Beveiliging, ook van binnen naar buiten
Connectie met de buitenwereld wordt meer en meer een vanzelfsprekendheid. Niet alleen PC’s en Laptops op kantoor maar ook eigen meegebrachte devices als een smartphone, tablet of laptop moeten binnen een zakelijke omgeving goed en snel bruikbaar zijn. Dit brengt echter wel steeds meer mogelijke beveiligingsrisico’s met zich mee waar een organisatie zich tegen moet wapenen.
Veilige kantooromgeving
Iedereen kan gebruik maken van de Unified Threat Management beveiliging. Ook bestaande internetlijnen zijn goed te beveiligen met een paar kleine handelingen. Via het configuratieportaal kan elke vesting door 1 beheerder geconfigureerd worden.
Al het internetverkeer, zowel inkomend als uitgaand, wordt volledig transparant en zonder vertraging gecontroleerd op virussen en ander ‘vuil’ waardoor uw organisatie risico loopt. E-mail maar ook gewone websitebezoeken kunnen voor problemen zorgen zoals de CryptoLocker virussen die sinds een jaar een grote uitdaging zijn gebleken voor ICT beheerders.
In combinatie met two factor authentication geeft Unified Threat Management een extra centrale mogelijkheid om in controle te blijven over wat er in en uit uw bedrijf gaat. Het is immers niet vanzelfsprekend dat iedereen de hele dag op Facebook of de Telegraaf kan.
Bescherming tegen
- (Crypto)virussen
- Malware
- Trojan Horses
- Bezoek aan websites die ongepast zijn
- Blokkeert websites die op een zwarte lijst staan
- Bepaalde categorieën websites (erotiek, gewelddadig of politiek bijv.)
- Ongewenst of gevaarlijk gedrag van medewerkers
Voordelen
- Beschermt netwerken van binnenuit
- 24 uur per dag ondersteuning
- Zelf te configureren via portaal
- Scherpe prijzen
- Volledig transparant voor VoIP en VPN
- Nieuwe en bestaande internetlijnen
Hoe werkt Unified Threat Management eigenlijk?
Om een voorbeeld te geven: Een medewerker zit te werken op een door uw bedrijf geplaatst werkstation, of een apparaat in eigen bezit, dat verbinding maakt met het internet via een glasvezel- of koperlijn van Mica IP. Deze medewerker logt in op de kantooromgeving van de Mica IT Cloud oplossingen maar gaat misschien ook naar websites buiten deze cloud. Deze laatste handeling is potentieel zeer risicovol, waar gaat deze persoon immers heen? De organisatie kan bezoek aan banden leggen en bijvoorbeeld websites met erotisch materiaal of geweld blokkeren.
Mocht in een andere situatie deze medewerker een Phisingmailtje krijgen die uitnodigt om ergens op te klikken, zal UTM van Mica IP ingrijpen en deze site real-time blokkeren en zo virussen of andere narigheid buiten de deur houden.