Tinklo perimetro apsauga (vUTM)
Virtuali tinklo perimetro apsauga (vUTM) – tai saugumo sprendimas įvairaus pobūdžio grėsmių (DoS, DDoS atakų, įsilaužimų į duomenų bazes, duomenų vagysčių (angl. phishing), virusų, SPAM žinučių) prevencijai ir tuo pačiu unikali, vartotojo identitetu paremta aplikacijų naudojimo ir internetinių portalų naršymo kontrolė.
Mes jau daug metų rūpinamės klientų tinklo saugumu, Sophos ir Fortinet ugniasienės pagrindu teikiame kompleksinę virtualią tinklo perimetro apsaugos paslaugą.Duomenų saugumas
Apsaugokite savo tinklą nuo DDoS atakų, įsilaužimų į svetainę, virusų. Užtikrinkite saugų darbą mobiliose darbo vietose.
Aplikacijų ir portalų kontrolė
Būkite tikri, kad darbo metu nenaudojamos nepageidaujamos aplikacijos ir nelankomi nepageidaujami portalai.
Aukštas pateikiamumas
Skirtingai nuo įprastų fizinių ugniasienių, vUTM sprendimas užtikrina aukštą pateikiamumą (HA) už prieinamą kainą.
Saugumas
Pagal vartotojo identitetą (o ne IP) veikianti ugniasienė, DDoS atakų, kibernetinių įsilaužimų ir vagysčių prevencija, interneto srauto filtravimas, internetinių aplikacijų apsauga.
VPN tinklai
vUTM užtikrina saugų ryšį su įmonės vidiniu tinklu ir resursais nuotoliniam darbui iš visų populiariausių platformų (Windows, iOS, Android, Linux.
Aplikacijų ir portalų valdymas
Galite kontroliuoti portalų ar aplikacijų pasiekiamumą pagal vartotoją, jų grupes, įmonės skyrius ar laiką.
Ataskaitos
vUTM sprendimas pateikia išsamias aplikacijų naudojimo, portalų lankymo, srauto apkrautumo ir kt. ataskaitas.
Dubliavimas ir plečiamumas
Augant jūsų verslui vUTM suteikia galimybę lanksčiai didinti ugniasienės pajėgumus be papildomų vienkartinių investicijų.
Betarpiška pagalba
Mes užtikrinsime, jog situacijos, susijusios su tinklo perimetro apsaugos programine įranga, netaptų jūsų galvos skausmu.
Aukštesnis pateikiamumas
Norint užtikrinti aukštą pateikiamumą įsigyjant fizines ugniasienes, tektų įsigyti bent 2 įrangos komplektus. vUTM atveju, net mažiausias planas užtikrina aukštą pateikiamumą.
Paslaugos modifikavimas
Naudojant vUTM paslaugą galima lengvai keisti jos planą ir prisitaikyti prie kintančio duomenų srauto. Fizinės ugniasienės atveju jūs turite iš karto investuoti į perteklinį įrangos našumą.
Jokių pradinių investicijų
Norint naudotis tinklo perimetro apsauga jums nereikės daryti didelių pradinių investicijų į sprendimo teikimui reikalingą įrangą ir jos palaikymą, nes vUTM galėsite įsigyti kaip paslaugą, mokėdami mėnesinį mokestį.
- Pagal vartotojo identitetą veikianti ugniasienė (atpažįstamas konkretus vartotojas, o ne IP adresas ar pan.).
- Prieigos kontrolė ACC (angl. Access Control Criteria): vartotojo identitetas (angl. User-Identity), šaltinio ir tikslo zonos (angl. source and destination zones), MAC ir IP adresai.
- Prieigos kalendorius (angl. Access Scheduling).
- NAT
- H.323, SIP ANT Traversal.
- 802.1q VLAN palaikymas.
- MAC ir IP-MAC filtravimas.
- Virusų, kirminų, Trojos arklių aptikimas ir pašalinimas.
- Spyware, malware, phishing apsaugos.
- Automatiškai atsinaujinanti virusų aprašų duomenų bazė.
- Skenuojami HTTP, HTTPS, FTP, SMTP, POP3, IMAP protokolai ir VPN tuneliai.
- Vartotojo valdoma karantino zona.
- Galimybė nustatyti tik tam tikro dydžio bylų skenavimą.
- Galimybė blokuoti visas bylas.
- Įeinančio ir išeinančio srauto skenavimas.
- Realaus laiko juodasis sąrašas, MIME antraščių tikrinimas.
- Filtrai pagal žinučių antraštes, dydžius, siuntėją, gavėjus.
- SPAM žinučių persiuntimas.
- Paveikslėlių skenavimas.
