Ochrona sieci komputerowych przed współczesnymi zagrożeniami wymaga zastosowania wielu mechanizmów zabezpieczeń z obszarów:
kontroli dostępu, bezpieczeństwa aplikacji, analizy treści, szyfrowania komunikacji oraz uwierzytelniania i korelacji zdarzeń.

Poszczególne technologie, zaimplementowane w ramach zintegrowanego systemu ochrony NGFW (Next Generation Firewall), zwiększają skuteczność reagowania na zagrożenia.

Czy możliwe jest połączenie funkcji, które zagwarantują najwyższy poziom bezpieczeństwa sieci, treści i ochrony aplikacji, przy jednoczesnym obniżeniu całkowitego kosztu zakupu oraz zapewnieniu elastycznej i skalowalnej możliwości rozwoju? Przedstawiamy zestaw zagadnień, które umożliwią dobór optymalnego rozwiązania.

Platforma zintegrowana:

1. Wirtualizacja w obrębie wszystkich funkcji systemu
2. Uruchomienie wszystkich funkcji kompleksowego systemu ochrony  w ramach jednej platformy sprzętowej lub wirtualnej
3. Granularna konfiguracja w zakresie poszczególnych funkcji bezpieczeństwa
4. Możliwość implementacji w różnych trybach
5. Zarządzanie w oparciu o role – RBM

Firewall:

1. Tworzenie polityk w oparciu o użytkownika domeny
2. Parametry na podstawie których firewall podejmuje decyzje: aplikacje, kategorie i adresy URL
3. Akceleracja sprzętowa dla firewall, VPN oraz funkcji analizy treści

VPN:

1. Szyfrowane połączenia IPSec VPN w oparciu o mocne algorytmy kryptograficzne
2. Szyfrowane połączenia SSL VPN
3. Kontrola treści ruchu w szyfrowanym tunelu
4. Dedykowany klient IPSec/SSL VPN
ze zintegrowanymi funkcjami ochrony

Inspekcja komunikacji SSL:

Kontrola aplikacji:

1. Funkcja wykrywania aplikacji (np. P2, komunikatory, Gmail, itp.) na podstawie głębokiej analizy ruchu oraz ich kontrola
2. Zarządzanie pasmem dla aplikacji
3. Polityki bazujące na aplikacjach
4. Rozpoznawanie i kontrola aplikacji SCADA

Ochrona przed atakami – IPS:

1. Szeroka baza sygnatur dostarczana przez producenta sprzętu
2. Własne sygnatury IPS
3. Polityki bazujące na aplikacjach
4. Możliwość zapisania pakietu stanowiącego o ataku jako dowód na to, że został on przeprowadzony (Cyber Crime)
5. Sygnatury ochrony dla sieci przemysłowych
6. Wykrywanie anomalii ruchu i protokołów –
ochrona DoS, DDoS (np. 500 sesji TCP od jednego
użytkownika, 10 000 sesji do serwera)
7. Rozpoznawanie i kontrola aplikacji SCADA

Ochrona przed malware:

1. Możliwość analizy dowolnego typu załączników
2. Analiza ruchu dla protokołów działających
na niestandardowych portach
3. Integracja z systemem Sandbox
4. Ochrona dla urządzeń mobilnych
5. Content Disarm czyli usuwanie aktywnej treści z dokumentów

Kontrola WWW oraz DNS:

1. Filtrowanie ruchu http w oparciu o adresy i kategorie URL
2. Możliwość korzystania z zewnętrznych baz IP/
URL dostarczanych przez organizacje typu CERT
3. Zarządzanie pasmem dla kategorii URL
4. Funkcja Safe Search
5. Filtrowanie ruchu video w oparciu o kategorie,
dostarczane przez producenta
6. Filtrowanie zapytań DNS

Ochrona przed wyciekiem danych (mechanizmy DLP)

Możliwość identyfikacji i zapobiegania wyciekowi danych wrażliwych poza sieć

Uwierzytelnianie:

1. Polityki bazujące na użytkowniku z mechanizmami SSO
2. Uwierzytelnianie w ramach sesji firewall oraz Captive Portal
3. Wieloskładnikowe metody uwierzytelniania
4. Uwierzytelnienie w oparciu o protokół SAML
Pobierz materiały
Jeśli potrzebujesz wersji do druku - zgłoś się do swojego Opiekuna Handlowego lub daj znać Frankowi na chacie.