View

Sorting

Products found: 118

logo
Offer a reference bonus
2.00

Aruba Switch

The Aruba Switch provides security, reliability, and ease of use for enterprise edge, branch office, and SMB deployments.

... Learn more
ROI-
-
10
9
logo
Offer a reference bonus
2.00

Check Point 21000 Appliances

Delivers the best performance in its class Up to 44.5 Gbps of real-world firewall throughput Up to 6.9 Gbps of real-world IPS throughput Supports sub 5 micro-second low-latency transactions Supports high availability and serviceability Offers a variety of network options to work in any network environment Offers Lights-Out-Management option for remote out-of-band management Enables service without downtime thanks to hot-swap and redundant components Reduces costs through security consolidation Extends easily to add more security features without adding a new appliance Available in four complete and Software Blade packages that meet any security need Available in a low-cost, high-performance package with extended memory for maximum connection capacity Features Maximum security and performance The Check Point 21000 Appliances offer maximum availability of business-critical applications and the best performance available in their class. High port density with up to 37x1GbE ports for network segmentation 110 Gbps firewall throughput and sub-5µs latency for mission-critical applications Comes in compact 2-rack unit chassis Comes with acceleration and clustering technologies Reliability and high serviceability Meet the uncompromising high availability standards of modern data centers; the 21000 Appliances are designed to be highly serviceable, even when deployed in customer networks. Hot-swappable redundant power supplies, hard disk drives and fans An advanced Lights-Out-Management card provides out-of-band remote management to remotely diagnose, start, restart and manage the appliance from a remote location Prevent unknown threats Check Point provides complete zero-day threat prevention and alerts when under attack. Threat Extraction delivers zero-malware documents in zero seconds. Threat Emulation inspects files for malicious content in a virtual sandbox. When Threat Emulation discovers new threats, a signature is sent to the Check Point ThreatCloud database which documents and shares information on the newly identified malware with other Check Point customers — providing immediate protection against zero-day threats. Security acceleration module for greater performance confidence With the optional Security Acceleration Module, you can confidently increase firewall and VPN bandwidth through your 21000 Appliance without performance degradation. Check Point’s innovative, purpose-built SecurityCore™ technology uses parallel and security processing power to accelerate security performance. Offloads security processing from the general purpose appliance CPU Available as a bundle for significant savings right out of the box High network capacity Deploy the Check Point 21000 Appliances in any network environment. Up to 37 10/100/1000Base-T ports Up to 36 1000base-F SFP, or up to 13 10GBase-F SFP+ ports Three front-facing expansion slots Up to 1,024 VLANs for higher network segmentation Pre-configured with Next Generation Software Blade packages Pre-configured with Next Generation Software Blade packages The Check Point 21000 Appliances offer a complete and consolidated security solution available in five Next Generation Security Software Blade packages. Next Generation Firewall—identify and control applications by user and scan content to stop threats (included Blades: IPS and Application Control) Next Generation Secure Web Gateway—enable secure use of Web 2.0 with real-time multilayer protection against web-borne malware (included Blades: Application Control, URL Filtering, Antivirus and SmartEvent) Next Generation Data Protection—preemptively protect sensitive information from unintentional loss, educate users on proper data-handling policies and empower them to remediate incidents in real-time (included Blades: IPS, Application Control and Data-Loss Prevention). Next Generation Threat Prevention—apply multiple layers of protection to prevent sophisticated cyber-threats (included Blades: IPS, Application Control, Antivirus, Anti-Bot, URL Filtering and Email Security) Next Generation Threat Extraction—(NGTX): advanced next-gen zero-day threat prevention, NGTP with Threat Emulation and Threat Extraction. Additional Software Blade upgrades are available to further extend and customize protection options
... Learn more
ROI-
-
14
19
logo
Offer a reference bonus
2.00

Check Point 600 Appliance

 Benefits Secures your small business with advanced security Protects against viruses, spam, dangerous applications and malicious websites Designed from the ground up for the needs of small businesses Connects securely to your office network from any laptop, smartphone or tablet Sets up in minutes with easy and intuitive web-based management Simplifies your security management with optional Check Point SMB Managed Security Services Keeps you connected with flexibility, speed and power Supports multiple Internet access options, including Ethernet, ADSL, 3G and 4G Provides integrated wireless security with guest access Delivers market-leading speeds with 100 Mbps of real-world throughput Features Enterprise-caliber firewall and threat protection Small companies shouldn’t have to settle for less security. The Check Point 600 Appliance has the industry’s highest-ranked next-generation firewall, IPS and threat prevention security technologies to deliver robust protection from modern cyber-threats. You’ll get the same level of protection enjoyed by Fortune 100 companies—at SMB prices. A comprehensive protection suite Leveraging the proven and flexible Software Blade Architecture, the 600 Appliance delivers multilayer security to the small-office environment, including: Firewall VPN Advanced Networking & Clustering Identity Awareness & User Awareness IPS Application Control URL Filtering Antivirus Anti-Bot Anti-Spam and Email Security Security managed via the cloud We can even help you manage your security appliance through the cloud. With Check Point Cloud-Managed Security Service, you’ll leverage Check Point’s technology leadership and 24/7 security expertise to ensure your network will be monitored and protected at all times. Learn more about the features and benefits of this service on our Check Point SMB Cloud-Managed Security Service page. Flexible network connections with high capacity The 600 Appliance comes standard with 10 x 1Gbps Ethernet ports. For added flexibility and convenience, Check Point offers a wireless version that includes a WiFi access point (802.11b/g/n) that supports WEP, WPA and WPA2 authentication, as well as secured guest access capabilities. Integrated ADSL modem Included USB and PCI Express card slots make it easy to create a redundant Internet link for maximum reliability Simple management, configuration and deployment The Check Point 600 Appliance can be up and ready in minutes, offering hassle-free deployment to small offices with minimal IT support staff. Simple web-based local management interface First-time set-up wizard Easy-to-understand logs and reports for hassle-free device monitoring
... Learn more
ROI-
-
3
19
logo
Offer a reference bonus
2.40