- IP adresų juodasis ir baltasis sąrašai.
- IP reputacija pagristas filtravimas (angl. IP reputation-based filtering).
- DDoS atakų prevencija.
- Protokolų anomalijos paieška (angl. protocol anomaly detection).
- Realaus laiko atnaujinimai.
- Daugiau kaip 4 500 aprašymų (angl. signatures).
- Vidinė interneto kategorijų duomenų bazė (socialiniai tinklai, naujienų portalai ir pan.).
- URL, raktažodžio, bylos tipo blokavimas.
- Palaikomi tiek HTTP, tiek HTTPS protokolai.
- Duomenų vagysčių (angl. phishing) tinklapių blokavimas.
- Pagal portalų kategorijos tipą pagrįstas interneto srauto prioretizavimas.
- Java programėlių, sausainėlių (angl. cookies), Active X blokavimas.
- Apsauga nuo duomenų nutekinimo pasinaudojant HTTP ar HTTPS išsiuntimu (angl. upload).
- Prieigos kontrolė pagal laiką.
- Unikalių žinučių blokavimas.
- Įdiegta vidinė aplikacijų kategorijų duomenų bazė, leidžianti blokuoti atitinkamą aplikacijų tipą (pavyzdžiui, žaidimai, P2P, Proxy, Skype).
- Prieigos kontrolė pagal laiką.
- Galimybė blokuoti Proxy serverius.
- Ataskaitos pagal aplikacijų naudojimą ir pagal vartotojus.
- Apsauga nuo SQL injekcijų (angl. SQL injections).
- Apsauga nuo nelegalus papildomo programinio kodo įterpimo (angl. cross-site scripting XSS).
- Apsauga nuo sesijos duomenų vagystės (angl. session hijacking).
- Palaiko HTTP 0.9/1.0/1.1.
- Palaiko nuo 5 iki 200 serverių.
- IPsec, L2TP, PPTP protokolai.
- Cisco VPN kliento palaikymas.
- 3DES, DES, AES, Twofish, Blowfish, Serpent kodavimo algoritmai.
- Hash algoritmai – MD5, SHA-1.
- SSL VPN
- TCP paremta prieiga prie aplikacijų – HTTP, HTTPS, RDP, Telnet, SSH.
- SSL VPN autentifikacija – Active Directory, LDAP, Radius, lokali.
- Interneto srauto prioretizavimas, paremtas naudojama aplikacija ar vartotojų tipu.
- Srauto skirstymas pagal aplikacijų grupes (pavyzdžiui, maksimalus srautas Google Aps ir minimalus srautas socialiniams tinklams).
- Garantuoto ir piko meto srauto taisyklės.
- Realaus laiko srauto analizavimas.
- Vidinė vartotojų duomenų bazė.
- Active Directory integravimas.
- Automatinis Windows vieno langelio (angl. single sign on) prisijungimas.
- Išorinės Radius/LDAP duomenų bazės integravimas.
- RSA SecurID palaikymas.
- Autentifikacija pagal MAC adresą.
- Istorinės ir realaus laiko grafinės ataskaitos.
- Ataskaitos pagal aplikacijas – populiariausios aplikacijos, populiariausios technologijos (pavyzdžiui, P2P, proxy, naršyklės pagrindu veikiančios), aktyviausi vartotojai.
- Ataskaitos pagal naršymą internete – aktyviausi vartotojai, aktyviausių vartotojų grupės, populiariausios kategorijos (pavyzdžiui, socialiniai tinklai, žinių portalai, elektroninės parduotuvės).
- Kitos ataskaitos – elektroninio pašto, FTP, VPN naudojimas, duomenų persiuntimas internetu, naršymo internete laikas (angl. surfing time), blokuotos aplikacijos, blokuoti internetiniai puslapiai, DDoS ataskaitos, SPAM, Virus.
vUTM priežiūros paslauga
Norint užtikrinti tinkamą tinklo perimetro apsaugą svarbu ne tik priemonės, kuriomis tai bus daroma, tačiau ir aiškiai apibrėžta saugumo strategija bei numatyti veiksmai. Siekiant maksimaliai išnaudoti visą vUTM potencialą ir sprendimą įgyvendinti taip, kad jis pateisintų visus jūsų organizacijos lūkesčius, kartu su vUTM siūlome įsigyti ir sprendimo priežiūros paslaugą. Mes galime pasirūpinti ugniasienės diegimu, individualiai jūsų įmonei pritaikyti vartotojų autorizacijos politiką ar aplikacijų ribojimo taisykles, sukurti periodinių ataskaitų šablonus ir užtikrinti sklandų ugniasienės darbą bei jos priežiūrą.