Stormshield Virtual
STORMSHIELD w wersji wirtualnej posiada identyczną funkcjonalność jak w wersji sprzętowej. Jedyna różnica jest taka, że firmware zawarty w standardowej "skrzynce" w przypadku wersji sprzętowej, instalowany jest na zasobach sprzętowych posiadanych przez administratora.
WSPIERANE PLATFORMY:
VMware ESX/ESXi - wersja 6.0 i wyższa
Citrix Xen Server - wersja 7.1 i wyższa
Linux KVM - wersja 7.4 i wyższa
Microsoft Hyper-V - Windows Server 2012 i nowsze wersje
OCHRONA PRZED ZAGROŻENIAMI
Zapobieganie włamaniom, automatyczne wykrywanie i skanowanie protokołów, kontrola aplikacji, ochrona przed atakami Denial of Service (DoS), ochrona przed SQL injection, ochrona przed CrossSite Scripting (XSS), ochrona przed złośliwym kodem Web2.0 i skryptami, wykrywanie trojanów, wykrywanie interaktywnych połączeń (botnety, Command & Control), zaawansowane zarządzanie fragmentacją, automatyczna kwarantanna w przypadku ataku, antyspam i antyphishing, reputacja na bazie analizy heurystycznej, wbudowane oprogramowanie antywirusowe (HTTP, SMTP, POP3, FTP), deszyfracja i kontrola ruchu SSL, ochrona VoIP (SIP), dostosowanie polityki filtrowania do zdarzeń bezpieczeństwa lub wykrywanie luk w zabezpieczeniach, wykrywanie niezidentyfikowanych dotychczas zagrożeń różnego typu poprzez Sandboxing w chmurze (datacenter w Europie).
POUFNOŚĆ WYMIANY DANYCH
Site-to-site lub Client-to-site IPSec VPN, zdalny tunel SSL VPN w trybie Multi-OS (Windows, Android, iOS, itp.), automatycznie konfigurowany klient SSL VPN (Windows), wsparcie dla Android / iPhone IPSec VPN.
SIEĆ - INTEGRACJA
IPv6, NAT, PAT, tryb transparentny (bridge) / router / hybrydowy, dynamiczny routing (RIP, OSPF, BGP), wielopoziomowe wewnętrzne lub zewnętrzne zarządzanie PKI, integracja z wieloma bazami użytkowników (w tym wewnętrzna baza LDAP), routing oparty na regułach (PBR), zarządzanie QoS, DHCP klient / relay / serwer, klient NTP, DNS proxy, HTTP proxy.
ZARZĄDZANIE
Interfejs webowy, anonimizacja logów, obiektowe zarządzanie politykami, licznik użycia reguł, analizator poprawności reguł, ponad 15 kreatorów konfiguracji, globalna / lokalna polityka bezpieczeństwa, wbudowane raportowanie i narzędzia do analizy, interaktywne i konfigurowalne raporty, wysyłanie logów do serwera syslog UDP / TCP / TLS, SNMP v1, v2, v3, IPFIX, NetFlow, automatyczne tworzenie kopii zapasowych konfiguracji - pamięć zewnętrzna (opcjonalnie), Open API, Skrypty.
Dostosowany do Twojej sieci
Elastic Virtual Appliance STORMSHIELD (EVA)
dostosowuje swoje możliwości do zasobów przydzielanych przez hypervisor. Uruchom wirtualny obraz, który będzie pokazywać zmiany w Twojej infrastrukturze.
Ochrona środowisk wirtualnych
- segmentacja sieci wirtualnych
- bezpieczna komunikacja typu site-to-site
- ochrona dostępu mobilnego
Optymalizacja kosztów
- dostosowanie do zasobów hypervisora
- optymalne wykorzystanie pamięci RAM i liczby rdzeni procesora
Przenośność
- migracja z jednej platformy chmurowej do drugiej
- szeroki zakres obsługiwanych środowisk (Microsoft Hyper-V, VMWare, KVM, Citrix, Microsoft Azure, Amazon Web Services)
- możliwość tworzenia kopii zapasowych, wdrażania i ich odtwarzania
WSPIERANE PLATFORMY
VMware ESX/ESXi
Wersja 6.0 i wyższa
Citrix Xen Server
Wersja 7.1 i wyższa
Linux KVM
Wersja 7.4 i wyższa
Microsoft Hyper-V
Windows Server 2012 i nowsze wersje
Breach Fighter - Sandboxing (piaskownica) bazujący na chmurze
Breach Fighter służy do ochrony przed atakami różnego typu. Ochrona odbywa się poprzez analizę nieznanych obiektów w wyizolowanym, wirtualnym środowisku. Breach Fighter wykorzystuje tzw. sandboxing, czyli proces wykrywania ataków oraz zagrożeń, realizowany poza siecią firmową, w odrębnym i bezpiecznym środowisku. Proces ten rozbudowuje skuteczność ochrony antywirusowej urządzenia, wspierając tradycyjną metodę detekcji złośliwych plików. Breach Fighter zwiększa możliwość wykrywania ataków w czasie rzeczywistym dzięki technologii opartej na behawioralnej analizie uruchamianego pliku.
Usługa Breach Fighter może być w łatwy sposób zintegrowana z już istniejącą polityką bezpieczeństwa.
Optymalna ochrona przed atakami
Breach Fighter łączy w sobie skuteczność skanera antywirusowego z unikatowym i opatentowanym mechanizmem Intrusion Prevention System, dostarczanym przez firmę Stormshield. Połączenie tych dwóch technologii, uzupełnionych o wyniki analiz zagrożeń, realizowanych przez Zespół Bezpieczeństwa Stormshield daje dostęp do wyjątkowo rozbudowanej i skutecznej ochrony. Dzięki Breach Fighter możesz przeciwdziałać zagrożeniom ukierunkowanym oraz minimalizować ryzyko skutecznego ataku złośliwego oprogramowania np. ransomware.
Ochrona w czasie rzeczywistym
Do swojego działania Breach Fighter wykorzystuje chmurę, która przetwarza informacje wysyłane przez setki tysięcy urządzeń Stormshield, rozsianych po całym świecie. Powstała w ten sposób sieć pozwala na jeszcze lepsze przeciwdziałanie aktywnie rozprzestrzeniającym się infekcjom – nieznane dotąd zagrożenie, wykryte przez jedno urządzenie z aktywną opcją Breach Fighter, jest błyskawicznie komunikowane wszystkim pozostałym urządzeniom z włączoną funkcją. Dzięki temu, użytkownik posiadający aktywną opcję Breach Fighter, zyskuje ochronę niemal w tym samym momencie, w którym w jego sieci zacznie zagrażać nowy atak.
Zgodność z przepisami UE
Usługa Breach Fighter wykorzystuje do swojego działania zaufane europejskie centra danych, spełniające surowe wymogi prawne dotyczące bezpieczeństwa danych.