Check Point Intrusion Prevention System Software Blade

The Check Point Intrusion Prevention System (IPS) Software Blade combines industry-leading IPS protection with breakthrough performance at a lower cost than traditional, stand-alone IPS software solutions. The IPS Software Blade delivers complete and proactive intrusion prevention – all with the deployment and management advantages of a unified and extensible next-generation firewall solution. Benefits
  • Next-generation security prevention, protection and performance
  • Industry-leading intrusion protection and firewall—as tested NSS Labs—delivers 1,000s of signature, behavioral and preemptive protections
  • Check Point is ranked #1 in Microsoft and Adobe threat coverage
  • Combines with best-of-breed firewall, application control, URL filtering, DLP and more on the most comprehensive, network-class next gen firewall
  • Unrivaled, multi-Gigabit performance in an integrated IPS
  • Up to 15 Gbps of IPS and 30 Gbps of firewall throughput
  • Stateful Inspection and SecureXL technology deliver multi-tier IPS inspection and accelerated IPS throughput
  • CoreXL technology provides the most efficient and high-performance use of multi-core technologies
  • Lowest TCO and fastest ROI of any enterprise-class firewall solution
  • One-click activation of IPS and firewall protection on any Check Point gateway
  • Delivers unmatched extensibility and flexibility—all without adding CapEx
  • Integrated into Check Point Software Blade Architecture for on-demand security
The Check Point IPS Software Blade is delivering better security than our previous IPS software solution and at a lower cost. Check Point has designed the IPS software blade for efficient resource utilization, which improves performance, mission critical availability, and uptime. Complete Intrusion Prevention System (IPS) Functionality The Intrusion Protection System Software Blade complements firewall protection, further securing your network without degrading gateway performance. Full-featured IPS The IPS Software Blade provides a complete Intrusion Prevention System security solution, providing comprehensive network protection against malicious and unwanted network traffic, including:
  • Malware attacks
  • Dos and DDoS attacks
  • Application and server vulnerabilities
  • Insider threats
  • Unwanted application traffic, including IM and P2P
  • Geo-protections
Geo-protections enforce or monitor traffic based on the source or destination country. Create a geo-protection policy with exceptions to allow legitimate traffic through while blocking or monitoring traffic from unknown and untrusted sources. Monitor activity with the SmartEvent Software Blade. Trusted Security Real-Time protections – The IPS Software Blade is constantly updated with new defenses against emerging threats. Many of the IPS protections are pre-emptive, providing defenses before vulnerabilities are discovered or exploits are even created. Microsoft vulnerability coverage – Check Point is ranked #1 in Microsoft threat coverage, including preemptive protections against emerging vulnerabilities and exploits. Multi-gigabit Integrated IPS Performance Delivers up to 15 Gbps of IPS throughput with the default IPS profile. The IPS Software Blade incorporates a high-speed pattern matching engine that does multi-layered, 2-tier inspection for maximum performance with thousands of protections enabled. Dynamic Threat Management With the IPS Software Blade and the SmartEvent Software Blade you gain a new, dynamic management paradigm for today’s high volume, real-time and evolving threat environment. Check Point threat management workflows allow you to handle constant change quickly and efficiently, reducing your management overhead and allowing you to confidently and promptly deploy protections. The IPS Software Blade offers:
  • New protections sandbox – Build confidence in a ‘sandbox’ environment with no impact on your network.
  • Automatic protection activation – Activation of new protections, based on configurable parameters (performance impact, confidence index, threat severity). The difficulties of constant, individual management of thousands of protections are eliminated.
  • Unified Management – The IPS blade is configured and managed through a common Check Point management interface—the same one used to manage other security gateway Software Blades and Check Point dedicated IPS.
  • Configurable, actionable monitoring – Track events through detailed reports and logs of what is most important. The new Security Management Software Blade for IPS and Security Provisioning Software Blade simplify threat analysis and reduce operational overhead.
  • Business-level views – Customizable reports provide easy monitoring of critical security events associated with your business-critical systems.
  • Multi-dimensional sorting – Drag-and-drop columns of event data and the information will be automatically re-ordered.
  • Actionable event logs – Edit the associated protection, create an exception or view packet data directly from log entries.
... Learn more
ROI-
-
13
8
logo
Offer a reference bonus
2.00

Check Point Next Generation Firewall (NGFW)

Benefits Detects and controls application usage
  • Identify, allow, block or limit usage of applications, and features within them
  • Enable safe Internet use while protecting against threats and malware
  • Leverage the world's largest application library with more than 6,600 web 2.0 applications
Supports advanced identity awareness for stress-free policy enforcement
  • Create granular policy definitions per user and group
  • Integrate seamlessly with Active Directory
  • Protect environments with social media and Internet applications
Provides proven gateway security in a single, dedicated appliance
  • Rely on 24/7 advanced protection
  • Reap the benefits of application control and intrusion protection (IPS), as well as extensibility support for additional security capabilities
  • Get greater understanding into security events with integrated, easy-to-use centralized management
  • Join more than 170,000 customers, including 100 percent of Fortune 100 companies
Features Identity awareness Great security involves limiting and tracking access to sensitive data and resources. With the Next Generation Firewall, your administrators get detailed visibility into the users, groups, applications, machines and connection types on your network so they can assign permissions to the right users and devices. The firewall makes it easy and cost-effective to enforce security policy, giving granular permission control over these entities; this results in superior protection across the entire security gateway. Seamless and agent-less integration with Active Directory provides complete user identification, enabling simple, application-based policy definition per user or group directly from the firewall. Users’ identification may be acquired in one of three simple methods:
  • Querying the Active Directory
  • Through a captive portal
  • Installing a one-time, thin client-side agent
Application control Employees are using more apps than ever, and you’re on the hook to protect them regardless of what they use. Check Point Next Generation Firewall has the industry’s largest application coverage, with more than 6,600 applications and 260,000 social network widgets included. You can create granular security policies based on users or groups to identify, block or limit usage of web applications and widgets like instant messaging, social networking, video streaming, VoIP, games and more. Logging and status To help you make sense out of your security event data, we included SmartLog, an advanced log analyzer that delivers split-second search results providing real-time visibility into billions of log records over multiple time periods and domains. Integrated security management Our unified security management simplifies the monumental task of managing your security environment. You’ll see and control threats, devices and users with a highly intuitive graphical interface providing views, details and reports on your security health. Manage all your Check Point gateways and software blades from one comprehensive, centralized security dashboard. Intrusion prevention Next Generation Firewall includes the Check Point IPS Software Blade, which secures your network by inspecting packets traversing through the gateway. It is a full-featured IPS, providing geo-protections and frequent, automated threat definition updates. Because the IPS is part of the integrated Software Blade Architecture, you’ll get all the deployment and management advantages of a unified and extensible solution.
... Learn more
ROI-
-
2
18
logo
Offer a reference bonus
2.00

