Вид

Сортировка

Продуктов найдено: 7

logo
Предложить бонус за референс
2.40

PA-500 next-generation firewall

Межсетевой экран следующего поколения (next-generation firewall) Palo Alto PA-500 предназначен для защиты сетей средних размеров. Может устанавливаться в стойку. Поддерживает отказоустойчивые конфигурации. Решение позволяет защитить организацию от киберугроз за счет расширенного контроля приложений, пользователей и контента. Скоростью обработки данных может достигать 250 Мбит/с. Основные функции: • Межсетевой экран со встроенным распознаванием приложений (App-ID); • Распознавание учетных записей пользователей (User-ID); • IPS - защита от вторжений; • Антивирус - Защита от известных вирусов; • WildFire - Защита от неизвестных и новых вирусов, 0-day и APT; • URL-фильтрация; • Распознавание контента и форматов данных (Content-ID); • User VPN и Site-to-Site VPN (SSL, IPsec); • Дешифрование и инспекция SSL-трафика; • Виртуальные маршрутизаторы и зоны безопасности.
... Узнать больше
ROI-калькулятор
Конфигуратор
ROI-
-
6
20
logo
Предложить бонус за референс
2.00

PALO ALTO Networks Aperture

Использование приложений SaaS стремительно развивается, потому что программное обеспечение как услуга очень простое. Но из-за этой простоты риски безопасности SaaS также растут. Использование несанкционированных приложений SaaS может раскрыть конфиденциальные данные и распространить вредоносное ПО - и даже санкционированное внедрение SaaS может увеличить риск раскрытия данных, нарушений и несоответствия. Предлагая передовую защиту данных и согласованность в облаках, Palo Alto Networks берет на себя риски. Наши продукты отвечают потребностям вашего брокера по обеспечению безопасности облачного доступа и предоставляют расширенные возможности обнаружения рисков, предотвращения потери данных, мониторинга поведения пользователей и расширенной защиты от угроз. Теперь вы можете поддерживать соответствие требованиям, предотвращая утечки данных и сбои в работе бизнеса, благодаря полностью внедренному развертыванию CASB в облаке. Обнаружение риска и глубокая видимость Palo Alto Networks обеспечивает беспрецедентную прозрачность и точный контроль всех приложений, включая SaaS как одну из многих категорий приложений, поддерживаемых благодаря обширной библиотеке сигнатур приложений. Простые в использовании панели мониторинга использования SaaS и подробные отчеты помогают уменьшить теневые ИТ-риски и помогут вам начать безопасность приложений SaaS. Кроме того, обнаруживайте риски на более глубоком уровне с помощью подхода на основе API, который обеспечивает полную прозрачность для всех действий пользователей, папок и файлов, генерируя подробный анализ, который помогает вам быстро определить, есть ли какие-либо нарушения политики, связанные с риском для данных или соблюдением нормативных требований. Предотвращение утечки данных и соответствие Определите детальный, контекстно-зависимый политический контроль, чтобы обеспечить принудительное выполнение, а также изолировать пользователей и данные, как только будут обнаружены нарушения. Это позволяет вам быстро и легко удовлетворять требованиям соответствия рискам данных, например, связанным с данными PCI, PII или PHI, при этом сохраняя преимущества облачных приложений. Aperture может подключаться напрямую к корпоративным приложениям SaaS для обеспечения:
  • Классификация данных и мониторинг
  • Возможности предотвращения потери данных или DLP
  • Отслеживание активности пользователей при отклонениях
  • Предупреждение известных и неизвестных вредоносных программ
  • Подробный отчет о рисках и использовании
Мониторинг поведения пользователя Эвристический мониторинг и оповещение о поведении пользователей позволяет легко идентифицировать подозрительное поведение, такое как вход в систему из неожиданных регионов, необычно большое использование или многочисленные неудачные попытки входа в систему, что свидетельствует о краже учетных данных. Расширенное предотвращение угроз Служба предотвращения вредоносных программ WildFire, интегрированная в платформу, обеспечивает расширенное предотвращение угроз для блокировки известных вредоносных программ, а также выявления и блокировки неизвестных вредоносных программ. Вы можете предотвратить распространение угроз через приложения SaaS, предотвращая новую точку вставки вредоносного ПО. Обнаруженные новые вредоносные программы автоматически передаются более широким корпоративным средствам безопасности, что усиливает общее состояние безопасности.
... Узнать больше
-
ROI-калькулятор
Конфигуратор
ROI-
-
14
2
logo
Предложить бонус за референс
2.00

