View

Sorting

Products found: 21

logo
Offer a reference bonus
2.00

Aruba Switch

The Aruba Switch provides security, reliability, and ease of use for enterprise edge, branch office, and SMB deployments.

... Learn more
ROI-
-
10
9
logo
Offer a reference bonus
1.80

Delphix Data Virtualization

Streamline data delivery Creating physical copies is highly manual, usually involves multiple administrators, and may take days or weeks. Virtual data is efficient, automatic, and can be provisioned and refreshed in minutes. Eliminate multiple, redundant copies of data Application projects generate concurrent demands for data — up to 90% of which is the same data. The Delphix Virtualization Engine stores a single, compressed copy of production data and creates virtual copies that represent the full production source, but occupy a fraction of the space of physical copies. Cut storage costs and prevent data loss The Delphix Virtualization Engine captures all incremental changes at the transaction level, essentially creating a time machine for your data. By intelligently storing only unique changes, Delphix dramatically reduces the intake of data. Administrators can retain a large amount of data in a small amount of space and quickly provision data as of any point in time. Delphix also keeps track of all changes made to virtual copies, giving end users the ability to version their data like code. Empower end users with self-service Unlike legacy solutions, the Delphix Virtualization Engine equips your teams with innovative, self-service control features — like the ability to quickly bookmark, reset, synchronize, and branch virtual datasets — all managed through a single, easy-to-use interface. Delphix also has a fully-exposed web REST API, enabling ready integration with existing DevOps tools and workflows.
... Learn more
ROI-
-
13
2
logo
Offer a reference bonus
2.00

Hewlett Packard Enterprise StoreOnce

HPE StoreOnce Systems with StoreOnce Catalyst provide a single, high-performance backup architecture that spans the entire enterprise. You can reduce the amount of backup data you need to store by 95% and choose between powerful dedicated appliances for larger offices and data centers, and flexible virtual appliances for smaller and remote offices. Industry leading backup and restore speeds mean that you can meet shrinking backup windows and recovery SLAs. StoreOnce Catalyst prevents exposure of backup copies to ransomware.

With StoreOnce you can dedupe anywhere and control the movement of deduplicated data across the enterprise using your backup application. Using Cloud Bank Storage to cloud-enable your current backup and business applications, StoreOnce Systems provide even more flexibility to reduce your cost, risk and complexity.

Features:

  • New StoreOnce single node systems based on Gen10 ProLiant technology. New more scalable and flexible VSA structure. New flex I/O choices with 10/25GbE-SFP and 32Gb Fibre Channel.
  • New StoreOnce products move to an all-inclusive licensing structure. StoreOnce Catalyst and replication are included with the product at no additional charge (Encryption license at a nominal charge).
  • New and improved GUI, like other HPE Storage products. Including Federated Management to allow customers to configure and monitor multiple Gen4 StoreOnce systems or VSAs in a single pane of glass.
  • Role Based Access Control (RBAC) which allows customers to assign different roles/permissions to users of their StoreOnce system.
  • Support for HPE RMC direct data path in the new StoreOnce Gen4 systems, backup data is moved directly from 3PAR to StoreOnce without having to go through the RMC VM.
  • Addition of Commvault support for Catalyst/Catalyst Copy to enable deeper integration with StoreOnce.

HPE StoreOnce delivers a unified solution for seamless data movement across the enterprise; with cost-effective virtual backup machines ideal for smaller remote offices, high-performance dedicated appliances for larger sites, and highly scalable, powerful systems for your data center.

... Learn more
ROI-
-
1
19
logo
Offer a reference bonus
2.00

HP EVA Storage

Overview EVA_Page Lean IT budgets require more efficient ways of managing data. Driving business growth and agility requires simple yet flexible storage that reduces costs while maintaining application availability. With an installed base of over 100,000, mid-sized organizations count on HP EVA Storage. This fifth-generation, virtualized storage array provides availability while increasing productivity and capacity utilization. For medium-sized companies: Decrease storage management cost by 20-30%.1 Balance price and performance with dynamic storage tiering and non-disruptive data migration.
... Learn more
ROI-
-
1
2
logo
Offer a reference bonus
2.00

HPE 3PAR StoreServ

HPE 3PAR StoreServ Storage is a new class of enterprise flash arrays with greater than 3M IOPS, sub-millisecond latencies, a 6x density advantage, and scalability of over 20 PiB of usable capacity for massive consolidation. 
... Learn more
ROI-
-
2
13
logo
Offer a reference bonus
2.00

