View

Sorting

Products found: 13

logo
Offer a reference bonus
2.00

FortiGate

FortiGate® - network security platform provides unmatched performance and protection while simplifying the network infrastructure. FortiGate-20 - for small businesses and offices FortiGate-5000 - for very large enterprises and service providers. Our award-winning network security appliances provide one platform for end-to-end security across your entire network. FortiGate next gen firewalls are optimized for internal segmentation, perimeter, cloud, data center, distributed, and small business deployments. Simplify your security posture with one security solution across your physical, virtual, and cloud deployments.
... Learn more
ROI-
-
14
19
logo
Offer a reference bonus
2.00

Fortinet FortiMail Secure Email Gateway

Email security remains a key productivity tool for today's organizations, as well as a successful attack vector for cyber criminals.  According to the Verizon 2018 Data Breach Investigations Report, 49% of malware was installed via malicious email.  Gartner asserts that "Advanced threats (such as ransomware and business email compromise) are easily the signature-based and reputation-based prevention mechanisms that a secure email gateway (SEG) has traditionally used." FortiMail Email security utilizes the latest technologies and security services from FortiGuard Labs to deliver consistently top-rated protection from common and advanced threats while integrating robust data protection capabilities to avoid data loss. FortiMail Product Details Organizations typically select FortiMail email security to shield users, and ultimately data, from a wide range of cyber threats. These include: ever growing volumes of unwanted spam, socially-engineered phishing and business email compromise, accelerating variants of ransomware and other malware, increasingly targeted attacks from adversaries of all kinds, and more. At the same time, FortiMail can be used to protect sensitive data of all types, reducing the risk of inadvertent loss and/or non-compliance with regulations like HIPAA, PCI, GDPR, and more. Features and Benefits
  • Top-rated Antispam and Antiphishing: Maintain productivity by shielding end users from unwanted spam and malicious phishing attacks
  • Independently certified advanced threat defense: Thwart cyber criminals intent on stealing data, holding systems for ransomware, conducting fraud, and other malicious purposes
  • Integrated data protection: Maintain the privacy of personal information and confidentiality of sensitive data in compliance with regulatory and corporate guidelines
  • Enterprise-class management: Free staff and end users to drive the business by reducing the time spent on email administration 
  • High-performance mail handling: Speed the delivery of legitimate email at an affordable cost
... Learn more
ROI-
-
20
1
logo
Offer a reference bonus
2.00

Fortinet NGFW

Enterprise Firewall Our award-winning FortiGate enterprise firewalls provide high performance, consolidated advanced security and granular visibility for broad protection across the entire digital attack surface. FortiGate enterprise firewalls reduce complexity and improve overall security posture by providing full visibility into users, devices, applications and threats on the network, with the ability to apply advanced threat protection anywhere in the network.  Our purpose-built security processors (SPUs) deliver scalable performance of advanced security services, industry-leading VPN and SSL inspection throughput, and ultra low latency for protecting internal segments and mission critical environments.    Our validated FortiGuard security services protect against known and unknown threats, zero-day exploits, malware, and malicious websites using FortiGuard Labs continuous threat intelligence, dynamic analysis for detection, and automated mitigation to keep your network protected from advanced cyberattacks. FortiGate enterprise firewalls deliver the lowest total cost of ownership along with supporting scalable, flexible deployments from the network edge to the core, data center, internal segments, and the cloud.  FortiGates are Security Fabric enabled, providing the broad visibility, automated protection and integrated threat intelligence required to protect the valuable assets and data of organizations worldwide. FortiGate includes:
  • Consolidated, validated highest efficacy advanced security services
  • Real-time response based on threat intelligence to protect any point of vulnerability in the network
  • Integrated audit and compliance services to improve cybersecurity
  • Industry's fastest SSL inspection engine to help protect against malware hiding in encrypted traffic  
  • Single-pane-of-glass management to simplify deployment and enable consistent security policies with granular control and visibility
  • Multiple network deployments – as a next-generation firewall, data center firewall, internal segmentation firewall, or high speed firewall and VPN
Products FortiGate: Chassis-based NGFW FortiGate 7000, 5000 Series  FortiGate: Ultra High-End NGFW FortiGate 6000 Series  FortiGate 7000 Series FortiGate: High-End NGFW FortiGate 3000, 2000, and 1000 Series  FortiGate: Mid-Range NGFW FortiGate 900, 800, 600, 500, 400, 300, 200, and 100 Series  FortiGate: Entry-Level NGFW FortiGate 90, 80, 60, 50, 30, and Rugged Series  FortiGate Enterprise Firewall Demo This full working demo lets you explore the latest FortiOS 6.0-based features of our FortiGate Enterprise Firewalls. You’ll quickly see how FortiGate delivers better visibility and accelerated security, which provides efficient operations. Be sure to check out the new Security Fabric topology views, which help to reduce complexity. Source: https://www.fortinet.com/products/next-generation-firewall.html
... Learn more
ROI-
-
20
10
logo
Offer a reference bonus
2.00

