Захист периметра віртуальної мережі
(vUTM)
vUTM — це рішення безпеки від різних видів загроз (DoS, DDoS-атаки, злом бази даних, крадіжка даних (англ. phishing), віруси, спам-повідомлення) та одночасно унікальний контроль використання додатків та відвідування веб-порталів на основі ідентифікації користувача.
Нажмите категорию
Безпека даних
Захистіть свою мережу від DDoS-атак, злому сайту, вірусів. Забезпечте безпечну роботу на мобільних робочих місцях.
Контроль додатків та порталів
Будьте впевнені, що під час роботи не використовуються небажані програми та не відвідуються небажані портали.
Високий рівень доступності систем
На відміну від звичайних фізичних брандмауерів, рішення vUTM забезпечує високий рівень доступності систем (HA) за прийнятною ціною.
vUTM - 25
vUTM - 50
vUTM - 100
vUTM - 150
vUTM - 200
vUTM - 500
Брандмауер, що працює на основі ідентифікації користувача (а не IP-адреси), запобігання DDoS-атакам, веб-фільтрація, захист веб-додатків (WAF).
Мережі IPsec, L2TP, PPTP призначені для безпечного доступу філій або віддалених співробітників до корпоративної мережі.
Захистіть свою мережу від вірусів та спаму.
На основі політики компанії, ви можете контролювати, які додатки, якими користувачами та в який час можуть або не можуть бути використані.
Як і у випадку контролю програм, ви можете контролювати доступ до порталів. Контроль за користувачем, відділом, типом порталу, часом.
vUTM-рішення надає докладні та легко зрозумілі звіти використання додатків, відвідуваності порталів, завантаження трафіку та інше.
Технічні умови
vUTM - 25
vUTM - 50
vUTM - 100
vUTM - 150
vUTM - 200
vUTM - 500
Порівняння vUTM із фізичними брандмауерами
Високий рівень доступності систем
Щоб забезпечити високий рівень доступності систем фізичного брандмауера, довелося б придбати не менше двох комплектів обладнання. У випадку vUTM навіть найнижчий план забезпечує високий ступінь доступності систем.
Модифікація послуги
За допомогою послуги vUTM можна легко змінювати її план та адаптуватися до змін потоку даних. У разі фізичного брандмауера ви повинні одразу інвестувати у підвищену продуктивність обладнання.
Жодних початкових інвестицій
За бажанням користуватися захистом периметра мережі вам не доведеться витрачатися на великі початкові інвестиції в обладнання, необхідне для надання рішення, та на його підтримку, тому що vUTM можна придбати як послугу, вносячи щомісячну плату.
Технічні характеристики послуги vUTM
Мережевий екран
-
Мережевий екран, що діє відповідно до ідентичності користувача (розпізнається конкретний користувач, а не IP-адреса або т.п.)
-
Контроль доступу ACC (англ. Access Control Criteria): ідентичність користувача (англ. User -Identity), вихідні і кінцеві зони ( англ . source and destination zones ), MAC та IP- адреси
-
Планування доступу (англ. Access Scheduling)
-
NAT
-
H.323, SIP ANT Traversal
-
802.1Q підтримка VLAN
-
Фільтрування MAC та IP-MAC

Мережеві antivirus та anti-spyware
-
Виявлення та усунення вірусів, черв'яків, троянів.
-
Захист spyware, malware, phishing.
-
База даних описів вірусів, що автоматично оновлюється
-
Сканування портів HTTP, HTTPS, FTP, SMTP, POP3, IMAP та VPN-тунелів
-
Карантинна зона, керована користувачем
-
Можливість встановлення сканування файлів лише певного розміру
-
Можливість блокування всіх файлів

Мережевий anti-spam
-
Сканування вхідного та вихідного потоку
-
Чорний список у режимі реального часу, перевірка міток MIME
-
Фільтри за заголовками, розмірами, відправниками, одержувачами повідомлень
-
Сканування зображень
-
Чорний та білий списки IP-адрес
( англ . IP reputation- based filtering )