HPE BladeSystem c7000 Enclosures

It includes a shared 7.1 Tbps high-speed NonStop mid-plane for wire-once connectivity of server blades to network and shared storage. Power is delivered through a pooled-power backplane, and power input flexibility is provided with choices of single-phase AC input, 3-phase AC input, -48V DC input, and high voltage DC input. What's new Universal high voltage power solution for reduced Datacenter CAPEX & OPEX - 2650W power supply with a wide ranging input supporting 277VAC & 380VDC - Power input module with APP Saf-D-Grid connectors Features Extending the foundation for Converged Infrastructure The HP BladeSystem c7000 Enclosure goes beyond just Blade servers. It consolidates server, storage, networking and power management into a single solution that can be managed as a unified environment. With demanding workloads, the increased power supply wattage and mid-plane bandwidth aligned with Intelligent Infrastructure technologies such as Platinum Power Supplies, Intelligent Power Module, and Location Discovery Services have enhanced the foundation for converged infrastructure. HP OneView combines server, storage, and networking with control of your data center environment into a single, integrated management platform architected to deliver lifecycle management for the complete Converged Infrastructure. With Onboard Administrator, iLO remote management, and HP OneView you can manage your servers and take complete control regardless of the state of the server operating system.
... Learn more
ROI-
-
20
18
logo
Offer a reference bonus
2.40

HPE Intelligent Management Center (IMC)

Network managers, engineers, and operators face complex challenges in their mission to deliver a reliable and available network infrastructure. IMC is a comprehensive management platform that simplifies how IT staff can successfully meet these challenges. IMC was built from the ground up to support the FCAPS model for comprehensive management of the network infrastructure. In addition, IMC was designed to support the ITIL operational center of excellence IT practices model. IMC’s single–pane management paradigm enables end-to-end business management of IT services to address the stringent demands of today’s mission-critical enterprise IT operations. IMC provides scalability by supporting distributed and hierarchical system architectures, through additional operating system and database support to meet the requirements of complex networks. IMC uses a SOA model to provide full resource, service, and user management. Its modular design enables the integration of traditionally separate management tools. IMC enables enterprises to expand their infrastructure management in scale and to seamlessly accommodate new technologies at the same time. IMC base platform features IMC consists of a base platform and service components that offer additional functionalities. The base platform provides administrators and operators with the basic and advanced functionality needed to manage IMC and the devices managed by IMC. The IMC base platform provides the following functions: • Administrative controls for managing IMC and access to it. This includes granting or restricting operator access to IMC features through operator and operator group management. The base platform also includes features for the system-wide management of device data collection and information shared by all IMC modules. Features include:  The creation and maintenance of device, user, and service groups  Device vendor, series, and device model information.  SNMP MIB management and other system-wide settings and functions. See "Role based administrative controls." • A broad feature set for network device management, from the ability to manage SNMP, Telnet, and SSH configurations on a device to configuring Spanning Tree and PoE energy management for managed switches and much more. See "Resource management." • Management of the configuration and system software files on devices managed by IMC. This includes storing, backing up, base-lining, comparing, and deploying configuration and software files. See "Configuration and change management." • Real time management of events and the translation of events into faults and alarms in IMC. This includes creating, managing, and maintaining alarm lists, trap and Syslog filters and definitions, and configurations for notifications of alarms. See "Real time fault management." • Monitoring, reporting, and alarming on the performance of the network and the devices that comprise it. This includes managing global and device specific monitors and thresholds as well as creating views and reports for displaying performance information. See "Performance monitoring and management." • Access control list (ACL) management. This includes creating and maintaining ACL templates, resources, and rule sets and deploying ACL rule sets to devices managed by IMC. It also includes monitoring and leveraging ACLs that exist on devices for deployment to other network devices. See "Global ACL management." • Monitoring and managing security attacks and the alarms they generate. See "Security monitoring." • Global management of VLANs on all devices that support VLANs, managed by IMC. See "Global VLAN management." These are the functional areas of IMC’s base platform. In addition, the IMC framework and suite of services also includes service components for extending the scope and reach of IMC’s ability to manage the network infrastructure. 
... Learn more
ROI-
-
2
7
logo
Offer a reference bonus
2.00

HPE ProLiant BL Server Blade

HPE ProLiant BL Server Blade allow you to choose the type of connection and storage. Benefits: - HPE ProLiant BL Server Blade are compact and optimized for rapid deployment and changing of server roles; - The ideal solution for enterprises and service providers with limited space.
... Learn more
ROI-
-
0
19
logo
Offer a reference bonus
2.00

HPE ProLiant BL блейд-серверы

HP ProLiant BL блейд-серверы позволяют выбирать тип подключения и хранения. Преимущества - компактные HP ProLiant BL оптимизированны для быстрого развертывания и изменения роли сервера; - идеальное решение для предприятий и провайдеров с ограниченными площадями.
... Learn more
ROI-
-
15
11
logo
Offer a reference bonus
2.00

