tente outra cor:
tente outro tamanho de fonte: 60% 70% 80% 90%

DNS - Tenha seu próprio serviço, mantendo estável sua internet

Nessa primeira semana de abril de 2009, os usuários do serviço chamado Speedy da operadora Telefônica, tiveram muitos problemas para conseguirem utilizar a internet devido a uma pane no serviço da Telefonica. Na verdade houve uma invasão nos servidores de DNS da operadora, e todos os usuários que utilizavam desse serviço em suas estações ficaram com a navegação comprometida.

O DNS, Domain Name System (DNS), é o serviço responsável para converter IP para nome. Por exemplo, o seu servidor de web esta hospedado no IP 200.140.210.135. Imagine você ter que guardar esse número para acessar sua pagina. Ou melhor imagine que para mandar um e-mail para você, teriamos que mandar usuario@200.140.210.135, esta percebendo a dificuldade que isso esta se tornando? O exemplo que citamos é de apenas o seu domínio, agora pense em todos os domínios de internet, fica impossível utilizar internet apenas por números. Então foi criado o serviço de DNS que converte o IP para nome, ou seja, quando se acessa www.seudominio.com.br, o seu computador vai até seu servidor de DNS, o mesmo converte para IP, e manda sua requisição para o local correto.

Agora se o seu servidor de DNS que a operadora te passou apresentar algum problema ou falha, seu computador irá mandar a requisição, o serviço de DNS vai demorar pra responder ou nem vai responder, e com isso sua navegação torna-se lenta ou você nem terá navegação.

Servidor de DNS (Domain Name System)

Ativando seu próprio servidor de DNS dentro de sua rede, primeiro que você terá total controle do serviço. Segundo que você economizará seu consumo de internet, já que todos os computadores não irão para a internet resolver nomes, o seu servidor vai responder diretamente para as estações. E terceiro que se a operadora de DNS tiver problema com serviço, seu trabalho não será prejudicado, pois toda a segurança é feita por você mesmo.

Por último, os nomes serão resolvidos localmente, com tempo de resposta mais rápido, ou seja, para acessar o site www.mknod.com.br, você não terá que ir até a Internet descobrir qual é o IP da mknod, o servidor fornece a resposta prontamente, melhorando e muito sua navegação.

Nossa solução inclui:

  • Instalação;
  • Primeiros passos;
  • Treinamento;
  • Documentação;
  • Suporte Técnico de 30 dias.

 

Entre em contato conosco, clicando aqui para saber mais detalhes

 

 

Crie seu próprio serviço de IM (Instant Message) - Mensagem Instantânea

A rápida troca de informações entre os funcionários e os clientes com baixíssimo custo, facilitam e muito o trabalho da empresa. Enviar dados confiáveis, responder rapidamente um chamado do cliente, qualificam a empresa e dão credibilidade a mesma.

Um dos serviços que ajudam e muito nessa tarefa é o MSN. A facilidade de utilizar esse serviço, conversar com as pessoas, é grandiosa. Porém esse recurso fica aberto para que seus usuários possam perder tempo conversando sobre assuntos que não fazem parte do trabalho e o pior, fica aberto pra receber vírus, trojans, worms etc.

Em um estudo recente, em média 1/3 do tempo gasto online na internet nada tem a ver com o trabalho. O uso indevido da internet no horário de trabalho custa às corporações americanas mais de U$ 85 bilhões anuais em perda de produtividade. Próximo de 80% do uso de mensagens instantanêas é feito através de serviços grátis como AOL, MSN, Google Talk e Yahoo expondo a empresa a sérios riscos de segurança. Existem mais de 43 milhões de usuários utilizando MSN no horário de trabalho, para fins de trabalho ou pessoal. 

