Категории
Проблемы которые решает
Несанкционированный доступ к ИТ системам и данным предприятия
Утечка конфиденциальной информации или ее риск
Угрозы хакерских атак
Риск потери и повреждения данных
Риск потери доступа к данным и ИТ-системам
Ценности
Сокращение затрат
Безопасность и непрерывность бизнеса
Презентация продукта
Описание
Устройства Web Application Firewall (WAF) предназначены для защиты от кибератак, направленных на веб-приложения и могут быть развернуты как в режиме in-line (transparent bridge, transparent bridge proxy, layer router, reverse proxy), так и off-line (режим сетевого монитора). Высокие значения производительности и доступности обеспечиваются за счет технологии Transparent Inspection, фирменной технологии IMPVHA (переключение в кластере A/P или A/A за время менее 1 мс), отказоустойчивых интерфейсов, поддержки сетевых протоколов VRRP, STP/RSTP.
Для администрирования устройства WAF требуется сервер централизованного управления MX Management Server.
Устройства обладают множеством продвинутых технологий защиты, обеспечивающих комплексную кибербезопасность. В их числе:
- Динамическое профилирование, которое позволяет автоматически создавать профили различных веб-приложений. Устройство способно идентифицировать вредоносный трафик путем сравнения текущих запросов с данными, которые хранятся в профиле;
- Противодействие HTTP-атакам, включая атаки на переполнение буфера, действия вредоносных программ и злоумышленников;
- корреляционный анализ (CAV).
Защита веб-серверов и приложений
WAF обладает механизмом защиты от червей и других атак на веб-серверы и приложения. Основу защиты составляют механизмы на основе сигнатур популярной системы Snort и собственных SQL-сигнатур, разрабатываемых исследовательским центром ADC (Application Defense Center) компании Imperva. Встроенный межсетевой экран обеспечивает эффективную защиту от неавторизованных пользовательских запросов и атак на сетевом уровне.
Реализован усовершенствованный механизм обнаружения HTTP-атак, основу которого составляет прогрессивная технология Correlated Attack Validation. CAV позволяет обнаруживать сложные кибератаки и применяется для выявления корреляции различных данных.
Гибкость в формировании отчетов
Предустановленные в системе отчеты полностью удовлетворяют требованиям стандартов информационной безопасности. Возможно создание пользовательских отчетов (в том числе по расписанию) и экспорт их в различные форматы.
Схема работы
Конкурентные продукты
Внедрения с этим продуктом
Особенности пользователей
Роли заинтересованных сотрудников
ИТ директор
Руководитель отдела информационной безопасности
Менеджер по информационной безопасности
Организационные особенности
Сотрудники с доступом в Internet
Соответствие GDPR