HPE ProLiant DL Rack

The DL family of servers are the most flexible, reliable, and performance-optimized ProLiant rack servers—ever. HPE continues to provide industry-leading compute innovations, the new HPE ProLiant Gen10 rack portfolio, with flexible choices and versatile design, along with improved energy efficiencies, ultimately lowers your TCO. Integrated with a simplified, but comprehensive management suite and industry-leading support, the ProLiant Gen10 rack portfolio delivers a more reliable, fast, and secure infrastructure solution, helps increase IT staff productivity, and accelerates service delivery. In addition, the rack portfolio is performance-optimized for multi-application workloads to significantly increase the speed of IT operations and enable IT to respond to business needs of any size, faster. The HPE ProLiant Gen10 rack portfolio delivers:
  • Up to 71% performance increase and 27% increase in core with the new Intel Xeon Scalable processors
  • Up to 27X faster checkpoint operations enabling significantly faster business operations
  • 66% greater memory bandwidth increasing application performance for memory-intensive applications
  • 14% more processor cores for greater VM density and 33% greater memory capacity for better VM performance and price/performance using AMD EPYC processors
The HPE ProLiant Gen9 rack portfolio delivers the right compute for the right workload at the right economics - every time. They are built to excel for any size business, for any size workload, in any environment with:
  • 66X faster service delivery with simple automation, saving admin time, and reducing errors from manual steps
  • 4X faster workload performance to transform the business, growing revenue, margin, and share
... Learn more
ROI-
-
15
14
logo
Offer a reference bonus
2.00

HPE ProLiant DL360 Gen9 Server

Does your data center need a performance driven dense 1U server that you can confidently deploy for virtualization, data base, or high-performance computing? The HPE ProLiant DL360 Gen9 Server delivers a 1U chassis with up to two processors, delivering an optimal unit that combines high-performance, low energy consumption, improved uptime, and increased density. Leveraging Intel’s latest E5-2600 v4 processors with 21%1 performance gain, plus the latest HPE 2400MHz DDR4 SmartMemory supporting up to 3 TB and up to 23%2 performance increase. Manage your DL360 Gen9 Server in any IT environment by automating the most essential server lifecycle management tasks WITH OneView and iLO: deploy, update, monitor and maintain with ease. What's new Intel® Xeon® E5-2600 v4 Processors with 21%1 performance gain and up to 22 cores 2400MHz DDR4 memory offering up to 23%2 performance gain and 3.0 TB max capacity with 128GB LRDIMMs HPE 25Gb Ethernet Adapters to help improve performance with latency sensitive applications Industry-leading NVMe PCIe SFF SSDs up to 2.0 TB for low latency and top performance Direct connect up to (16) drives with HPE Smart Array P840ar Controller Enhanced security with Trusted Platform Module (TPM) 2.0 Features Dense and Flexible High-Performance Compute Power The HPE ProLiant DL360 Gen9 Server has up to (24) HPE DDR4 SmartMemory DIMM slots with up to 3.0 TB max memory, built-in intelligence to improve performance, reduce downtime and energy costs resulting in up to 23% better throughput performance.2 You have a choice of Embedded 4x1GbE, HPE FlexibleLOM, PCIe standup 1GbE to 10/25GbE to 40GbE adapters which provides flexibility of networking bandwidth and fabric so you can adapt and grow to changing business needs. Achieve greater capacity with flexible drive configuration options with up to ten SFF, four LFF drive along with option to support up to six NVMe PCIe SSDs delivering optimal performance, capacity, and reliability to meet various customer segments and workload requirements at the right economics. HPE Persistent Memory, the world’s first Non-volatile DIMM (NVDIMM) optimized on ProLiant, offering unprecedented levels of performance for databases and analytic workloads. Industry-Leading Energy Efficiency for a Quicker Return on Your Investment The HPE ProLiant DL360 Gen9 Server supports industry standard Intel® Xeon® E5-2600 v3 and E5-2600 v4 processors with up to (22) cores and 3.0 TB of HPE DDR4 SmartMemory. The HPE ProLiant DL360 Gen9 Server supports improved ambient temperature standards with HPE Extended Ambient Operating Support (ASHRAE A3 and A4) helping to reduce your cooling expenses.3 High efficiency redundant HPE Flexible Slot Power Supplies provide up to 96% efficiency (Titanium), HPE Flexible Slot Battery Backup module and support for the HPE Power Discovery Services offering. ENERGY STAR® qualified server configurations illustrate a continued commitment to helping customers conserve energy and save money. Agile Infrastructure Management for Accelerating IT Service Delivery With the HPE ProLiant DL360 Gen9 Server, HPE OneView provides infrastructure management for automation simplicity across servers, storage and networking. Online personalized dashboard for Converged Infrastructure health monitoring and support management with HPE Insight Online. Embedded management to deploy, monitor and support your DL360 Gen9 Server remotely, out of band with HPE iLO. Configure in Unified Extensible Firmware Interface (UEFI) boot mode, provision local and remote with Intelligent Provisioning and Scripting Toolkits. Optimize firmware and driver updates and reduce downtime with Smart Update, consisting of Smart Update Manager (SUM) and Service Pack for ProLiant (SPP). Industry Leading Serviceability The HPE ProLiant DL360 Gen9 Server comes with a complete set of Technology Services, delivering confidence, reducing risk and helping customers realize agility and stability. HPE provides consulting to transform your infrastructure; services to deploy, migrate and support your new ProLiant Servers. HPE provides consulting advice to transform and modernize your infrastructure; services to deploy, migrate and support your new ProLiant servers and education to help you succeed quickly.
... Learn more
ROI-
-
14
15
logo
Offer a reference bonus
2.00