IPS
-
Превенція DDoS-атак
-
Виявлення аномальних станів протоколів (Protocol Anomaly Detection)
-
Оновлення в режимі реального часу
-
Більше 4500 сигнатур (англ. signatures)

Інтернет-фільтрація
-
Внутрішня база даних з інтернет-категорій (соціальні мережі, портали новин тощо)
-
Блокування за URL, ключовими словами або за типом файлу
-
Підтримуються і HTTP, і протоколи HTTPS
-
Блокування сайтів розкрадання даних (phishing)
-
Приоритизація трафіку за типом категорії порталів
-
Блокування програм Java, cookie-файлів (англ. cookies), Active X
-
Захист від розвантаження даних (англ. upload) за допомогою HTTP або HTTPS
-
Контроль доступу за часом
-
Блокування унікальних повідомлень

Фільтрування аплікацій
-
Впроваджено внутрішню базу даних категорій аплікацій, що дозволяє блокувати відповідний тип аплікацій (наприклад, ігри, P2P, Proxy, Skype)
-
Контроль доступу за часом
-
Можливості блокування проксі-серверів
-
Звіти щодо використання аплікацій та користувачів

Міжмережевий екран для веб-застосунків (WAF)
-
Захист від SQL-ін'єкцій (англ. SQL Injections)
-
Захист від міжсайтового скриптингу (англ. Cross-site Scripting XSS)
-
Захист від захоплення сесії (Session hijacking)
-
Підтримує HTTP 0.9/1.0/1.1
-
Підтримує від 5 до 200 серверів

Віртуальні VPN-мережі
-
IPsec, L2TP, PPTP-протоколи
-
Підтримка VPN-клієнта Cisco
-
Алгоритми кодування 3DES, DES, AES, Twofish, Blowfish, Serpent
-
Хеш-алгоритми – MD5, SHA-1
-
SSL VPN
-
Доступ до аплікацій на базі TCP - HTTP, HTTPS, RDP, Telnet, SSH
-
Аутентифікація SSL VPN – Active Directory, LDAP, Radius, локальна

Управління трафіком
-
Приоритизація трафіку за аплікацією або типом користувачів.
-
Розподіл потоку за групами аплікацій (наприклад, максимальний потік Google Aps та мінімальний потік для соціальних мереж)
-
Правила гарантованого потоку та потоку в години пік
-
Аналіз потоку в режимі реального часу

Авторизація користувачів
-
Внутрішня база даних користувачів
-
Інтеграція Active Directory
-
Технологія єдиного входу (англ. single sign on)
-
Інтеграція зовнішньої бази даних Radius/LDAP
-
Підтримка RSA SecurID
-
Аутентифікація за MAC-адресою

Звіти
-
Графічні звіти – історичні та в режимі реального часу
-
Звіти з аплікацій – найпопулярніші аплікації, найпопулярніші технології (наприклад, P2P, proxy, що діють на базі браузера), найактивніші користувачі
-
Звіти з серфінгу в інтернеті – найактивніші користувачі, групи найактивніших користувачів, найпопулярніші категорії (наприклад, соціальні мережі, портали новин, інтернет-магазини)
-
Інші звіти – електронна пошта, FTP, використання VPN, передача даних в інтернеті, час серфінгу в інтернеті (англ. surfing time), заблоковані аплікації, заблоковані веб-сторінки, DDoS-звіти, SPAM, Virus

Послуга контролю vUTM
За бажання забезпечити належний захист периметра мережі важливо не тільки знайти засоби, якими вона досягається, а й чітко визначити стратегію безпеки, передбачити відповідні дії. Щоб максимально використати весь потенціал vUTM та реалізувати рішення таким чином, щоб воно виправдало всі очікування вашої організації, разом із vUTM ми пропонуємо придбати і послугу контролю такого рішення. Ми можемо подбати про встановлення міжмережевого екрану, індивідуально для вашої компанії адаптувати політику авторизації користувачів, створити шаблони періодичних звітів та забезпечити безперебійну роботу мережевого екрана та його обслуговування.