PALO ALTO NETWORKS LightCyber

LightCyber позволяет организациям обнаруживать и останавливать активные атаки в своей сети. Основанная экспертами по кибербезопасности в 2012 году, LightCyber является лидером в области разработки возможностей автоматической поведенческой аналитики и использует сложное машинное обучение для быстрого, эффективного и точного выявления атак на основе выявления поведенческих аномалий в сети. Продукты LightCyber были успешно внедрены ведущими компаниями в финансовом, медицинском, юридическом, телекоммуникационном, правительственном, медийном и технологическом секторах. LightCyber обнаруживает злонамеренных инсайдеров, целевых злоумышленников извне и их вредоносное ПО, отслеживая сетевой трафик; изучает поведение всех пользователей и устройств; и обнаруживает аномалии, которые отклоняются от ожидаемого поведения. LightCyber использует неконтролируемое машинное обучение для создания базовых профилей с чистого листа. Таким образом, LightCyber выявляет аномальное поведение, которое указывает на атаку или рискованное поведение пользователя. Целевые злоумышленники могут найти способы взлома систем и проникновения в сети. Как только злоумышленники окажутся в сети, они начнут пошаговый процесс разведки и бокового перемещения с использованием сетевых и административных инструментов. Чтобы оставаться под радаром, они часто избегают использования вредоносных программ или известных эксплойтов. Однако им по-прежнему необходимо понимать структуру сети, находить местоположение чувствительных активов и расширять сферу своего контроля, чтобы получить доступ к этим активам путем проведения разведки и бокового перемещения. LightCyber прекращает атаки на ранних этапах, понимая, как обычно ведут себя пользователи и устройства, и распознавая изменения в поведении, например, при обычном пользовательском административном действии или сканировании редко используемых общих папок - чтобы досрочно и окончательно остановить расширенную атаку. Подход LightCyber ​​фокусируется на сетевом трафике и трафике конечных точек, а также на активности в сетевом трафике для проведения первичного анализа. LightCyber предлагает: Неуправляемое машинное обучение для предотвращения неизвестных угроз. LightCyber ​​отслеживает действия после вторжения, которые не связаны с вредоносными программами или известными эксплойтами, путем изучения ожидаемого поведения и обнаружения аномалий, указывающих на атаку. Широкие входы для максимальной точности и эффективности обнаружения. LightCyber ​​анализирует поведение в сетях, пользователях и конечных точках, чтобы автоматизировать расследования и подтверждать подозрительное поведение, точно определяя процесс конечной точки, ответственный за атаку. Для этого он анализирует процесс в облаке. Уменьшение атаки на протяжении ее всего жизненного цикла. LightCyber ​​обнаруживает все стадии жизненного цикла атаки после первоначального вторжения, концентрируясь на трудно обнаруживаемой, медленной разведке и боковом движении, которые большинство продуктов безопасности не замечает. Комплексная реабилитация для предотвращения кибератак. Поскольку LightCyber ​​точно обнаруживает атаки, он может блокировать взломанные устройства и автоматически отключать учетные записи пользователей, или администраторы могут сделать это одним нажатием кнопки. LightCyber ​​расширяет возможности платформы Palo Alto Networks по предотвращению неизвестных угроз внутри сети и устранению злоумышленников, поскольку они выполняют медленную разведку, расширяют контроль и пытаются манипулировать данными или красть их. LightCyber расширяет наши возможности по предотвращению атак на протяжении всего жизненного цикла атаки, особенно на этапах внутренней разведки и бокового перемещения, которые часто важны для успешной атаки. С помощью LightCyber, добавленного к нашей платформе, он может дополнительно предотвратить командно-контрольную деятельность и фильтрацию данных, обнаруживая аномальное поведение. Вы получите непревзойденную защиту от целевых атак, внутренних угроз, рискованного поведения и вредоносных программ в вашей сети. С самого начала компания Palo Alto Networks предложила новые способы решения, казалось бы, невыполнимых проблем безопасности и, в то же время, предоставила открытое представление о трафике пользователей и приложений, а также исключительные возможности предотвращения нарушений. Технология автоматизированной поведенческой аналитики LightCyber ​​представляет собой еще один шаг в нашей эволюции предоставления платформы на переднем крае инновационной кривой. Благодаря технологии LightCyber ​​наша платформа сможет анализировать поведение пользователей, конечных точек и сетей, а также применять методы машинного обучения для обнаружения и остановки активных злоумышленников в сети, которые не используют вредоносные программы или уязвимости.
... Узнать больше
-
ROI-калькулятор
Конфигуратор
ROI-
-
7
1
logo
Предложить бонус за референс
2.00