Check Point vSEC Virtual Edition

Secure virtual environments Multi-layered security protections for virtual environments including next-generation firewall and advanced threat prevention Inspect all traffic—from inter-VM to perimeter—in the virtual network Permit secure access to remote systems and networks Unified management of virtual and physical environments Consistent security policy and uniform security management across both physical and virtual infrastructures Visibility into virtualization configuration and security changes Separation of duties between virtualization and security teams Licensing is based on virtual cores used and supports dynamic allocation ideal for elastic workloads Thanks to Check Point vSEC Virtual Edition (VE), we have a virtual security solution that fully integrates into our dynamic virtualized environment with all the performance, security and functionality we’ve expected from our physical Check Point gateways for years. Features Full protections with Check Point Software Blades Check Point vSEC Virtual Edition provides the full protections of the Check Point Software Blade architecture. Firewall, IPS, Antivirus, Anti-Bot Software Blades protect services in the public cloud from unauthorized access and attacks. Application Control Software Blade helps prevent application layer denial of service attacks and protects your cloud services. IPsec VPN Software Blade allows secure communication into cloud resources. Mobile Access Software Blade allows mobile users to connect to the cloud using an SSL encrypted connection with two factor authentication and device pairing. Data Loss Prevention Software Blade protects sensitive data from theft or unintentional loss. SandBlast Zero-Day Protection Blades provide the most comprehensive protection against malware and zero-day attacks. Consolidated logs and reporting for hybrid cloud environments Get visibility and enforcement across your virtual infrastructures using the Next Generation SmartEvent Software Blade. Simplify compliance and audits with unified logs and reporting. Centralized management for virtual and physical infrastructures Manage vSEC VE using your existing on-premise Check Point Unified Security Management Solution. Enforce a consistent security policy for corporate assets across both virtual and physical infrastructures from a single console.
... Learn more
ROI-
-
16
15
logo
Offer a reference bonus
2.40

