Clique para ver mais detalhes
A empresa é provedora de soluções em TI oferecendo aos seus clientes soluções mais abrangentes para pequenas e médias empresas. Ao passar do tempo ampliamos nossos conhecimentos em busca de oferecer serviços com proporções mais amplas, com muita dedicação e foco conquistamos certificações como Microsoft, Linux, Virtualização e Firewall. Com isso mostramos o quanto podemos ajudar com tecnologias de ponta e custo benefício, tendo sempre a amizade, profissionalismo, confiabilidade e responsabilidade com nossos clientes, logo consolidamos um mercado estável com retorno e sucesso esperado que até hoje vem sendo construído dia após dia.
© 2024 H3 Soluções em TI. Todos os direitos reservados
A tecnologia de virtualização permite que os clientes executem vários sistemas operacionais de maneira concorrente em um único servidor físico, em que cada um dos sistemas operacionais é executado como um computador independente. São vários os benefícios da virtualização, entre eles destacamos:
Consolidação de servidores:
- Redução na quantidade de hardware de servidores, utilizando de servidores dimensionados corretamente para substituírem várias outras máquinas físicas, pode-se reduzir drasticamente a quantidade de servidores em uma empresa.
- Redução de custos com garantias de hardware, sistemas operacionais, consumo de energia elétrica, custos em refrigeração de ambiente e redução no espaço físico aonde ficam os servidores.
Contingência de servidores e otimização de recursos de hardware:
- Recursos que possibilitam a transferência de máquinas virtuais (VMs) entre os servidores do cluster de virtualização, possibilitando a melhor distribuição dos recursos de processamento e memória, facilitam o gerenciamento e a performance dos servidores.
- Recursos que possibilitam a transferência de máquinas virtuais (VMs) entre os servidores do cluster de virtualização em casos de falhas de hardware garantem a continuidade das aplicações, possibilitando uma contingência de servidor para todos os sistemas em funcionamento no cluster de virtualização.
Administração otimizada dos servidores em funcionamento no cluster de virtualização:
- Facilidade na alocação de recursos de processador, memória, espaço em disco entre outros;
- Recursos de gerenciamento remoto dos servidores possibilitam gerenciar a distância servidores com eficiência;
- Utilização de recursos avançados como snap shots e outros aumentam a eficiência na administração dos servidores;
- Facilidade na criação de novos servidores, auxiliam em sistemas que precisam de bases de testes e homologações.
A VPN é uma rede privada virtual, feita por um túnel através da Internet. Cada conexão de VPN liga com segurança dois ou mais dispositivos remotos ou redes.
Pode-se criar uma VPN para aumentar os recursos de segurança e controle em redes locais e redes comutadas comoframe relay e MPLS.
Caso você precise acessar os arquivos que estão no seu escritório, quando estiver viajando ou em casa, a solução é uma ligação VPN. Outro exemplo de utilização de VPN é a interligação entre filiais e matriz.
As tecnologias VPN utilizam protocolos de encapsulamento e criptografia em sua conexão, permitindo acessar com segurança um servidor. Hoje, a dúvida não está em se utilizar a tecnologia VPN, mas em qual tecnologia VPN utilizar.
A melhor opção depende de alguns fatores: sistemas operacionais dos clientes, recursos de rede, nível de segurança, desempenho etc. Os métodos suportados pelas soluções de VPN da Viaconnect são: PPTP, L2TP, IPSec e SSL.
BENEFÍCIOS
* Com o concentrador de VPN dispomos de tecnologia para:
* Obter uma conexão segura/criptografada entre seus dispositivos e a Internet.
* Anonimizar você diante das ameaças presentes na Internet.
FLEXIBILIDADE
* Projetos especiais garantem a escolha correta da tecnologia, conforme as necessidades e recursos de infraestrutura do negócio do cliente.
Desenvolver um sistema que consiga identificar falhas em LINKS de comunicação e automaticamente estabelecer uma rota alternativa ao problema, proporcionando acontinuidade dos serviços tornou-se vital. Atualmente, desde pequenos negócios que dependem de sistemas de cartões de créditos (TEF) para autorizarem vendas, ou pequenas empresas que precisam do link de internet para executarem suas emissões de notas fiscais eletrônicas (NFE), até grandes empresas, que possuem todo o negocio automatizado, com grande dependência nos sistemas de comunicações de dados e voz.