Palo Alto Networks TRAPS

Ландшафт угроз быстро развился до уровня сложности, который может обойти традиционную защиту конечных точек. Система Traps объединяет мощную технологию защиты конечных точек с возможностями обнаружения угроз и реагирования на критических конечных точках (EDR) в одном агенте, позволяя группам безопасности автоматически защищать, обнаруживать и реагировать на известные, неизвестные и сложные атаки, используя методы машинного обучения и искусственного интеллекта на основе данных, собранных на конечной точке, в сети и облаке.

Уникальные по широте и глубине защиты конечных точек Traps:

  • Останавливает вредоносные программы, эксплуатирует и вымогает, наблюдая методы атаки и поведения.
  • Использует машинное обучение и ИИ для автоматического обнаружения и реагирования на сложные атаки.
  • Включает сервис предотвращения вредоносных программ WildFire для повышения точности и охвата.
  • Harnesses Cortex XDR обнаруживает и реагирует на скорость, сортировку оповещений и реагирование на инциденты, автоматически предоставляя полную картину каждой угрозы и ее первопричины.
  • Координирует защиту с сетевой и облачной безопасностью для предотвращения успешных атак.
  • Обеспечивает единый легкий агент для защиты и реагирования.
  • Защищает конечные точки в автономном режиме, в сети и вне ее.

Останавливает вредоносные программы и вымогателей

Traps предотвращает запуск вредоносных исполняемых файлов, библиотек DLL и файлов Office с помощью нескольких методов предотвращения, уменьшая поверхность атаки и повышая точность предотвращения вредоносных программ.

Обеспечивает защиту на основе поведения

Сложные атаки, в которых используются несколько легальных приложений и процессов, встречаются чаще, их трудно обнаружить, и для их сопоставления требуется наглядность. Ловушки обнаруживают и прекращают атаки путем отслеживания вредоносного поведения в последовательности событий и прекращают атаку при обнаружении.

Блокирует эксплойты и атаки без файлов

Вместо того, чтобы фокусироваться на отдельных атаках, Traps блокирует методы эксплойтов, которые используют атаки. Делая это на каждом этапе попытки эксплойта, Traps прерывает жизненный цикл атаки и делает угрозы неэффективными.

Координирует правоприменение с сетью и облаком

Тесная интеграция между сетью, конечной точкой и облаком позволяет постоянно улучшать состояние безопасности и обеспечивает многоуровневую защиту от атак нулевого дня. Всякий раз, когда брандмауэр видит новую вредоносную программу или конечная точка обнаруживает новую угрозу, средства защиты становятся доступными в течение нескольких минут для всех других брандмауэров и конечных точек следующего поколения, на которых выполняется Traps без каких-либо усилий со стороны администратора, будь то в час ночи или в три часа дня.

Обнаружение и реагирование на сложные атаки

Traps использует озеро данных Cortex для хранения всех захваченных данных о событиях и инцидентах, что обеспечивает бесшовную интеграцию с Cortex XDR для расследования и реагирования на инциденты. Cortex XDR, облачное приложение для обнаружения и реагирования, которое позволяет SecOps останавливать сложные атаки и адаптировать защиту в режиме реального времени. Сочетая богатые данные о сети, конечных точках и облаке с аналитикой, Cortex XDR позволяет:

  • Автоматически определить первопричины ускорения сортировки и реагировать на инциденты.
  • Сократить время и опыт, необходимые от сортировки до поиска угроз.
  • Отвечать на угрозы быстрее и адаптировать защиту на основе полученных знаний, делая следующий ответ еще быстрее.
... Узнать больше
-
ROI-калькулятор
Конфигуратор
ROI-
-
12
6
logo
Предложить бонус за референс
2.00

PALO ALTO NETWORKS WildFire

Облачная служба анализа угроз WildFire от Palo Alto Networks является наиболее продвинутым в отрасли механизмом анализа и предотвращения высокоэффективных эксплойтов и вредоносных программ нулевого дня. Служба использует уникальный мульти-методический подход, сочетающий динамический и статический анализ, инновационные методы машинного обучения и инновационную среду для анализа «голого железа» для обнаружения и предотвращения даже самых уклончивых угроз. WildFire меняет уравнение для злоумышленников, превращая каждое развертывание платформы Palo Alto Networks в распределенный датчик и точку применения, чтобы остановить вредоносные программы нулевого дня и эксплойты до того, как они смогут успешно распространиться. В среде WildFire извлекаются интеллектуальные данные и автоматически организуются предупреждения по всей платформе безопасности следующего поколения Palo Alto Networks всего за пять минут после первого обнаружения из любой точке мира. WildFire выходит за рамки традиционных подходов, используемых для обнаружения неизвестных угроз, объединяя в себе преимущества четырех независимых методов обнаружения с высокой точностью, включая: Динамический анализ - наблюдает за тем, как файлы детонируют в специально созданной, устойчивой к уклонению виртуальной среде, что позволяет обнаруживать эксплойты нулевого дня и вредоносные программы с использованием сотен поведенческих характеристик. Статический анализ - высокоэффективное обнаружение вредоносных программ и эксплойтов, которые пытаются уклониться от динамического анализа, а также мгновенная идентификация вариантов существующих вредоносных программ. Машинное обучение - извлекает тысячи уникальных функций из каждого файла, обучая модели интеллектуального машинного обучения для выявления новых вредоносных программ - что невозможно только при статическом или динамическом анализе. Анализ «голого железа» - уклоняющиеся угрозы автоматически отправляются в реальную аппаратную среду для детонации. Вместе эти четыре уникальных метода позволяют WildFire обнаруживать и предотвращать неизвестные вредоносные программы и эксплойты с высокой эффективностью и почти нулевым ложным срабатыванием. Сервис анализа угроз WildFire:
  • Обнаруживает уклончивые эксплойты и вредоносные программы нулевого дня с помощью уникальной комбинации динамического и статического анализа, новых технологий машинного обучения и первой в отрасли среды для анализа «голого железа».
  • Организует автоматизированное предотвращение неизвестных угроз всего за пять минут с момента первого обнаружения в любой точке мира, не требуя ручного ответа.
  • Создает коллективный иммунитет к неизвестным вредоносным программам и использует общие сведения в реальном времени от примерно 17 000 подписчиков.
  • Обеспечивает весьма актуальный анализ угроз и контекст с AutoFocus.
... Узнать больше
-
ROI-калькулятор
Конфигуратор
ROI-
-
9
0
logo
Предложить бонус за референс
2.00

Palo Alto Networks межсетевой экран нового поколения (NGFW)

Безопасная работа приложений как необходимое условие успешного развития бизнеса

Безопасная работа приложений, обеспечиваемая с помощью сетевых экранов Palo Alto Networks нового поколения, помогает решить проблемы безопасности бизнеса, связанные с растущим числом используемых в сети приложений. Обеспечение безопасного доступа к приложениям для отдельных пользователей или групп пользователей – локальных, мобильных и удаленных – и защита трафика от известных и неизвестных угроз позволяет усилить безопасность и одновременно поддержать рост бизнеса.

• Классификация всех приложений, на всех портах, в любое время. Средства точной классификации трафика – основной компонент любого межсетевого экрана, а результаты их работы становятся основой политики безопасности. Современные приложения легко обходят межсетевые экраны, выполняющие фильтрацию трафика на основе портов, путем динамической смены портов, использования протоколов SSL и SSH, туннелирования своего трафика через порт 80 или использования нестандартных портов.