FortiWeb: Web Application Firewall (WAF)

FortiWeb Product Details Whether to simply meet compliance standards or to protect mission-critical hosted applications, FortiWeb's web application firewalls provide advanced features that defend web applications from known and zero-day threats. Using an advanced multi-layered and correlated approach, FortiWeb provides complete security for your external and internal web-based applications from the OWASP Top 10 and many other threats. At the heart of FortiWeb are its dual-layer AI-based detection engines that intelligently detect threats with nearly no false positive detections. Features and Benefits
  • Proven Web Application Protection. FortiWeb protects against all the OWASP Top-10 threats, DDoS attacks and many others to defend your mission critical web-based applications
  • AI-based Threat Detection. In addition to regular signature updates and many other layers of defenses, FortiWeb’s AI-based, dual-layer machine learning engines protect against zero-day attacks
  • Security Fabric Integration. Integration with FortiGate firewalls and FortiSandbox deliver protection from advanced persistent threats
  • Advanced Visual Analytics. FortiWeb’s visual reporting tools provide detailed analyses of attack sources, types and other elements that provide insights not available with other WAF solutions 
  • False Positive Mitigation Tools. Advanced tools that minimize the day-to-day management of policies and exception lists to ensure only unwanted traffic is blocked
  • Hardware-based Acceleration. FortiWeb delivers industry-leading protected WAF throughputs and blazing fast secure traffic encryption/decryption
... Learn more
ROI-
-
15
8
logo
Offer a reference bonus
2.00

NetApp Converged Infrastructure Solution for Data Analytics

Key Benefits Proven, affordable performance • Increase search performance by up to an average of 118% compared to commodity servers with internal disks • Speed data analysis from weeks to hours and generate reports 3x faster • Leverage a hybrid architecture to optimize performance and capacity buckets for Splunk’s hot, warm, and cold data tiers Security and reliability with best-of-breed solution • Get greater than 99.999% hardware availability backed by experience from more than 1 million deployments • Enable media erasure and full disk encryption • Improve reliability with a groundbreaking solution that leverages enterprise storage building blocks Simplified deployment and access to data • Scale compute and storage independently to better match application workloads • Simplify deployment and accelerate time to value from months to weeks with a pretested NetApp Verified Architecture • Easily install and administer your storage systems by using on-box, web-based, and powerful NetApp® The NetApp Converged Infrastructure Solution for Splunk brings together the latest storage, networking, and server technologies in a pretested, prevalidated reference architecture to help you simplify deployment of Splunk environments. Accelerate your time to insight so you can drive rapid innovation and discover new ways to engage with your customers. Composed of Cisco UCS C-Series servers, Cisco Nexus switches, and NetApp E2800 hybrid storage systems, this groundbreaking infrastructure delivers superior performance for faster decision making and improved business agility. NetApp E-Series storage systems provide better performance, data availability, scalability, and data protection for Splunk workloads compared to commodity servers with internal drives. Together, the solution’s prevalidated architecture and modular scalability make it easy to deploy and scale as you grow. Proven, Affordable Performance Powered by the speed of NetApp E2800 hybrid flash storage systems, the NetApp Converged Infrastructure Solution for Splunk increases performance compared to commodity servers with internal storage, enabling you to search and analyze Splunk data in less than half the time. Recent testing that closely simulated real-world Splunk search performance showed conclusively that operations have much to gain from the NetApp storage approach. Searching was significantly faster with NetApp versus commodity servers with internal storage, on average up to 118% faster. Very dense searching was up to 35% faster, and rare search performance was up to 200% faster. NetApp installations have seen even faster search run times. 
... Learn more
-
ROI-
-
2
12
logo
Offer a reference bonus
2.00

