Sentinet3, implementa efficacemente tutte le funzionalità richiesti a un sistema di controllo accessi evoluto con livello di sicurezza e affidabilità propri degli ambienti militari, capace di soddisfare anche le esigenze più complesse, essendo in grado di gestire in maniera capillare tutti i varchi.
Consente di effettuare controlli:
Grazie a un suo sofisticato sistema di notifica (SMS, email, Telegram, WhatsApp, …) comunica informazioni di dettaglio relative agli eventi rilevati.
Supporta ogni tipo di tecnologia destinata alla sicurezza degli accessi:
Un’interfaccia web intuitiva, facile e veloce con mappe dettagliate consente da qualsiasi luogo, un’efficace gestione e monitoraggio dell’intero sistema.
A pieno titolo Sentinet3 può essere considerato il centro della sicurezza aziendale.
La sicurezza informatica è una cosa seria. Non si scherza. Negli anni le informazioni si sono spostate molto velocemente dai supporti cartacei ai supporti digitali e l'unico modo di tenerle al sicuro è rendere le infrastrutture IT sempre più sicure. Le possibilità di attacco si continuano a moltiplicare come la capacità degli hacker di portarli a termine con successo.
Noi da anni sviluppiamo Sentinet3® come strumento di monitoraggio di infrastrutture IT complesse e conosciamo molto bene i problemi di sicurezza che gli amministratori incontrano. Per questo motivo abbiamo sviluppato una suite di prodotti denominata Security Shield in grado non solo di proteggere ma anche di permettere analisi sugli attacchi avvenuti.
La suite security shield si compone di 3 elementi:
L'appliance di monitoraggio Sentinet3® grazie alla quale si controlla la disponibilità dei servizi e si predispongono tutti i controlli sulla superficie di attacco
L'appliance di sicurezza (IDS\IPS) Snorty che consente di eseguire un approfondita analisi di ciò che avviene all'interno della propria rete
Il log analyzer Elky che normalizza ed indicizza tutti i log consentendovuna analisi approfondita post evento
Thanks to a powerful normalization engine Log Analyzer allows you to:
Centralize log processing of All Types: Log Analyzer with over 200 plug in can connect to countless data sources and storing the received data into a single repository.
Non-homogeneous data normalization: the business-critical data are often distributed on different systems and in different formats. Thanks to Log Analyzer you can parse and store them in a common format.
Extension to custum data formats: most of the log written by applications have a proprietary format. Log Analyzer provides a fast and cheap way to parse and standardize these formats.
Add plug-in from source custom: Elky, designed with the extensibility concept, provides API for a rapid plug-in development. The open source active community ensures the ecosystem development there everyone can develop and publish its own plug in.