 

Servidor de Mensagem Instantânea

 

Para que as corporações tenha a facilidade do MSN, o ideal seria ter seu próprio servidor de mensagens instantâneas. A empresa torna-se capaz de controlar quem vai fazer parte dessa rede, permitindo apenas os usuários desejados a participar desse serviço. Ou seja, os usuários continuarão tendo o recurso da rápida troca de informações, e não perderão tempo com conversas que não tem interesse para a empresa.

Os recursos desse sistema são os seguintes:

  •  Administração via web de fácil entedimento;
  • Suporte para conexões criptografadas, permitindo troca de informações seguras;
  • Muitos serviços inclusos, como usuários do Jabber , chat multi-usuário, etc;
  • Roda em difersas plataformas como Windows, Linux, Solaris, MacOSX;
  • Protocolo padrão do Jabber com objetivo de comunicar com outras redes de mensagem instantânea;
  • Coletor automático de estatisticas para relatórios análise do sistema;
  • Host virtual, permitindo rodar vários domínios virtuais com uma única instalaçao;
  • Suporte para armazenamento do banco de dados externo;
  • Inúmeros suporte de protocolo de comunicação;
  • Interface web multi-lingua;
  • Suporte IPv6

Nossa solução inclui:

  • Instalação;
  • Primeiros passos;
  • Treinamento;
  • Documentação;
  • Suporte Técnico de 30 dias.

 

Entre em contato conosco, clicando aqui para saber mais detalhes

Não seja surpreendido, monitore o estado de seus HD´s

Cada vez mais somos dependentes da tecnologia. Praticamente todo nosso trabalho depende de equipamentos técnicos, para buscar e enviar  informações. Esses servidores que nos fornecem os dados ou nos libera o caminho para acessar esses dados, precisam ter um funcionamento mais que perfeito.

Enquanto esses servidores, estão operando normalmente, é natural que não se preocupe com ele, já que "em time que está ganhando nao se mexe".

Diferentemente do homem, um computador não reclama que está doente, ele "fica calado", até a hora que a doença vem para atacar de vez, matando o nosso servidor. O problema é que em muitos casos somos surpreendidos, e não temos opções de escolha, teremos que começar com um novo servidor a partir do zero, reinstalando tudo novamente, e torcer para que possamos recuperar os dados, além disso, sabemos que teremos que arcar com custos que não estavam previstos.

Um dos grandes problemas de pane em servidor, é o HD (disco rigido), pifar. Sem os discos, e dependendo da função que o servidor desempenha na rede, o prejuízo pode ser enorme, ainda mais se a empresa não possui uma rotina de backup, ou de espelhamento de discos. Outros problemas de hardware também são graves, mas é o HD, a peça mais importante no servidor, são neles que toda informação da vida da sua empresa estão presentes.

Sabemos que ninguem esta 100% seguro contra falhas, a qualquer momento podemos perder nossos HD´s. Mas o mais importante, é que não sejamos surpreendidos, que não cheguemos um dia para trabalhar e recebemos a notícia que nosso HD apresentou defeitos.

Por isso, existe uma ferramenta que fica checando o estado de saúde do seus HD´s, verificando a temperatura do mesmo, o espaço em disco, e o mais importante, checa se o HD têm trilhas defeituosas. Ou seja, antes que seu disco pare de funcionar de vez, você sera informado muito antes que ele não esta no seu melhor estado, e assim você poderá tomar providências da melhor maneira possível.

Esse sistema, monitora o HD, e caso algum problema for apresentado no disco, rapidamente os responsáveis pelo servidor, são informados por alertas (e-mail, alerta sonoro, etc), e a partir da informação do problema, podem ser executados manutenções no disco, e garantem assim sua empresa sempre funcionando e seus funcionários aptos a desempenhar suas funções.

Nossa solução inclui:

  • Instalação;
  • Primeiros passos;
  • Treinamento;
  • Documentação;
  • Suporte Técnico de 30 dias.

