Zabezpieczenie sieci – UTM

Zabezpieczenie sieci – UTM

Zabezpieczenie firmowej sieci komputerowej jest kwestią niebagatelną z wielu powodów. Przede wszystkim jest to główny czynnik wpływający na bezpieczeństwo danych w niej zgromadzonych. Ponadto zastosowanie odpowiednich mechanizmów filtrujących może korzystnie wpływać na wydajność wykorzystania dostępnych zasobów. Rozwiązania klasy UTM pozwalają na kompleksowe zabezpieczenie firmowej sieci komputerowej, poprzez połączenie w jednym urządzeniu wielu funkcji, m.in.:

  • firewall;

  • koncentrator szyfrowanych połączeń VPN;

  • system antywirusowy;

  • ochrona przed włamaniami do sieci (system IPS);

  • zaawansowane zabezpieczenia przez złośliwym i szpiegowskim oprogramowaniem (anymalware i antyspyware), a także przed niechcianą pocztą elektroniczną (antyspam);

  • kontrola treści www;

  • kontrola i filtrowanie ruchu pochodzącego z aplikacji (np. aplikacje P2P)

W naszej ofercie znajdują się urządzenia klasy UTM pochodzące od czołowych producentów, m.in.: Fortinet, Palo Alto, Cisco czy Checkpoint. Konkretny rodzaj urządzenia dobieramy mając na uwadze dostępny budżet, a także wymagania związane z wydajnością i funkcjonalnością urządzeń. W swojej ofercie posiadamy zarówno prostsze urządzenia dla mniejszych przedsiębiorstw lub niewielkich oddziałów terenowych, jak też zaawansowane rozwiązania dedykowane do zabezpieczania rozległych sieci komputerowych. Dopasowane do potrzeb klienta urządzenia dostarczamy wraz z usługa pełnej instalacji i konfiguracji. Dzięki temu z rozwiązań UTM mogą skorzystać również firmy bez wyodrębnionego działu IT.

W poniższej tabeli przedstawiamy zestawienie najczęściej wybieranych modeli urządzeń UTM. Jeśli potrzebujesz bardziej zaawansowanych rozwiązań – skontaktuj się z nami! Dobierzemy urządzenia idealne dla bezpieczeństwa Twojej firmy.

Nazwa urządzenia

Fortigate 30e

Fortigate 50e

Fortigate 60e

Dla kogo

 

Małe firmy

                                                                                                               

Średnie firmy potrzebujące podstawowego poziomu zabezpieczeń Duże przedsiębiorstwa, firmy wielooddziałowe

Sugerowana maksymalna liczba użytkowników (tryb NGFW/UTM)

45/25 70/50 110/80

Wbudowany antywirus i firewall

TAK TAK TAK

Ochrona przed atakami i złośliwym oprogramowaniem

TAK TAK TAK

Blokowanie niepożądanych stron lub aplikacji

TAK TAK TAK

Zabezpieczenie przed wyciekiem danych (Data Leak Protection)

TAK TAK TAK

Kontrola ruchu szyfrowanego SSL/SSH

TAK TAK TAK

Sandbox cloud

TAK TAK TAK

Ilość portów LAN

4 5 7

Ilość portów WAN

1 2 2

Ilość portów DMZ

0 0 1

Sugerowana maksymalna prędkość łącza (tryb NGFW/UTM)

200 Mbps/150 Mbps 220 Mbps/160 Mbps 250 Mbps/ 200 Mbps

Liczba połączeń VPN Client/Site-to-Site

250/200 250/200 500/200

Cena *

(uwzględnia instalację i konfigurację)

Od 2500 zł

Od 3000 zł

Od 4000 zł

* podane ceny są cenami netto. Ostateczna cena dostawy i usługi zależy od zaawansowania potrzebnej konfiguracji. Jeśli chcesz otrzymać wycenę urządzenia dla Twojej firmy – skontaktuj się z nami.

Zalety urządzeń UTM

Dzięki połączeniu kilku mechanizmów ochrony i monitorowania ruchu w sieci systemy UTM mają możliwość szybkiego wykrycia prób ataków lub niepożądanych działań i powiadomienia administratora lub natychmiastowego automatycznego zainicjowania odpowiednich procedur bezpieczeństwa. W obecnych czasach problemy związane z zapobieganiem cyberprzestępczości są jednym z głównych wyzwań informatycznych, z jakimi muszą mierzyć się firmy. Ataki na sieć komputerową mogą przybierać różną formę, a także mieć różny cel, np. kradzież danych (osobowych lub biznesowych), przejęcie kontroli nad sprzętem, czy nielegalne wykorzystanie mocy obliczeniowej i zasobów komputerów i serwerów (np. do wysyłania spamu czy kopalni kryptowalut).

Kontrola nad wykorzystaniem sieci i sprzętu

Poza zapobieganiem atakom z zewnątrz, urządzenia UTM pozwalają także na kształtowanie ruchu wychodzącego, m.in. poprzez filtrację stron www, które odwiedzać mogą pracownicy lub aplikacji, jakie mogą łączyć się z Internetem. Dodatkowo pomagają utrzymać odpowiedni poziom higieny korzystania z sieci poprzez blokowanie lub ograniczenie możliwości pobierania programów i dokumentów nieznanego lub niedozwolonego pochodzenia. Poza wzrostem poziomu bezpieczeństwa sieci i zgromadzonych danych mechanizmy takie pozwalają także na ograniczenie niewłaściwego wykorzystywania firmowego sprzętu, np. do nadmiernego korzystania z serwisów społecznościowych lub do pobierania pirackiego oprogramowania lub filmów czy muzyki.

Bezpieczna praca zdalna

Wykorzystując możliwości urządzeń UTM można budować wirtualne sieci prywatne (VPN) i za ich pomocą zapewniać szyfrowany dostęp do wewnętrznej sieci komputerowej z oddziałów terenowych lub urządzeń mobilnych wykorzystywanych przez pracowników do pracy zdalnej. Zastosowanie VPN pozwala połączyć komfort dostępu do wszystkich zasobów wewnętrznej sieci komputerowej bez względu na miejsce, w którym aktualnie przebywamy z zachowaniem odpowiedniego poziomu bezpieczeństwa.

Zapewnienie jakości połączeń

Kolejną z przydatnych funkcji urządzeń UTM jest możliwość automatycznego równomiernego rozłożenia obciążenia sieci (tzw. load balansing) oraz określania priorytetów dostępu do sieci dla poszczególnych aplikacji, protokołów lub użytkowników. Dzięki temu możliwe jest zapewnienie najwyższej jakości (QoS – Quality of Service) dla najważniejszych rodzajów ruchu.

 

Sykom 2024 - Wszelkie prawa zastrzeżone