TI-RS

Servidor Kronos (Linux)

Detalhes dos Serviços

O Servidor roda sobre a plataforma Linux, é um servidor modularizado e compatível com uma extensa gama de hardware. Entre as vantagens inerentes à implantação de Linux na rede da sua empresa, podemos listar:

- Proteção contra acesso de terceiros não autorizados
- Controle total do acesso à internet
- Comunicação interna documentada
- Hospedagem de seus e-mails na empresa
- Controle dos arquivos trafegados na rede
- Controle e otimização das impressões na rede
- Conexão segura com outras redes e usuários externos
- Proteção contra vírus de e-mail
- Proteção contra ataques
- Condições de auditar todo o acesso à internet
- Controle e redução de erros na comunicação interna
- Redução do universo de terceiros que podem acessar os seus e-mails
- Condições de auditar a movimentação dos arquivos em sua rede
- Diminuição e controle dos custos com impressão
- Garantia de integridade dos dados trafegados entre redes e usuários externos autorizados
- Preservação da confiança dos clientes, parceiros e fornecedores.

Alguns Módulos disponíveis

Proteção contra ataques de terceiros não autorizados (Firewall)
Com o crescente número de pessoas aptas a praticar atos criminosos em informática (hacker / cracker) qualificando-se como especialistas em invasão de redes de dados, tornou-se de fundamental importância que toda rede de dados possua uma proteção ativa, eficaz e atualizada contra esse tipo de ataque. O Kronos disponibiliza para a rede na qual é instalada uma proteção de alto nível contra invasão, partindo da premissa de que todos os dados vindo de fora da rede da empresa são tentativas de invasão e ao que estejam sendo esperados ou tenham sido autorizados previamente, serão descartados de imediato. Essa verdadeira "muralha de fogo" inibe 99% das tentativas de invasão, sendo a forma mais segura de proteger sua rede de dados.

Proteção contra ataques de terceiros não autorizados (Firewall)

Com o crescente número de pessoas aptas a praticar atos criminosos em informática (hacker / cracker) qualificando-se como especialistas em invasão de redes de dados, tornou-se de fundamental importância que toda rede de dados possua uma proteção ativa, eficaz e atualizada contra esse tipo de ataque. O Kronos disponibiliza para a rede na qual é instalada uma proteção de alto nível contra invasão, partindo da premissa de que todos os dados vindo de fora da rede da empresa são tentativas de invasão e ao que estejam sendo esperados ou tenham sido autorizados previamente, serão descartados de imediato. Essa verdadeira "muralha de fogo" inibe 99% das tentativas de invasão, sendo a forma mais segura de proteger sua rede de dados.

Políticas de rotas avançadas (Gateway)

Gateway, ou porta de ligação, é uma máquina intermediária geralmente destinada a interligar redes, separar domínios de colisão, ou mesmo traduzir protocolos. Exemplos de gateway podem ser os routers (ou roteadores) e firewalls, já que ambos servem de intermediários entre o utilizador e a rede. Um proxy também pode ser interpretado como um gateway (embora em outro nível, aquele da camada em que opera), já que serve de intermediário também. Podemos configurar um ou mais Gateway físico no servidor utilizando mais de um dispositivo de rede fisico, mas temos a possibilidade de configurar vários Gateways virtuais passando pela mesma placa de rede.

Gerenciamento de Tráfego (Loadbalance)

Quando falamos em largura de banda, vemos a necessidade de um bom gerenciador de banda de Internet. Temos então a opção de gerenciar no servidor a largura de banda de forma bem customizada. Através de regras podemos limitar banda de varias maneiras: por computador ou tipo de serviço. Há também como controlar a prioridade por tipo de serviço dinamicamente, dependendo da prioridade, a largura de banda se auto ajusta para a aplicação que estiver com prioridade maior, diminuindo a largura de banda dos serviços que estiverem com prioridade menor.

Com o crescente número de pessoas aptas a praticar atos criminosos em informática (hacker/cracker) qualificando-se como especialistas em invasão de redes de dados, tornou-se de fundamental importância que toda rede de dados possua uma proteção ativa, eficaz e atualizada contra esse tipo de ataque. Unido essas duas soluções é possível trabalhar-se com um ambiente de alta disponibilidade e seguro. O KRONOS disponibiliza para a rede na qual é instalada uma proteção de alto nível contra invasão, partindo da premissa de que todos os dados vindo de fora da rede da empresa são tentativas de invasão e ao que estejam sendo esperados ou tenham sido autorizados previamente, serão descartados de imediato. Essa verdadeira "muralha de fogo" inibe 99% das tentativas de invasão, sendo a forma mais segura de proteger sua rede de dados.

Relatórios de Acessos não Autorizados (Snort)

O Snort é considerado um ferramenta avançada para IDS (Intrusion Detection System) capaz de fazer análise de trafego em tempo real e detectar ataques de terceiros não autorizados. Ele também faz análise de protocolos, examina o payload dos pacotes recolhidos da rede, procura por palavras chaves e pode ser usado para detectar uma grande variedade de ataques e probes de redes tais como: buffer overflow, sthealth port scans, CGI ataques, SMB probes, tentativas de OS fingerprinting e outros. As principais funções do Snort são: Pacote Sniffer como TCPdump, logar pacotes e um completo serviço de IDS (Intrusion Detection System). *Snort usa uma flexível linguagem de regras (o usuário pode criar outras regras/assinaturas para adequar as suas necessidades) para descrever qual tráfego será coletado ou não.