Entre em contato conosco, clicando aqui para saber mais detalhes

 

 

 

Serviço de Backup Centralizado

Hoje em dia, com as empresas cada vez mais informatizada, os dados que estão armazenados nos computadores da rede, tem altíssima importância, o valor dessas informações pode ser tão grande, que fica impossível se calcular o custo desses dados.

A perda de dados ou falha no sistema causadas por erro humano, falhas no hardware ou software, um desastre natural como incêndio, ou infelizmente com os dias de hoje, um roubo, são as causas que as empresas cada vez mais se preparam para armazenar esses dados.

Mas independente das possíveis causas, o desenvolvimento de estratégias para o backup de dados e do sistema e, ainda mais importante, para recuperá-los no caso de falhas, é essencial para o sucesso permanente da sua empresa.

Dados e sistemas

Os dados são essenciais para os negócios de sua empresa e a sua capacidade de deixá-los ativos o maior tempo possível pode ser fundamental para o sucesso da sua empresa.

Backup em disco, backup em fita ou backup num computador remoto?

Para uma recuperação rápida, o disco é a solução. Porém, se a sua necessidade for exclusivamente o archiving de dados e o armazenamento permanente, a fita poderá ser a melhor saída. Se você gostaria de armazenar seus dados num local fora do seu escritório, garantindo os dados caso sua empresa sofra um desastre natural, ou um assalto por exemplo, a solução ideal seria armazenar seus dados num computador remoto. Todos os métodos ocupam uma posição de destaque nas
estratégias de backup da maioria das empresas, e independente da sua escolha de mídia, a MKNOD possui uma solução específica para cada caso, ou pode utilizar por exemplo em conjunto as 03 opções de mídia.

Planejamento da recuperação após desastres

Tenha certeza que acidentes acontecem. Falta de energia, desastres naturais e ataques maliciosos também. Os sistemas podem se desgastar e exigir substituição. Porém, tempo de inatividade é algo que nunca pode ser aceitável. Por isso, o planejamento para a recuperação de desastres é altamente obrigatório, procurando recuperar os dados o mais rápido possível, as vezes minutos, um mal planejamento se conseguir recuperar os dados, pode levar alguns dias.
Backup Centralizado
Como vimos acima, existem inúmeras opções de backup. Para cada empresa,  uma opção se torna mais viável que a outra, às vezes, existe a necessidade de juntar mais de uma opção.
Mas para todos os casos, o funcionamento do sistema de backup tem funcionamento bem parecido. Num computador central (servidor, por exemplo), é plugado a unidade de armazenamento, como HD externo, Storage, Unidade de Fita, etc, e nas estações da rede é instalado um cliente do sistema, tornando apto o servidor central enxergar os dados que serão copiados.
Já no caso de um computador remoto, os dados são transferidos por Internet, ou link dedicado, apenas dos dados modificados durante o dia de expediente.
Depois que foi feito o backup, o sistema gera um relatório por e-mail, informando os administradores ou responsáveis da rede, se a cópia foi feita com sucesso, se houve algum problema, o tempo que foi feito, q quantidade de bytes, etc.
Para restaurar os dados, o servidor central recupera as informações solicitadas, e disponibiliza elas numa área reservada. Esse tempo de recuperação varia de acordo com a mídia escolhida para armazenamento, como vimos acima, isso depende da política da empresa.
Maiores informações, entre em contato conosco clicando aqui

 

 

 

Receba um relatório dos usuários que ultrapassarem o limite de banda da sua rede

Tem dia que precisamos monitorar as conexões de internet da nossa rede procurando qual estação ou usuário esta consumindo muito do link de internet e não temos essa informação facilmente.

Se a rede não possui nenhum controle específico de bloqueio de portas ou sites (firewall / proxy linux) e também não possui um sistema de controle de banda (QoS - Quality of Service - Qualidade de Serviço), os usuários da rede podem ocupar grande parte do seu link de internet para uso pessoal deles, como download de músicas, vídeos, acessos a sites de multímidia (youtube, radios, etc), e quando é preciso usar a internet para algo de importância da empresa, o mesmo fica totalmente travado devido a uso sem controle dos usuários.