HPE ProLiant MicroServer Gen10

Be Productive and Customize With ClearOS Software from HPE The HPE ProLiant MicroServer Gen10 can be configured with ClearOS Software from HPE, an operating system with an intuitive Web based GUI and application marketplace that can be factory pre-loaded for your convenience. The ClearOS Software from HPE is a no cost operating system and you decide what applications you want to configure while only paying for the applications and support you require. Unique Server Design with Worry-free Serviceability The HPE ProLiant MicroServer Gen10 is available with easy access to hard drives, memory, and PCIe slots for simple installation or upgrade. Compact, easy to use and can be placed in almost any location with its compact design. Graphic Performance from the Accelerated Processing Unit Embedded Graphics HPE ProLiant MicroServer Gen10 supports the AMD accelerated processing unit (APU) with the graphics core embedded to aid customers with graphics related workloads without installing an additional graphic card.
... Learn more
ROI-
-
10
6
logo
Offer a reference bonus
2.00

HPE Service Manager (SM)

HPE Service Manager - Key Features Complete Service Desk - Simplify and consolidate service management with a powerful, single point of contact for all core IT processes including incident, problem, change, request and knowledge management. Improve IT service support and delivery processes across the complete lifecycle leveraging ITIL® industry best practices. Big Data Intelligence Automated and Social Self-service Best Practices Agile and Automated Change Management Mobile Phone and Tablet Support Reduce ITSM Costs with a Smarter Service Desk Help your service desk agents and IT managers proactively manage service quality. This video shows how they can take quick action and increase productivity by using more than 100 out-of-the-box reports and personalized and role-based dashboards.
... Learn more
ROI-
-
12
9
logo
Offer a reference bonus
2.00

HPE Universal Configuration Management Database (UCMDB)

HP Universal Configuration Management Database (CMDB) Universal Configuration Management Database (UCMDB) Use Automated Service Modeling—based on an entry point such as a URL—to invoke top down discovery of your service models. Store, control, and manage software and infrastructure components to simplify change control and avoid costly service disruptions. Key Features Real-time Event Discovery - Ensure you are accurately mapping changes in cloud environments with real-time discovery of events with Universal Discovery.  Automated Discovery Single Point of Entry Configuration Management Automated Services Modeling Integrated CMS Solution
... Learn more
ROI-
-
7
15
logo
Offer a reference bonus
2.00

HPE Универсальная база данных управления конфигурациями (UCMDB)

HP Universal Configuration Management Database (CMDB) Data Sheet Универсальная база данных управления конфигурациями (UCMDB) Используйте Automated Service Modeling – решение, основанное на точке входа, такой как URL – для нисходящего анализа моделей ваших сервисов. Храните и контролируйте ПО, а также управляйте им и компонентами инфраструктуры для предотвращения простоев и неполадок, а также для экономии средств. Основные характеристики Автоматизированное представление -  Более 180 инновационных схем представления данных позволяют ускорить работу систем и повысить эффективность ИТ-процессов. Единый интерфейс Управление конфигурацией Решение Automated Services Modeling Интегрированное решение для CMS Соблюдение обязательств
... Learn more
ROI-
-
6
10
logo
Offer a reference bonus
2.40