• Включение в политику безопасности не только IP-адресов, но также пользователей и устройств. Создание и управление политиками безопасности на основе приложений и идентификации пользователей, независимо от устройства или местоположения, является более эффективным средством защиты вашей сети, чем решение, основанное исключительно на портах и IP-адресах. Интеграция с различными корпоративными каталогов пользователей позволяет идентифицировать пользователей Microsoft Windows, Mac OS X, Linux, Android или iOS, которые осуществляют доступ к приложениям. Пользователи, которые находятся в командировке или работают удаленно, защищены с помощью тех же согласованных политик безопасности, которые действуют в локальной или корпоративной сети. Сочетание возможностей мониторинга и контроля использования приложений пользователями означает, что можно обеспечить безопасное использование Oracle, BitTorrent, Gmail или любого используемого в сети приложения, независимо от того, где и какой пользователь осуществляет доступ к нему.

Предотвращение всех угроз – как известных, так и неизвестных. Чтобы обеспечить безопасность современной сети, необходимо найти устранить известные уязвимые места, обеспечить защиту от вредоносного и шпионского ПО, а также совершенно неизвестных и целенаправленных угроз. Этот процесс начинается с сокращения возможностей для сетевых атак путем разрешения доступа конкретным приложениям и запрета доступа всем остальным приложениям: либо с помощью неявной стратегии «запрещать все остальные», либо с помощью задаваемых в явном виде политик. Координированные меры по предотвращению угроз могут примяться ко всему разрешенному трафику, за один проход блокируя известные опасные сайты, уязвимости, вирусы, программы-шпионы и запросы злоумышленников к DNS-серверам. Активный анализ и идентификация неизвестных вредоносных программ осуществляется путем прямого запуска неопознанных файлов в виртуальной среде «песочница» и проверки на предмет более 100 видов вредоносного поведения. При обнаружении новых вредоносных программ автоматически генерируются и предоставляются сигнатуры зараженных файлов и связанного с ними вредоносного трафика. Анализ, связанный с предотвращением угроз, осуществляется с учетом контекста приложений и протоколов связи, гарантируя неизбежное выявление даже тех угроз, которые пытаются скрыться от систем безопасности в туннелях, сжатой информации или нестандартных портах.

 

Гибкость внедрения и управления

Функции обеспечения безопасной работы приложений могут быть внедрены либо на основе специально созданной аппаратной платформы, либо на виртуализированном решении. При развертывании нескольких межсетевых экранов Palo Alto Networks в виде аппаратной или виртуализированной платформы можно использовать дополнительное средство централизованного управления Panorama, позволяющее централизованно осуществлять мониторинг шаблонов трафика, внедрять политики безопасности, формировать отчеты и выполнять обновления. 

  • Обеспечение безопасной работы приложений: комплексный подход
  • Универсальный редактор политик: привычный интерфейс и набора функций позволяет быстро создавать и внедрять политики контроля приложений, пользователей и информации.
  • Обеспечение работы приложений и снижение риска

Критерии правил безопасного разрешения доступа приложениям включают приложения или функции приложений, пользователей и группы, а также контент и позволяют найти баланс между «запрещением всех приложений» и рискованной альтернативой в виде «разрешения всех приложений».

Политики обеспечения доступа, применяемые по периметру сети, включая филиалы, мобильных и удаленных пользователей, нацелены на идентификацию всего трафика и выборочное разрешение прохождения трафика на основе идентификации пользователей с последующим сканированием трафика на наличие угроз.

Примеры политик включают:

• Ограничение числа используемых почтовых веб-служб и служб обмена мгновенными сообщениями всего до нескольких возможных вариантов: расшифровка тех из них, которые используют SSL, проверка трафика на предмет вторжений и загрузка неизвестных файлов на WildFire для анализа и разработки сигнатур.

• Разрешение приложений и веб-сайтов, использующих потоковые мультимедиа, но с применением системы обеспечения качества обслуживания и защиты от вредоносных программ, чтобы минимизировать влияние на VoIP-приложения и защитить сеть.

• Контроль использования Facebook: пользователям разрешается просматривать страницы, но все игры и подключаемые модули социальной сети становятся заблокированными, а публикации в сети Facebook разрешены только для отдела маркетинга. Сканирование всего трафика Facebook на предмет вредоносных программ и вторжений.

