Filtro P2P/IM/VoIP/Spotify

Pone fine all'utilizzo di applicazioni pericolose ad alto consumo di banda larga

Il filtro di messaggistica istantanea e P2P ti consente di bloccare i seguenti tipi di connessioni:

Applicazioni di messaggistica istantanea

La messaggistica istantanea può avere conseguenze negative sulla prestazione degli utenti della rete interna. Si possono bloccare le connessioni con le applicazioni di messaggistica istantanea e chat. Le applicazioni che possono essere bloccate sono:

  • ICQ/AOL
  • IRC
  • MSN Messenger
    • Windows Messenger
    • MSN Messenger File Transfer
    • MSN Web Messenger
  • Yahoo! Messenger
  • Skype
  • Jabber (Google Talk)

Ciascuna può essere bloccata indipendentemente dalle altre.

Applicazioni Peer to Peer

Le applicazioni P2P consentono agli utenti di scambiare e condividere file costituendo, così, un pericoloso punto d'entrata del malware. Per evitare che ciò avvenga, è possibile bloccare:

  • L'accesso ai server P2P
  • Le connessioni finali tra gli utenti P2P (con applicazioni P2P non basate sui server)

I protocolli P2P che possono essere bloccati sono:

  • BitTorrent (Azureus, BitComet, Shareaza, MlDonkey…)
  • eDonkey (eDonkey2000, MlDonkey)
  • FastTrack (Kazaa. Grokster, iMesh, MlDonkey)
  • Gnutella (BearShare, Shareaza, Casbos, LimeWire, MlDonkey…)
  • Gnutella2 (Shareaza, Trustyfiles, Kiwi Alpha, FileScope, MlDonkey…)
  • OpenNap (Napster, Lopster, Teknap, MlDonkey)
  • Apple Juice, MP2P, Direct connect, Ares, Spotify

Ciascuna può essere bloccata indipendentemente dalle altre.

Funzionamento del filtro P2P/IM/VoIP/Spotify

Configurazione. Basta impostare i protocolli e le applicazioni da bloccare

Livello di protezione. È possibile scegliere il livello di protezione per garantire un utilizzo corretto delle risorse di rete:

  • Livello di prestazione. Assegna priorità alla prestazione generale del sistema rispetto alla protezione dall'uso delle applicazioni.
  • Livello di sicurezza. Assegna priorità alla protezione dalle applicazioni rispetto alla prestazione tramite il blocco di porte e protocolli.
  • Livello di equilibrio. Equilibra la protezione con la prestazione del sistema.

Controllo dell'accesso a Internet: È possibile determinare le ore per la restrizione delle applicazioni IM/P2P.

Benefici

  • Aumento della produttività. Evita che i dipendenti perdano tempo con applicazioni improduttive e potenzialmente pericolose.
  • Ottimizza il consumo di banda larga. Evita che il download di file e l'uso improduttivo di banda larga intasino la rete.