Ativar um serviço de proxy e firewall na sua rede trazem ótimos resultados, porém se não possui nenhum controle ou bloqueio de seus usuários na Internet, o mesmo não tem efeito esperado.

Se você não quer bloquear de imediato nenhum usuário ou estação, mas quer saber como esta sendo distribuído o uso da sua rede, existe uma solução pronta para isso.

Essa solução se baseia em capturar todas as conexões de Internet dos usuários e caso a conexão ultrapasse um certo valor (configurável esse valor), o administrador ou o responsável pela rede recebe no seu próprio e-mail os usuários que ultrapassaram esse limite definido e o serviço (SMTP, P2P, Bittorrent, Emule, POP, HTTP, etc) utilizado para fazer esse consumo.

No desenho abaixo, temos um exemplo do relatório gerado pela solução:

 

No exemplo acima, é informado os ip's de origem (from) que são os ip's das estações dos seus usuários e a porta do serviço. Ja na coluna TO, é informado a rede de destino, bem como a porta e o protocolo. Por fim a coluna KBytes mostra o consumo da banda do IP e a coluna Service o nome do serviço.

Com essa ferramenta básica, sua rede começa a ser melhor planejada para fazer suas política de segurança e controle de Internet. Ou até mesmo, se for o caso, você consegue definir se o link que você possui hoje contratado não esta atendendo mais a sua necessidade, e será necessário quem sabe um aumento de banda.

Gostou dessa solução, clique aqui e entre em contato conosco para maiores informações.

 

Terceirização de Técnicos de Suporte em Informática

A TI (Tecnologia da Informação) é uma das áreas mais críticas de todas as empresas e um mau funcionamento, traz graves problemas para sua rotina e para seus funcionários, diminuindo dessa maneira o sucesso de seus negócios.

Existem corporações que tem uma grande necessidade para utilizar a Tecnologia, como um valioso apoio para seus funcionários atigirem suas metas, porém como a empresa não possui o melhor conhecimento sobre como utilizar os recursos, dificulta o trabalho e muitas vezes o investimento nem é utilizado.

Pensando nisso, e verificando a necessidade das empresas, a MKNOD, com base nos seus anos de experiência, está qualificando e treinando novos técnicos, para utilizarem o padrão de atendimento MKNOD, e dessa maneira, lançamos os seguintes seguimentos:

  • Help Desk para usuário final - Suporte para os mais variados problemas técnicos de seus funcionários (vírus, instalação de impressora, instalação de software, problemas de email, entre outros);
  • Contrato de Manutenção de PCs e Impressoras- Gerenciar os equipamentos funcionários como, notebooks, estações, backups. Isso inclui: Instalação de novos componentes de hardware ou software, administração das licenças de uso, reparo de equipamento e manutencao preventiva.
  • Administração de Rede- Instalação e monitoramento dos servidores (firewall, arquivos, web, email, backup, banco de dados, entre inúmeros outros) e outros equipamentos que mantenham a rede funcionando com sua máxima eficiência, 24 horas por dia, 7 dias na semana.
  • Desenvolvimento de Sistemas para seu negócio - A melhor escolha de software, o desenvolvimento e a manutenção dos sistemas vitais de uma empresa são algumas das tarefas essenciais de um departamento de TI. A MKNOD a partir de sua  visão criteriosa obtida através dos seus clientes nos mais variados ramos de negócios, nos permite ser um bom conselheiro nessa solução.
Existem inúmeras vantagens na terceirização da TI, pela MKNOD, entre elas:
  • Permite a sua empresa em se focar nas suas atividades primordiais, ao invés de envolvimento em questões técnicas do dia-a-dia.
  • Novas tecnologias são introduzidas sem nenhum custo de treinamento pelo fato da MKNOD manter uma equipe interna multidisciplinar e experiente em diversos ramos da tecnologia.
  • Aumenta a qualidade do serviço, pois o gerenciamento do processo é feito pelo padrão de atendimento da MKNOD.
  • Inexistência de passivos trabalhistas e ausências por falta, doenças ou férias, pois tudo isso é assumido pela MKNOD;

