ZINTEGR O WANY SYSTEM OCHRONY SIECI KLASY

Podobne dokumenty
ZINTEGR O WANY SYSTEM OCHRONY SIECI KLASY

STORMSHIELD NOWA SERIA URZĄDZEŃ UTM OD NETASQ FUNKCJONALNOŚCI

ZINTEGROWANY SYSTEM OCHRONY SIECI FIRMOWEJ

NOWA SERIA US ZINTEGROWNY SYSTEM OCHRONY SIECI FIREWALL ZINTEGROWANY Z IPS POŁĄCZENIA VPN SKANER WNĘTRZA SIECI

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

ZINTEGROWANY SYSTEM OCHRONY SIECI U70S U250S

Zapytanie ofertowe na aktualizację urządzenia UTM

U TM U liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych

ARCHIWUM PAŃSTWOWE W ZIELONEJ GÓRZE. Parametry graniczne i wymagalne dla sprzętu dostarczonego przez oferenta.

FORMULARZ ASORTYMENTOWO CENOWY

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

9. System wykrywania i blokowania włamań ASQ (IPS)

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

11. Autoryzacja użytkowników

Specyfikacja techniczna

ASQ: ZALETY SYSTEMU IPS W NETASQ

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

System Kancelaris. Zdalny dostęp do danych

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

PREMIUM BIZNES zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

ZADANIE II. DOSTAWA, INSTALACJA I WDROŻENIE URZĄDZENIA FIREWALL UTM NOWEJ GENERACJI. 1. Minimalne parametry urządzenia

PARAMETRY TECHNICZNE I FUNKCJONALNE

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

Włącz autopilota w zabezpieczeniach IT

7. Konfiguracja zapory (firewall)

OPIS PRZEDMIOTU ZAMÓWIENIA

Dostawa urządzenia sieciowego UTM.

Palo Alto firewall nowej generacji

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO

1.2. Urządzenie ma obsługiwać translacje adresów NAT, PAT, 1-PAT.

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

/-/Andrzej Nowak Zastępca Burmistrza Miasta Kluczborka

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia

Czy zamówienie było przedmiotem ogłoszenia w Biuletynie Zamówień Publicznych: Tak, numer ogłoszenia w BZP:

Zamieszczanie ogłoszenia: obowiązkowe. Ogłoszenie dotyczy: zamówienia publicznego. SEKCJA I: ZAMAWIAJĄCY

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

ATAK. PRZEDRUK NARZĘDZIA DO TESTÓW PENETRACYJNYCH TEST. Netasq

OPIS PRZEDMIOTU ZAMÓWIENIA część I zamówienia. Urządzenie typu Firewall do ochrony systemu poczty elektronicznej.

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Przełączanie i Trasowanie w Sieciach Komputerowych

PAMIĘCI MASOWE PRZEDRUK OFENSYWA UKŁADÓW NAND/FLASH. TEST NETASQ U250S POJEDYNEK URZĄDZEŃ UTM BARRACUDA BACKUP SERVICE 490

ArcaVir 2008 System Protection

12. Wirtualne sieci prywatne (VPN)

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

Pełna specyfikacja pakietów Mail Cloud

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

WWQ. Wakacyjne Warsztaty QNAP. Zaczynamy o 11:00. Prowadzący: Łukasz Milic Certyfikowany Trener QNAP

Wprowadzenie do zagadnień związanych z firewallingiem

Produkty. ESET Produkty

Wymagania techniczne przedmiotu zamówienia. Część nr III

OP-IV ELB. 1. Przełącznik Typ II 6 sztuk. Ilość Numer produktu, producent, model/typ oferowanego sprzętu * Nazwa sprzętu OP-IV.

Załącznik nr 02 do OPZ - Zapora ogniowa typu A

Axence nvision Nowe możliwości w zarządzaniu sieciami

Najwyższa jakość ochrony na każdym poziomie.

Produkty. MKS Produkty

SIŁA PROSTOTY. Business Suite

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Pełna specyfikacja pakietów Mail Cloud

Kontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze

Znak sprawy: Sosnowiec, dnia r. WZP

Panda Global Business Protection

Opis Przedmiotu Zamówienia

NASK. Firewall na platformie operatora telekomunikacyjnego

FORMULARZ OFERTY (zmodyfikowany w dniu r.)

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.