PA-500 next-generation firewall

Key Security Features: Classifies all applications, on all ports, all the time • Identifies the application, regardless of port, encryption (SSL or SSH), or evasive technique employed. • Uses the application, not the port, as the basis for all of your safe enablement policy decisions: allow, deny, schedule, inspect and apply traffic-shaping. • Categorizes unidentified applications for policy control, threat forensics or App-ID™ development. Enforces security policies for any user, at any location • Deploys consistent policies to local and remote users running on the Windows®, Mac® OS X®, Linux®, Android®, or Apple® iOS platforms. • Enables agentless integration with Microsoft® Active Directory® and Terminal Services, LDAP, Novell® eDirectory™ and Citrix®. • Easily integrates your firewall policies with 802.1X wireless, proxies, NAC solutions, and any other source of user identity information. Prevents known and unknown threats • Blocks a range of known threats, including exploits, malware and spyware, across all ports, regardless of common threat-evasion tactics employed. • Limits the unauthorized transfer of files and sensitive data, and safely enables non-work-related web surfing. • Identifies unknown malware, analyzes it based on hundreds of malicious behaviors, and then automatically creates and delivers protection. The controlling element of the PA-500 is PAN-OS®, a security-specific operating system that natively classifies all traffic, inclusive of applications, threats and content, and then ties that traffic to the user, regardless of location or device type. The application, content, and user – in other words, the business elements that run your business –mare then used as the basis of your security policies, resulting in an improved security posture and a reduction in incident response time. 
... Learn more
ROI-
-
2
10
logo
Offer a reference bonus
2.00

Palo Alto Networks next-generation firewall (NGFW)

Flexible deployment options and native integration with our next-generation platform extend the policy enforcement and cyberthreat prevention to everywhere your users and data are located: in your network, on your endpoints and in the cloud. Superior architecture, superior benefits Complete visibility and precise control: Our next-generation firewalls provide complete visibility into all network traffic based on applications, users, content and devices. Automated security: Innovative features reduce manual tasks and enhance your security posture, for example, by disseminating protections from previously unknown threats globally in near-real time, correlating a series of related threat events to indicate a likely attack on your network, and using dynamic address groups in security rules to avoid updating server IP addresses frequently. Protection for your users and data everywhere: Our next-generation firewalls are natively integrated with our security platform, which prevents advanced and unknown cyberthreats no matter where the users and data are located: in your network, on your endpoints and in the cloud. Products: PA-5000 Series, PA-4000 Series, PA-3000 Series, PA-2000 Series, PA-500, PA-200, VM-Series, Management Platforms Visibility and Control Our next-generation firewall classifies all traffic, including encrypted traffic, based on application, application function, user and content. You can create comprehensive, precise security policies, resulting in safe enablement of applications. This lets only authorized users run sanctioned applications, greatly reducing the surface area of cyber attacks across the organization. Threat Prevention The combination of Content-IDTM and WildFireTM provides protection from known and unknown threats. Content-ID limits unauthorized data transfer and detects and blocks a wide range of threats. WildFire identifies unknown malware, zero-day exploits, and advanced persistent threats (APTs) through static and dynamic analysis in a scalable, virtual environment, and automatically disseminates updated protections globally in near-real time. Built-in, not Bolted-on Today’s security architectures are a result of adding uncoordinated security layers one at a time, making them ineffective in dealing with modern threats. Unlike legacy firewalls that are based on this "layered security" architecture, our next-generation firewalls use a unified security design that classifies all traffic into full context before applying one set of flexible security rules in a single pass.
... Learn more
-
ROI-
-
7
12
logo
Offer a reference bonus
2.00

Palo Alto Networks межсетевой экран нового поколения (NGFW)

