Selecionador de produtos

Esta ferramenta foi projetada para ajudá-lo na localização de câmeras, lentes, DVRs, NVRs, codificadores, etc. da Samsung.

DVRs, NVRs, codificadores, etc. da Samsung. Esta ferramenta é de fácil navegação e irá ajudá-lo a determinar o que está sendo procurado pelo recurso do produto, tipo de câmera, resolução ou categoria do produto. Você não tem certeza sobre a câmera que necessita? Esta ferramenta irá ajudá-lo a comparar os produtos lado a lado para que você tome a decisão correta.

A. Novos NVRs e DVRs : SRD-1680D / SRD-880D / SRN-4000

- Adicionado Inglês Release Note.

- Notas publicadas (em inglês).

Clique neste campo para descarregar a ferramenta Product Selector V2.13 (Versão completa).

Clique neste campo para descarregar a ferramenta Product Selector V2.13 (Versão Lite ).

Cálculo de banda

A calculadora de Armazenamento/Largura de banda de rede IP v4.10 é uma ferramenta gratuita que permite que você determine a largura de banda necessária para visualizar uma quantidade determinada de vídeo ao vivo ou gravado de câmeras de segurança IP e ajuda na identificação e gargalos relacionados ao uso da largura de banda.

O que há de novo

- Adiciona uma nova funcionalidade para o cálculo de RAID do modelo SRN-4000

- Melhor desempenho em relação às versões anteriores.

- Aprimoramento da UI (Interface gráfica do usuário) para os usuários.

O que foi mudou

- Houve uma troca para a seleção de velocidade de quadros para a opção CBR

- Documento RAID Mudou ajuda

Clique nesta área para descarregar a Calculadora da largura de banda/Armazenamento (versão completa) (incluindo o aplicativo .Net Installer).

Clique nesta área para descarregar a Calculadora de largura de banda/Armazenamento (versão Lite).

Cálculo de lente

A calculadora do campo de visão (FOV) Samsung fornece a quantidade de uma determinada cena capturada pela câmera. Ela também fornece o ângulo de visão ou ângulo de cobertura. A função FOV da Samsung determina o campo de visão utilizando três elementos: a lente e o elemento sensor dentro da câmera e a localização da câmera em relação à cena.

Por favor, note: para instalar este recurso, siga os passos abaixo:.

1) Instale DotNet FX40 Client

2) Instale VCRedist_x86

3) Instale WindowsInstaller3_1

4) Instale FoV Calculator_Setup.msi

Clique neste campo para descarregar a Calculadora do campo de visão Samsung V2.11 (versão completa).

Clique neste campo para descarregar a Calculadora do campo de visão Samsung V2.11 (versão Lite).

Device manager

O Gerenciador de dispositivos iPOLiS da Samsung é um programa personalizado que ajuda o usuário a gerenciar múltiplos dispositivos para rede IP. Este programa detecta as câmeras Samsung instaladas na rede e permite facilmente que o usuário modifique os seus endereços IP. O gerenciador iPolis também permite ao usuário crie modelos ou grupos para maximizar as funcionalidades de programação em instalações de grande porte.

Novas funções desta versão. (v1.8.9)

1. Adição da função de Ajuste da Detecção de movimento

2. Adição do conteúdo [Ajuda] em [Configuração avançada]

3. Aplicação da senha de reforço da segurança das câmeras para rede.

Clique aqui para descarregar o aplicativo Gerenciador de dispositivos iPOLiS v1.8.2 (versão Lite).

Clique aqui para descarregar o aplicativo Gerenciador de dispositivos iPOLiS v1.8.2 (versão completa)

IP installer

A ferramenta IP Installer é um programa de descarga de fácil uso que permite que o usuário busque câmeras IP Samsung que residam na rede local. Esta ferramenta também permite que o usuário ajuste manualmente os Endereços IP individuais de cada câmera em um local, o que elimina a necessidade de inserir cada GUI da câmera individual para configurar os ajustes apropriados da rede.

Clique aqui para descarregar a ferramenta IP Installer.

Network Design

iPOLiS Rede Design Tool é um programa que projetado especificamente para ajudar na concepção de sistemas de vigilância de rede com toda a linha de produtos IP da Samsung Techwin.