OPIS PRZEDMIOTU ZAMÓWIENIA

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel gbi@profipc.pl CTERA

Bezpieczeństwo z najwyższej półki

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMOWIENIA

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

9:45 Powitanie. 12:30 13:00 Lunch

Win Admin Replikator Instrukcja Obsługi

Otwock dn r. Do wszystkich Wykonawców

Systemd więcej niż init. Citrix Provisioning Services. Automatyczne wykrywanie oszustw. s. 29

Producent. Rok produkcji..

1. Zakres modernizacji Active Directory

Wyspecjalizowani w ochronie urządzeń mobilnych

Portal Security - ModSec Enterprise

4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem.

TELEKONFERENCJE I WIZUALIZACJA INFORMACJI s. 10

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

Minimalne wymagania techniczne dla systemu:

SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL

DESlock+ szybki start

Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia

WYJAŚNIENIE TREŚCI SIWZ

Pełna specyfikacja pakietów Mail Cloud

Transkrypt:

ZINTEGR O WANY SYSTEM OCHRONY SIECI KLASY N E X T G E N E R AT I O N F I R E WA L L I U T M

FIREWALL ZINTEGROWANY Z IPS FILTR URL ANTYWIRUS SSL PROXY SANDBOXING W CHMURZE GEOLOKALIZACJA KONTROLA APLIKACJI I URZĄDZEŃ MOBILNYCH IPSEC VPN SSL VPN AUTOMATYCZNY BACKUP KONFIGURACJI POLSKIE WSPARCIE TECHNICZNE CENTRALNE ZARZĄDZANIE RAPORTOWANIE

Firma STORMSHIELD (wcześniej NETASQ) istnieje od 1998 roku i od kilku lat jest członkiem Airbus Group (dawniej European Aeronautic Defence and Space Company EADS) koncernu lotniczozbrojeniowego. W 2014 roku, wtedy jeszcze firma NETASQ, połączyła się z firmą Arkoon. Produkty NETASQ UTM (Unifed Threat Management) bardzo szybko podbiły rynek europejski, dzięki zastosowaniu unikatowej architektury ASQ (Active Security Qualification), analizującej przesyłane pakiety na poziomie jądra systemu operacyjnego. Dzięki temu produkty STORMSHIELD od lat słyną z wysokiej wydajności i skutecznej ochrony. Innowacyjne podejście sprawiło również, że obecny w rozwiązaniach tego producenta system IPS nie tylko blokuje niebezpieczny ruch, ale również usuwa szkodliwą zawartość z kodu HTML i dostarcza użytkownikom bezpieczne strony WWW. Rozwiązania STORMSHIELD chronią około 1500 polskich organizacji, w tym m.in. 700 prywatnych firm, 620 instytucji państwowych, 80 placówek szkolnych oraz 65 placówek medycznych.

UNIKATOWA ARCHITEKTURA SYSTEMU Elementem wyróżniającym rozwiązania STORMSHIELD jest integracja zapory sieciowej (Stateful Inspection Firewall) z modułem IPS (Intrusion Prevention System) na poziomie jądra systemu operacyjnego. Tak głęboka integracja dwóch kluczowych modułów pozwala na uzyskanie wysokiej wydajności podczas analizy całego pakietu, a więc jego nagłówka i zawartości. W ten sposób urządzenia STORMSHIELD spełniają dwa najważniejsze oczekiwania klientów skutecznie eliminują niebezpieczny ruch oraz zapewniają wysoką wydajność skanowania. JAK DZIAŁA IPS DLA HTTP? Próbę wizyty na zainfekowanej stronie WWW standardowy IPS po prostu zablokuje. IPS dostępny w urządzeniach STORMSHIELD, rozpozna zagrożenia w kodzie HTML, usunie je i dostarczy użytkownikowi bezpieczną witrynę. SERWER HTTP IPS UŻYTKOWNIK OPATENTOWANA TECHNOLOGIA WYKRYWANIA ZAGROŻEŃ Do wykrywania i blokowania włamań rozwiązania STORMSHIELD wykorzystują unikatową technologię Active Security Qualification (ASQ), która dzięki analizie protokołowej, połączonej z zaawansowaną heurystyką, pozwala na wykrywanie zagrożeń niezależnie od sygnatur (ochrona proaktywna). W ten sposób sieć jest chroniona przed najnowszymi zagrożeniami, dla których sygnatury jeszcze nie powstały, gwarantując pełną ochronę komunikacji sieciowej.