Todos sem exceção dependem dos LINKS de comunicação e principalmente dos LINKS de internet. Possuímos um sistema de balanceamento e contingência de LINKS, preparado para ser utilizado de pequenas até grandes empresas. Sistemas que otimizam e gerenciam múltiplos LINKS de comunicação integrados a recursos de monitoramento proporcionam a detecção de falhas rapidamente e a um diagnostico eficaz, proporcionando uma rápida identificação dos problemas de comunicação.
Sistemas de balanceamento de carga entre links de internet otimizam a utilização proporcionando uma melhor distribuição dos serviços entre múltiplos LINKS. Sistemas eficientes de controles de bandas proporcionam a regulagem necessária a múltiplos serviços, melhorando a qualidade em sistemas sensíveis a performance de rede.
Todos esses recursos gerenciados por sistemas preparados para trabalharem em alta disponibilidade, integrados com sistemas de visualização e ativos de rede, munido com um eficiente sistema de segurança, proporcionam uma excelente relação custo beneficio aos nossos clientes.
Proteção e controle total
Firewalls são aplicativos ou equipamentos que ficam entre um link de comunicação e um computador, checando e filtrando todo o fluxo de dados. Esse tipo de solução serve tanto para aplicações empresariais quanto para domiciliar, protegendo não só a integridade dos dados na rede mas também a confidencialidade deles.
Assim como a metáfora por trás do nome sugere, firewall é uma barreira de proteção que ajuda a bloquear o acesso de conteúdo malicioso, mas sem impedir que os dados que precisam transitar continuem fluindo.
Os firewalls trabalham usando regras de segurança, fazendo com que pacotes de dados que estejam dentro das regras sejam aprovados, enquanto todos os outros nunca cheguem ao destino final.
Por que eu preciso de um firewall?
Qualquer computador ligado a internet precisa que suas portas de entrada e saída tenham ligação direta com a rede mundial de computadores, e a internet está cheia de indivíduos que procuram qualquer sinal de vulnerabilidade na segurança dos computadores, com a intenção de se aproveitar dessas falhas para roubar informações pessoais ou inserir códigos maliciosos no sistema.
A função do firewall é identificar e bloquear os acessos originados de programas e indivíduos não autorizados, ao mesmo tempo que garante que usuários autorizados e aplicativos confiáveis possuam os acessos necessários.
Tipos de Firewall
Filtros de Pacote (Packet Filtering): Esse tipo de Firewall trabalha na camada TCP/IP, usando, normalmente, regras estabelecidas para o IP Remoto e Destinatário além da porta TCP utilizada pela requisição, filtrando URLs, IPs e tipos de dados que podem, ou não, ser acessados, como E-mails, Instant Messengers, Redes Sociais, etc.
Firewall de Aplicação (Proxy): Esse tipo de firewall é utilizado como ponte de acesso de todos o tráfego da rede, não permitindo a comunicação direta entre hosts remetentes e destinatários, e baseado nas regras estabelecidas, permite ou nega as requisições efetuadas de qualquer lado da rede, independente do protocolo ou porta utilizado.
Um ponto muito importante e freqüentemente deixado para um segundo plano, é a documentação de sua infraestrutura de TI.
A documentação da infra estrutura de rede e servidores é vital para planejar ações de correções ou de crescimento.
A inexistência de uma documentação atualizada pode resultar em tomadas de ações ineficazes e demoras excessivas em processos de melhorias ou recuperação de ativos e servidores.
Trabalhamos com o objetivo de documentar todas as informações necessárias para a gestão da infra estrutura de rede e servidores, minimizando riscos desnecessários e disponibilizando conhecimentos vitais as equipes envolvidas na administração e manutenção dos sistemas e equipamentos.
A devida documentação da infra estrutura de rede e servidores, aliada com sistemas de monitoramento capazes de reportar problemas ou situações de risco, possibilitam
tomadas de ações rápidas, visando a continuidade dos sistemas sem interrupção ou a recuperação dos mesmos no menor tempo possível.