Check Point программный блейд IPS

Программный блейд Система предотвращения вторжений (IPS) сочетает передовую защиту от вторжений с высочайшей производительностью по более выгодной цене по сравнению с традиционными отдельными инструментами IPS. Программный блейд обеспечивает максимальную проактивную систему борьбы с вторжениями — и все это вместе с преимуществами унифицированного фаервола нового поколения. Преимущества
  • Новое поколение IPS — более совершенная защита, более высокая производительность
  • Лидер в области защиты от вторжений и среди фаерволов по данным тестов NSS Labs. Решение содержит тысячи методов сигнатурной, поведенческой и превентивной защиты.
  • Решения Check Point обеспечивают наибольший охват угроз для приложений Microsoft и Adobe.
  • Сочетание современного фаервола, контроля приложений, фильтрации URL, DLP и многого другого в самом передовом фаерволе нового поколения сетевого класса.
  • Исключительно высокая многогигабитная производительность
  • До 15 Гб/с пропускная способность IPS и до 30 Гб/с пропускная способность фаервола.
  • Технологии Stateful Inspection и SecureXL обеспечивают многоуровневую проверку и ускоряют пропускную способность.
  • Технология CoreXL обеспечивает наиболее эффективное и производительное использование многоядерных технологий.
  • Низкая общая стоимость владения и быстрый возврат инвестиций
  • Активация в один клик IPS и фаервола на любом шлюзе Check Point.
  • Гибкость и возможность расширения защиты без дополнительных капиталовложений.
  • Интеграция с архитектурой программных блейдов для выбора защиты, соответствующей требованиям бизнеса.
Возможности
  • Производительная и надежная система предотвращения вторжений
  • Программный блейд Intrusion Protection System дополняет защиту фаервола и прочнее защищает вашу сеть без потери производительности.
  • Полнофункциональная IPS
  • Программный блейд IPS — это полноценная система защиты от вторжений, которая обеспечивает максимальную защиту от вредоносных файлов и нежелательного сетевого трафика, включая:
  • Вредоносные атаки
  • DoS- и DDoS-атаки
  • Уязвимости в приложениях и серверах Application and server vulnerabilities
  • Инсайдерские угрозы
  • Нежелательный трафик в приложениях, включая IM и P2P
Геозащита Геозащита отслеживает трафик на основании источника или страны назначения. Создание правил геозащиты с исключениями позволит получать легитимный трафик и блокировать или следить за трафиком из неизвестных или недоверенных источников. Мониторинг активностей помогает осуществить программный блейд  SmartEvent. Высокий уровень защиты Защита в режиме реального времени — программный блейд IPS постоянно обновляет инструментарий защиты против развивающихся угроз. Многие из этих инструментов превентивные и обеспечивают защиту до того, как уязвимости будут обнаружены, а эксплойты созданы. Максимальное покрытие угроз для приложений Microsoft — Check Point является компанией № 1 по покрытию угроз, включая превентивную защиту против развивающихся уязвимостей и эксплойтов. Встроенная система IPS Программный блейд со встроенной системой IPS обеспечивает максимальную защиту по более низкой цене (до 50%) по сравнению с многочисленными отдельными решениями. По соотношению цены и производительности этот блейд до десяти раз превосходит другие решения. Встроенная система IPS имеет много преимуществ, которые становятся новым стандартом в отрасли, включая: Уменьшение издержек за счет консолидации многочисленных независимых решений. Благодаря интеграции IPS с cуществующим фаерволом вы экономите на:
  • Покупке оборудования
  • Свободном объеме на жестких дисках
  • Тренингах и повседневном управлении
  • Местах для стоек
  • Прокладке кабелей
  • Охлаждении
  • Электроэнергии
  • Снижение задержек
  • Инспекция трафика производится только один раз — сразу фаерволом и IPS.
  • Последовательная реализация политик
  • Интегрированное решение обладает едиными совместными политиками безопасности.
  • Упрощение управления и обучения
  • Снижение расходов на управление и обучение.
  • Уменьшение ошибок.
  • Простое сочетание с организационной структурой IT.
  • Увеличение операционной эффективности и рентабельности.
  • Простое развертывание
  • Быстрое добавление защиты IPS на шлюз безопасности без лишних проверок.
Многогигабитная производительность Блейд обеспечивает пропускную способность до 15 Гб/с с установленным по умолчанию профилем IPS. Блейд содержит высокоскоростную модель, которая обеспечивает многоуровневую проверку. Проверка защищенного SSL-трафика Проверяйте и делайте безопасным защищенный SSL-трафик, проходящий через шлюз безопасности. Когда трафик проходит через шлюз, тот расшифровывает трафик с помощью публичного ключа отправителя, затем проверяет и очищает, а после повторно шифрует и посылает вновь зашифрованный контент получателю. Гранулярность позволяет устанавливать исключения для инспекции SSL, чтобы не нарушить конфиденциальность и обеспечить выполнение политик безопасности. Некоторая часть зашифрованного контента может не инспектироваться — администратор может установить исключения из правил проверки. Правила определяет администратор. Динамическое управление защитой от угроз С программными блейдами IPS и SmartEvent вы получаете новую динамическую возможность для борьбы с многочисленными угрозами — в том числе с развивающимися и поступающими в режиме реального времени. Механизмы управления защитой от угроз позволяют вам быстро и эффективно производить постоянные изменения, сокращая количество ошибок и позволяя внедрять защиту оперативно и конфиденциально. Программный блейд IPS предлагает:
  • Защита в «песочнице» — обеспечивает уверенность благодаря запуску приложений без влияния на сеть. Автоматическая активация защиты — активация новой защиты основывается на настраиваемых параметрах (воздействие на производительность, индекс доверия, тяжесть угроз). Тем самым устраняется сложность постоянного индивидуального администрирования.
  • Унифицированное управление — блейд IPS настраивается и управляется через стандартный интерфейс управления Check Point, который в частности используется, чтобы управлять другими шлюзами безопасности Check Point и отдельной системой IPS.
  • Настраиваемый мониторинг — отслеживание событий через детальные отчеты поможет узнать о самом важном. Новый программный блейд Управление безопасностью для блейдов IPS и программный блейд Security Provisioning упрощают анализ угроз и сокращают операционные ошибки.
  • Бизнес-уровень — настраиваемые отчеты обеспечивают простой мониторинг критических событий безопасности, которые ассоциированы с вашими критически важными системами.
  • Многомерная сортировка — перетащите колонку с данными о событии, и информация будет автоматически перестроена.
  • Применимые на практике логи событий — редактируйте связанную защиту, создавайте исключения и просматривайте пакетные данные прямо из записей логов.
  • Простое развертывание. Развертывание на вашем существующем фаерволе — сократите время и уменьшите издержки за счет повышения эффективности текущей инфраструктуры.
  • Гранулярная защита — легкие в использовании профили позволяют администраторам создавать подписи и активировать правила, которые соответствуют специфическим потребностям ваших сетевых активов.
  • Преднастроенные и рекомендованные профили — позволяют вам немедленно использовать профили и легко работать с ними, оптимизируя их в соответствии с требованиями производительности.
  • Опционально доступный режим «только обнаружение» — вся ваша защита будет работать на обнаружение, но трафик блокировать не будет, что позволит вам работать без риска сбоев.
  • Защита получения обновлений. Установка обновлений — это небезопасная процедура, которая подвергает вашу сеть риску атаки. Но благодаря более глубокому подходу, сочетающему надежную функциональность IPS с продуманной стратегией установки обновлений, администраторы сети могут лучше подготовиться к установкам и обезопасить сеть.
  • Интеграция с архитектурой программных блейдов. Программный блейд IPS интегрирован с архитектурой программных блейдов. Он может быть легко и быстро активирован на существующих шлюзах Check Point, что экономит время и сокращает издержки за счет повышения качества защитной инфраструктуры.
... Learn more
ROI-
-
17
6
logo
Offer a reference bonus
2.00

Check Point Фаервол нового поколения (NGFW)

Преимущества Контроль использования приложений
  • Идентификация, разрешение, блокирование или ограничение использования приложений и функций этих приложений.
  • Безопасное пользование интернетом с защитой от угроз и вредоносных программ.
  • В вашем распоряжении — крупнейшая библиотека приложений с более чем 6 600 приложений.
Поддержка передового контроля над идентификацией
  • Создание гранулярных политик для пользователей и групп.
  • Легкая интеграция с Active Directory.
  • Защита сред, в которых разрешены социальные сети и интернет-приложения.
Безопасность шлюзов в одном специальном устройстве
  • Передовая защита в режиме 24/7.
  • Преимущества контроля приложений и защиты от вторжений. Служба поддержки готова познакомить с дополнительными функциями безопасности.
  • Глубокое понимание событий в сфере безопасности с комплексным и простым в использовании централизованным управлением.
  • Более 170 тысяч покупателей, включая 100 % компаний из первой сотни компаний списка Fortune.
Возможности Контроль за идентификацией Чтобы безопасность была как можно более полной, нужно ограничивать доступ к важной информации и ресурсам. С Фаерволом нового поколения ваши администраторы полностью контролируют отдельных пользователей, группы пользователей, приложения, устройства и типы соединений с вашей сетью, поэтому они могут выдавать разрешение только для определенных пользователей и устройств. Фаервол — это простой и экономически эффективный способ укрепить политику безопасности, который предоставляет вам гранулярный контроль для максимальной защиты ваших шлюзов безопасности. Интеграция с Active Directory происходит незаметно и не требует агента. Она обеспечивает полную идентификацию пользователей, которая происходит благодаря простым определениям политик для пользователей и групп непосредственно из фаервола. Идентификация пользователей может производиться одним из трех методов:
  • через запрос Active Directory;
  • через портал-посредник;
  • через однократную установку небольшого агента.
Предотвращение вторжений Фаервол нового поколения содержит программный блейд IPS, который защищает вашу сеть, проверяя пакеты трафика, проходящие через ваши шлюзы безопасности. Эта многофункциональная система IPS — часть архитектуры программных блейдов, поэтому вам будет легко ее внедрить, чтобы еще больше расширить ваши возможности. Контроль приложений Сотрудники сегодня используют массу приложений, и вам необходимо защитить их, независимо от того, что именно они используют. Фаервол нового поколения обладает огромным охватом приложений — 6 600 приложений и 260 000 виджетов социальных сетей. Вы можете создать политики гранулярного контроля для пользователей или групп, чтобы идентифицировать, заблокировать или ограничить использование приложений и виджетов для обмена сообщениями, общения в соцсетях, просмотра видео, IP-телефонии, игр и прочего. Единое управление Наша единая система управления безопасностью упрощает сложную задачу по управлению всей вашей инфраструктурой безопасности. Вы увидите и сможете контролировать угрозы, устройства, пользователей с помощью интуитивно понятного графического интерфейса, в котором наглядно представлена вся необходимая информация. Управляйте всеми вашими шлюзами безопасности и программными блейдами из одной централизованной панели управления. Анализ логов Чтобы помочь вам разобраться в данных, мы добавили SmartLog — передовой анализатор логов с быстрым поиском. Он дает вам полный контроль над миллионами логов, записанных в разное время и на разных доменах.
... Learn more
ROI-
-
20
20
logo
Offer a reference bonus
2.00