NetApp Converged Infrastructure решение для Data Analytics

Основные преимущества Доказанная доступная производительность • Увеличьте производительность поиска в среднем на 118% по сравнению с товарными серверами с внутренними дисками • Анализ данных скорости с недель до нескольких часов и генерация отчетов в 3 раза быстрее • Использование гибридной архитектуры для оптимизации производительности и емкости вместимости для горячих, теплых и холодных уровней данных Splunk Безопасность и надежность с лучшим в своем классе решением • Получите доступность аппаратного обеспечения более 99,999% при использовании более 1 миллиона развертываний • Включите стирание носителей и полное шифрование диска. • Повысьте надежность благодаря революционному решению, которое использует блоки хранения корпоративных хранилищ Упрощенное развертывание и доступ к данным • Масштабировать вычисления и хранение, чтобы лучше соответствовать нагрузкам приложений • Упростите развертывание и ускорьте время на использование от нескольких месяцев до нескольких недель с помощью предварительно протестированного NetApp Проверенная архитектура • Простота установки и администрирования систем хранения с использованием встроенных, сетевых и мощных NetApp® Решение конвергентной инфраструктуры NetApp для Splunk состоит из серверов Cisco UCS C-Series, коммутаторов Cisco Nexus и NetApp E2800. Эта инновационная инфраструктура обеспечивает превосходную производительность для более быстрого принятия решений и повышения гибкости бизнеса. NetApp E-Series системы хранения обеспечивают лучшую производительность, доступность данных, масштабируемость и защиту данных рабочих нагрузок Splunk по сравнению с товарными серверами с внутренними дисками. Вместе, превалируемая архитектура решения и модульная масштабируемость упрощают развертываемость и масштабируемость по мере роста. Проверенная, доступная производительность. Работает на скорости гибридных флэш-накопителей NetApp E2800, NetApp Конвергентное инфраструктурное решение для Splunk повышает производительность по сравнению с товарными серверами с внутренним хранилищем, позволяющие выполнять поиск и анализ Splunk. Недавнее тестирование, которое тщательно смоделировало реальную производительность поиска Splunk, показало, что операции имеют много общего с подходом к хранению NetApp.
... Learn more
-
ROI-
-
0
7
logo
Offer a reference bonus
2.00

NetApp E-Series

Figure 1) E-Series product line. E-Series is designed to make SANs simple, with dynamic disk pools to eliminate RAID management; robust I/O queuing algorithms optimized for SSDs; proven high availability; and out-of-the-box features including mirroring, replication, point-in-time recovery, and thin provisioning. I get a lot of questions about how E-Series fits in the NetApp portfolio, so I thought I'd start by answering those questions before digging into the specifics of products and use cases. Where E-Series Fits If you're not familiar with the E-Series design and speeds and feeds, Tech OnTap published an introductory article in March 2013, which is a good place to start. Two major criteria differentiate E-Series from FAS: Dedicated storage. FAS is designed as shared storage; lots of different workloads share the same storage system. E-Series is a better fit for applications that need dedicated storage such as SAN-based business apps, dedicated backup targets, and high-density storage repositories. Data management. FAS integrates a wide range of data management, data protection, and storage efficiency features as part of the storage system. However, if you have an application that manages its own data, those capabilities might just sit idle, and E-Series is a great alternative. Where FAS delivers incredible storage efficiency, E-Series is designed to deliver performance efficiency with excellent price/performance from entry to enterprise, maximum disk I/O for minimum cost, and sustained high bandwidth and IOPS. Here are a few additional things that you may want to know about E-Series storage. Many of these are based on misconceptions that come up frequently: Does not run Data ONTAP®. E-Series systems run a separate operating environment called SANtricity® that is unrelated to Data ONTAP. Block only. E-Series is simple, streamlined SAN storage designed to deliver superior price/performance. E-Series does not directly support any NAS protocols. Direct host connections. All E-Series models can support direct high-speed SAS connections to hosts. You can share a single storage system among a small number of servers without the complexity of a network or SAN. SSD capable. All E-Series models can support both SSD and HDD. You can use SSDs as persistent storage or as part of an SSD cache. Highly available. All E-Series configurations can be configured with dual controllers for high availability. In fact, E-Series delivers 99.999% availability, just like FAS. NetApp AutoSupport™ is available for the E-Series platform. Not just for HPC. E-Series cut its teeth in scientific and technical environments and remains a great fit for those applications. However, it's also becoming popular for a wide range of business and general use cases. Plays well with FAS. Increasingly, we're seeing use cases that combine the strengths of FAS and E-Series storage. Check out the other articles in this issue on the EF550 and Oracle OpenWorld highlights for examples.
... Learn more
-
ROI-
-
6
18
logo
Offer a reference bonus
2.00