Безопасная работа приложений как необходимое условие успешного развития бизнеса Безопасная работа приложений, обеспечиваемая с помощью сетевых экранов Palo Alto Networks нового поколения, помогает решить проблемы безопасности бизнеса, связанные с растущим числом используемых в сети приложений. Обеспечение безопасного доступа к приложениям для отдельных пользователей или групп пользователей – локальных, мобильных и удаленных – и защита трафика от известных и неизвестных угроз позволяет усилить безопасность и одновременно поддержать рост бизнеса. • Классификация всех приложений, на всех портах, в любое время. Средства точной классификации трафика – основной компонент любого межсетевого экрана, а результаты их работы становятся основой политики безопасности. Современные приложения легко обходят межсетевые экраны, выполняющие фильтрацию трафика на основе портов, путем динамической смены портов, использования протоколов SSL и SSH, туннелирования своего трафика через порт 80 или использования нестандартных портов. • Включение в политику безопасности не только IP-адресов, но также пользователей и устройств. Создание и управление политиками безопасности на основе приложений и идентификации пользователей, независимо от устройства или местоположения, является более эффективным средством защиты вашей сети, чем решение, основанное исключительно на портах и IP-адресах. Интеграция с различными корпоративными каталогов пользователей позволяет идентифицировать пользователей Microsoft Windows, Mac OS X, Linux, Android или iOS, которые осуществляют доступ к приложениям. Пользователи, которые находятся в командировке или работают удаленно, защищены с помощью тех же согласованных политик безопасности, которые действуют в локальной или корпоративной сети. Сочетание возможностей мониторинга и контроля использования приложений пользователями означает, что можно обеспечить безопасное использование Oracle, BitTorrent, Gmail или любого используемого в сети приложения, независимо от того, где и какой пользователь осуществляет доступ к нему. Предотвращение всех угроз – как известных, так и неизвестных. Чтобы обеспечить безопасность современной сети, необходимо найти устранить известные уязвимые места, обеспечить защиту от вредоносного и шпионского ПО, а также совершенно неизвестных и целенаправленных угроз. Этот процесс начинается с сокращения возможностей для сетевых атак путем разрешения доступа конкретным приложениям и запрета доступа всем остальным приложениям: либо с помощью неявной стратегии «запрещать все остальные», либо с помощью задаваемых в явном виде политик. Координированные меры по предотвращению угроз могут примяться ко всему разрешенному трафику, за один проход блокируя известные опасные сайты, уязвимости, вирусы, программы-шпионы и запросы злоумышленников к DNS-серверам. Активный анализ и идентификация неизвестных вредоносных программ осуществляется путем прямого запуска неопознанных файлов в виртуальной среде «песочница» и проверки на предмет более 100 видов вредоносного поведения. При обнаружении новых вредоносных программ автоматически генерируются и предоставляются сигнатуры зараженных файлов и связанного с ними вредоносного трафика. Анализ, связанный с предотвращением угроз, осуществляется с учетом контекста приложений и протоколов связи, гарантируя неизбежное выявление даже тех угроз, которые пытаются скрыться от систем безопасности в туннелях, сжатой информации или нестандартных портах.   Гибкость внедрения и управления Функции обеспечения безопасной работы приложений могут быть внедрены либо на основе специально созданной аппаратной платформы, либо на виртуализированном решении. При развертывании нескольких межсетевых экранов Palo Alto Networks в виде аппаратной или виртуализированной платформы можно использовать дополнительное средство централизованного управления Panorama, позволяющее централизованно осуществлять мониторинг шаблонов трафика, внедрять политики безопасности, формировать отчеты и выполнять обновления. 
  • Обеспечение безопасной работы приложений: комплексный подход
  • Универсальный редактор политик: привычный интерфейс и набора функций позволяет быстро создавать и внедрять политики контроля приложений, пользователей и информации.
  • Обеспечение работы приложений и снижение риска
Критерии правил безопасного разрешения доступа приложениям включают приложения или функции приложений, пользователей и группы, а также контент и позволяют найти баланс между «запрещением всех приложений» и рискованной альтернативой в виде «разрешения всех приложений». Политики обеспечения доступа, применяемые по периметру сети, включая филиалы, мобильных и удаленных пользователей, нацелены на идентификацию всего трафика и выборочное разрешение прохождения трафика на основе идентификации пользователей с последующим сканированием трафика на наличие угроз. Примеры политик включают: • Ограничение числа используемых почтовых веб-служб и служб обмена мгновенными сообщениями всего до нескольких возможных вариантов: расшифровка тех из них, которые используют SSL, проверка трафика на предмет вторжений и загрузка неизвестных файлов на WildFire для анализа и разработки сигнатур. • Разрешение приложений и веб-сайтов, использующих потоковые мультимедиа, но с применением системы обеспечения качества обслуживания и защиты от вредоносных программ, чтобы минимизировать влияние на VoIP-приложения и защитить сеть. • Контроль использования Facebook: пользователям разрешается просматривать страницы, но все игры и подключаемые модули социальной сети становятся заблокированными, а публикации в сети Facebook разрешены только для отдела маркетинга. Сканирование всего трафика Facebook на предмет вредоносных программ и вторжений. • Контроль пользования Интернетом путем сканирования трафика и разрешения доступа к веб-сайтам, связанным с выполнением служебных обязанностей, и блокирования доступа к веб-сайтам, очевидно не связанным с работой. «обучение» доступу к сомнительным сайтам через настраиваемые страницы блокировки. • Применение согласованных правил безопасности путем использования одинаковых политик для всех пользователей (локальных, мобильных или удаленных) с помощью GlobalProtect. • Использование неявной