Cisco 4000 Series Integrated Services Routers

It’s more powerful than first and second generation ISR routers, and easier to provision and manage. The 4000 Series helps you: Automate the configuration, monitoring, and management of your network through the Cisco Application Policy Infrastructure Controller Enterprise Module (APIC-EM) Reduce branch footprint with an all-in-one platform that brings together network, compute, and storage You can also: Add network services and increase throughput without disruptions or truck rolls Reduce downtime during peak loads with the multi-core CPU architecture running Cisco IOS-XE The series also offers the broadest range of connectivity options. It supports integrated Gigabit Ethernet, T1/E1, T3/E3, PRI, xDSL, and more. Specifications at a Glance Hardware Cisco IOS XE Operating System 1-rack-unit (RU) or 2 RU form factor Up to 2 Gbps of throughput Up to 3 network interface module slots Up to 2 service module slot Up to 4 integrated 10/100/1000 Ethernet ports Up to 8 CPU core integrated UCS E-Series server modules Software Cisco ONE software licensing capabilities include Intelligent WAN, advanced security, and Unified Communications. Network service capabilities include Intelligent Path Control, WAN Optimization, and Intelligent Caching with Akamai. Security services include intrusion prevention and detection, firewall, and VPN.
... Learn more
ROI-
-
15
16
logo
Offer a reference bonus
2.00

Cisco 4000 Series Integrated Services маршрутизаторы

Cisco 4000 Series Integrated Services Routers - мультисервисная платформа, предлагающая скорость, масштабируемость и сервисы. 

Скорость

Поддерживая скорости от 50 Мбит/с до 2 Гбит/с, платформа ISR 4000 в 4-10 раз превосходит по скорости платформу ISR G2. Это решает проблему, связанную с ростом объема трафика, который прогнозирует компания Gartner.

Масштабируемость

Платформа ISR предусматривает поэтапное наращивание производительности и сервисов. Это означает, что ИТ-отдел закупает только то, что нужно в данный момент. Когда же бизнес потребует перемен, можно будет приобрести программную лицензию для увеличения производительности и расширения спектра сервисов в соответствии с необходимостью. Таким образом, платформа способна не только моментально откликаться на новые требования бизнеса, но и долгое время поддерживать организацию, при этом совершенно не устаревая.

Платформа ISR 4000 предусматривает также автоматическую установку: ИТ-отдел загружает необходимую конфигурацию и отправляет изделие на удаленный сайт, после чего маршрутизатор по защищенной связи устанавливает соединение с центральным узлом для получения параметров и  подсоединения к сети. Более того, ISR 4000 поддерживает горячую замену модулей, поэтому в ходе выполнения модернизации сайт может по-прежнему функционировать.

Накорнец, платформа ISR 4000 готова к поддержке SDN. В начале 2015 г будет выпущен контроллер Cisco Application Policy Infrastructure Controller Enterprise Module (APIC-EM), и тогда разработчики и заказчики смогут, наконец, перейти от управления каждым устройством по отдельности к системному управлению на базе политик и правил, учитывающих требования бизнеса и приложений.

Сервисы

Для использования всех ресурсов скорости и масштабирования в схемотехническом решении ISR 4000 использованы выделенные процессоры для плоскостей управления, данных и сервисов. Это позволяет задействовать на одной платформе такие продвинутые сервисы, как VPN, межсетевой экран, контроль приложений, выбор маршрута, оптимизация WAN, передача голоса, видеонаблюдение и т.д. с минимальным влиянием на производительность.

Архитектура платформы поддерживает сервисные контейнеры, которые, по сути, представляют собой подключаемые виртуальные машины. ИТ-администратор может использовать выделенные ресурсы, обеспечивая высокую надежность так, как если бы задача решалась на отдельном устройстве, но при этом работать с единым узлом. Это значительно сокращает число устройств, которыми необходимо управлять на удаленных сайтах.

Память платформы расширяется до 8 Тбайт, чего достаточно для различных офисных сервисов, включая локальный хостинг при необходимости увеличения производительности, резервное копирование данных и получение локальной аналитики.

