CENTURION: CONECTIVIDAD, CONTROL Y SEGURIDAD DE REDES
Centurion es una avanzada y completa solución de enrutamiento y seguridad (routing and security gateway), que puede ser usada como firewall perimetral, servidor proxy, controlador de ancho de banda, detector de intrusiones, servidor de VPN, filtro de contenidos HTTP/FTP, además de otras varias funcionalidades. Basado en el núcleo de FreeBSD, uno de los sistemas operativos más seguros del mundo, Centurion brinda a su empresa la confiabilidad, estabilidad y flexibilidad que antes solo era posible encontrar en algunos modelos Cisco ™ o Sonicwall ™ de gama alta e inalcanzable precio. Mediante una sencilla e intuitiva interfaz gráfica, el administrador de la red puede realizar todo tipo de tareas, desde las más sencillas, como la apertura y reenvío de puertos, hasta las más complejas, como la configuración de protocolos de enrutamiento, balanceo de carga y tolerancia a fallas.
Afrontando tiempos de crisis mundial, las empresas buscan sistemas de seguridad de costo moderado, sin renunciar a los altos estándares de rendimiento y establilidad que brindan los equipos de gama alta. Para satisfacer esta necesidad, Cibernat presenta Centurion, la compuerta de seguridad más completa, versátil y eficiente del mercado.
CONTROL PARA LA PRODUCTIVIDAD
Está demostrado que las empresas sufren pérdidas millonarias por el mal uso que hacen los empleados de su acceso a Internet. Centurion le permite controlar las páginas que visitan los usuarios de su red, evitando que desperdicien tiempo valioso en las redes sociales, sitios de videos, de música, de pornografía, u otros sitios de entretenimiento. Mediante el control de ancho de banda se evita que los usuarios acaparen la conexión a Internet y causen retraso en el trabajo legítimo de los demás. Este tipo de control no requiere instalar nada en el equipo de cada usuario, ya que se trata de un sistema centralizado.
¿QUÉ PUEDE HACER CENTURION POR LA SEGURIDAD DE SU EMPRESA?
Protege su red de ataques externos desde Internet (hackers) y otros tipos de intrusiones
Bloquea el tráfico malicioso o dañino dirigido a su red privada, mediante aseguramiento de puertos
Bloquea o limita las aplicaciones P2P para descargar archivos, como Ares, Kazza, BitTorrent, e-mule etc.
Restringe el ancho de banda disponible para los usuarios, de forma que nadie acapare el canal de Internet
Si lo necesita puede bloquear aplicaciones específicas, mediante reglas para bloqueo de puertos
Filtra las páginas web que visitan los empleados. Puede bloquear redes sociales, sitios de descarga, pornografía, ocio, etc.
Mejora la navegación mediante un sistema de caché de sitios visitados, lo que ahorra hasta 20% de ancho de banda
Protege los servidores de su organización mediante un sistema de zonas militarizadas y desmilitarizadas
Permite la creación de redes virtuales privadas VPNs, para conectar sus sedes de forma segura
Balancea el tráfico entre dos o más proveedores de Internet (Claro, ETB, Telefónica, UNE etc.). Si un canal falla pasa a ser suplido por el otro de forma automática.
CARACTERÍSTICAS DEL PRODUCTO
Cortafuegos perimetral seguro, estable y fácil de configurar
Administración sencilla, basada en interfaz web
Acceso alternativo por consola y SSH (línea de comandos)
Cliente DHCP para obtener dirección automáticamente de su ISP
Servidor DHCP para configurar automáticamente los clientes de su red
Servidor Proxy DNS tipo caché para acelerar las resoluciones de su red privada
Servidor Proxy HTTP y FTP que acelera la navegación de los usuarios y ahorra ancho de banda
Filtrado de contenido web por categorías y/o listas negras y blancas
Sistema de detección de intrusiones incorporado, basado en Snort
Agente de monitoreo para FlexMon y SNMP
Soporte para múltiples interfases WAN y LAN
Soporte para zona desmilitarizada DMZ
Soporte para VPN mediante tres protocolos diferentes
Administración de ancho de banda y modelación de tráfico (traffic shaping)
Soporte para NAT básico (masquerading, port forwarding) y avanzado (one-one, one-many)
Soporte para balanceo de carga (load balancing)
Soporte para tolerancia a fallas (failover)
Sistema de portal cautivo
Preconfigurado con opciones de seguridad altamente efectivas