  • Fácil remanejamento de pessoal técnico, o que garante a continuidade dos serviços, pois a retenção de um técnico especializado CLT é mais díficil devido a grande quantidade de ofertas oferecidas por outras empresas, nos jornais ou via Internet;

A saída de um técnico, sem sua substituição imediata, pode causar paradas desnecessárias e com impacto direto no faturamento de uma empresa.

Mesmo havendo substituição, a continuidade é impactada caso o técnico anterior não tenha documentado todos os pormenores tecnológicos de sua empresa
 
 
Entre em contato conosco clicando aqui, para saber mais detalhes sobre a terceirização.

Pare os ataques na sua rede antes mesmo que eles ocorram

Ao colocarmos nossos servidores e serviços na Internet, recebemos inúmeras vantagens, como facilidade no acesso a informação, flexibilidade, rapidez, agilidade, entre outros ganhos que essa ferramenta nos fornece. Ao implantarmos essa solução, normalmente, planejamos uma segurança nesses acessos. Mas com o tempo, será que ainda estou seguro? Será que ninguém conseguiu burlar minha segurança? Será que não estou hospedando nenhum invasor na minha rede?

Para responder essas perguntas, o administrador de sistema, precisa ficar sempre auditando as regras de firewall e segurança, lendo logs de acesso, trocando senhas dos usuários, e muito mais serviços que consome o tempo do seu funcionário, que poderia estar desenvolvendo em outros projetos mais rentáveis.

Atualmente, a maioria dos invasores (hackers/crackers), gostam de entrar na sua rede e ficar o mais oculto possível. A maior parte deles, depois que invadiu o seu servidor, instalam programas que capturam senhas e informações de usuários da internet, como acessos de bancos, números de cartões de crédito, senhas de e-mails, entre outros. Portanto, nesse caso, não é interesse do hacker/cracker mostrar que invadiu, pois assim, conseguirá captar o máximo de informações que puder.

E como eles conseguem achar meu servidor, minha rede, e ainda assim me invadir? A resposta é bastante simples, existem inúmeros programas que se encontram na internet chamado de Força Bruta (Brute Force). Esses programas, primeiro varrem dentro de várias faixas de IP, redes que tenham portas de acessos abertas (normalmente empresas que possuem acessos externos, possuem essas portas). Depois que achou os IP's que possuem essa vulnerabilidade, o programa baseado de um dicionários de milhares e milhares de palavras, fica tentando quebrar a senha do seu servidor, ele pode tentar isso por vários dias, até conseguir entrar. Depois que obteve sucesso, entra no seu servidor e instala esses programas que rouba informações.

Para se prevenir contra esses programas, existe ferramentas que ficam monitorando tentativas dessas quebras de senha no seu servidor, e automaticamente bloqueia o IP de quem esta tentando invadir. Ou seja, se um invasor possui o IP 200.200.200.200, e se ele fica tentando quebrar a senha, o servidor reconhece que estão querendo conectar a qualquer custo ele, e automaticamente, bloqueia no firewall esse IP 200.200.200.200, e assim o invasor, não consegue nem mais chegar no seu servidor.

Esse sistema não protege apenas tentativas de acesso no protocolo ssh, mas também em outros protocolos, como ftp, imap, pop, smtp. Ele também é extensivel  permitindo que você monitore um número ilimitado de serviços simplesmente fornecendo o arquivo de logs e um padrão de pesquisa simples.

Nossa solução inclui:

  • Instalação;
  • Primeiros passos;
  • Treinamento;
  • Documentação;
  • Suporte Técnico de 30 dias.

