Servidor Proxy
Solução completa para controle de acesso à WEB
A rápida evolução das redes de computadores e, consequentemente, da Internet criaram inúmeras vantagens para os negócios. Mas, por outro lado, a popularização da rede mundial e a diversidade de conteúdo e informação disponível nela gerou um problema: Como otimizar o seu uso, garantindo que as informações acessadas serão proveitosas ao negócio da empresa? Como garantir que não haverá desperdício de recursos (largura de banda, memória, uso de disco) e ao mesmo tempo a qualidade e confiabilidade da informação acessada?
Solicite uma avaliação técnicaUm servidor proxy é o ativo de rede responsável por criar essas garantias. Um proxy é constituído de alguns serviços que criam um ambiente ideal para o melhor aproveitamento dos recursos computacionais e de rede e a garantia da relevância das informações para se alcançar o objetivo almejado de forma rápida, otimizada e econômica.
Um servidor proxy ideal fornece, principalmente os seguintes serviços: potencialização da velocidade de acesso à informação; controle (e monitoramento) de acesso à essa informação e filtragem de conteúdos indesejáveis, como malwares, sites maliciosos, vírus, pornografia, etc.
Quais as vantagens?
As maiores vantagens para uma instituição ao implementar um servidor proxy são: economia no uso do plano de acesso à Internet; controle das informações acessadas pelos funcionários; disponibilização de acesso consciliado à Internet, preservando o anonimato e a segurança dos usuários; potencialização do tempo de resposta para acesso à grandes volumes de informações acessadas anteriormente; imposição de uma política de acesso aceitável a determinado conteúdo e o alívio de sobrecargas administrativas de recursos da rede.
Arquitetura da solução
A solução consiste na implementação de três extruturas distintas e relacionadas: objetos de rede, regras de filtro de conteúdo e perfis de acesso. O relacionamento é feito pela definição de regras de de filtro de conteúdo de acordo com a necessidade de cada uso e a atribuição desses perfis de acesso e regras contidas neles aos objetos de rede.