... Learn more
ROI-
-
15
4
logo
Offer a reference bonus
2.00

Cisco 7600 Series Routers

The Cisco 7600 Series is the industry's first carrier-class edge router to offer integrated, high-density Ethernet switching, carrier-class IP/MPLS routing, and 10-Gbps interfaces, benefiting enterprises and helping enable service providers to deliver both consumer and business services over a single converged Carrier Ethernet network. Important Features: High performance, with up to 720 Gbps in a single chassis, or 40 Gbps capacity per slot A choice of form factors purpose-built for high availability Cisco I-Flex design: A portfolio of shared port adapters (SPAs) and SPA interface processors (SIPs) that controls voice, video, and data experiences Scalable and extensible suite of hardware and software capabilities to enable intelligent Carrier Ethernet services Integrated Video Call Admission Control with innovative visual quality of experience for both broadcast and video on demand (VoD) Intelligent Services Gateway, providing scalable subscriber and application awareness with multidimensional identity capabilities and policy controls Integrated Session Border Control with quality of experience in both Session Initiated Protocol (SIP) and non-SIP applications Applications: Carrier Ethernet: Aggregation of consumer and business service Ethernet services edge: Personalized IP services Wireless mesh networking and mobility service convergence IP/MPLS provider edge routing Enterprise WAN aggregation Headquarters core routing
... Learn more
ROI-
-
11
19
logo
Offer a reference bonus
2.40

Cisco Application Centric Infrastructure (ACI)

Cisco ACI, the industry leading software defined networking (SDN) solution enables application agility and data center automation. Customers can build multi-cloud networks with a consistent policy model. With ACI Anywhere, customers have the flexibility to move applications seamlessly without compromising high availability and creating a single fault domain environment. What Cisco ACI offers
  • Automate IT workflows and help organizations shorten app deployment from weeks to minutes.
  • Open and programmable. Build programmable SDN fabrics leveraging open APIs and over 65 Cisco ACI global partner ecosystems.
  • Security and analytics. Secure applications through whitelist model, policy enforcement, and micro-segmentation.
  • Workload mobility at scale. Deploy and migrate applications seamlessly across geographies with consistent policy.
Cisco ACI building blocks Cisco Nexus 9000 Series High-performance, low-latency, and power-efficient switches operate in Cisco NX-OS software mode or in Cisco ACI mode. Cisco Application Policy Infrastructure Controller (APIC) Provides single-click access to all Cisco ACI fabric information, enabling network automation, programmability, and centralized management. Cisco ACI Virtual Edge (AVE) Cisco ACI Virtual Edge is designed to support Cisco ACI architecture. It provides support for ACI application policy model as well as switching capabilities with high performance and throughput. Cisco App Center Collaborate with developers, then publish and monetize innovative apps using Cisco APIC.
... Learn more
ROI-
-
12
9
logo
Offer a reference bonus
2.00

Cisco Application Policy Infrastructure Controller (APIC)

Features and Capabilities Centralized application-level policy engine for physical, virtual, and cloud infrastructures Detailed visibility, telemetry, and health scores by application and by tenant Designed around open standards and open APIs Robust implementation of multi-tenant security, quality of service (QoS), and high availability Integration with management systems such as VMware, Microsoft, and OpenStack Designed for automation, programmability, and centralized management, the Cisco APIC itself exposes northbound APIs through XML and JSON. It provides both a command-line interface (CLI) and GUI which utilize the APIs to manage the fabric holistically. OpFlex OpFlex is a new open and extensible southbound protocol that supplies policy directly to data center networks. Unlike commonly used SDN protocols, it supplies application policy, not low-level configuration, to network devices. This allows devices to self-configure and freely expose new innovation. By centralizing policy but distributing control, networks can become much more scalable, resilient, and interoperable. Cisco and partners are submitting OpFlex to the IETF for standardization to OpenDaylight for open source SDN implementations. An OpFlex agent will be available free from Github for leading hypervisors, switches, and Layer 4 to 7 services. A reference implementation on OVS will be available. Cisco APIC provides: A single pane of glass for application-centric network policies Fabric image management and inventory Application, tenant, and topology monitoring Troubleshooting Cisco APIC is completely removed from the data path. This means the fabric can still forward traffic even when communication with the Cisco APIC is lost.
... Learn more
ROI-
-
11
13
logo
Offer a reference bonus
2.90

Cisco ASA NGFW (Adaptive Security Appliance Software)

Features and Capabilities Cisco Adaptive Security Appliance (ASA) Software is the core operating system for the Cisco ASA Family. It delivers enterprise-class firewall capabilities for ASA devices in an array of form factors - standalone appliances, blades, and virtual appliances - for any distributed network environment. ASA Software also integrates with other critical security technologies to deliver comprehensive solutions that meet continuously evolving security needs. Among its benefits, Cisco ASA Software:
  • Offers integrated IPS, VPN, and Unified Communications capabilities
  • Helps organizations increase capacity and improve performance through high-performance, multi-site, multi-node clustering
  • Delivers high availability for high resiliency applications
  • Provides collaboration between physical and virtual devices
  • Meets the unique needs of both the network and the data center
  • Provides context awareness with Cisco TrustSec security group tags and identity-based firewall technology
  • Facilitates dynamic routing and site-to-site VPN on a per-context basis
Cisco ASA software also supports next-generation encryption standards, including the Suite B set of cryptographic algorithms. It also integrates with the Cisco Cloud Web Security solution to provide world-class, web-based threat protection.
... Learn more
ROI-
-
3
1
logo
Offer a reference bonus
2.00

Cisco ASA NGFW (Межсетевые экраны нового поколения)

Всесторонний мониторинг и контроль Мобильный доступ и облачные технологии способствуют повышению производительности, но сопряжены с дополнительными рисками. Для защиты ресурсов необходимы мониторинг пользователей, приложений, устройств и угроз в сети, а также контроль за их действиями. Межсетевые экраны Cisco ASA серии 5500-X обеспечивают необходимую прозрачность сети, превосходную защиту от угроз и вредоносного ПО повышенной сложности и высокий уровень автоматизации, позволяющие сократить расходы и упростить инфраструктуру. Возможности и характеристики Надежная многоуровневая защита от угроз Межсетевые экраны нового поколения Cisco ASA серии 5500-X помогают заказчикам найти баланс между эффективностью обеспечения безопасности и производительностью. Это решение, представляющее собой сочетание самого популярного в отрасли межсетевого экрана с контролем состояния соединений и полного ассортимента сервисов сетевой безопасности нового поколения, включает:
  • детализированный мониторинг и контроль;
  • надежную защиту от интернет-угроз в облаке или с локальным размещением;
  • лучшую в отрасли систему предотвращения вторжений (IPS) для защиты от известных угроз;
  • комплексную защиту от угроз и усовершенствованного вредоносного ПО;
  • самый популярный в мире межсетевой экран ASA с обеспечивающим высокий уровень безопасности решением Cisco AnyConnect для удаленного доступа.
Cisco предлагает первый в отрасли ориентированный на предотвращение угроз межсетевой экран нового поколения, — Cisco ASA с сервисами FirePOWER, доступный на многофункциональных устройствах обеспечения безопасности Cisco ASA серии 5500-X и ASA серии 5585-X. Благодаря этому решению заказчик получает в одном устройстве проверенную временем защиту межсетевым экраном Cisco ASA в сочетании с лучшей в отрасли защитой от угроз и вредоносного ПО — Sourcefire. Защитите ваш бизнес с помощью решения для полномасштабного контроля и высокоэффективного противостояния угрозам на всем протяжении атаки. Это решение обеспечивает всесторонний мониторинг и контроль, сокращение расходов и упрощение инфраструктуры, а также защиту от вредоносного ПО и новых угроз в режиме реального времени. Широкий выбор типоразмеров и возможностей Благодаря технологии MultiScale и разнообразию типоразмеров вы сможете защитить сеть любого размера. Межсетевые экраны Cisco ASA серии 5500-X нового поколения поставляются в виде:
  • отдельных устройств, предназначенных специально для предприятий малого и среднего бизнеса;
  • устройств повышенной прочности, созданных для работы в расширенном температурном диапазоне на промышленных предприятиях или объектах особой важности;
  • устройств среднего размера для предприятий, которые хотят повысить безопасность подключения к сети Интернет;
  • высокопроизводительных устройств с высокой пропускной способностью для требовательных к ресурсам корпоративных центров обработки данных;
  • высокопроизводительных блейд-серверов, интегрируемых с коммутаторами Cisco Catalyst серии 6500;
  • виртуальных приложений для защиты частных и общедоступных облаков корпоративного класса.
Проверенная временем платформа корпоративного класса Все межсетевые экраны Cisco ASA серии 5500-X нового поколения работают под управлением программного обеспечения Cisco Adaptive Security Appliance (ASA) и поддерживают функции контроля состояния соединений корпоративного класса, а также возможности межсетевых экранов нового поколения. Конфигурация программного обеспечения ASA допускает такие функциональные возможности, как:
  • интеграция с базовыми технологиями защиты сетей;
  • расширенный учет идентификаторов пользователей с применением групповых меток безопасности Cisco TrustSec и межсетевого экрана, использующего идентификационную информацию;
  • пропускная способность до 640 Гбит/с благодаря кластеризации до 16 устройств ASA 5585-X;
  • высокая эксплуатационная готовность для приложений с повышенными требованиями к отказоустойчивости;
  • надежные средства безопасности нового поколения с применением Cisco ASA с сервисами FirePOWER.
... Learn more
ROI-
-
0
20
logo
Offer a reference bonus
2.00

Cisco Catalyst 6500 Series 7600 Series Wireless Services Module (WiSM)

As a member of the Cisco Wireless LAN Controller family, the Cisco WiSM works in conjunction with Cisco Aironet access points, and the Cisco Wireless Control System (WCS) to support mission-critical wireless data, voice, and video applications. As a key component of Cisco Unified Wireless Network for the enterprise, and Cisco ServiceMesh for service providers, the Cisco WiSM provides real-time communication between access points and other wireless LAN controllers to deliver a secure, end-to-end wireless solution. Because the Cisco WiSM supports 802.11a/b/g and the IEEE 802.11n draft 2.0 standard, organizations can deploy the solution that best meets their individual requirements. Organizations can offer robust coverage with 802.11 a/b/g or deliver greater performance with 5x the throughput and unprecedented reliability using 802.11n as part of an enterprise, or service provider wireless solution.
... Learn more
ROI-
-
16
12
logo
Offer a reference bonus
2.00

Cisco Email Security

New capabilities to protect your users and brand Two new capabilities help block phishing emails from reaching your users and safeguard your company’s domain. Gain additional layers of protection against business email compromise (BEC). Cisco Advanced Phishing Protection Benefits: • Gain a real-time understanding of senders, learn and authenticate email identities and behavioral relationships to protect against BEC attacks • Remove malicious emails from users’ inboxes to prevent wire fraud or other advanced attacks • Get detailed visibility into email attack activity, including total messages secured and attacks prevented • Augment phishing and BEC detection and blocking capabilities offered in Cisco Email Security Cisco Domain Protection Benefits: • Prevent brand abuse through impersonation of your company domain • Gain visibility into your internal and third-party senders who use your domain to send email on your behalf • Automate the Domain-based Message Authentication, Reporting, and Conformance (DMARC) authentication and enforcement process to identify illegitimate senders • Block unauthorized senders and set up DMARC protection to reduce illegitimate emails from your domain • Increase outbound email marketing effectiveness Advanced email security protection Attackers rely primarily on email to distribute spam, malware, and other threats. To prevent breaches, you need a powerful email security solution. Cisco Email Security is your defense against phishing, business email compromise, and ransomware. Get threat intelligence updates every three to five minutes through Cisco Talos for the most up-to-date protection. Cisco Advanced Malware Protection protects against stealthy malware in attachments, and industry-leading URL intelligence combats malicious links. Cisco Email Security also enhances Office 365 email security.  Protecting outgoing email is important too. Cisco Email Security has robust data loss prevention and content encryption capabilities to safeguard sensitive information. This helps you comply with government and industry regulations.
... Learn more
ROI-
-
8
20
logo
Offer a reference bonus
2.00

Cisco Identity Services Engine

Features and benefits Control all access from one place Simplify access across wired, wireless, and VPN connections. Policies are cascaded across all types of access points and enforced by Cisco TrustSec software-defined segmentation.  Users and devices are shown in a simple, flexible interface. ISE shares details through the Cisco Platform Exchange Grid (pxGrid) with partner platforms to make them user, device, and network aware. Stop and contain threats Reduce risks and contain threats by dynamically controlling network access. ISE can assess vulnerabilities and apply threat intelligence. It can also contain a suspicious device for remediation. We call this Cisco Rapid Threat Containment.
... Learn more
ROI-
-
10
19
logo
Offer a reference bonus
2.80

Cisco ISE (IDENTITY SERVICES ENGINE)

Разверните платформу управления политиками безопасности, которая автоматизирует и реализует защищенный доступ к сетевым ресурсам с учетом контекста. Identity Services Engine обеспечивает широчайшие возможности мониторинга пользователей и устройств для поддержки и контроля корпоративного мобильного доступа. Платформа обменивается данными с интегрированными партнерскими решениями, что расширяет их возможности по выявлению и нейтрализации угроз и ликвидации последствий нарушений. Функции и возможности Identity Services Engine (ISE) помогает ИТ-специалистам справиться с задачами и проблемами поддержки мобильности на предприятии и обезопасить распределенную сеть до, во время и после атаки. Это решение предоставляет заказчику целый ряд возможностей. Ниже перечислены лишь некоторые из них. Упрощение гостевого доступа и его администрирования. Настраиваемые гостевые порталы ISE для доступа с мобильных и настольных устройств позволяют предоставлять гостевой доступ за считаные минуты. Динамичные визуальные представления рабочих процессов обеспечивают полноценное управление всеми аспектами гостевого доступа. Оптимизация BYOD и мобильного доступа на предприятии с помощью простых и не требующих предварительной настройки средств для самостоятельного подключения мобильных устройств к сети и управления ими. Платформа ISE включает в себя партнерское ПО для создания сертификатов, поддержки multi-forest Active Directory и интегрированного управления мобильностью на предприятии (EMM). Централизация и унификация управления политиками доступа к сети с целью предоставления конечным пользователям единообразного защищенного доступа при проводном, беспроводном и VPN-подключении. Более широкие возможности мониторинга сети и более точная идентификация устройств. Превосходная работа функции профилирования устройств и сервис передачи профилей устройств нулевого дня обеспечивают предоставление обновленных профилей для новейших устройств. Сочетание этих двух функциональных возможностей помогает сократить количество неизвестных оконечных устройств (и потенциальных угроз) в сети. Реализация программно-определяемого сегментирования на основе корпоративных ролей с использованием технологии Cisco TrustSec, встроенной в имеющуюся инфраструктуру. Платформу Identity Services Engine можно использовать для создания гибких политик управления доступом на основе ролей, которые динамически сегментируют доступ без повышения сложности инфраструктуры. Классификация трафика основана на идентификационных данных оконечных устройств, что позволяет вносить изменения в политики без перепроектирования сети. Платформа ISE может поддерживать 250 000 активных, параллельно работающих оконечных устройств и до 1 000 000 зарегистрированных устройств. Это позволяет предприятиям ускорить реализацию проектов мобильного доступа во всей распределенной сетевой инфраструктуре. Обмен контекстными данными с партнерскими решениями с помощью технологии Cisco Platform Exchange Grid на платформе Identity Services Engine. Контекстные данные увеличивают эффективность работы партнерских решений и ускоряют выявление и нейтрализацию сетевых угроз и ликвидацию их последствий. Кроме того, партнерские решения, в частности Lancope StealthWatch, могут выполнять изменения в политике доступа на платформе Identity Services Engine с целью сдерживания угроз и предотвращения их распространения по сети. Например, на платформе ISE встроенные решения от партнеров могут быстрее ликвидировать последствия угроз, оптимизировать проведение экспертизы в сети и устранение уязвимостей оконечных устройств. Они также могут предоставлять адаптивный единый вход в системы для устройств с поддержкой федеративных идентификационных данных и даже расширять возможности защищенного доступа к SCADA или управляющим сетям, причем все это осуществляется на основе контекстных и идентификационных данных, полученных от платформы Cisco ISE.
... Learn more
ROI-
-
1
5
logo
Offer a reference bonus
2.00

Cisco Nexus 7000 Series Switches

Build a Next-Generation Network Cisco Nexus 7000 Series Switches create the network foundation for your next-generation Unified Fabric data center. Modular switches, including the Cisco Nexus 7000 and 7700 Series, deliver a comprehensive Cisco NX-OS feature set and open source programmable tools for software-defined network (SDN) deployments. They offer high-density 10, 40, and 100 Gigabit Ethernet with application awareness and performance analytics Features and Capabilities High Performance with Comprehensive Feature Set Cisco Nexus 7000 Series Switches offer one of the most comprehensive data center network feature sets in a single platform. They offer high performance, high port density, and a full feature set for data center aggregation, end-of-row, and data center interconnect (DCI) deployments in a highly resilient modular platform. The Cisco Nexus 7000 Series runs on Cisco NX-OS Software. It was specifically developed for the most mission-critical enterprise and service provider deployments. The Cisco Nexus 7000 Series was designed around three principles: Infrastructure Scalability Virtualization, efficient power and cooling, cloud scale with automation, high density, and performance all support efficient data center growth. Operational Continuity The design integrates hardware, NX-OS software features, and management to support zero-downtime environments. Transport Flexibility You can incrementally and cost-effectively adopt new networking technologies. Technologies that you can support include: Remote Integrated Service Engine (RISE) Dynamic Fabric Automation (DFA) Cisco Overlay Transport Virtualization (OTV) Cisco FabricPath Fibre Channel over Ethernet (FCoE) Cisco Locator/ID Separation Protocol (LISP) Cisco IOS Multiprotocol Label Switching (MPLS) Innovations Next-Generation Nexus 7700 M3-Series Modules: These feature-rich I/O modules deliver enhanced security, wire-rate performance with deep buffers, and high-capacity TCAMs for low-latency, highly secure, and scalable data centers. M3-Series 48-Port 1/10 GE Module M3-Series 24-Port 40 GE Module Programmability with Cisco Open NX-OS: The Cisco Nexus 7000 family of switches offers an industry-leading, comprehensive set of programmable and automation tools for day-0 to day-N configuration and management. The 7000 Series offers standard, open, and programmable API interfaces for provisioning both control and data planes. Flexible customization through third-party application hosting capabilities such as Puppet, Chef, and Ansible Use of the Cisco NX-API for remote programmable access to the switch Visit the DevNet community for programmability resources. Virtual Topology System: Automate overlay provisioning for both virtual and physical workloads for faster application delivery.
... Learn more
ROI-
-
3
6

The ROI4CIO Product Catalog is a database of business software, hardware, and IT services. Using filters, select IT products by category, supplier or vendor, business tasks, problems, availability of ROI calculator or price calculator. Find the right business solutions by using a neural network search based on the results of deployment products in other companies.