Possuímos metodologias de documentação e sistemas de monitoramento, aliados a uma equipe de profissionais experientes que proporcionam um controle eficiente sobre a infra estrutura de rede e servidores.
CACHE PARA WEB
Melhora os tempos de resposta de acesso a web, fazendo cache e, reutilizando páginas frequentemente usadas.
Os proxy’s são usados por centenas de provedores de Internet em todo o mundo para fornecer aos seus utilizadores o melhor acesso web possível.
O Proxy gerencia o fluxo de dados entre cliente e servidor e constrói hierarquias de cache para o servidor, o que melhora o fluxo da rede.
CONTROLE DE ACESSO
Possibilidade de autenticar usuários para autorizar o acesso à nível de grupo de usuários. Todas ações de acesso a internet pelo navegador como download de arquivos, músicas e acessos indevidos serão registradas. É possível gerar relatórios e gráficos de toda a navegação na internet.
PRINCIPAIS VANTAGENS
Facilidade de administração através de interfaces gráficas amigáveis;
Sem limites de usuário por não basear-se em licencas de uso;
Possibilidade de desenvolvimento de plugins específicos conforme particularidades do cliente;
Baixos custos de implantação e de manutenções;
Escalabilidade e robustez para pequenos, médios e grandes demandas;
Compatível com os principais sistemas de virtualização do mercado.
PRINCIPAIS FUNCIONALIDADES
Otimiza a utilização dos links de Internet através de técnicas de cache;
Sistema de autenticação e autorização unificados para proxies de unidades e filiais;
Autenticação NTLM para SSO (sistema de login único) para equipamentos logados em domínio Microsoft;
Integração com Active Directory;
Controles de acesso com grupos, categorias de sites e horários;
Validação por URL, expressões regulares, domínios, extensões de arquivos e outros;
Suporte a proxy redundante (alta disponibilidade);
Configuração automatizada através de script JavaScript no browser ou políticas no Microsoft Active Directory;
Relatórios via Web;
Relatórios por departamento para gerentes;
Possibilita autenticar o usuário no proxy sem ter que alterar as configurações de proxy no navegador de internet (Integração com captive portal);
Filtro SSL analisando o trafego de acessos HTTPs.
PROCESSOS CRÍTICOS?
Cada empresa tem múltiplas aplicações de TI e processos críticos. Analisar, monitorar e estar preparado para tomar ações rápidas e eficientes pode ser a diferença entre parar o seu negocio ou garantir a continuidade dos processos.
Um curto período de inatividade pode produzir elevados custos e graves problemas.
Down-time são inaceitáveis em alguns processos. Em muitos casos, o tempo de inatividade pode desencadear uma reação em cadeia ao longo de toda empresa. Nenhum sistema eletrônico é infalível. Existem muitos fatores que podem levar a uma falha do sistema.
“A questão não é "se", mas "quando" um problema irá ocorrer.”
Sistemas redundantes e de alta disponibilidade são essenciais para aplicações criticas, mas não são tudo. A falta de monitoramento pode comprometer todo o investimento feito. A redução das horas técnicas é drástica identificando a causa do problema antes que ele surja.
O objetivo deste sistema de monitoramento e fornecer ao cliente ferramentas para identificação de problemas antes mesmo que eles ocorram. Outro objetivo é fornecer informações de desempenho e da disponibilidade dos sistemas monitorados, auxiliando em tomadas de decisões.
EQUIPE DEDICADA EM TEMPO INTEGRAL
Documentações dos sistemas, servidores e ativos monitorados;
Treinamento do cliente na utilização das ferramentas de monitoramento;
Acompanhamento dos sistemas de monitoramento, com respostas proativas;
Gerenciamento e administração do sistema de monitoramento;
Criação de relatórios de SLA e utilização de recursos de infraestrutura.
MAPAS E CENÁRIOS DINÂMICOS
Alertas imediatos, por e-mail, sms, chat ou web que auxiliam na identificação das possíveis falhas;
Regras personalizáveis com vários níveis de testes ajustáveis para cada sistema;
Testes automatizados para identificação de problemas;
Conhecer em tempo real o comportamento da sua infraestrutura ajuda a aumentar o controle da situação.