Entre em contato conosco, clicando aqui para saber mais detalhes.

RackTables - Gerenciamento Inteligente de Racks

 Muitos administradores de redes e sistemas, mantém uma documentação bastante complexa dos racks, dispositivos, links, recursos de rede, entre outros. A maioria delas, são feitas em planilhas ou formulário pré-estabelecido, e toda a modificação é necessário atualizar em todos esses documentos, aumentando a chance de informações erradas.

 Esse sistema visa fornecer uma solução completa para esse problema. Os desenvolvedores desse projeto já tiveram que administrar, cerca de 50 racks, milhares de endereços IP, inúmeros equipamentos de rede, entre outros. Para manter essa documentação em várias planilhas, estava gerando um transtorno, então pensaram nessa solução inteligente.

 Dessa forma,  desenvolveram o RackTables, uma solução elegante e robusto para datacenter e gerenciamento de servidores ativos. Ele ajuda nos recursos de documentação de hardware, endereços de rede, espaços em rack, configurações de redes, e muito mais.

Ativando essa solução:

  • Você terá uma lista de todos os dispositivos que você possui;
  • Você terá uma lista de todos os racks e gabinetes;
  • Forma inteligente de montar os equipamentos no rack;
  • Documentar as portas físicas dos dispositivos e ligações entre eles;
  • Gerenciar endereços IP, atribui-los para os dispositivos e agrupá-los em rede;
  • Documento de seu firewall e NAT;
  • Descreva a sua política de balanceamento de carga e armazenamento de balanceamento de carga e configuração;
  • Coloque os arquivos para vários objetos no sistema;
  • Criar usuários, atribui permissões, e permite ou nega todas as ações que podem fazer;
  • Tudo etiquetado;
  • Pode acessar tudo isso de qualquer lugar do mundo.

Nossa solução inclui:

  • Instalação;
  • Primeiros passos;
  • Treinamento;
  • Documentação;
  • Suporte Técnico de 30 dias.

Entre em contato conosco, clicando aqui para saber mais detalhes.

 

 

Use seu celular como um telefone VoIP

A tecnologia VoIP (Voz sobre IP) cresce num ritmo muito acelerado a cada dia. A flexibilidade para utilização e o baixo custo nas ligações são as principais vantagens que as empresas possuem para adotarem o uso do VoIP como  sua solução para telefonia. Resumidamente, você pode utilizar toda sua estrutura de rede de dados, para transmitir voz, com ótima qualidade e em muitos casos a custo zero na tarifação.

Como prova de um crescimento acentuado dessa solução VoIP, os fabricantes de aparelhos celulares estão lançando seus telefones com suporte ao protocolo SIP - protocolo padrão de todos os equipamentos que utilizam Voz sobre IP. Ou seja, os celulares já vem com condições de se autenticar nos provedores VoIP, e assim, terá condições de utilizar todos os recursos de uma ligação utilizando a rede IP.

 O VoIP tem várias formas de utilização, mas nesse artigo, iremos nos focar mais no uso de aparelhos celulares com suporte ao SIP. Utilizando esses aparelhos em conjunto com o SIP dentro da sua empresa, faz com que seu telefone móvel se transforme num ramal, ou seja, o usuário com esse ramal SIP pode estar em qualquer ponto da empresa, que quando for necessário falar com ele, é feito uma ligação VoIP (com custo zero).

 De forma mais detalhada. Suponha que um usuario esteja usando o celular dele como ramal SIP. Se ele estiver fora da empresa, e seja necessário ligar para ele, essa ligação pode ser feita a partir de um computador, utilizando softphone, e também, pode utilizar outro ramal SIP (aparelho celular com SIP, ou telefone IP, etc) para fazer essa ligação, e em ambos os casos essa ligação é totalmente gratuita.