• Контроль пользования Интернетом путем сканирования трафика и разрешения доступа к веб-сайтам, связанным с выполнением служебных обязанностей, и блокирования доступа к веб-сайтам, очевидно не связанным с работой. «обучение» доступу к сомнительным сайтам через настраиваемые страницы блокировки.

• Применение согласованных правил безопасности путем использования одинаковых политик для всех пользователей (локальных, мобильных или удаленных) с помощью GlobalProtect.

• Использование неявной стратегии «запрещать все остальные» или целенаправленное блокирование нежелательных приложений, например использующих прямое соединение «точка-точка» или пытающихся обойти средства защиты, а также трафика из определенных стран для сокращения потенциально опасного для бизнеса и безопасности трафика приложений.

Примеры использования правил разрешения доступа в центрах обработки данных (традиционных, виртуализированных или их комбинации) включают подтверждение приложений, поиск вредоносных приложений и защиту данных.

• Изоляция хранилища номеров кредитных карт Oracle в отдельной зоне безопасности, контроль доступа групп финансового подразделения путем направления трафика через стандартные порты и его проверки на предмет уязвимостей приложений.

• Разрешение доступа к центру обработки данных с использованием фиксированного набора удаленных приложений управления, например SSH, RDP, Telnet, через их стандартные порты только для группы ИТ-подразделения.

• Разрешение администрирования Microsoft SharePoint только группе администраторов и разрешение доступа к документам Microsoft SharePoint всем остальным пользователям.

Защита разрешенных приложений

Безопасная работа приложений означает разрешение доступа к определенным приложениям и применение определенных политик в целях блокировки известных уязвимостей, известного или неизвестного вредоносного и шпионского ПО, контроль передачи файлов и данных, а также пользования Интернетом.

Наиболее распространенные тактики маскировки угроз, включая переключение между портами и туннелирование, нейтрализуются путем реализации политики предупреждения угроз с использованием контекста приложений и протоколов, который генерируется декодерами в App-ID. Решения, основанные на концепции унифицированного управления защитой от угроз (UTM), напротив, используют разрозненный подход к предотвращению угроз, в рамках которого отдельные функции, межсетевые экраны, системы предотвращения вторжений, антивирусы, фильтры URL-адресов и сканеры трафика работают без обмена контекстом, что делает их более уязвимыми перед попытками обхода защиты.

• Блокирование известных угроз: Системы предотвращения вторжений и сетевые антивирусы/средства защиты от шпионского ПО. Единый формат сигнатур и система потокового сканирования позволяют защитить вашу сеть от широкого спектра угроз. Система предотвращения вторжений (IPS) нейтрализует угрозы, связанные с блокированием сети и использованием уязвимостей на уровне приложений, переполнением буфера, DoS-атаками и сканированием портов.

Антивирус/средство защиты от шпионского ПО блокирует миллионы вариантов вредоносных программ, а также генерируемый вредоносными программами трафик команд и контроля, вирусы в PDF-файлах и вредоносные программы, скрытые в сжатых файлах или веб-трафике (сжатый HTTP/HTTPS). Реализуемая на основе политик безопасности расшифровка SSL для всех приложений и портов обеспечивает защиту от вредоносных программ, осуществляющих доступ через приложения, использующие защищенный протокол SSL.

• Блокирование неизвестного и целенаправленного вредоносного ПО: Wildfire™. WildFire выявляет и анализирует неизвестное или целенаправленное вредоносное ПО путем прямого запуска неопознанных файлов в виртуальной облачной среде «песочница». WildFire осуществляет мониторинг на предмет более 100 видов вредоносного поведения, а результаты немедленно доводятся до сведения администратора в форме экстренных уведомлений. Предлагающаяся отдельно подписка на WildFire обеспечивает усиленную защиту, ведение журналов и формирование отчетов. Как подписчик, вы получаете защиту в течение часа после обнаружения новой вредоносной программы в любой точке мира, что позволяет эффективно блокировать распространение новых вредоносных программ, прежде чем они нанесут вам вред. Как подписчик, вы также получаете доступ к интегрированным в WildFire инструментам ведения журналов и формирования отчетности, а также программному интерфейсу для отправки образцов в облако WildFire для анализа. Мониторинг информации и угроз: Просмотр URL-адресов, угроз и перемещения файлов/данных в простом и понятном формате. Добавление и удаление фильтров для получения дополнительной информации об отдельных элементах. 