NetApp Ontap AI

Get started in AI faster Eliminate guesswork with a validated reference architecture that detangles design complexity. With NetApp ONTAP AI proven architecture, you’ll also reduce overall costs while accelerating AI innovation and productivity.
NVIDIA + NetApp ONTAP AI : Built on a verified architecture that combines NVIDIA DGX-1 supercomputers, NetApp AFF storage, and Cisco networking supercharges your AI/DL environments. Industry-leading NVIDIA DGX-1 AI supercomputers. At the heart of ONTAP AI is the NVIDIA DGX-1 supercomputer, a fully-integrated hardware and software turnkey system that is purpose-built for DL. The DGX platform leverages the NVIDIA GPU Cloud Deep Learning Software Stack, which is optimized for maximum GPU accelerated DL performance.
The world’s fastest cloud-connected flash: NetApp AFF systems NetApp AFF systems keep data flowing to DL processes with the industry’s fastest and most flexible all flash storage, featuring the world’s first end-to-end NVMe technologies. The A800 is capable of feeding data to NVIDIA DGX-1 systems up to 4 times faster than competing solutions
... Learn more
-
ROI-
-
14
18
logo
Offer a reference bonus
2.00

NetApp Solution for Storage as a Service

NetApp’s Storage-as-a-Service is available as four service offerings with flexible and scalable capacity growth to suit most requirements:
  • High Performance: NetApp’s all-flash arrays underpin this service. Ideal for database, analytics and virtualised , performance intensive and/or latency-sensitive high write applications.
  • Performance: Also delivered on NetApp’s all-flash arrays, this service is ideal for any applications that need the performance of all-flash technology, but don’t demand ultra-low latency response times
  • Value: Powered by NetApp’s enterprise storage arrays, this service is for high capacity applications such as email, web content, files shares, backup and replication.
  • Archive: Comprised of NetApp’s S3-compliant object storage, ideal for long term backup and archiving such as medical records and imagery.
Government agencies have the flexibility to move from one storage tier to another, as well as increase or decrease their data consumption without incurring additional fees as part of their Storage-as-a-Service subscription. This ensures a predictable cost model that will enable them to manage their data requirements to help accommodate short-term projects, through to entire platform upgrades, or longer term data storage at any time.
... Learn more
-
ROI-
-
9
10
logo
Offer a reference bonus
2.00