Serviço de Proxy (Squid)

O serviço de proxy consiste em manter, em uma área de acesso rápido, informações já acessadas (normalmente de lugares cuja conexão é lenta). No caso da implementação do proxy no servidor da rede local, faria com que todos os dados (arquivos em geral), sejam acessados diretamente do servidor da rede local. Sempre que há uma requisição de serviços HTTP ou FTP, o servidor proxy captura os dados que o destinatário disponibiliza ao cliente (usuário) e os guarda em uma área em disco. Na próxima vez que este site for acessado, o web browser primeiro fará a procura no servidor proxy. Se os dados forem encontrados neste servidor, a transferência de dados se dará entre ele e o servidor, ou seja, pela rede local. Se o servidor proxy não dispuser dos dados requisitados, o acesso será feito diretamente ao site de destino (para fora da sua Rede). Restrição ao Acesso à Internet (Dansguardian) A partir da popularização da Internet o mundo se unificou digitalmente. Milhares de informações são trocadas a cada minuto por todo mundo com velocidade e volume jamais imaginados. Para o mundo dos negócios esta transformação trouxe imensos benefícios pois a agilidade proporcionada por esse meio traz retorno imediato. A revolução digital, se por um lado traz benefícios para quem a ela está integrado, por outro lado penaliza com a lentidão, desatualização e outros os que dela não participam. Daí a necessidade existente hoje de em todo o mundo das empresas integrarem-se a esse sistema.

O KRONOS disponibiliza o acesso a rede de forma segura e controlada, uma vez que o administrador da rede poderá definir:
- As máquinas e os usuários que terão acesso à internet
- Gerenciar o conteúdo definindo quais endereços poderão ser acessados
- Gerar relatório de ocupação do link (conexão à internet) contratado permitindo assim uma otimização do mesmo
- Auditar a qualquer tempo que se fizer necessário o que cada usuário anda fazendo quando utiliza a internet contratada pela empresa

Dessa forma, a empresa de forma organizada evita o desperdício de recursos proveniente de um gerenciamento incorreto.

Relatórios de Acesso a Internet (Sarg)

SARG (Squid Analysis Report Generator) é uma ferramenta muito boa que permite à você saber o que os usuários estão acessando na Internet, através da análise do arquivo de log "access.log" gerado pelo serviço do proxy (Squid). Dentre vários relatórios que podem ser gerados, os mais comuns são: sites acessados por usuário, hora do acesso, bytes que cada usuário realizou de download, quantas conexões foram feitas, relatórios geral dos sites mais acessados, usuários que mais acessam, relatório de sites negados, falha de autenticação, entre outros relatórios. A gerência que você pode obter com isso é muito boa, principalmente para as empresas que querem economizar o uso da Internet.

Servidor de Arquivos (Samba)

O servidor de arquivos é muito importante dentro de uma internet (rede interna), pois é o meio mais rápido e seguro disponível para troca de arquivos através da rede. Cada usuário da intranet recebe o seu login e senha para acesso, podendo colocar arquivos para compartilhamento com os demais usuários sem que haja invasão de privacidade por parte dos outros usuários da rede. O servidor de arquivos do Kronos possibilita melhor controle por parte do administrador da rede, além de poder disponibilizar registro de todos os arquivos manuseados, o que vem a possibilitar uma auditoria interna. Deste modo, com o Kronos torna-se possível o backup e verificação de vírus nos arquivos.

Sistema de Backup Automatizado

O Servidor Kronos oferece um sistema de Backup automatizado, o qual permite agendar por data e hora. Também é possível escolher quais dados serão feitos backup e destino para onde será realizado, por exemplo: pela rede para outro PC, para um HD secundário, outros dispositivos como CD/DVD e atualmente contando com backup em Nuvem.

Servidor de Base de Dados

O Servidor Kronos oferece suporte a vários tipos de base de dados de alta performance, entre elas temos:
- PostgreSQL
- MySQL
- SyBase
- Outras

Redes Virtuais (VPN)

A interligação com redes externas é feita através do estabelecimento de uma VPN (Virtual Private Network ou Rede Privada Virtual). A VPN é assim chamada pois utiliza uma rede pública para trafegar dados privados. Sua origem decorre da necessidade das empresas de se comunicarem com suas filiais, representantes e parceiros. Entretanto a VPN, por si só, não protege os dados trafegados no meio público, havendo a necessidade que esses dados sejam criptografados para maior segurança. O módulo VPN oferece verdadeira segurança para a comunicação de dados corporativos. Através do módulo VPN todas as conexões são criptografadas e autenticadas, inviabilizando qualquer tentativa de captura dos dados trafegados entre as redes. Caso alguém consiga capturar os dados trafegados na VPN não conseguirá ter acesso ao seu conteúdo, pois os mesmos são criptografados com chave de 192 bits e sua quebra está estimada pelos especialistas em algumas dezenas de anos. Além disso, o servidor Kronos disponibiliza um sistema de detecção de problemas, onde qualquer alteração de performance aciona um alarme, originando um procedimento de verificação do ocorrido.

A solução acima faz parte de uma assessoria customizada, não esta disponível a pronta entrega e não é vendido separadamente. Todas as soluções propostas necessariamente não precisam seguir as características como são especificadas, para cada problema temos uma configuração diferenciada. Nossa equipe precisa fazer uma análise de viabilidade do atendimento em sua empresa. Entre em contato para obter maiores informações e consultar disponibilidade.


Infraestrutura

Otimização do desempenho da infraestrutura de TI de forma a garantir a eficiência das operações que viabilizam os processos do negócio

Servidores Kronos

Solução para VPN, firewall, servidor de arquivos, gateway de rede, PostgreSQL, MySQL e DHCP para hardwares de baixo, médio e alto custo.