стратегии «запрещать все остальные» или целенаправленное блокирование нежелательных приложений, например использующих прямое соединение «точка-точка» или пытающихся обойти средства защиты, а также трафика из определенных стран для сокращения потенциально опасного для бизнеса и безопасности трафика приложений. Примеры использования правил разрешения доступа в центрах обработки данных (традиционных, виртуализированных или их комбинации) включают подтверждение приложений, поиск вредоносных приложений и защиту данных. • Изоляция хранилища номеров кредитных карт Oracle в отдельной зоне безопасности, контроль доступа групп финансового подразделения путем направления трафика через стандартные порты и его проверки на предмет уязвимостей приложений. • Разрешение доступа к центру обработки данных с использованием фиксированного набора удаленных приложений управления, например SSH, RDP, Telnet, через их стандартные порты только для группы ИТ-подразделения. • Разрешение администрирования Microsoft SharePoint только группе администраторов и разрешение доступа к документам Microsoft SharePoint всем остальным пользователям. Защита разрешенных приложений Безопасная работа приложений означает разрешение доступа к определенным приложениям и применение определенных политик в целях блокировки известных уязвимостей, известного или неизвестного вредоносного и шпионского ПО, контроль передачи файлов и данных, а также пользования Интернетом. Наиболее распространенные тактики маскировки угроз, включая переключение между портами и туннелирование, нейтрализуются путем реализации политики предупреждения угроз с использованием контекста приложений и протоколов, который генерируется декодерами в App-ID. Решения, основанные на концепции унифицированного управления защитой от угроз (UTM), напротив, используют разрозненный подход к предотвращению угроз, в рамках которого отдельные функции, межсетевые экраны, системы предотвращения вторжений, антивирусы, фильтры URL-адресов и сканеры трафика работают без обмена контекстом, что делает их более уязвимыми перед попытками обхода защиты. • Блокирование известных угроз: Системы предотвращения вторжений и сетевые антивирусы/средства защиты от шпионского ПО. Единый формат сигнатур и система потокового сканирования позволяют защитить вашу сеть от широкого спектра угроз. Система предотвращения вторжений (IPS) нейтрализует угрозы, связанные с блокированием сети и использованием уязвимостей на уровне приложений, переполнением буфера, DoS-атаками и сканированием портов. Антивирус/средство защиты от шпионского ПО блокирует миллионы вариантов вредоносных программ, а также генерируемый вредоносными программами трафик команд и контроля, вирусы в PDF-файлах и вредоносные программы, скрытые в сжатых файлах или веб-трафике (сжатый HTTP/HTTPS). Реализуемая на основе политик безопасности расшифровка SSL для всех приложений и портов обеспечивает защиту от вредоносных программ, осуществляющих доступ через приложения, использующие защищенный протокол SSL. • Блокирование неизвестного и целенаправленного вредоносного ПО: Wildfire™. WildFire выявляет и анализирует неизвестное или целенаправленное вредоносное ПО путем прямого запуска неопознанных файлов в виртуальной облачной среде «песочница». WildFire осуществляет мониторинг на предмет более 100 видов вредоносного поведения, а результаты немедленно доводятся до сведения администратора в форме экстренных уведомлений. Предлагающаяся отдельно подписка на WildFire обеспечивает усиленную защиту, ведение журналов и формирование отчетов. Как подписчик, вы получаете защиту в течение часа после обнаружения новой вредоносной программы в любой точке мира, что позволяет эффективно блокировать распространение новых вредоносных программ, прежде чем они нанесут вам вред. Как подписчик, вы также получаете доступ к интегрированным в WildFire инструментам ведения журналов и формирования отчетности, а также программному интерфейсу для отправки образцов в облако WildFire для анализа. Мониторинг информации и угроз: Просмотр URL-адресов, угроз и перемещения файлов/данных в простом и понятном формате. Добавление и удаление фильтров для получения дополнительной информации об отдельных элементах.  • Идентификация хостов, зараженных ботами. App-ID классифицирует все приложения на всех портах, включая весь неизвестный трафик, который зачастую может представлять собой опасность сбоев или угроз для вашей сети. Отчет о признаках ботнет-поведения анализирует неизвестный трафик, подозрительные запросы к DNS и URL-адресов, а также различное необычное поведение в сети в целях выявления устройств, которые могут быть заражены вредоносными программами. Результаты анализа отображаются в виде списка потенциально зараженных хостов, которые могут являться участниками ботнета. • Ограничение несанкционированной передачи файлов и данных. Функции фильтрации данных позволяют администраторам реализовывать политики, которые снизят риски, связанные с несанкционированной передачей файлов и данных. Операции передачи файлов контролируются путем анализа содержимого файла (в отличие от анализа только расширения файла). По результатам анализа принимается решение, следует ли разрешать передачу файла. При этом может блокироваться загрузка исполняемых файлов (которые обычно загружаются с использованием различных средств маскировки), что позволяет защитить сеть от скрытого распространения вредоносных программ. Функции фильтрации данных позволяют обнаруживать содержимое, соответствующее шаблонам конфиденциальных данных (номеров кредитных карт и социального страхования), и управлять его передачей. • Контроль пользования интернетом. Полностью интегрированная настраиваемая система фильтрации по URL-адресам позволяет администраторам применять точечные политики в отношении использования веб-ресурсов, дополняющие политики мониторинга трафика приложений и управления им, а также защищающие организацию от всех возможных рисков нарушения требований законодательства, несоблюдения нормативных требований и снижения производительности. Кроме того, в политику безопасности могут быть интегрированы категории URL-адресов, что позволяет точнее управлять расшифровкой SSL, качеством обслуживания или другими правилами.