WBUDOWANY DYSK TWARDY NA POTRZEBY ZBIERANIA LOGÓW Urządzenia STORMSHIELD posiadają dysk służący do zbierania i przechowywania logów. W mniejszych modelach STORMSHIELD istnieje możliwość bezpośredniego zapisywania logów na karty SD oraz SDHC. To szczególnie przydatna funkcjonalność dla klientów korzystających z najniższych modeli, które nie posiadają wbudowanego dysku twardego. KONTROLA RUCHU SZYFROWANEGO SSL Urządzenia STORMSHIELD pozwalają na kontrolę ruchu szyfrowanego za pomocą protokołu SSL. Rozwiązanie działa jako serwer proxy SSL, umożliwiając kontrolę ruchu HTTPS, POP3S, SMTPS oraz FTPS. Sprawdzanie zakodowanych w SSL danych odbywa się po uprzednim zdeszyfrowaniu transmisji. Jeśli przesyłane informacje są bezpieczne, STORMSHIELD ponownie szyfruje dane, podpisuje je własnym certyfikatem i przesyła do użytkownika. BEZPIECZNA KOMUNIKACJA VPN Wszystkie urządzenia STORMSHIELD pozwalają na szyfrowanie komunikacji pomiędzy lokalizacjami z użyciem tuneli IPSec, które są konfigurowane z użyciem prostego, graficznego kreatora. Połączenia VPN dla użytkowników mobilnych mogą być budowane z wykorzystaniem protokołu IPSec lub SSL VPN z wykorzystaniem darmowego klienta lub aplikacji OpenVPN. Dla klientów wymagających zabezpieczenia ciągłości komunikacji na wypadek awarii łącza, każde urządzenie wyposażono w funkcję VPN failover, dzięki której tunel automatycznie zestawi się na zapasowym łączu, gwarantując nieprzerwaną komunikację.

DWA FILTRY URL Rozwiązania STORMSHIELD udostępniają dwa filtry URL, pozwalające blokować użytkownikom sieci firmowej dostęp do wybranych stron internetowych (również tych dostępnych przez HTTPS). Pierwszy filtr URL jest dedykowany dla polskich użytkowników sieci i jest efektem ścisłej współpracy producenta z polskim dystrybutorem. Baza stron internetowych dla tego filtra powstała na podstawie analizy aktywności w Internecie pracowników polskich firm. Filtr dostarcza ponad 50 kategorii tematycznych, według których klasyfikowane są strony. Jeśli jakiejś strony brakuje w klasyfikacji, można ją zgłosić za pomocą specjalnie przygotowanej zakładki na stronie www.stormshield.pl. Zgłoszona w ten sposób strona zostanie sprawdzona i dodana do filtra w ciągu jednego dnia roboczego. Drugą opcją filtrowania jest rozszerzony filtr URL przechowywany w chmurze, zawierający 65 kategorii razem to ponad 100 mln adresów URL. Zaletą tego filtra jest przeniesienie procesu weryfikacji danego adresu WWW z urządzenia do chmury, niemal całkowicie eliminując wpływ na wydajność rozwiązania STORMSHIELD. POLITYKI BEZPIECZEŃSTWA W ZALEŻNOŚCI OD UŻYTKOWNIKÓW Dzięki integracji urządzenia STORMSHIELD z bazami użytkowników Active Directory, LDAP lub obiema równocześnie, możliwe jest tworzenie polityk bezpieczeństwa z uwzględnieniem użytkowników i grup. Jeśli w sieci firmowej nie ma jeszcze takiej bazy użytkowników, można ją stworzyć z wykorzystaniem urządzenia STORMSHIELD (baza LDAP na urządzeniu).

Konsola zarządzająca urządzeniami STORMSHIELD dostępna jest w języku polskim z poziomu przeglądarki www. Konfiguracja urządzenia odbywa się z użyciem obiektów reprezentujących elementy sieci i może być wykonywana metodą "przeciągnij i upuść". Wykorzystanie obiektów gwarantuje szybką i łatwą konfigurację urządzenia. ZARZĄDZANIE W JĘZYKU POLSKIM Każde urządzenie STORMSHIELD konfigurowane jest przez wielojęzyczną konsolę administracyjną dostępną również w języku polskim przez przeglądarkę internetową. Dzięki temu, administrowanie rozwiązaniami STORMSHIELD możliwe jest także za pomocą urządzeń mobilnych.

