Stormshield Virtual

STORMSHIELD w wersji wirtualnej posiada identyczną funkcjonalność jak w wersji sprzętowej. Jedyna różnica jest taka, że firmware zawarty w standardowej "skrzynce" w przypadku wersji sprzętowej, instalowany jest na zasobach sprzętowych posiadanych przez administratora.

WSPIERANE PLATFORMY:
VMware
ESX/ESXi - wersja 6.0 i wyższa
Citrix Xen Server - wersja 7.1 i wyższa
Linux KVM - wersja 7.4 i wyższa
Microsoft Hyper-V - Windows Server 2012 i nowsze wersje

OCHRONA PRZED ZAGROŻENIAMI
Zapobieganie włamaniom, automatyczne wykrywanie i skanowanie protokołów, kontrola aplikacji, ochrona przed atakami Denial of Service (DoS), ochrona przed SQL injection, ochrona przed CrossSite Scripting (XSS), ochrona przed złośliwym kodem Web2.0 i skryptami, wykrywanie trojanów, wykrywanie interaktywnych połączeń (botnety, Command & Control), zaawansowane zarządzanie fragmentacją, automatyczna kwarantanna w przypadku ataku, antyspam i antyphishing, reputacja na bazie analizy heurystycznej, wbudowane oprogramowanie antywirusowe (HTTP, SMTP, POP3, FTP), deszyfracja i kontrola ruchu SSL, ochrona VoIP (SIP), dostosowanie polityki filtrowania do zdarzeń bezpieczeństwa lub wykrywanie luk w zabezpieczeniach, wykrywanie niezidentyfikowanych dotychczas zagrożeń różnego typu poprzez Sandboxing w chmurze (datacenter w Europie).
POUFNOŚĆ WYMIANY DANYCH
Site-to-site lub Client-to-site IPSec VPN, zdalny tunel SSL VPN w trybie Multi-OS (Windows, Android, iOS, itp.), automatycznie konfigurowany klient SSL VPN (Windows), wsparcie dla Android / iPhone IPSec VPN.
SIEĆ - INTEGRACJA
IPv6, NAT, PAT, tryb transparentny (bridge) / router / hybrydowy, dynamiczny routing (RIP, OSPF, BGP), wielopoziomowe wewnętrzne lub zewnętrzne zarządzanie PKI, integracja z wieloma bazami użytkowników (w tym wewnętrzna baza LDAP), routing oparty na regułach (PBR), zarządzanie QoS, DHCP klient / relay / serwer, klient NTP, DNS proxy, HTTP proxy.

ZARZĄDZANIE
Interfejs webowy, anonimizacja logów, obiektowe zarządzanie politykami, licznik użycia reguł, analizator poprawności reguł, ponad 15 kreatorów konfiguracji, globalna / lokalna polityka bezpieczeństwa, wbudowane raportowanie i narzędzia do analizy, interaktywne i konfigurowalne raporty, wysyłanie logów do serwera syslog UDP / TCP / TLS, SNMP v1, v2, v3, IPFIX, NetFlow, automatyczne tworzenie kopii zapasowych konfiguracji - pamięć zewnętrzna (opcjonalnie), Open API, Skrypty.

więcej >

Dostosowany do Twojej sieci
Elastic Virtual Appliance STORMSHIELD (EVA)
dostosowuje swoje możliwości do zasobów przydzielanych przez hypervisor. Uruchom wirtualny obraz, który będzie pokazywać zmiany w Twojej infrastrukturze.
Ochrona środowisk wirtualnych
- segmentacja sieci wirtualnych
- bezpieczna komunikacja typu site-to-site
- ochrona dostępu mobilnego
Optymalizacja kosztów
- dostosowanie do zasobów hypervisora
- optymalne wykorzystanie pamięci RAM i liczby rdzeni procesora

Przenośność
- migracja z jednej platformy chmurowej do drugiej
- szeroki zakres obsługiwanych środowisk (Microsoft Hyper-V, VMWare, KVM, Citrix, Microsoft Azure, Amazon Web Services)
- możliwość tworzenia kopii zapasowych, wdrażania i ich odtwarzania

WSPIERANE PLATFORMY

VMware ESX/ESXi
Wersja 6.0 i wyższa
Citrix Xen Server
Wersja 7.1 i wyższa

Linux KVM
Wersja 7.4 i wyższa
Microsoft Hyper-V
Windows Server 2012 i nowsze wersje

więcej >

Breach Fighter - Sandboxing (piaskownica) bazujący na chmurze
Breach Fighter służy do ochrony przed atakami różnego typu. Ochrona odbywa się poprzez analizę nieznanych obiektów w wyizolowanym, wirtualnym środowisku. Breach Fighter wykorzystuje tzw. sandboxing, czyli proces wykrywania ataków oraz zagrożeń, realizowany poza siecią firmową, w odrębnym i bezpiecznym środowisku. Proces ten rozbudowuje skuteczność ochrony antywirusowej urządzenia, wspierając tradycyjną metodę detekcji złośliwych plików. Breach Fighter zwiększa możliwość wykrywania ataków w czasie rzeczywistym dzięki technologii opartej na behawioralnej analizie uruchamianego pliku.
Usługa Breach Fighter może być w łatwy sposób zintegrowana z już istniejącą polityką bezpieczeństwa.

Optymalna ochrona przed atakami
Breach Fighter łączy w sobie skuteczność skanera antywirusowego z unikatowym i opatentowanym mechanizmem Intrusion Prevention System, dostarczanym przez firmę Stormshield. Połączenie tych dwóch technologii, uzupełnionych o wyniki analiz zagrożeń, realizowanych przez Zespół Bezpieczeństwa Stormshield daje dostęp do wyjątkowo rozbudowanej i skutecznej ochrony. Dzięki Breach Fighter możesz przeciwdziałać zagrożeniom ukierunkowanym oraz minimalizować ryzyko skutecznego ataku złośliwego oprogramowania np. ransomware.

Ochrona w czasie rzeczywistym
Do swojego działania Breach Fighter wykorzystuje chmurę, która przetwarza informacje wysyłane przez setki tysięcy urządzeń Stormshield, rozsianych po całym świecie. Powstała w ten sposób sieć pozwala na jeszcze lepsze przeciwdziałanie aktywnie rozprzestrzeniającym się infekcjom – nieznane dotąd zagrożenie, wykryte przez jedno urządzenie z aktywną opcją Breach Fighter, jest błyskawicznie komunikowane wszystkim pozostałym urządzeniom z włączoną funkcją. Dzięki temu, użytkownik posiadający aktywną opcję Breach Fighter, zyskuje ochronę niemal w tym samym momencie, w którym w jego sieci zacznie zagrażać nowy atak.

Zgodność z przepisami UE
Usługa Breach Fighter wykorzystuje do swojego działania zaufane europejskie centra danych, spełniające surowe wymogi prawne dotyczące bezpieczeństwa danych.

Nie wiesz, który produkt będzie najlepszy dla Twojej firmy?
Zadzwoń lub napisz do nas - rozwiejemy Twoje wątpliwości.
56 623 23 38