NetApp Solution для Storage as a Service

NetApp Storage-as-a-Service доступен в виде четырех предложений услуг с гибким и масштабируемым ростом производительности в соответствии с большинством требований:
  • Высокая производительность: все эталонные массивы NetApp поддерживают эту услугу. Идеально подходит для работы с базами данных, аналитикой и виртуализированными, высокопроизводительными и/или латентными приложениями с высокой степенью записи.
  • Производительность: также поставляется на всех флэш-массивах NetApp, эта услуга идеально подходит для любых приложений, для которых требуется производительность всех флеш-технологий, но не требует времени отклика со сверхнизким временем ожидания
  • Значение. При работе с массивами хранения данных NetApp эта услуга предназначена для приложений большой емкости, таких как электронная почта, веб-контент, общие папки, резервное копирование и репликация.
  • Архив: Состоит из хранилища объектов NetApp, совместимого с S3, идеально подходит для долгосрочного резервного копирования и архивирования, таких как медицинские записи и изображения.
Государственные учреждения имеют гибкость перехода от одного уровня хранения к другому, а также увеличение или уменьшение потребления данных без дополнительных сборов в рамках подписки на хранилище как услугу. Это обеспечивает предсказуемую модель затрат, которая позволит им управлять своими требованиями к данным, чтобы помочь приспособить краткосрочные проекты, вплоть до полной модернизации платформы или более долгосрочного хранения данных в любое время. Переходя к модели потребления As-A-Service, агентства освобождаются от управления и поддержки своей инфраструктуры хранения. Агентства, одобренные для использования услуг GovDC, могут сосредоточиться на результатах обслуживания, которые являются для них основными. Предсказуемая модель затрат, определяемая подпиской «Хранение как услуга», гарантирует, что агентства обладают видимостью и контролем над их использованием и расходами. «The GovDC Marketplace сосредоточен на оказании правительственным агентствам помощи в предоставлении быстрых, экономичных и надежных решений для граждан NSW с помощью решений для облачных вычислений с использованием сервисов. Наши предквалифицированные поставщики являются неотъемлемой частью этого, с агентствами, которые могут выбрать правильное решение для них на основе гибридного ценового предложения каждого поставщика ». Дерек Патерсон, директор NSW GovDC & Marketplace Services, DFSI.
... Learn more
-
ROI-
-
8
19
logo
Offer a reference bonus
2.40

PA-500 next-generation firewall

Key Security Features: Classifies all applications, on all ports, all the time • Identifies the application, regardless of port, encryption (SSL or SSH), or evasive technique employed. • Uses the application, not the port, as the basis for all of your safe enablement policy decisions: allow, deny, schedule, inspect and apply traffic-shaping. • Categorizes unidentified applications for policy control, threat forensics or App-ID™ development. Enforces security policies for any user, at any location • Deploys consistent policies to local and remote users running on the Windows®, Mac® OS X®, Linux®, Android®, or Apple® iOS platforms. • Enables agentless integration with Microsoft® Active Directory® and Terminal Services, LDAP, Novell® eDirectory™ and Citrix®. • Easily integrates your firewall policies with 802.1X wireless, proxies, NAC solutions, and any other source of user identity information. Prevents known and unknown threats • Blocks a range of known threats, including exploits, malware and spyware, across all ports, regardless of common threat-evasion tactics employed. • Limits the unauthorized transfer of files and sensitive data, and safely enables non-work-related web surfing. • Identifies unknown malware, analyzes it based on hundreds of malicious behaviors, and then automatically creates and delivers protection. The controlling element of the PA-500 is PAN-OS®, a security-specific operating system that natively classifies all traffic, inclusive of applications, threats and content, and then ties that traffic to the user, regardless of location or device type. The application, content, and user – in other words, the business elements that run your business –mare then used as the basis of your security policies, resulting in an improved security posture and a reduction in incident response time. 
... Learn more
ROI-
-
2
10
logo
Offer a reference bonus
2.00

Palo Alto Networks next-generation firewall (NGFW)

Flexible deployment options and native integration with our next-generation platform extend the policy enforcement and cyberthreat prevention to everywhere your users and data are located: in your network, on your endpoints and in the cloud. Superior architecture, superior benefits Complete visibility and precise control: Our next-generation firewalls provide complete visibility into all network traffic based on applications, users, content and devices. Automated security: Innovative features reduce manual tasks and enhance your security posture, for example, by disseminating protections from previously unknown threats globally in near-real time, correlating a series of related threat events to indicate a likely attack on your network, and using dynamic address groups in security rules to avoid updating server IP addresses frequently. Protection for your users and data everywhere: Our next-generation firewalls are natively integrated with our security platform, which prevents advanced and unknown cyberthreats no matter where the users and data are located: in your network, on your endpoints and in the cloud. Products: PA-5000 Series, PA-4000 Series, PA-3000 Series, PA-2000 Series, PA-500, PA-200, VM-Series, Management Platforms Visibility and Control Our next-generation firewall classifies all traffic, including encrypted traffic, based on application, application function, user and content. You can create comprehensive, precise security policies, resulting in safe enablement of applications. This lets only authorized users run sanctioned applications, greatly reducing the surface area of cyber attacks across the organization. Threat Prevention The combination of Content-IDTM and WildFireTM provides protection from known and unknown threats. Content-ID limits unauthorized data transfer and detects and blocks a wide range of threats. WildFire identifies unknown malware, zero-day exploits, and advanced persistent threats (APTs) through static and dynamic analysis in a scalable, virtual environment, and automatically disseminates updated protections globally in near-real time. Built-in, not Bolted-on Today’s security architectures are a result of adding uncoordinated security layers one at a time, making them ineffective in dealing with modern threats. Unlike legacy firewalls that are based on this "layered security" architecture, our next-generation firewalls use a unified security design that classifies all traffic into full context before applying one set of flexible security rules in a single pass.
... Learn more
-
ROI-
-
7
12
logo
Offer a reference bonus
2.00

