Services de réseau local sans fil géré
- Réseau personnalisé pour votre entreprise.
- Équipement de pointe fourni par les meilleurs fabricants de l’industrie.
- Possibilité pour les employés d’apporter leur propre appareil (AVPA) en toute sécurité.
- Réseau personnalisé pour votre entreprise.
- Équipement de pointe fourni par les meilleurs fabricants de l’industrie.
- Possibilité pour les employés d’apporter leur propre appareil (AVPA) en toute sécurité.
Caractéristiques et avantages
Solution personnalisée
Après avoir évalué votre espace de travail, nous vous recommanderons une solution complète axée sur la sécurité et le rendement (constats de l’évaluation, coûts et plan de mise en œuvre).
Équipement de pointe
TELUS entretient des relations avec les principaux fabricants de l’industrie, y compris Cisco et Aruba Networks, pour veiller à ce que votre réseau local sans fil soit toujours propulsé par l’équipement le plus récent.
Soutien en tout temps
La gestion permanente comprend la surveillance, les recours hiérarchiques en cas de problème, des alertes et un accès web aux journaux de sécurité en temps réel. Des processus intégrés de gestion des appels et de création de dossiers d’incident et notre capacité à gérer et à disagnostiquer votre réseau local sans fil à distance garantissent une résolution rapide des problèmes.
Sécurité
Fondés sur les normes de l’industrie, les composants de sécurité de nos réseaux locaux comprennent ce qui suit:
- 802.11i, y compris les chiffrements AES (facultatif), WPA (accès Wi-Fi protégé) et WPA2
- 802.1X et divers types de protocole d’authentification authentique (EAP), dont PEAP (Protected EAP), EAP-TLS (EAP with Transport Layer Security), EAP-TLLS (EAP with Tunneled TLS), EAP-FAST (EAP with Flexible Authentication via Secure Tunneling) et LEAP de Cisco
- Terminaison du RPV : IPSec (Internet Protocol Security) et L2TP (Layer 2 Tunelling Protocol)
- Détection et confinement des points d’accès indésirables
- Gestion sécurisée des accès d’invités grâce aux réseaux locaux virtuels et aux schémas de chiffrement et d’authentification, aux profils et aux files d’attente prioritaires attribués à chaque utilisateur
- Surveillance et analyse permanentes pour une réponse en temps réel aux menaces de sécurité