KONTROLA APLIKACJI I URZĄDZEŃ Urządzenia STORMSHIELD pozwalają administratorowi na pełną kontrolę korzystania z aplikacji sieciowych. Dzięki temu możliwe jest m.in. blokowanie niepożądanych w sieci firmowej komunikatorów internetowych (Skype, GaduGadu) oraz aplikacji P2P obciążających łącze. Administrator ma także możliwość kontroli prywatnych urządzeń mobilnych pracowników, wykorzystywanych podczas pracy (tzw. BYOD) wszystko dzięki modułowi, pozwalającemu na blokowanie dostępu urządzeń mobilnych do sieci firmowej. PEŁNY MONITORING SIECI Rozwiązania STORMSHIELD dają administratorowi możliwość pełnej kontroli chronionej sieci. Dzięki bezpłatnej aplikacji Real Time Monitor możliwe jest kontrolowanie wszystkich zdarzeń w czasie rzeczywistym. Narzędzie pozwala na śledzenie aktywności poszczególnych użytkowników sieci firmowej i kontrolę transmisji danych. STORMSHIELD umożliwia administratorowi kontrolę wybranych aplikacji sieciowych, takich jak komunikatory internetowe, programy P2P, a także aplikacje dostępne w serwisie Facebook. SANDBOXING W CHMURZE Breach Fighter, usługa sandboxingu, która służy do ochrony przed niezidentyfikowanymi dotychczas zagrożeniami różnego typu. Ochrona odbywa się poprzez analizę nierozpoznanych wcześniej plików w odizolowanym, wirtualnym środowisku. Proces ten rozbudowuje skuteczność ochrony antywirusowej urządzenia, wspierając tradycyjną metodę detekcji złośliwych plików. Breach Fighter zwiększa możliwość wykrywania ataków w czasie rzeczywistym dzięki technologii opartej na behawioralnej analizie uruchamianego pliku.

Audyt Podatności działa na dwa sposoby identyfikuje aplikacje, z których korzystają na co dzień użytkownicy sieci firmowej oraz wskazuje luki w tych aplikacjach, przyczyniając się do eliminowania podatności sieci firmowej na ataki. AUDYT PODATNOSCI WYKRYWA APLIKACJE SIECIOWE Audyt Podatności, dostępny w rozwiązaniach STORMSHIELD, prezentuje administratorowi szczegółową listę aplikacji sieciowych pracujących na stacjach roboczych, np. Google Desktop, Firefox, programy antywirusowe itp. Kliknięcie na wskazaną aplikację powoduje wyświetlenie wszystkich komputerów, na których dany program został zainstalowany, a także pozwala sprawdzić wersję konkretnej aplikacji i system pod jakim działa wybrana stacja.

WYKRYWANIE PODATNOŚCI Audyt Podatności to narzędzie, które pomaga administratorowi w kontroli aplikacji sieciowych, z których na co dzień korzystają użytkownicy. Narzędzie pozwala monitorować bezpieczeństwo samej sieci, poprzez znajdowanie i wskazywanie wersji oprogramowania, w którym wykryto podatności na ataki. Audyt Podatności pozwala przede wszystkim na wykrywanie aplikacji sieciowych pracujących na stacjach roboczych, np. Google Desktop, Firefox, programy antywirusowe itp. Audyt działa każdorazowo, gdy komputer lub serwer z sieci LAN generuje ruch, który jest sprawdzany przez urządzenie STORMSHIELD. Ruch taki jest filtrowany przez firewall i IPS, dzięki czemu identyfikowana jest aplikacja inicjującą dany ruch. Następnie taka aplikacja jest sprawdzana pod kątem znanych luk i podatności na ataki. W podstawowej cenie urządzenia STORMSHIELD administrator otrzymuje dwa narzędzia do raportowania STORMSHIELD Visibility Center oraz raporty TOP 10. GEOLOKALIZACJA FILTROWANIE OPARTE O LOKALIZACJĘ HOSTA Dzięki funkcji geolokalizacji administrator wie nie tylko z jakimi źródłowymi i docelowymi adresami IP nawiązywane są połączenia, ale również, gdzie fizycznie znajdują się urządzenia, do których przypisane są te adresy. Geoobiekty pozwalają również na tworzenie polityk filtrowania według kraju czy kontynentu, powiązanego z adresem IP połączenia, co pozwala zablokować komunikację użytkowników z serwerami znajdującymi się w innych krajach czy kontynentach.