Основные линейки устройств:

PA-5000 Series, PA-4000 Series, PA-3000 Series, PA-2000 Series, PA-500, PA-200, VM-Series, Management Platforms

... Learn more
-
ROI-
-
0
15
logo
Offer a reference bonus
2.40

Корпуса HPE BladeSystem c7000

Корпус BladeSystem c7000 содержит все компоненты питания, охлаждения и инфраструктуру ввода-вывода, необходимые для работы модульных компонентов сервера, коммутации и хранения данных с учетом текущих и будущих потребностей. Корпус высотой 10U вмещает до 16 блейд-серверов и/или модулей хранения данных, а также дополнительные сетевые модули и компоненты коммутации систем хранения. Корпус также содержит общую срединную объединительную панель, которая обеспечивает постоянное высокоскоростное подключение блейд-серверов к сети и общему хранилищу данных со скоростью 7,1 Тбит/с, настраиваемое единожды. Питание осуществляется через заднюю объединительную панель с совместным подключением. Гибкие возможности блоков питания позволяют использовать однофазную или трехфазную сеть переменного тока, -48 В постоянного тока на входе, а также высоковольтную сеть постоянного тока. Универсальное решение питания высокого напряжения для снижения капитальных и эксплуатационных расходов ЦОД — блок питания мощностью 2650 Вт с широким диапазоном входного напряжения (277 В перем. тока и 380 В пост. тока) — модуль входного напряжения с коннекторами APP Saf-D-Grid Расширение основы для конвергентной инфраструктуры Корпус HP BladeSystem c7000 Platinum – это не просто блейд-сервер. Данное комплексное решение включает серверы, системы хранения данных (NAS или iSCSI), сетевые возможности, функции управления энергопотреблением и может расцениваться как универсальная среда. Повышенная активная мощность источника питания и увеличение пропускной способности срединной объединительной панели за счет технологий Intelligent Infrastructure (например, блоков питания Platinum, модулей питания Intelligent и технологии Location Discovery Services) обеспечивают надежную основу для функционирования конвергентной инфраструктуры в условиях растущих рабочих нагрузок. HP OneView – это единая интегрированная платформа управления, объединяющая серверы, устройства хранения, сетевое оборудование и контроль за средой ЦОД. Она создана для управления жизненным циклом комплексной конвергентной инфраструктуры. Модуль Onboard Administrator, технология удаленного управления iLO и ПО HP OneView обеспечивают эффективное управление серверами вне зависимости от состояния операционной системы сервера.
... Learn more
ROI-
-
13
10
logo
Offer a reference bonus
2.00

Сервер HPE ProLiant DL360 Gen9

Гибкое управление инфраструктурой для ускорения предоставления ИТ-услуг

Для управления инфраструктурой сервера HPE ProLiant DL360 Gen9 используется ПО HPE OneView, которое обеспечивает автоматическую работу серверов, систем хранения и сетевых устройств.

Персонализированная веб-панель мониторинга HPE Insight Online позволяет отслеживать состояние конвергентной инфраструктуры и управлять ею.

С помощью встроенных средств управления HPE iLO можно выполнять удаленное развертывание, мониторинг и обслуживание сервера DL360 Gen9.

Оцените преимущества настройки в режиме загрузки с помощью единого расширяемого интерфейса микропрограммного обеспечения (UEFI), а также локального и удаленного выделения ресурсов с помощью технологии Intelligent Provisioning и средств Scripting Toolkits.

Технология Smart Update, включающая в себя средство Smart Update Manager (SUM) и пакет обновления для серверов ProLiant (SPP), позволяет оптимизировать обновления микропрограммного обеспечения и драйверов и сократить время простоя.

Лучшие в отрасли функции обслуживания

Для серверов HPE ProLiant DL360 Gen9 предоставляется полный набор технологических услуг, за счет чего вы сможете обеспечить надежность, стабильность и гибкость ИТ-инфраструктуры, а также снизить риски. Компания HPE предоставляет консультации по преобразованию инфраструктуры; а также услуги по развертыванию, миграции и поддержке новых серверов ProLiant.

Компания HPE предоставляет консультации по преобразованию и модернизации инфраструктуры; а также оказывает услуги по развертыванию, миграции и поддержке новых серверов ProLiant. Чтобы вы могли быстрее добиться успехов, мы также проводим обучение ИТ-специалистов.

Клиенты с несколькими центрами обработки данных, находящимися в разных странах, оценят преимущества глобальной доступности, обслуживания и поддержки.
ROI-
-
7
18

The ROI4CIO Product Catalog is a database of business software, hardware, and IT services. Using filters, select IT products by category, supplier or vendor, business tasks, problems, availability of ROI calculator or price calculator. Find the right business solutions by using a neural network search based on the results of deployment products in other companies.