Palo Alto Networks межсетевой экран нового поколения (NGFW)

Безопасная работа приложений как необходимое условие успешного развития бизнеса Безопасная работа приложений, обеспечиваемая с помощью сетевых экранов Palo Alto Networks нового поколения, помогает решить проблемы безопасности бизнеса, связанные с растущим числом используемых в сети приложений. Обеспечение безопасного доступа к приложениям для отдельных пользователей или групп пользователей – локальных, мобильных и удаленных – и защита трафика от известных и неизвестных угроз позволяет усилить безопасность и одновременно поддержать рост бизнеса. • Классификация всех приложений, на всех портах, в любое время. Средства точной классификации трафика – основной компонент любого межсетевого экрана, а результаты их работы становятся основой политики безопасности. Современные приложения легко обходят межсетевые экраны, выполняющие фильтрацию трафика на основе портов, путем динамической смены портов, использования протоколов SSL и SSH, туннелирования своего трафика через порт 80 или использования нестандартных портов. • Включение в политику безопасности не только IP-адресов, но также пользователей и устройств. Создание и управление политиками безопасности на основе приложений и идентификации пользователей, независимо от устройства или местоположения, является более эффективным средством защиты вашей сети, чем решение, основанное исключительно на портах и IP-адресах. Интеграция с различными корпоративными каталогов пользователей позволяет идентифицировать пользователей Microsoft Windows, Mac OS X, Linux, Android или iOS, которые осуществляют доступ к приложениям. Пользователи, которые находятся в командировке или работают удаленно, защищены с помощью тех же согласованных политик безопасности, которые действуют в локальной или корпоративной сети. Сочетание возможностей мониторинга и контроля использования приложений пользователями означает, что можно обеспечить безопасное использование Oracle, BitTorrent, Gmail или любого используемого в сети приложения, независимо от того, где и какой пользователь осуществляет доступ к нему. Предотвращение всех угроз – как известных, так и неизвестных. Чтобы обеспечить безопасность современной сети, необходимо найти устранить известные уязвимые места, обеспечить защиту от вредоносного и шпионского ПО, а также совершенно неизвестных и целенаправленных угроз. Этот процесс начинается с сокращения возможностей для сетевых атак путем разрешения доступа конкретным приложениям и запрета доступа всем остальным приложениям: либо с помощью неявной стратегии «запрещать все остальные», либо с помощью задаваемых в явном виде политик. Координированные меры по предотвращению угроз могут примяться ко всему разрешенному трафику, за один проход блокируя известные опасные сайты, уязвимости, вирусы, программы-шпионы и запросы злоумышленников к DNS-серверам. Активный анализ и идентификация неизвестных вредоносных программ осуществляется путем прямого запуска неопознанных файлов в виртуальной среде «песочница» и проверки на предмет более 100 видов вредоносного поведения. При обнаружении новых вредоносных программ автоматически генерируются и предоставляются сигнатуры зараженных файлов и связанного с ними вредоносного трафика. Анализ, связанный с предотвращением угроз, осуществляется с учетом контекста приложений и протоколов связи, гарантируя неизбежное выявление даже тех угроз, которые пытаются скрыться от систем безопасности в туннелях, сжатой информации или нестандартных портах.   Гибкость внедрения и управления Функции обеспечения безопасной работы приложений могут быть внедрены либо на основе специально созданной аппаратной платформы, либо на виртуализированном решении. При развертывании нескольких межсетевых экранов Palo Alto Networks в виде аппаратной или виртуализированной платформы можно использовать дополнительное средство централизованного управления Panorama, позволяющее централизованно осуществлять мониторинг шаблонов трафика, внедрять политики безопасности, формировать отчеты и выполнять обновления. 
  • Обеспечение безопасной работы приложений: комплексный подход
  • Универсальный редактор политик: привычный интерфейс и набора функций позволяет быстро создавать и внедрять политики контроля приложений, пользователей и информации.
  • Обеспечение работы приложений и снижение риска