O que há de novo

- New connection styles: Straight, Polyline, Spline, Beizier

- Novos estilos de conexão: Straight, Polyline, Spline, Beizier

- Nova função para exibir/ocultar o nome de objetos incluindo conexões.

- Nova função para inserir imagens no diagrama: suporte para os formatos de arquivo png, bmp, jpg/jpeg.

- Localize a guia para buscar formatos facilmente na Caixa de ferramentas de filtros: Ctrl+F para buscar o objeto diretamente.

Clique aqui para visualizar o manual do usuário.

Clique aqui para descarregar Ferramenta de projetos de rede iPOLiS V1.42 (Full Version).

Clique aqui para descarregar Ferramenta de projetos de rede iPOLiS V1.42 (Lite Version).

SD Card Player

As câmeras para rede da Samsung suportam cartões de memória SD para o salvamento de dados que podem ser utilizados para o salvamento autônomo de dados de eventos incluindo alarmes de rede e detecções de movimento interrompidas.

O SD Card Player é o programa para busca e reprodução do vídeo armazenado no cartão de memória SD nas câmeras para rede Samsung.

Clique aqui para descarregar o aplicativo SD Card Player V1.20.

Clique aqui para descarregar o Guia do aplicativo SD Card Player.

Compatibilidade de HD

A Samsung se empenha para que você receba as informações mais atualizadas e precisas disponíveis. A lista de compatibilidade de discos rígidos abaixo exibe as informações mais recentes sobre os discos rígidos compatíveis com os seus equipamentos.

Clique aqui para obter a lista de Discos Rígidos compatíveis com os equipamentos da Samsung Techwin.

Selecionador de Acessórios

O Guia Seletor de acessórios de câmeras CFTV e câmeras dome da Samsung é uma ferramenta efetiva projetada para ajudá-lo a localizar os acessórios corretos que irão beneficiar as aplicações da sua câmera analógica e de segurança para rede.

Esta ferramenta ajuda a combinar os produtos existentes com os acessórios compatíveis. Navegue facilmente pelo documento para determinar o suporte, invólucro ou suporte de montagem é adequado para a sua câmera Samsung.

Clique aqui para descarregar o Guia de Seleção de acessórios de montagem.


Cenral de vendas
11 3728-4417

06.07.2016

Firewall, porque é fundamental ter um?

A busca das empresas por maior visibilidade, competitividade e crescimento, exige um uso massivo de tecnologia e informação. Informação que, em muitos casos, é considerada como o ativo mais importante. Por causa do seu valor, ela está sujeita a várias ameaças como roubo, falsificação, fraude, divulgação e destruição, entre muitos outros.
 
Os riscos a que está exposta tais informações levam à necessidade de desenvolver ambientes confiáveis, mas fazê-lo é um problema complexo. Para isso, se desenvolvem abordagens para segurança e defesa em profundidade, que visa proteger a informação através da implementação de controles em diversas camadas.
 
Uma dessas camadas é o perímetro, o limite lógico que divide a rede corporativa de outras redes, incluindo a Internet. Na assim chamada segurança de perímetro, o firewall continua a ter efeito como um mecanismo para proteção e tem sido um elemento essencial desde a sua criação.
 
 
 

Por que as empresas precisam de um firewall?

Vamos analisar em primeiro lugar, o que é que esse termo significa? É uma ferramenta de software e/ou hardware que se propõe a filtrar as conexões que ingressam na rede interna da organização, bem como conexões de rede que estão voltadas para o lado de fora da mesma. Ele é implementado como um mecanismo de controle de acesso lógico.

Desta forma, impede que os usuários da Internet que não foram autorizados a entrar na rede da empresa possam acessar a rede interna ou o contrário, o acesso de membros internos da organização a serviços externos para os quais não tenham sido autorizados.

Então, onde reside a importância disso?

O firewall funciona como um filtro que examina todos os pacotes que vão para a rede corporativa e compara as informações de cabeçalho com regras previamente estabelecidas. Se o endereço IP e a porta são válidos de acordo com as regras, o pacote é entregue. Caso contrário, ele será descartado. A mesma operação é executada quando os pacotes são enviados a partir da empresa para a Internet.

