Zarządzany Firewall to rozwiązanie usługowe zapewniające kompleksowe zabezpieczenie zasobów IT klienta z wykorzystaniem zapory ogniowej, która chroni przed zagrożeniami, na jakie narażeni są użytkownicy internetu.
Usługa może być realizowana w oparciu o jednostkę centralną znajdującą się w Data Center EXATEL lub w modelu lokalnej zapory sieciowej – przy wykorzystaniu jednostki znajdującej się w lokalizacji klienta.
Niezależnie od tego, który model usługi wybierzesz, możesz liczyć na pomoc specjalistów EXATEL. Z ich pomocą szybko i bez problemów przejdziesz cały proces wdrożenia, konfiguracji i produkcyjnego uruchomienia usługi. Będziesz mógł na nich liczyć także później, w trakcie bieżącego zarządzania rozwiązaniem.
Poza wersją standardową, Zarządzany Firewall dostępny jest również w wersji rozszerzonej, wzbogaconej o pełną funkcjonalność UTM (Unified Threat Management).
Dzięki UTM otrzymujesz możliwość pełnej ochrony twojej organizacji, w skład w której wchodzą:
- system wykrywania i zapobiegania włamaniom (IPS)
- antywirus
- antymalware
- prywatna wirtualna sieć do połączeń zdalnych z macierzystą firmą (IPSEC VPN)
- filtrowanie adresów URL
- kontrola dostępu do sieci przez aplikacje
- ochrona przed wyciekiem danych (DLP)
W przypadku ochrony UTM polityka bezpieczeństwa realizowana przez EXATEL bazuje na detekcji i kontroli ruchu sieciowego w oparciu m.in. o aplikacje. W tradycyjnych rozwiązaniach bezpieczeństwa opierano się wyłącznie na identyfikacji adresów IP, portów czy usług sieciowych. System potrafi bezbłędnie identyfikować aplikacje sieciowe niezależnie od używanych portów, protokołów, taktyki transmisji czy nawet szyfrowania SSL. Pozwala także na analizowanie zawartości ruchu sieciowego w celu zatrzymania szerokiego spektrum zagrożeń związanych z wyciekiem informacji – wszystko to bez negatywnego wpływu na wydajność i przepustowość.
Korzyści
- bezpieczna komunikacja przez Internet, kompleksowe i profesjonalne zabezpieczenie infrastruktury IT przed różnego rodzaju zagrożeniami
- pełne wsparcie na wszystkich etapach realizacji usługi – wykorzystanie najlepszych praktyk, pomoc ekspertów specjalizujących się w rozwiązaniach z obszaru bezpieczeństwa sieci
- brak kosztów inwestycyjnych
- proaktywnie zarządzanie urządzeniami
- monitoring usługi 24/7/365
- usługa spełnia wymogi rekomendacji „D” KNF i RODO