Zabezpieczenie firmowej sieci komputerowej jest kwestią niebagatelną z wielu powodów. Przede wszystkim jest to główny czynnik wpływający na bezpieczeństwo danych w niej zgromadzonych. Ponadto zastosowanie odpowiednich mechanizmów filtrujących może korzystnie wpływać na wydajność wykorzystania dostępnych zasobów. Rozwiązania klasy UTM pozwalają na kompleksowe zabezpieczenie firmowej sieci komputerowej, poprzez połączenie w jednym urządzeniu wielu funkcji, m.in.:
-
firewall;
-
koncentrator szyfrowanych połączeń VPN;
-
system antywirusowy;
-
ochrona przed włamaniami do sieci (system IPS);
-
zaawansowane zabezpieczenia przez złośliwym i szpiegowskim oprogramowaniem (anymalware i antyspyware), a także przed niechcianą pocztą elektroniczną (antyspam);
-
kontrola treści www;
-
kontrola i filtrowanie ruchu pochodzącego z aplikacji (np. aplikacje P2P)
W naszej ofercie znajdują się urządzenia klasy UTM pochodzące od czołowych producentów, m.in.: Fortinet, Palo Alto, Cisco czy Checkpoint. Konkretny rodzaj urządzenia dobieramy mając na uwadze dostępny budżet, a także wymagania związane z wydajnością i funkcjonalnością urządzeń. W swojej ofercie posiadamy zarówno prostsze urządzenia dla mniejszych przedsiębiorstw lub niewielkich oddziałów terenowych, jak też zaawansowane rozwiązania dedykowane do zabezpieczania rozległych sieci komputerowych. Dopasowane do potrzeb klienta urządzenia dostarczamy wraz z usługa pełnej instalacji i konfiguracji. Dzięki temu z rozwiązań UTM mogą skorzystać również firmy bez wyodrębnionego działu IT.
W poniższej tabeli przedstawiamy zestawienie najczęściej wybieranych modeli urządzeń UTM. Jeśli potrzebujesz bardziej zaawansowanych rozwiązań – skontaktuj się z nami! Dobierzemy urządzenia idealne dla bezpieczeństwa Twojej firmy.
Nazwa urządzenia
|
Fortigate 30e
|
Fortigate 50e
|
Fortigate 60e
|
Dla kogo
|
Małe firmy
|
Średnie firmy potrzebujące podstawowego poziomu zabezpieczeń |
Duże przedsiębiorstwa, firmy wielooddziałowe |
Sugerowana maksymalna liczba użytkowników (tryb NGFW/UTM)
|
45/25 |
70/50 |
110/80 |
Wbudowany antywirus i firewall
|
TAK |
TAK |
TAK |
Ochrona przed atakami i złośliwym oprogramowaniem
|
TAK |
TAK |
TAK |
Blokowanie niepożądanych stron lub aplikacji
|
TAK |
TAK |
TAK |
Zabezpieczenie przed wyciekiem danych (Data Leak Protection)
|
TAK |
TAK |
TAK |
Kontrola ruchu szyfrowanego SSL/SSH
|
TAK |
TAK |
TAK |
Sandbox cloud
|
TAK |
TAK |
TAK |
Ilość portów LAN
|
4 |
5 |
7 |
Ilość portów WAN
|
1 |
2 |
2 |
Ilość portów DMZ
|
0 |
0 |
1 |
Sugerowana maksymalna prędkość łącza (tryb NGFW/UTM)
|
200 Mbps/150 Mbps |
220 Mbps/160 Mbps |
250 Mbps/ 200 Mbps |
Liczba połączeń VPN Client/Site-to-Site
|
250/200 |
250/200 |
500/200 |
Cena *
(uwzględnia instalację i konfigurację)
|
Od 2500 zł
|
Od 3000 zł
|
Od 4000 zł
|
* podane ceny są cenami netto. Ostateczna cena dostawy i usługi zależy od zaawansowania potrzebnej konfiguracji. Jeśli chcesz otrzymać wycenę urządzenia dla Twojej firmy – skontaktuj się z nami.
Zalety urządzeń UTM
Dzięki połączeniu kilku mechanizmów ochrony i monitorowania ruchu w sieci systemy UTM mają możliwość szybkiego wykrycia prób ataków lub niepożądanych działań i powiadomienia administratora lub natychmiastowego automatycznego zainicjowania odpowiednich procedur bezpieczeństwa. W obecnych czasach problemy związane z zapobieganiem cyberprzestępczości są jednym z głównych wyzwań informatycznych, z jakimi muszą mierzyć się firmy. Ataki na sieć komputerową mogą przybierać różną formę, a także mieć różny cel, np. kradzież danych (osobowych lub biznesowych), przejęcie kontroli nad sprzętem, czy nielegalne wykorzystanie mocy obliczeniowej i zasobów komputerów i serwerów (np. do wysyłania spamu czy kopalni kryptowalut).
Kontrola nad wykorzystaniem sieci i sprzętu
Poza zapobieganiem atakom z zewnątrz, urządzenia UTM pozwalają także na kształtowanie ruchu wychodzącego, m.in. poprzez filtrację stron www, które odwiedzać mogą pracownicy lub aplikacji, jakie mogą łączyć się z Internetem. Dodatkowo pomagają utrzymać odpowiedni poziom higieny korzystania z sieci poprzez blokowanie lub ograniczenie możliwości pobierania programów i dokumentów nieznanego lub niedozwolonego pochodzenia. Poza wzrostem poziomu bezpieczeństwa sieci i zgromadzonych danych mechanizmy takie pozwalają także na ograniczenie niewłaściwego wykorzystywania firmowego sprzętu, np. do nadmiernego korzystania z serwisów społecznościowych lub do pobierania pirackiego oprogramowania lub filmów czy muzyki.
Bezpieczna praca zdalna
Wykorzystując możliwości urządzeń UTM można budować wirtualne sieci prywatne (VPN) i za ich pomocą zapewniać szyfrowany dostęp do wewnętrznej sieci komputerowej z oddziałów terenowych lub urządzeń mobilnych wykorzystywanych przez pracowników do pracy zdalnej. Zastosowanie VPN pozwala połączyć komfort dostępu do wszystkich zasobów wewnętrznej sieci komputerowej bez względu na miejsce, w którym aktualnie przebywamy z zachowaniem odpowiedniego poziomu bezpieczeństwa.
Zapewnienie jakości połączeń
Kolejną z przydatnych funkcji urządzeń UTM jest możliwość automatycznego równomiernego rozłożenia obciążenia sieci (tzw. load balansing) oraz określania priorytetów dostępu do sieci dla poszczególnych aplikacji, protokołów lub użytkowników. Dzięki temu możliwe jest zapewnienie najwyższej jakości (QoS – Quality of Service) dla najważniejszych rodzajów ruchu.