 Vemos que no exemplo acima, é gerado uma boa economia nos custos de telefonia da empresa. Mas só demos o exemplo da empresa ligando para o usuário. Mas também é válido do usuário ligando para a empresa. Por exemplo, se o usuário estiver viajando para outra cidade, estado ou país. A partir do celular dele, ele pode fazer uma ligação para dentro de sua empresa também a custo zero. É possível também, ele de fora, puxar uma linha do PABX de sua empresa, e assim faz uma ligação utilizando os recursos do PABX. Dessa forma, de vez dele gastar a tarifa de uma ligação internacional ou interurbana, o usuário não terá nenhum custo, e a empresa gasta apenas com uma ligação local.

 Essa solução pode ser utilizado de muitas formas, depende da política adotada, mas todas levarão ao principal objetivo, uma boa economia nos custos de telefonia. A instalação, o gerenciamento e a manutenção do sistema são bastante simples, e não requer nenhum investimento alto.

Nossa solução inclui:

  • Instalação;
  • Primeiros passos;
  • Treinamento;
  • Documentação;
  • Suporte Técnico de 30 dias.

Entre em contato conosco, clicando aqui para saber mais detalhes.

Sistema de detecção de intrusos - IDS

A Internet, como sabemos é uma ferramenta de extrema importância, cada vez mais somos dependentes dela, e fornecemos serviços que possam ser acessados pela rede mundial de computadores. Mas com isso, surgem a cada momento novas formas de burlar seguranças de rede, novos pontos de internet contaminados com virus/trojans ou outras pragas, e se não tivermos preparados, podemos ser a próxima vítima.

Quando colocamos nossa rede na Internet, procuramos fechar todas as portas de acessos não autorizados. É o mesmo, que quando construimos nossa casa, procuramos colocar, portão, janelas, portas, tudo com travas e cadeados. Infelizmente, os bandidos se aprimoram, e procuram formas de invadir a sua casa, seja destruindo o cadeado, quebrando as janelas, cavando um túnel de acesso, ou quando por distração e sem perceber deixamos uma porta aberta para que o ladrão não tenha dificuldade alguma para invadir sua casa. A partir do momento que ele conseguiu entrar, é torcer para que o estrago não seja grande.

Com sua rede, deve-se existir a mesma preocupação. Quando colocamos um firewall para fechar as portas e acessos, nem sempre essa é a solução mais efetiva relacionado a segurança de rede. O firewall fecha as portas, mas torna-se necessário colocar um cão de guarda analisando tudo que se passa na sua rede, verificando se os acessos que estao ocorrendo são confiaveis, se não existem conexões estranhas e não identificadas na sua rede, e esse cão pode tomar uma atitude quanto a isso, "mordendo" os intrusos, ou reportando ao seu dono, para que o mesmo tome uma atitude.

IDS

Pois bem, esse cão de guarda tem um nome, é o conhecido IDS (Intrusion Detection System - em português - Sistema de detecção de intrusos), que é um mecanismo que fica ouvindo o trafego de rede passivamente com objetivo de localizar atividades anormais ou suspeitas e permitindo assim ter uma ação de prevenção sobre os riscos de intrusão.

Uma ferramenta de IDS tem os seguintes principios básicos:

  • Quantas tentativas de ataques sofremos todos os dias?;
  • Quais tipos de ataques foram utilizados?;
  • Quais as origens dos ataques?

O IDS como vimos é parte essencial de um sistema de segurança de rede, e a cada dia que passa, esse sistema ganha grande destaque. O crescimento de intrusos e formas de invasões é proporcionamente ligado ao crescimento da Internet, então torna-se obrigatório esse item de segurança na sua rede, para dar tranqüilidade e confiabilidade para seus usuários, fornecedores e clientes.

Nossa solução inclui:

  • Instalação;
  • Primeiros passos;
  • Treinamento;
  • Documentação;
  • Suporte Técnico de 30 dias.

Entre em contato conosco, clicando aqui para saber mais detalhes