Audyt Podatności działa na dwa sposoby identyfikuje aplikacje, z których korzystają na co dzień użytkownicy sieci firmowej oraz wskazuje luki w tych aplikacjach, przyczyniając się do eliminowania podatności sieci firmowej na ataki. STORMSHIELD Visibility Center RAPORTOWANIE (STORMSHIELD VISIBILITY CENTER) STORMSHIELD Visibility Center to system gromadzenia i przeglądania logów, a także generowania raportów na podstawie zebranych danych. Narzędzie dostępne jest w postaci maszyny wirtualnej i pozwala na równoległe zbieranie logów z wielu urządzeń.

CENTRALNE ZARZĄDZANIE Zarządzanie wieloma urządzeniami STORMSHIELD możliwe jest dzięki konsoli STORMSHIELD Management Center, posiadającej podobny interfejs użytkownika co każde urządzenie STORMSHIELD. Dzięki temu administracja wieloma rozwiązaniami STORMSHIELD jest wyjątkowo intuicyjna i nie wymaga wertowania dodatkowej dokumentacji. Z pomocą konsoli administrator może uzyskać bezpośredni dostęp do swoich urządzeń, bez konieczności konfigurowania dostępu z zewnątrz, czy tworzenia dedykowanego połączenia VPN. STORMSHIELD VIRTUAL APPLIANCE Rozwiązania STORMSHIELD dostępne są zarówno w wersji sprzętowej jak i zwirtualizowanej (na platformach VMware, Citrix, KVM i HyperV). Obie wersje stanowią identycznie skuteczne zabezpieczenie chronionej sieci i mogą być administrowane z poziomu przeglądarki internetowej. Co ważne, istnieje możliwość przenoszenia konfiguracji pomiędzy wersją sprzętową oraz zwirtualizowaną. STORMSHIELD Virtual Appliance zapewnia skuteczną ochronę zarówno pomiędzy maszynami wirtualnymi, jak i w fizycznej części sieci. OCHRONA SIECI PRZEMYSŁOWYCH Rozwiązania STORMSHIELD zabezpieczają sieci informatyczne, ale również sieci przemysłowe. Model SNi40 dedykowany sieciom przemysłowym jest doskonale przystosowany do pracy w trudnych warunkach, gdzie panuje wysoka lub niska temperatura, występują wstrząsy, jest pył czy pojawiają się zakłócenia elektromagnetyczne. Urządzenie można zainstalować na szynie DIN. Dzięki funkcji Hardware Bypass urządzenie nie zablokuje ruchu sieciowego i nie zakłóci działania sieci przemysłowej nawet w sytuacji własnej awarii lub zaników prądu. Urządzenie potrafi zabezpieczać protokoły przemysłowe: Modbus, S7, OPC UA, EtherNet/IP, IEC 608705104, OPC CLASSIC (DA/HDA/AE), oraz BACnet/IP.

OPCJE SERWISOWE STORMSHIELD NGFW + IPS IPSec + SSL VPN Audyt Podatności Antywirus Filtr URL Antyspam Remote Office Security Pack SN160, SN160W, SN210, SN210W OCHRONA SIECI IT Enterprise Security Pack SN2000, SN3000, SN6000 UTM Security Pack SN160, SN160W, SN210, SN210W, SN310, SN510, SN710, SN910, SN2000, SN3000 Clam AV Polski filtr URL 50 kategorii Premium UTM Security Pack WSZYSTKIE MODELE Kaspersky AV Chmurowy filtr URL 65 kategorii Cztery dostępne opcje serwisowe pozwalają dobrać funkcjonalności STORMSHIELD do potrzeb danej sieci firmowej. Każdy z serwisów można w dowolnym momencie rozszerzyć, dokupując brakujące funkcjonalności. NGFW + IPS IPSec + SSL VPN Audyt Podatności Antywirus Filtr URL Antyspam OCHRONA SIECI PRZEMYSŁOWYCH Industrial Security Pack SNi40 Industrial Plus Security Pack SNi40 Opcje serwisowe Industrial Pack przeznaczone są dla sieci przemysłowych i dostępne są dla modelu SNi40. Serwisów Industrial Pack nie można rozszerzać o dodatkowe funkcjonalności.

SPECYFIKACJA ROZWIĄZAŃ SPRZĘTOWYCH MAŁE SIECI SIECI PRZEMYSŁOWE SN160 SN210 SN310 SN160W SN210W SNi40 WIELKOŚĆ SIECI Sugerowana liczba komputerów w sieci 10 30 70 10 30 10 WYDAJNOŚĆ (Gbps)* Firewall 1 2 3,5 1 2 4,8 Firewall + IPS (1518bajtowa ramka danych) 0,8 1,6 2,4 0,8 1,6 2,9 ŁĄCZNOŚĆ SIECIOWA Liczba jednoczesnych sesji 150 000 200 000 300 000 150 000 200 000 500 000 Nowe sesje / sekundę 6 000 15 000 18 000 6 000 15 000 20 000 802.1Q VLAN (Max) 64 64 64 64 64 64 VPN (Mbps) Przepustowość IPSec (Mbps) 200 350 600 200 350 1 100 Liczba tuneli IPSec VPN 50 50 100 50 50 500 Liczba tuneli SSL VPN (full) 5 20 20 5 20 100 HIGH AVAILABILITY (HA) Active / passive ANTYWIRUS (Mbps) Przepustowość HTTP 100 300 430 100 300 SPRZĘT Interfejsy 10/100/1000 1 + 4 porty (switch) 2 + 6 portów (switch) 8 1 + 4 porty (switch) 2 + 6 portów (switch) 5 Protokół / Uwierzytelnianie 802.11 a/b/g/n WPA/WPA2 802.11 a/b/g/n WPA/WPA2 Pamięć wewnętrzna karta SD** karta SD** karta SD** karta SD** karta SD** 32 GB SSD Wielkość urządzenia (mm) 45x176 x107 46x210 x195 46x210 x195 45x176 x150 46x210 x240 165x80 x145

ŚREDNIE SIECI DUŻE SIECI SN510 SN710 SN910 SN2000 SN3000 SN6000 WIELKOŚĆ SIECI Sugerowana liczba komputerów w sieci 150 250 700 1 000 2 500 15 000 WYDAJNOŚĆ (Gbps)* Firewall 5 10 20 30 50 130 Firewall + IPS (1518bajtowa ramka danych) 3 7 12,5 20 30 55 ŁĄCZNOŚĆ SIECIOWA Liczba jednoczesnych sesji 500 000 1 000 000 1 500 000 2 000 000 2 500 000 10 000 000 Nowe sesje / sekundę 20 000 40 000 60 000 90 000 120 000 180 000 802.1Q VLAN (Max) 256 256 512 512 1 024 1 024 VPN (Mbps) Przepustowość IPSec (Mbps) 1 000 2 400 4 000 5 000 6 500 12 000 Liczba tuneli IPSec VPN 500 1 000 1 000 5 000 5 000 10 000 Liczba tuneli SSL VPN (full) 100 150 150 200 500 500 HIGH AVAILABILITY (HA) Active / passive ANTYWIRUS (Mbps) Przepustowość HTTP 850 1 600 2 200 3 200 4 000 4 700 SPRZĘT Interfejsy 10/100/1000 12 8 16 8 16 10 26 10 26 10 58 Światłowód 1GB lub 10GB (opcja) 0 4 0 6 0 16 / 0 8 0 16 / 0 8 0 56 / 0 28 Pamięć wewnętrzna 320 GB 320 GB 120 GB 128 GB SSD 128 GB SSD 256 GB SSD Wielkość urządzenia (mm) 1U 19 1U 19 1U 19 1U 19 1U 19 2U 19 * Test przeprowadzony w warunkach laboratoryjnych. Wyniki mogą różnić się w zależności od warunków testowych oraz wersji oprogramowania. ** Opcjonalnie (wymaga karty SD oraz rozszerzenia licencji).

POLSKA POMOC TECHNICZNA Użytkownicy licencją rozwiązań (serwisem) STORMSHIELD mogą z bezpłatnie aktywną korzystać z pomocy technicznej w języku polskim. Pomoc świadczą wykwalifikowani inżynierowie, z którymi można kontaktować się w dni robocze, w godzinach 8:00 18:00, telefonicznie (32 259 11 89) lub pisząc na adres: pomoc@stormshield.pl. CHCESZ DOWIEDZIEĆ SIĘ WIĘCEJ O TECHNOLOGII STORMSHIELD? Wejdź na stronę www.stormshield.pl, aby: wypełnić formularz z prośbą o bezpłatne wypożyczenie urządzenia do testów D EMO przetestować online demonstracyjną wersję urządzenia zarejestrować się na bezpłatną ekonferencję prowadzoną przez inżyniera technicznego, który zdalnie przedstawi funkcjonalność STORMSHIELD ANZENA sp. z o.o. ul. Pszczyńska 15, 40478 Katowice tel. 32 420 90 00 kontakt@anzena.pl www.anzena.pl