Ramsdata

TECNOLOGIAS

Há mais de 20 anos que a Gimmal ajuda as organizações a assumir o controlo de um dos seus activos mais valiosos – a informação. A empresa fornece software e métodos que permitem a descoberta, a migração, a gestão e a conformidade de dados sem problemas, ajudando a reduzir o risco de violações regulamentares e a aumentar a eficiência empresarial. As soluções da Gimmal são concebidas para funcionar com a infraestrutura de TI existente e têm um impacto mínimo nos processos quotidianos. Com experiência adquirida desde 2002 e parcerias tecnológicas com empresas como a Microsoft e a SAP, a Gimmal actua como um consultor de confiança para ajudar a selecionar a melhor estratégia de gestão da informação. O objetivo da empresa é construir sistemas preparados para o futuro – permitindo a utilização dos recursos actuais, bem como a migração de plataformas desactualizadas para soluções modernas e flexíveis.

Impedir a transmissão de ficheiros maliciosos para aplicações Web que contornam as caixas de areia e as soluções únicas de deteção de malware.

Desarme e Reconstrução Profunda de Conteúdo (Deep CDR): Desarme mais de 90 tipos de ficheiros populares e reconstrua cada ficheiro, proporcionando total usabilidade com conteúdo seguro.

Analise com mais de 20 mecanismos de proteção contra malware que utilizam assinaturas, heurística e tecnologia de aprendizagem automática para detetar ameaças conhecidas e desconhecidas o mais cedo e eficientemente possível.

O Checkmk é uma solução abrangente de monitorização de aplicações, servidores e redes, criada em colaboração com os utilizadores e desenvolvida ao longo dos anos para satisfazer as necessidades dos administradores e das equipas DevOps. Combina a facilidade de utilização com o desempenho suficiente para os ambientes de TI mais complexos, permitindo a monitorização completa da infraestrutura híbrida e uma resolução de problemas mais rápida para evitar períodos de inatividade não planeados ou falhas. O software está disponível em várias variantes: Checkmk Enterprise, Checkmk Enterprise para grupos e serviços geridos, Checkmk Cloud (auto-hospedado) e Checkmk MSP. Cada uma delas pode ser complementada com suporte técnico (Pro ou Advanced), bem como com extensões como a monitorização sintética (mínimo de 10 testes por ano expansível), integração virt1 (virtual appliance) ou ntop. Desta forma, a Checkmk oferece uma abordagem flexível e escalável à monitorização para se adequar a diferentes modelos de implementação e tamanhos de infra-estruturas.

As redes críticas constituem um desafio especial para os profissionais da segurança, porque estão isoladas e não têm acesso à Internet, pelo que são vulneráveis a ataques de meios de comunicação móveis e de tecnologias semelhantes de transferência de ficheiros. O OPSWAT oferece um processo seguro, de ponta a ponta, para a transferência de ficheiros de e para redes isoladas. A solução é amplamente utilizada nas indústrias transformadora, energética, governamental, bancária, farmacêutica e de entretenimento.

As soluções Certes CryptoFlow são os primeiros produtos do sector a combinar a flexibilidade e o poder das redes virtualizadas com a tecnologia criptográfica mais segura. Com as soluções Certes CryptoFlow, as empresas e os fornecedores de serviços podem criar VPNs de próxima geração sem túnel, multiponto e multicamada que protegem o tráfego de qualquer aplicação em qualquer rede (VPN de próxima geração). Os CryptoFlow-VPNs protegem o tráfego de dados em ambientes LAN, WAN, Internet, virtuais e de nuvem. O Certes CryptoFlow-VPN pode ser configurado em segundos, graças a uma interface extremamente simples de apontar e clicar para criar políticas de segurança.

As ameaças mais perigosas para as infra-estruturas de TI estão relacionadas com ataques que visam as vulnerabilidades das aplicações. As medidas de segurança convencionais, como as firewalls e os sistemas de deteção de intrusões, têm grande dificuldade em detetar este tipo de intrusão.
O Application Security Manager (ASM) fornece proteção total para aplicações Web e serviços baseados em XML. A utilização de uma firewall de aplicação oferece aos clientes grandes benefícios, incluindo: proteção contra ataques a aplicações, conformidade com regulamentos (por exemplo, PCI DSS) e aprovação em auditorias de segurança sem interferir com o código da aplicação.

error: Content is protected !!