CARACTERÍSTICAS
SEGURIDAD SIN SACRIFICIOS
La Gestión unificada de amenazas (UTM) es la plataforma de seguridad de red integral con mayor rendimiento del sector. Esto conlleva no sacrificar nada. Nunca. Se trata de un completo dispositivo de seguridad increíblemente rápido, que no le exige que renuncie a nada, que se escala al mismo ritmo que su empresa, que se adapta a su presupuesto y que es fácil de distribuir a través de todas las redes que administra.
SEGURIDAD
Control de aplicaciones
Control De Aplicaciones se ha convertido en un componente esencial de la seguridad de última generación Protege la red y mantiene a los usuarios en las tareas que importan al bloquear las aplicaciones improductivas e inadecuadas.Obtenga el control de más de 2.000 aplicaciones web y comerciales al usar más de 2.500 firmas únicas.
Tenga visibilidad completa de las aplicaciones usadas, con supervisión intuitiva y capacidades de informes.
El control del uso de aplicaciones le permite controlar el uso de aplicaciones por categoría, aplicación o sub-funciones de la aplicación.
Gestor de sitios web
Filtrado de contenido de URL para controlar el acceso a los sitios que alojan materiales cuestionables o representan riesgos de seguridad para la red, que incluyen spyware conocido, suplantación de identidad (phishing) y comando de botnet y control de sitios.
Más de 130 categorías web para detener los sitios y las herramientas web que más quiere bloquear y permitir el acceso por usuario, grupo, dominio y necesidad para obtener la máxima flexibilidad.
La base de datos de URL se encuentra en la nube para simplificar la instalación y administración (o para elegir una instalación local).
Bloqueo de spam
Confíe en la tecnología líder en el sector de Recurrent Pattern Detection (RPDTM) de spamBlocker, que detecta el brote de correos no deseados a medida que surge para una protección inmediata y continua contra los correos electrónicos peligrosos y no deseados.
Bloquee el correo no deseado, independientemente del lenguaje, el formato o el contenido del mensaje, incluso correo no deseado basado en imágenes.
RPD identifica y bloquea cargas virales para ofrecer una capa adicional de protección antivirus en tiempo real.
Puerta de enlace con AV
Analiza el tráfico en todos los protocolos principales antes de que puedan acceder a sus servidores y ejecutar sus cargas peligrosas.
El análisis heurístico identifica virus y códigos peligrosos que las firmas no pueden atrapar.
Descomprime y analiza todos los formatos comunes y múltiples capas de compresión.
Servicio de prevención de intrusiones
Al agregar una suscripción de IPS, su red obtiene protección integrada de los ataques, que incluyen desbordamientos del búfer, inyecciones de código SQL y ataques de scripts entre sitios.
Todos los puertos y los protocolos se analizan para bloquear los ataques a la red, a la aplicación y basados en el protocolo.
Dinámicamente bloquea las direcciones IP que se han identificado positivamente como la fuente de un ataque.
Defensa basada en reputación
Un poderoso servicio de búsqueda de reputaciones en la nube para garantizar una exploración web más rápida y segura.
Las continuas actualizaciones se mantienen vigentes con respecto al contenido web dinámico y las cambiantes condiciones de la web.
Hasta el 50 % de los análisis de direcciones URL se pueden omitir sin comprometer la seguridad, lo que genera tiempos de exploración más rápidos y un mayor rendimiento en la puerta de enlace.
APT
El bloqueador de APT usa espacio aislado basado en la nube con emulación de todo el sistema para detectar y bloquear malware y ataques de tipo zero-day.
Reconoce ataques maliciosos de tipo zero-day que no pueden ser detectados únicamente por un software antivirus.
Proporcionamos registros, alertas proactivas y visibilidad completa de las razones por las que un archivo se detecta como malware.
Protección de pérdida de datos
La suscripción a PPD evita las infracciones de datos mediante el análisis del texto y los tipos de archivos comunes en el tráfico de FTP, web o de correo electrónico para detectar información confidencial que intente salir de la red.
Una biblioteca integrada de más de 200 normas permite que TI desarrolle y actualice rápidamente políticas corporativas de PPD.