Zabezpieczenie brzegu sieci

UTM (Unified Threat Management) to rozbudowane systemy bezpieczeństwa całej infrastruktury sieciowej, oferujące:

Dodatkowo systemy mogą być wyposażone w centralnie zarządzane rozwiązanie chroniące użytkowników końcowych (Endpoint Protection) oferujące:

 

 

Sophos UTM

Producent: Sophos

 

Rozwiązanie znane wcześniej jako Astaro – system oparty na jednej linii urządzeń, do których wgrywa się licencje na potrzebne funkcjonalności. Główne urządzenie może mieć też postać maszyny wirtualnej, lub oprogramowania zainstalowanego na sprzęcie użytkownika.

Można wybrać spośród modułów zarządzania siecią, ochrony poczty, filtrowania WWW, ochrony serwerów webowych, tworzenia sieci bezprzewodowych. Istnieje możliwość integracji tego rozwiązania z systemem ochrony stacji roboczych.

Ponadto, jako dodatek do rozwiązania, oferujemy bezprzewodowe punkty odstępowe i sprzętowe urządzenia do łączenia zdalnych komputerów z siecią główną.

 

 

Rozwiązania Fortinet

Producent: Fortinet

 

Rodzina urządzeń zabezpieczenia sieci. Poszczególne produkty Fortinet uzupełniają się, skutecznie ochraniając wszystkie aspekty funkcjonowania sieci firmowej. W taki system można również włączyć inne produkty firmy, np. FortiClient do ochrony stacji roboczych przed wirusami, czy FortiWeb do ochrony serwerów webowych i stworzyć całościowy system chroniący zarówno sieć, jak i poszczególne komputery w organizacji.

Urządzenia firmy Fortinet pogrupowane są według ich funkcji:

 

 

UAC (Unified Access Control)

Producent: Juniper Networks

 

Firma Juniper rozszerzyła podejście do Network Access Control  i proponuje Unified Access Control (UAC). System uwierzytelnienia, dostępu i kontroli na różnych poziomach warstw sieci i tworzenia reguł dostępu.

UAC integruje się z istniejącymi zasadami zapór ogniowych, zdalnych połączeń VPN SSL, sieci bezprzewodowych oraz z agentem instalowanym na stacjach roboczych – Junos Pulse. Dzięki takiemu podejściu instalacja rozwiązania nie wymaga dużej ilości zmian, zarządzanie dostępem jest łatwiejsze, a system w kompleksowy sposób kontroluje ruch sieciowy.