• Идентификация хостов, зараженных ботами. App-ID классифицирует все приложения на всех портах, включая весь неизвестный трафик, который зачастую может представлять собой опасность сбоев или угроз для вашей сети. Отчет о признаках ботнет-поведения анализирует неизвестный трафик, подозрительные запросы к DNS и URL-адресов, а также различное необычное поведение в сети в целях выявления устройств, которые могут быть заражены вредоносными программами. Результаты анализа отображаются в виде списка потенциально зараженных хостов, которые могут являться участниками ботнета.

• Ограничение несанкционированной передачи файлов и данных. Функции фильтрации данных позволяют администраторам реализовывать политики, которые снизят риски, связанные с несанкционированной передачей файлов и данных. Операции передачи файлов контролируются путем анализа содержимого файла (в отличие от анализа только расширения файла). По результатам анализа принимается решение, следует ли разрешать передачу файла. При этом может блокироваться загрузка исполняемых файлов (которые обычно загружаются с использованием различных средств маскировки), что позволяет защитить сеть от скрытого распространения вредоносных программ. Функции фильтрации данных позволяют обнаруживать содержимое, соответствующее шаблонам конфиденциальных данных (номеров кредитных карт и социального страхования), и управлять его передачей.

• Контроль пользования интернетом. Полностью интегрированная настраиваемая система фильтрации по URL-адресам позволяет администраторам применять точечные политики в отношении использования веб-ресурсов, дополняющие политики мониторинга трафика приложений и управления им, а также защищающие организацию от всех возможных рисков нарушения требований законодательства, несоблюдения нормативных требований и снижения производительности. Кроме того, в политику безопасности могут быть интегрированы категории URL-адресов, что позволяет точнее управлять расшифровкой SSL, качеством обслуживания или другими правилами.

Основные линейки устройств:

PA-5000 Series, PA-4000 Series, PA-3000 Series, PA-2000 Series, PA-500, PA-200, VM-Series, Management Platforms

... Узнать больше
-
ROI-калькулятор
Конфигуратор
ROI-
-
0
16
logo
Предложить бонус за референс
0.00

PALO ALTO PA-220R

PA-220R - это защищенный межсетевой экран нового поколения, который защищает промышленные и оборонные сети в самых жестких условиях, таких как коммунальные подстанции, электростанции, производственные предприятия, нефтегазовые объекты, системы управления зданием и сети здравоохранения. Возможности:
  • Классифицирует все приложения на всех портах постоянно
  • Обеспечивает применение политик безопасности для любого пользователя в любом месте
  • Предотвращает известные и неизвестные угрозы
  • Включает SD-WAN-функциональность
Особенности:
  • Расширенный рабочий диапазон для температуры
  • Сертифицировано в соответствии со стандартами МЭК 61850-3 и IEEE 1613 для окружающей среды и испытаниями на вибрацию, температуру и устойчивость к электромагнитным помехам
  • Двойное напряжение постоянного тока (12–48 В)
  • Конфигурация брандмауэра высокой доступности (активный/активный и активный/пассивный)
  • Безвентиляторный дизайн без движущихся частей
  • Гибкий ввод-вывод с медной и оптической поддержкой через порты SFP
  • Гибкие возможности монтажа, включая DIN-рейку, стойку и настенное крепление
  • Упрощенное внедрение удаленного сайта с помощью начальной загрузки на основе USB
... Узнать больше
-
ROI-калькулятор
Конфигуратор
ROI-
-
19
18

Каталог продуктов ROI4CIO - это база данных программного обеспечения, оборудования и ИТ-услуг для бизнеса. С помощью фильтров, подбирайте ИТ-продукты по категории, поставщику или производителю, бизнес-задачам, проблемам, наличию ROI калькулятора или калькулятора цены. Находите подходящие решения для бизнеса, воспользовавшись нейросетевым поиском, основанным на результатах внедрения софта в других компаниях.