e bloqueio de aplicações maliciosas

UTM (Unified Threat Management)

As soluções UTM são uma evolução dos firewalls em uma plataforma unificada para diversas funcionalidades. É comum observar além da função pura de firewall, funções como IPS, anti-vírus,  anti-spam, VPN, filtro de conteúdo, balanceamento de carga, entre outros.

Solução Única de Defesa

Os UTM ganharam muita reputação como primeira opção de defesa mais sofisticada sem a complexidade de integrar diversas soluções e recorrer a mais de um fabricante. Apesar do mercado alvo serem as pequenas e médias empresas, existem grandes corporações que utilizam UTM como forma mais simplificada de lidar com diversas ameaças.

Existe uma evolução questionável a respeito do XTM, que seria uma versão mais incrementada do UTM. Conceitos a parte, é uma tendência de mercado, agregar funcionalidades à caixa mantendo performance e preço.

As vantagens apontadas são a redução de complexidade com o uso de uma solução única, um único forncedor, uma única interface e uma única lógica de operação, a gerência facilitada e a ausencia de problemas de compatibilidade entre plataformas diversas.

Conheça nossas soluções para UTM

CLM | Technology & Relationship | Value Added Distributor

Para más información llame +57 1 702 2011 o envíe un
correo electrónico a contacto@clm.com.co

Pin It on Pinterest