Критерии правил безопасного разрешения доступа приложениям включают приложения или функции приложений, пользователей и группы, а также контент и позволяют найти баланс между «запрещением всех приложений» и рискованной альтернативой в виде «разрешения всех приложений». Политики обеспечения доступа, применяемые по периметру сети, включая филиалы, мобильных и удаленных пользователей, нацелены на идентификацию всего трафика и выборочное разрешение прохождения трафика на основе идентификации пользователей с последующим сканированием трафика на наличие угроз. Примеры политик включают: • Ограничение числа используемых почтовых веб-служб и служб обмена мгновенными сообщениями всего до нескольких возможных вариантов: расшифровка тех из них, которые используют SSL, проверка трафика на предмет вторжений и загрузка неизвестных файлов на WildFire для анализа и разработки сигнатур. • Разрешение приложений и веб-сайтов, использующих потоковые мультимедиа, но с применением системы обеспечения качества обслуживания и защиты от вредоносных программ, чтобы минимизировать влияние на VoIP-приложения и защитить сеть. • Контроль использования Facebook: пользователям разрешается просматривать страницы, но все игры и подключаемые модули социальной сети становятся заблокированными, а публикации в сети Facebook разрешены только для отдела маркетинга. Сканирование всего трафика Facebook на предмет вредоносных программ и вторжений. • Контроль пользования Интернетом путем сканирования трафика и разрешения доступа к веб-сайтам, связанным с выполнением служебных обязанностей, и блокирования доступа к веб-сайтам, очевидно не связанным с работой. «обучение» доступу к сомнительным сайтам через настраиваемые страницы блокировки. • Применение согласованных правил безопасности путем использования одинаковых политик для всех пользователей (локальных, мобильных или удаленных) с помощью GlobalProtect. • Использование неявной стратегии «запрещать все остальные» или целенаправленное блокирование нежелательных приложений, например использующих прямое соединение «точка-точка» или пытающихся обойти средства защиты, а также трафика из определенных стран для сокращения потенциально опасного для бизнеса и безопасности трафика приложений. Примеры использования правил разрешения доступа в центрах обработки данных (традиционных, виртуализированных или их комбинации) включают подтверждение приложений, поиск вредоносных приложений и защиту данных. • Изоляция хранилища номеров кредитных карт Oracle в отдельной зоне безопасности, контроль доступа групп финансового подразделения путем направления трафика через стандартные порты и его проверки на предмет уязвимостей приложений. • Разрешение доступа к центру обработки данных с использованием фиксированного набора удаленных приложений управления, например SSH, RDP, Telnet, через их стандартные порты только для группы ИТ-подразделения. • Разрешение администрирования Microsoft SharePoint только группе администраторов и разрешение доступа к документам Microsoft SharePoint всем остальным пользователям. Защита разрешенных приложений Безопасная работа приложений означает разрешение доступа к определенным приложениям и применение определенных политик в целях блокировки известных уязвимостей, известного или неизвестного вредоносного и шпионского ПО, контроль передачи файлов и данных, а также пользования Интернетом. Наиболее распространенные тактики маскировки угроз, включая переключение между портами и туннелирование, нейтрализуются путем реализации политики предупреждения угроз с использованием контекста приложений и протоколов, который генерируется декодерами в App-ID. Решения, основанные на концепции унифицированного управления защитой от угроз (UTM), напротив, используют разрозненный подход к предотвращению угроз, в рамках которого отдельные функции, межсетевые экраны, системы предотвращения вторжений, антивирусы, фильтры URL-адресов и сканеры трафика работают без обмена контекстом, что делает их более уязвимыми перед попытками обхода защиты. • Блокирование известных угроз: Системы предотвращения вторжений и сетевые антивирусы/средства защиты от шпионского ПО. Единый формат сигнатур и система потокового сканирования позволяют защитить вашу сеть от широкого спектра угроз. Система предотвращения вторжений (IPS) нейтрализует угрозы, связанные с блокированием