Portanto, ao descartar pacotes que não são permitidos, consequentemente, evitam acessos que não são válidos de acordo com as regras pré estabelecidas. O firewall pode impedir a propagação de códigos maliciosos através da rede, o acesso não autorizado ou intrusões de terceiros a rede corporativa.

 

Como funcionam as regras de filtragem definidas?

Basicamente, as conexões de acesso é permitida ou negada, dependendo dos critérios e regras a serem definidas, funciona como a portaria do seu prédio, onde há regras para acessar o edifício, sala ou departamento. Uma vez concedida a autorização de acesso, ela poderá ser temporária ou permanente, ou seja, uma vez dada, os acessos seguintes serão automaticamente permitidos.

A configuração do firewall depende muito da abordagem utilizada, bem como os serviços oferecidos, os serviços requeridos, suas tarefas e ativos a serem protegidos.

Ok, agora que já sabemos o que é um firewall, porque é fundamental ter um?

Compreender a importância do firewall

O firewall continua sendo um mecanismo de segurança altamente utilizado nas empresas. De acordo com o estudo ESET Security Relatório da América Latina 2014, 76,6% dos executivos pesquisados ​​em 14 países afirmaram ter uma solução deste tipo, o que a coloca em segundo lugar, se falamos de controles de segurança mais utilizado, após o antivírus.

Isto, devido aos benefícios que proporciona em termos de proteção, principalmente filtrando conexões externas que normalmente executam alguns tipos de software malicioso como worms, vírus e botnets. Além disso, possíveis intrusões de rede ou para controlar as conexões para fora da organização.

Sua evolução através dos anos

Desde a sua criação, o firewall evoluiu oferecendo diferentes recursos de proteção:

O primeiro tipo desenvolvido é chamado de filtro de pacotes (packet filter), e opera basicamente como descrito acima: de acordo com as regras de filtragem, todos os pacotes que entram na rede são inspecionado, aceitos ou rejeitados. Para tomar a decisão, o firewall verifica se as informações básicas do pacote, como: fonte e destino do endereço, protocolo ou porta estão em conformidade com as regras ou políticas estabelecidas.

A segunda característica dos firewalls é conhecida como a inspeção de estado (stateful inspection). Ao contrário do primeiro tipo, é realizado o monitoramento dos pacotes e o status das conexões que passam por ela. Neste caso, apenas a passagem dos pacotes que correspondem a uma conexão ativa e que seja reconhecido como legítimo é permitido; outros pacotes são rejeitados.

O terceiro tipo é conhecido como filtragem de aplicativo (application filtering) e sua principal característica é que ele permite detectar uma conexão indesejada acessando a rede através de um endereço IP e uma porta válida, de acordo com as regras configuradas. Por outras palavras, ela é capaz de controlar aplicações específicas, bem como a verificação do cabeçalho do pacote, também analisa o conteúdo.

Algumas razões porque usar um firewall

- Proteção contra ataques e invasões provenientes de redes não conhecidas ou não confiáveis;
 
- Um canal estreito por onde deve passar todo o tráfego que entra ou sai da rede corporativa, facilitando, assim, o monitoramento da segurança;
 
- Seleção criteriosa de quais serviços podem ou não ser acessados, ou seja, de qual tipo de tráfego pode ou não passar;
 
- Geração de logs, de tudo o que acontece na rede, para eventuais auditorias;
 
- Controle flexível sobre a utilização dos recursos de comunicação (o firewall é programável);
 
- Ocultamento da rede corporativa por meio de serviços de procuração (proxies) e conversão automática de endereços (NAT).

Você considera que a rede da sua empresa possui um ambiente confiável? A sua empresa faz uso de algum mecanismo de segurança? A política de segurança da sua empresa define o uso de firewall? Comente suas experiências deixando um comentário, e não deixe de conhecer as nossas soluções para segurança em redes da Axyon Distribuidora.

 

 

Enviado por: Axyon
Em: 06.07.2016
Categoria: Segurança Digital



Ver comentarios:


Receba nossas Ofertas: