Вид
Сортировка
Продуктов найдено: 22
BARRACUDA CloudGen Firewall
Barracuda CloudGen Firewall — это семейство межсетевых экранов следующего поколения (NGFW), которые доступны как устройство, ПО или в виде облачного сервиса. Вне зависимости от варианта исполнения, система обеспечивает расширенную безопасность за счет интеграции широкого спектра современных технологий NGFW, включая профилирование приложений, предотвращение вторжений, фильтрацию веб-сайтов, защиту от вредоносного ПО, спама и других киберугроз. Система также обеспечивает контроль доступа к сети.
Межсетевые экраны Barracuda CloudGen сочетают в себе механизмы построения надежных и защищенных технологию VPN с интеллектуальным управлением трафиком и возможностью оптимизации маршрутов передачи данных. Это позволяет сократить затраты, увеличить общую доступность сети, улучшить взаимодействие между сайтами и обеспечить бесперебойный доступ к приложениям, размещенным в облаке. Масштабируемое централизованное управление помогает снизить административные издержки в условиях распределенной сети. Облачные NGFW Barracuda идеально подходят для предприятий со сложной, распределенной сетевой инфраструктурой.
Основные функции решения:
- Защита от расширенных угроз и уязвимостей нулевого дня (zero day).
- Защита сетей SD-WAN (Secure SD-WAN), обеспечение снижения затрат и повышение доступности приложений.
- Удаленный доступ к VPN для пользователей вне сети — в любое время и в любом месте.
- Безопасная миграция в общедоступное облако и/или гибридные среды.
- Безопасное подключение IoT-устройств и промышленных систем управления.
- Защита от продвинутых угроз — модуль Barracuda Advanced Threat Protection позволяет идентифицировать и блокировать новые и сложные угрозы, не влияя на производительность сети.
Безопасная SD-WAN
Межсетевые экраны Barracuda CloudGen обеспечивают полную защиту сети организации в сочетании со всеми функциями оптимизации и управления, которые сегодня известны как Secure SD-WAN. Помимо прочего обеспечивается моментальное развертывание системы безопасности, динамическое измерение пропускной способности, выбор оптимального сетевого маршрута, защиту данных, технологию оптимизации WAN. VPN-туннели между сайтами могут одновременно использовать несколько восходящих каналов и динамически назначать лучший путь для приложения. Такой подход позволяет обеспечить:
- Балансирование интернет-трафика по нескольким восходящим линиям для минимизации простоев и повышения производительности
- Автоматическое создание VPN-туннелей
- Построение VPN по нескольким широкополосным соединениям вместо использования замену IP MPLS
- До 24 физических восходящих каналов для создания избыточных VPN-туннелей
- Более быстрый доступ к облачным приложениям, таким как Office 365, путем динамического определения их приоритетности по отношению к некритическому трафику
- Гарантированный доступ пользователей к критическим приложениям посредством детальных политик
- Увеличенную полосу пропускания со встроенной функцией сжатия трафика и дедупликацией данных
Благодаря поддержке технологии SD-WAN Barracuda CloudGen позволяет устанавливать прямые и надежные интернет-соединения для оптимизации сетевого доступа в распределенных корпоративных инфраструктурах, что особенно актуально в случае широкого использования компанией облачных технологий. Технология SD-WAN позволяет существенно сэкономить на организации корпоративных VPN по сравнению с традиционным подходом IP MPLS.
Круглосуточная техподдержка
При выборе технологий безопасности важно, чтобы ваши продукты поддерживались людьми, которые очень серьезно относятся к сетевой безопасности. Barracuda CloudGen круглосуточно поддерживается профессиональной технической командой, в которой работают квалифицированные инженеры по безопасности с огромным опытом, обслуживающие тысячи заказчиков в разных странах.
BARRACUDA NextGen Firewall (NGFW)
- Согласованное обеспечение безопасности и соблюдения установленных правил по всему предприятию
- Оперативный учет и подготовка отчетов для множества шлюзов
- Полное документирование статистики и восстановление конфигурации и изменений процедур по всей сети
- Централизованное управление обновлением антиспамного, антивирусного программного обеспечения, веб-фильтра и управления доступом к сети
CATO NETWORKS Cloud-based Next Generation Firewall
Check Point Фаервол нового поколения (NGFW)
- Идентификация, разрешение, блокирование или ограничение использования приложений и функций этих приложений.
- Безопасное пользование интернетом с защитой от угроз и вредоносных программ.
- В вашем распоряжении — крупнейшая библиотека приложений с более чем 6 600 приложений.
- Создание гранулярных политик для пользователей и групп.
- Легкая интеграция с Active Directory.
- Защита сред, в которых разрешены социальные сети и интернет-приложения.
- Передовая защита в режиме 24/7.
- Преимущества контроля приложений и защиты от вторжений. Служба поддержки готова познакомить с дополнительными функциями безопасности.
- Глубокое понимание событий в сфере безопасности с комплексным и простым в использовании централизованным управлением.
- Более 170 тысяч покупателей, включая 100 % компаний из первой сотни компаний списка Fortune.
- через запрос Active Directory;
- через портал-посредник;
- через однократную установку небольшого агента.
Cisco ASA NGFW (Межсетевые экраны нового поколения)
- детализированный мониторинг и контроль;
- надежную защиту от интернет-угроз в облаке или с локальным размещением;
- лучшую в отрасли систему предотвращения вторжений (IPS) для защиты от известных угроз;
- комплексную защиту от угроз и усовершенствованного вредоносного ПО;
- самый популярный в мире межсетевой экран ASA с обеспечивающим высокий уровень безопасности решением Cisco AnyConnect для удаленного доступа.
- отдельных устройств, предназначенных специально для предприятий малого и среднего бизнеса;
- устройств повышенной прочности, созданных для работы в расширенном температурном диапазоне на промышленных предприятиях или объектах особой важности;
- устройств среднего размера для предприятий, которые хотят повысить безопасность подключения к сети Интернет;
- высокопроизводительных устройств с высокой пропускной способностью для требовательных к ресурсам корпоративных центров обработки данных;
- высокопроизводительных блейд-серверов, интегрируемых с коммутаторами Cisco Catalyst серии 6500;
- виртуальных приложений для защиты частных и общедоступных облаков корпоративного класса.
- интеграция с базовыми технологиями защиты сетей;
- расширенный учет идентификаторов пользователей с применением групповых меток безопасности Cisco TrustSec и межсетевого экрана, использующего идентификационную информацию;
- пропускная способность до 640 Гбит/с благодаря кластеризации до 16 устройств ASA 5585-X;
- высокая эксплуатационная готовность для приложений с повышенными требованиями к отказоустойчивости;
- надежные средства безопасности нового поколения с применением Cisco ASA с сервисами FirePOWER.
CLAVISTER Virtual Core Series
CYBEROAM Next Generation Firewall
ENEA QOSMOS DIVISION Next generation firewalls
- Определяет приложения на основе анализа грамматики протокола, а не портов
- Выходит за рамки традиционного DPI для декодирования трафика внутри туннельных протоколов
- Определяет действия, запускаемые в приложении (такие как вход в систему, просмотр, чат, передача файлов и т.д.)
- Извлечение в реальном времени метаданных о связи, таких как отправители и получатели сообщений, а также имена файлов, которые совместно используются или прикрепляются в приложении.
- Распознает тысячи протоколов, приложений и метаданных
- Позволяет пользователям разрабатывать собственные плагины протоколов, которые могут быть интегрированы в инфраструктуру Qosmos ixEngine.
ESDENERA NETWORKS Firewall 3
Используйте идентификаторы для фильтрации не только по адресам и портам. Они могут описывать людей, вещи, приложения, услуги или целые стеки программного обеспечения с помощью динамических таблиц или ускоренных настраиваемых программ. Ртрансляторы (Relays)
Ретрансляторы - это сетевые механизмы на основе потоков и приложений. Они могут управлять вашим веб-трафиком, подключениями балансировки нагрузки, назначать сложные пользовательские политики или проверять подключения TLS в качестве доверенного агента. Почему Esdenera® Firewall 3
- Надежный код
- Сервисы NFV
- Можно использовать в облаке
- Построен на принципах SDN
F5 BIG-IP Advanced Firewall Manager
- высокая производительность и масштабируемость
- отражение низкоуровневых DDoS атак
- анализ SSL трафика
- архитектура full proxy, при которой запросы на сервера передаются только после детального анализа
- полная отчетность о событиях, логирование
- уменьшение капитальных расходов.
FORCEPOINT NGFW
Forcepoint NGFW обеспечивает постоянную защиту, высокую производительность и удобную эксплуатацию в физических, виртуальных и облачных системах. Он изначально был разработан для обеспечения высокой доступности, масштабируемости и возможности централизованного управления процессами кибербезопасности.
Кластеризация сетевых каналов
Forcepoint — один из пионеров в кластеризации сетевых каналов. Технология многоканальных VPN позволяет совместно использовать коммерческие широкополосные каналы связи и выделенные линии для устранения единых точек отказа, снижения сетевых затрат, увеличения пропускной способности и повышения качества обслуживания.
Отказоустойчивое управление
Центр управления безопасностью (SMC) Forcepoint NGFW обеспечивает возможность одновременно использования сразу нескольких серверов безопасности, что позволяет добиться высочайшей отказоустойчивости за счет дублирования систем. Такой подход позволяет сохранить контроль над сетью и продолжить анализ внештатных ситуаций, даже когда пропадает связь с основным сервером.
Контроль шифрованного трафика с обеспечением конфиденциальности
Forcepoint NGFW обеспечивает быстрый и безболезненный переход на зашифрованные методы передачи данных для входящего и исходящего трафика. Используя ускоренное дешифрование, Forcepoint NGFW позволяет проверять HTTPS и другие протоколы на основе SSL/TLS, чтобы запретить или разрешить определенные HTTP-команды или сегменты URL внутри HTTPS — даже в виртуальных и облачных средах. SSH-прокси-сервер Forcepoint NGFW обеспечивает расширенный контроль над критически важными приложениями.
Механизм песочницы и служба расширенного обнаружения вредоносного ПО (Advanced Malware Detection)
Forcepoint NGFW применяет несколько методов проверки файлов, переданных по сети, включая контроль репутации, встроенное сканирование на наличие вирусов и использование службы расширенного обнаружения угроз Forcepoint Advanced Malware Detection.
Надежная защита от вторжений
Forcepoint является пионером в области защиты от усовершенствованных методов обхода киберзащиты (AET). Фирменная методика нормализации трафика на всех протокольных уровнях успешно препятствует попыткам злоумышленников внедрить вредоносный код, обнаруживает аномалии и предотвращает попытки использования уязвимых мест корпоративной сети.
Защита критически важных приложений
Forcepoint NGFW поставляется с возможностью обеспечения защиты на основе проксирования с полной проверкой трафика для критически важных приложений, которые обмениваются данными через зашифрованные HTTPS-соединения.
Встроенные средства фильтрации URL-адресов
Forcepoint NGFW предоставляет быстрый и гибкий способ соблюдения политик веб-доступа для блокирования доступа к фишинговым сайтам, а также вредоносного или нежелательного контента. Облачная служба Forcepoint ThreatSeeker Intelligence предоставляет обширную, постоянно обновляемую классификацию URL-адресов.
Перенос приложений предприятия в облако
Forcepoint NGFW обеспечивает защиту рабочих нагрузок, которые реализуются в облаках AWS и Microsoft Azure. Forcepoint NGFW может быть развернут прямо из магазинов облачных сервисов при управлении из SMC.
Добавление конечных приложений в белый и черный списки
Агент конечного контекста (Endpoint Context Agent) обеспечивает внесение в белый и черный списки клиентских приложений, работающих на хостах и устройствах конечных пользователей. Это, например, позволяет администраторам указать браузеры и их версии, которым позволено или не запрещено получать доступ к сети Интернет. Система предоставляет точечные средства контроля, которые можно настроить для самых разных нужд и стратегий обеспечения кибербезопасности организации.
FORTINET FortiGate NGFW
Как неотъемлемая часть Fortinet Security Fabric, FortiGate NGFW могут обмениваться данными в рамках комплексного портфеля решений безопасности Fortinet, а также сторонних решений безопасности в среде от нескольких поставщиков. FortiGate NGFW легко интегрируются с управляемыми искусственным интеллектом (AI) службами FortiGuard и FortiSandbox для защиты от известных угроз и угроз нулевого дня и повышения операционной эффективности за счет интеграции с Fabric Management Center. В числе основных функций решения можно перечислить:
• Межсетевой экран, VPN и Traffic Shaping;
• Система предотвращения вторжений (IPS);
• Антивирус/Противодействие вредоносному ПО;
• Интегрированный Wi-Fi контроллер;
• Контроль приложений;
• Защита от утечек данных;
• Поиск уязвимостей;
• Поддержка IPv6;
• Web-фильтрация;
• Антиспам;
• Поддержку VoIP;
• Маршрутизация/коммутация;
• WAN-оптимизация ивеб-кеширование.
H3C SECPATH Next Generation Firewall
- Серия H3C SecPath NGFW оснащена новейшим 64-разрядным многоядерным процессором и высокоскоростным хранилищем.
- Запатентованная и самостоятельно разработанная программно-аппаратная платформа H3C принята и пользуется доверием клиентов, начиная с МСП и заканчивая операторами связи.
- Виртуализация H3C SCF объединяет несколько физических устройств в одно логическое устройство, которым можно управлять как одним сетевым узлом. Ресурсом можно управлять в целом, резервное копирование приложений может выполняться в пакетном режиме, а общая производительность системы удваивается.
- Защита от широкого спектра атак, включая, но не ограничиваясь: Land, Smurf, Fraggle, Ping of Death, Tear Drop, IP Spoofing, IP-фрагменты пакетов, ARP-спуфинг, обратный ARP-поиск, защита от битовых флагов TCP, защита от атак с использованием битов ICMP-пакеты, сканирование адресов/портов, обнаружение и защита от распространенных DDoS-атак, таких как SYN Flood, UPD Flood, ICMP Flood и DNS Flood.
- SOP (Security One Platform) 1:N добавлена полная виртуализация. Виртуализация на основе контейнеров обеспечивает логическую конфигурацию устройства в соответствии с его физическим аналогом. Можно создать несколько виртуальных межсетевых экранов в устройстве H3C SecPath F10X0 и настроить пропускную способность, одновременный сеанс, политику и многое другое на основе виртуальной системы.
- Зона безопасности позволяет вам настроить зоны безопасности на основе интерфейсов и VLAN.
- Пакетная фильтрация позволяет применять стандартные или расширенные ACL-списки между зонами безопасности для фильтрации пакетов на основе информации, содержащейся в пакетах, такой как номера портов UDP и TCP. Конфигурация ACL на основе временного диапазона также допускается.
- Поддержка приложений и ACL на основе пользователя в сочетании с глубокой защитой для реализации функций контроля доступа следующего поколения
- ASPF (Application Packet Filter) динамически определяет, следует ли пересылать или отбрасывать пакет, проверяя информацию и состояние его протокола прикладного уровня (например, FTP, HTTP, SMPT, RTSP и другие протоколы прикладного уровня на основе TCP/UDP).
- Поддерживает AAA, включая аутентификацию на основе RADIUS/HWTACACS +, CHAP, PAP и других.
- Поддерживает статический и динамический черный список.
- Несколько экземпляров NAT.
- VPN - поддерживает L2TP, IPsec/IKE, GRE и SSL VPN и реализует интеллектуальное терминальное соединение.
- Поддерживает протокол расширенной маршрутизации, включая статическую маршрутизацию, маршрутизацию на основе политик и протоколы динамической маршрутизации, такие как RIP и OSPF.
- Журналы безопасности
- Мониторинг трафика, статистика и управление
- Интегрированная платформа обработки приложений безопасности полностью связана с необходимой защитой.
- Комплексная идентификация и управление трафиком на уровне приложений: благодаря многолетнему опыту H3C в области проверки состояния и перекрестной проверки трафика, NGFW может точно определять P2P/IM/онлайн-игры/торговля акциями/видеопоток/мультимедийные приложения, такие как Thunder/Web Thunder, BitTorrent, eMule, eDonkey, QQ, MSN, PPLive; поддерживает дроссель P2P посредством глубокой проверки пакетов, которая сопоставляет сетевые пакеты с характеристиками пакетов P2P. Это эффективно обнаруживает P2P-трафик, обеспечивает необходимое управление P2P-трафиком и предоставляет различные стратегии управления для гибкого ограничения P2P-трафика.
- Высокоточный и эффективный механизм обнаружения вторжений, использующий запатентованный H3C и разработанный FIRST (Full Inspection with Rigorous State Test). Механизм FIRST объединяет несколько технологий обнаружения для реализации всесторонней проверки на основе состояния с высокоточным обнаружением вторжения. FIRST также использует технологию параллельной проверки, которая может гибко использоваться с программным и аппаратным обеспечением для повышения эффективности обнаружения.
- Антивирусная защита в режиме реального времени: модуль антивирусной проверки обеспечивает быстрое и точное сканирование и удаление вирусного кода в потоке сети.
- Быстрая фильтрация URL-адресов. Помимо основного черного списка и фильтрации белого списка, сервер поиска URL может быть настроен для онлайн-запроса.
- Комплексная и современная база данных сигнатур безопасности. Имея многолетний опыт работы и опыт, H3C нанимает лучшую команду для определения сигнатур атак, создает профессиональную лабораторию защиты, которая держит команду на переднем крае сетевой безопасности и обеспечивает своевременное обновление базы данных сигнатур.
- Проверка состояния IPv6 действительно реализует межсетевой экран IPv6 и завершает защиту IPv6 от атак.
- Поддерживает стек протоколов IPv4/IPv6 и поддерживает пересылку пакетов IPv6, статическую, динамическую и многоадресную маршрутизацию.
- Технологии перехода IPv6 состоят из NAT-PT, туннеля IPv6 поверх IPv4 GRE, ручного туннеля, туннеля 6to4, автоматического IPv4-совместимого туннеля IPv6, туннеля ISATAP, NAT444 и DS-Lite.
- Поддерживает IPv6 ACL и Radius.
- Балансировка нагрузки: реализовать автоматическое переключение и балансировку нагрузки корпоративного выхода в Интернет посредством проверки состояния ссылок и защиты состояния занятости ссылок.
- SSL VPN: встроенный SSL VPN отвечает требованиям безопасного удаленного доступа для сотрудников мобильного офиса и роуминга. Дополнительный коэффициент аутентификации может быть реализован с помощью USB-ключа или мобильного SMS и интегрируется с существующей корпоративной системой аутентификации для создания полностью интегрированной системы аутентификации доступа.
- Базовая поддержка DLP (предотвращение утечки данных) включает в себя фильтрацию электронной почты, SMTP-адрес электронной почты, фильтрацию тем и вложений, фильтрацию веб-страниц, HTTP-URL и фильтрацию содержимого, фильтрацию файлов на основе сетевого транспортного протокола, фильтрацию на уровне приложений, такую как Блокировка Java/ActiveX и атака SQL инъекций.
- Интеллектуальная политика безопасности: проверка избыточности политик, рекомендации по оптимизации сопоставления политик, динамическая проверка приложений внутренней сети, а также создание и рекомендации соответствующих политик.
- Поддерживает SNMPv3 и совместим с SNMPv1 и SNMPv2.
- Графический интерфейс с простым и удобным в использовании веб-интерфейсом.
- Управление устройствами на основе CLI и конфигурация брандмауэра, которая отвечает требованиям профессионального управления и пакетного развертывания.
- Security Service Manager (SSM) - это компонент iMC для централизованного управления безопасностью сети. SSM контролирует устройства брандмауэра в сети в режиме реального времени, собирает и анализирует события безопасности и журналы и обратную связь в единой консоли. Он разбивает бункеры между устройствами сетевой безопасности, обеспечивает интуитивно понятный интерфейс, обратную связь в реальном времени с событиями безопасности и точно определяет точное место отключения сети. Это освобождает ИТ-администраторов и администраторов безопасности от рутинной работы, значительно повышает их производительность и позволяет им сосредоточиться на основном бизнесе.
- Централизованные функции управления журналами, основанные на передовых технологиях детализации и анализа данных. Он может запрашивать и получать информацию для создания журналов, компиляции журналов различных типов (таких как системные журналы и журналы двоичных потоков) в одном и том же формате, а также сжатия и хранения большого количества журналов. Вы можете зашифровать и экспортировать сохраненные журналы на внешние устройства хранения, такие как DAS, NAS и SAN, чтобы избежать потери важных журналов безопасности.
- Выбор отчетов: отчеты на основе приложений и аналитические отчеты на основе потоков.
- Экспорт отчетов в различных форматах, таких как PDF, HTML, Microsoft Word и TXT.
- Настройка отчетов через веб-интерфейс. Настраиваемое содержимое включает диапазон времени, устройство источника данных, период генерации и формат экспорта.
HUAWEI Next-Generation Firewall
JUNIPER Next-Generation Firewall (NGFW)
- AppTrack идентифицирует приложения в сети для оценки их риска безопасности и поведения пользователей. Контекстная информация помогает вам понять, какие приложения разрешены, и риск, который они могут представлять.
- AppFW обеспечивает принудительное исполнение и контроль на основе политик, блокируя доступ к приложениям с высоким уровнем риска и применяя определенные пользователем политики. Отчеты об использовании полосы пропускания приложений дают дополнительную информацию, и вы можете отключать любой трафик приложений, не санкционированный предприятием.
Palo Alto Networks межсетевой экран нового поколения (NGFW)
Безопасная работа приложений как необходимое условие успешного развития бизнеса
Безопасная работа приложений, обеспечиваемая с помощью сетевых экранов Palo Alto Networks нового поколения, помогает решить проблемы безопасности бизнеса, связанные с растущим числом используемых в сети приложений. Обеспечение безопасного доступа к приложениям для отдельных пользователей или групп пользователей – локальных, мобильных и удаленных – и защита трафика от известных и неизвестных угроз позволяет усилить безопасность и одновременно поддержать рост бизнеса.
• Классификация всех приложений, на всех портах, в любое время. Средства точной классификации трафика – основной компонент любого межсетевого экрана, а результаты их работы становятся основой политики безопасности. Современные приложения легко обходят межсетевые экраны, выполняющие фильтрацию трафика на основе портов, путем динамической смены портов, использования протоколов SSL и SSH, туннелирования своего трафика через порт 80 или использования нестандартных портов.
• Включение в политику безопасности не только IP-адресов, но также пользователей и устройств. Создание и управление политиками безопасности на основе приложений и идентификации пользователей, независимо от устройства или местоположения, является более эффективным средством защиты вашей сети, чем решение, основанное исключительно на портах и IP-адресах. Интеграция с различными корпоративными каталогов пользователей позволяет идентифицировать пользователей Microsoft Windows, Mac OS X, Linux, Android или iOS, которые осуществляют доступ к приложениям. Пользователи, которые находятся в командировке или работают удаленно, защищены с помощью тех же согласованных политик безопасности, которые действуют в локальной или корпоративной сети. Сочетание возможностей мониторинга и контроля использования приложений пользователями означает, что можно обеспечить безопасное использование Oracle, BitTorrent, Gmail или любого используемого в сети приложения, независимо от того, где и какой пользователь осуществляет доступ к нему.
• Предотвращение всех угроз – как известных, так и неизвестных. Чтобы обеспечить безопасность современной сети, необходимо найти устранить известные уязвимые места, обеспечить защиту от вредоносного и шпионского ПО, а также совершенно неизвестных и целенаправленных угроз. Этот процесс начинается с сокращения возможностей для сетевых атак путем разрешения доступа конкретным приложениям и запрета доступа всем остальным приложениям: либо с помощью неявной стратегии «запрещать все остальные», либо с помощью задаваемых в явном виде политик. Координированные меры по предотвращению угроз могут примяться ко всему разрешенному трафику, за один проход блокируя известные опасные сайты, уязвимости, вирусы, программы-шпионы и запросы злоумышленников к DNS-серверам. Активный анализ и идентификация неизвестных вредоносных программ осуществляется путем прямого запуска неопознанных файлов в виртуальной среде «песочница» и проверки на предмет более 100 видов вредоносного поведения. При обнаружении новых вредоносных программ автоматически генерируются и предоставляются сигнатуры зараженных файлов и связанного с ними вредоносного трафика. Анализ, связанный с предотвращением угроз, осуществляется с учетом контекста приложений и протоколов связи, гарантируя неизбежное выявление даже тех угроз, которые пытаются скрыться от систем безопасности в туннелях, сжатой информации или нестандартных портах.
Гибкость внедрения и управления
Функции обеспечения безопасной работы приложений могут быть внедрены либо на основе специально созданной аппаратной платформы, либо на виртуализированном решении. При развертывании нескольких межсетевых экранов Palo Alto Networks в виде аппаратной или виртуализированной платформы можно использовать дополнительное средство централизованного управления Panorama, позволяющее централизованно осуществлять мониторинг шаблонов трафика, внедрять политики безопасности, формировать отчеты и выполнять обновления.
- Обеспечение безопасной работы приложений: комплексный подход
- Универсальный редактор политик: привычный интерфейс и набора функций позволяет быстро создавать и внедрять политики контроля приложений, пользователей и информации.
- Обеспечение работы приложений и снижение риска
Критерии правил безопасного разрешения доступа приложениям включают приложения или функции приложений, пользователей и группы, а также контент и позволяют найти баланс между «запрещением всех приложений» и рискованной альтернативой в виде «разрешения всех приложений».
Политики обеспечения доступа, применяемые по периметру сети, включая филиалы, мобильных и удаленных пользователей, нацелены на идентификацию всего трафика и выборочное разрешение прохождения трафика на основе идентификации пользователей с последующим сканированием трафика на наличие угроз.
Примеры политик включают:
• Ограничение числа используемых почтовых веб-служб и служб обмена мгновенными сообщениями всего до нескольких возможных вариантов: расшифровка тех из них, которые используют SSL, проверка трафика на предмет вторжений и загрузка неизвестных файлов на WildFire для анализа и разработки сигнатур.
• Разрешение приложений и веб-сайтов, использующих потоковые мультимедиа, но с применением системы обеспечения качества обслуживания и защиты от вредоносных программ, чтобы минимизировать влияние на VoIP-приложения и защитить сеть.
• Контроль использования Facebook: пользователям разрешается просматривать страницы, но все игры и подключаемые модули социальной сети становятся заблокированными, а публикации в сети Facebook разрешены только для отдела маркетинга. Сканирование всего трафика Facebook на предмет вредоносных программ и вторжений.
• Контроль пользования Интернетом путем сканирования трафика и разрешения доступа к веб-сайтам, связанным с выполнением служебных обязанностей, и блокирования доступа к веб-сайтам, очевидно не связанным с работой. «обучение» доступу к сомнительным сайтам через настраиваемые страницы блокировки.
• Применение согласованных правил безопасности путем использования одинаковых политик для всех пользователей (локальных, мобильных или удаленных) с помощью GlobalProtect.
• Использование неявной стратегии «запрещать все остальные» или целенаправленное блокирование нежелательных приложений, например использующих прямое соединение «точка-точка» или пытающихся обойти средства защиты, а также трафика из определенных стран для сокращения потенциально опасного для бизнеса и безопасности трафика приложений.
Примеры использования правил разрешения доступа в центрах обработки данных (традиционных, виртуализированных или их комбинации) включают подтверждение приложений, поиск вредоносных приложений и защиту данных.
• Изоляция хранилища номеров кредитных карт Oracle в отдельной зоне безопасности, контроль доступа групп финансового подразделения путем направления трафика через стандартные порты и его проверки на предмет уязвимостей приложений.
• Разрешение доступа к центру обработки данных с использованием фиксированного набора удаленных приложений управления, например SSH, RDP, Telnet, через их стандартные порты только для группы ИТ-подразделения.
• Разрешение администрирования Microsoft SharePoint только группе администраторов и разрешение доступа к документам Microsoft SharePoint всем остальным пользователям.
Защита разрешенных приложений
Безопасная работа приложений означает разрешение доступа к определенным приложениям и применение определенных политик в целях блокировки известных уязвимостей, известного или неизвестного вредоносного и шпионского ПО, контроль передачи файлов и данных, а также пользования Интернетом.
Наиболее распространенные тактики маскировки угроз, включая переключение между портами и туннелирование, нейтрализуются путем реализации политики предупреждения угроз с использованием контекста приложений и протоколов, который генерируется декодерами в App-ID. Решения, основанные на концепции унифицированного управления защитой от угроз (UTM), напротив, используют разрозненный подход к предотвращению угроз, в рамках которого отдельные функции, межсетевые экраны, системы предотвращения вторжений, антивирусы, фильтры URL-адресов и сканеры трафика работают без обмена контекстом, что делает их более уязвимыми перед попытками обхода защиты.
• Блокирование известных угроз: Системы предотвращения вторжений и сетевые антивирусы/средства защиты от шпионского ПО. Единый формат сигнатур и система потокового сканирования позволяют защитить вашу сеть от широкого спектра угроз. Система предотвращения вторжений (IPS) нейтрализует угрозы, связанные с блокированием сети и использованием уязвимостей на уровне приложений, переполнением буфера, DoS-атаками и сканированием портов.
Антивирус/средство защиты от шпионского ПО блокирует миллионы вариантов вредоносных программ, а также генерируемый вредоносными программами трафик команд и контроля, вирусы в PDF-файлах и вредоносные программы, скрытые в сжатых файлах или веб-трафике (сжатый HTTP/HTTPS). Реализуемая на основе политик безопасности расшифровка SSL для всех приложений и портов обеспечивает защиту от вредоносных программ, осуществляющих доступ через приложения, использующие защищенный протокол SSL.
• Блокирование неизвестного и целенаправленного вредоносного ПО: Wildfire™. WildFire выявляет и анализирует неизвестное или целенаправленное вредоносное ПО путем прямого запуска неопознанных файлов в виртуальной облачной среде «песочница». WildFire осуществляет мониторинг на предмет более 100 видов вредоносного поведения, а результаты немедленно доводятся до сведения администратора в форме экстренных уведомлений. Предлагающаяся отдельно подписка на WildFire обеспечивает усиленную защиту, ведение журналов и формирование отчетов. Как подписчик, вы получаете защиту в течение часа после обнаружения новой вредоносной программы в любой точке мира, что позволяет эффективно блокировать распространение новых вредоносных программ, прежде чем они нанесут вам вред. Как подписчик, вы также получаете доступ к интегрированным в WildFire инструментам ведения журналов и формирования отчетности, а также программному интерфейсу для отправки образцов в облако WildFire для анализа. Мониторинг информации и угроз: Просмотр URL-адресов, угроз и перемещения файлов/данных в простом и понятном формате. Добавление и удаление фильтров для получения дополнительной информации об отдельных элементах.
• Идентификация хостов, зараженных ботами. App-ID классифицирует все приложения на всех портах, включая весь неизвестный трафик, который зачастую может представлять собой опасность сбоев или угроз для вашей сети. Отчет о признаках ботнет-поведения анализирует неизвестный трафик, подозрительные запросы к DNS и URL-адресов, а также различное необычное поведение в сети в целях выявления устройств, которые могут быть заражены вредоносными программами. Результаты анализа отображаются в виде списка потенциально зараженных хостов, которые могут являться участниками ботнета.
• Ограничение несанкционированной передачи файлов и данных. Функции фильтрации данных позволяют администраторам реализовывать политики, которые снизят риски, связанные с несанкционированной передачей файлов и данных. Операции передачи файлов контролируются путем анализа содержимого файла (в отличие от анализа только расширения файла). По результатам анализа принимается решение, следует ли разрешать передачу файла. При этом может блокироваться загрузка исполняемых файлов (которые обычно загружаются с использованием различных средств маскировки), что позволяет защитить сеть от скрытого распространения вредоносных программ. Функции фильтрации данных позволяют обнаруживать содержимое, соответствующее шаблонам конфиденциальных данных (номеров кредитных карт и социального страхования), и управлять его передачей.
• Контроль пользования интернетом. Полностью интегрированная настраиваемая система фильтрации по URL-адресам позволяет администраторам применять точечные политики в отношении использования веб-ресурсов, дополняющие политики мониторинга трафика приложений и управления им, а также защищающие организацию от всех возможных рисков нарушения требований законодательства, несоблюдения нормативных требований и снижения производительности. Кроме того, в политику безопасности могут быть интегрированы категории URL-адресов, что позволяет точнее управлять расшифровкой SSL, качеством обслуживания или другими правилами.
Основные линейки устройств:
PA-5000 Series, PA-4000 Series, PA-3000 Series, PA-2000 Series, PA-500, PA-200, VM-Series, Management Platforms
SANGFOR NGAF
- Антифишинг: рассылка оповещений о подозрительных электронных письмах, которые могут принести вымогателей.
- Антивирус: удаление известных вымогателей по более чем 1 миллиону сигнатур в базе данных SANGFOR.
- «Песочница»: обнаружение и блокирование новых и вымогателей с помощью облачного анализа угроз.
- Защита от вредоносных программ: устранение повреждений - предотвращает распространение вымогателей по корпоративной сети и даже блокирует процесс шифрования.
SonicWall next-generation firewall (NGFW)
SOPHOS Next-Generation Firewall
UNTANGLE NG Firewall
Каталог продуктов ROI4CIO - это база данных программного обеспечения, оборудования и ИТ-услуг для бизнеса. С помощью фильтров, подбирайте ИТ-продукты по категории, поставщику или производителю, бизнес-задачам, проблемам, наличию ROI калькулятора или калькулятора цены. Находите подходящие решения для бизнеса, воспользовавшись нейросетевым поиском, основанным на результатах внедрения софта в других компаниях.