сети и использованием уязвимостей на уровне приложений, переполнением буфера, DoS-атаками и сканированием портов. Антивирус/средство защиты от шпионского ПО блокирует миллионы вариантов вредоносных программ, а также генерируемый вредоносными программами трафик команд и контроля, вирусы в PDF-файлах и вредоносные программы, скрытые в сжатых файлах или веб-трафике (сжатый HTTP/HTTPS). Реализуемая на основе политик безопасности расшифровка SSL для всех приложений и портов обеспечивает защиту от вредоносных программ, осуществляющих доступ через приложения, использующие защищенный протокол SSL. • Блокирование неизвестного и целенаправленного вредоносного ПО: Wildfire™. WildFire выявляет и анализирует неизвестное или целенаправленное вредоносное ПО путем прямого запуска неопознанных файлов в виртуальной облачной среде «песочница». WildFire осуществляет мониторинг на предмет более 100 видов вредоносного поведения, а результаты немедленно доводятся до сведения администратора в форме экстренных уведомлений. Предлагающаяся отдельно подписка на WildFire обеспечивает усиленную защиту, ведение журналов и формирование отчетов. Как подписчик, вы получаете защиту в течение часа после обнаружения новой вредоносной программы в любой точке мира, что позволяет эффективно блокировать распространение новых вредоносных программ, прежде чем они нанесут вам вред. Как подписчик, вы также получаете доступ к интегрированным в WildFire инструментам ведения журналов и формирования отчетности, а также программному интерфейсу для отправки образцов в облако WildFire для анализа. Мониторинг информации и угроз: Просмотр URL-адресов, угроз и перемещения файлов/данных в простом и понятном формате. Добавление и удаление фильтров для получения дополнительной информации об отдельных элементах.  • Идентификация хостов, зараженных ботами. App-ID классифицирует все приложения на всех портах, включая весь неизвестный трафик, который зачастую может представлять собой опасность сбоев или угроз для вашей сети. Отчет о признаках ботнет-поведения анализирует неизвестный трафик, подозрительные запросы к DNS и URL-адресов, а также различное необычное поведение в сети в целях выявления устройств, которые могут быть заражены вредоносными программами. Результаты анализа отображаются в виде списка потенциально зараженных хостов, которые могут являться участниками ботнета. • Ограничение несанкционированной передачи файлов и данных. Функции фильтрации данных позволяют администраторам реализовывать политики, которые снизят риски, связанные с несанкционированной передачей файлов и данных. Операции передачи файлов контролируются путем анализа содержимого файла (в отличие от анализа только расширения файла). По результатам анализа принимается решение, следует ли разрешать передачу файла. При этом может блокироваться загрузка исполняемых файлов (которые обычно загружаются с использованием различных средств маскировки), что позволяет защитить сеть от скрытого распространения вредоносных программ. Функции фильтрации данных позволяют обнаруживать содержимое, соответствующее шаблонам конфиденциальных данных (номеров кредитных карт и социального страхования), и управлять его передачей. • Контроль пользования интернетом. Полностью интегрированная настраиваемая система фильтрации по URL-адресам позволяет администраторам применять точечные политики в отношении использования веб-ресурсов, дополняющие политики мониторинга трафика приложений и управления им, а также защищающие организацию от всех возможных рисков нарушения требований законодательства, несоблюдения нормативных требований и снижения производительности. Кроме того, в политику безопасности могут быть интегрированы категории URL-адресов, что позволяет точнее управлять расшифровкой SSL, качеством обслуживания или другими правилами.

Основные линейки устройств:

PA-5000 Series, PA-4000 Series, PA-3000 Series, PA-2000 Series, PA-500, PA-200, VM-Series, Management Platforms

... Learn more
-
ROI-
-
0
15

The ROI4CIO Product Catalog is a database of business software, hardware, and IT services. Using filters, select IT products by category, supplier or vendor, business tasks, problems, availability of ROI calculator or price calculator. Find the right business solutions by using a neural network search based on the results of deployment products in other companies.