Kompleksowa

obsługa informatyczna

 

małych

i średnich firm

 

STORMSHIELD - opis modułów

Szczegółowy opis możliwości urządzeń STORMSHIELD

 

 

Technologia STORMSHIELD

STORMSHIELD jako UTM

Urządzenia klasy Unified Threat Management - w skrócie UTM - powstały z myślą o kompleksowej ochronie sieci przez integrację wszystkich elementów tej ochrony w jednej platformie. Wśród nich jest sprzętowy firewall, IPS (Intrusion Prevention System - ochrona przed włamaniami), tunele VPN, system antywirusowy i antyspamowy, monitoring sieci i inne.

Dzięki wachlarzowi rozwiązań ujętych w UTM, administrator może elastycznie zarządzać szeroko rozumianym bezpieczeństwem sieci: monitorować poziom bezpieczeństwa, reagować na nowe sytuacje i na czas eliminować zagrożenia.
Tak właśnie działa STORMSHIELD.

Może również wykonywać szereg innych czynności usprawniających pracę firmy - łączyć pracowników tunelami VPN, zwiększać wydajność pracy filtrowaniem zbędnych treści i zarządzać przepustowością łącza, delegując je wedle potrzeb wybranym pracownikom.
Tak również działa STORMSHIELD.

By jednak stworzyć optymalne warunki do pracy, konieczne jest zapewnienie bezpieczeństwa przed szkodliwymi czynnikami z zewnątrz. Kluczowy jest zatem restrykcyjny filtr, który zatrzyma wszystko, co obniży wydajność pracy lub wpłynie na jej bezpieczeństwo.
Tak przede wszystkim działa STORMSHIELD.

Każdą ochronę można ustawić w dowolnej odległości od bronionej zawartości. Blisko - ryzykując uderzenie, ale z możliwością szybkiej reakcji. Daleko - eliminując wroga nim stworzy zagrożenie, ale spowalniając obronę. Można wreszcie połączyć obie strategie czerpiąc z nich wyłącznie korzyści: zniszczyć zagrożenie szybko i na długo przed uderzeniem w firmową sieć.
Tak działa tylko STORMSHIELD!

Firewall z IPS

Technologia ASQ

Nieodłącznym elementem dobrego UTM jest skuteczny Intrusion Prevention System – w skrócie IPS – czyli system rozwiązań chroniących sieć komputerową przed włamaniem. Inni producenci urządzeń UTM dodają IPS do już istniejącej, stosowanej od lat architektury zapory. Rozwiązanie takie ma jedną bardzo dużą wadę, która wynika z faktu, że pakiet musi być skanowany wielokrotnie przez kolejne moduły zaimplementowane w urządzeniu. Skutkiem tego jest znaczne wydłużenie czasu potrzebnego na przeanalizowanie każdego z pakietów.

W urządzeniach STORMSHIELD rozwiązaliśmy ten problem redefiniując myślenie o zabezpieczeniu sieci, łącząc firewalla z systemem IPS na poziomie jądra systemowego, przez co uzyskano najszybsze tego typu rozwiązanie dostępne na rynku.

Firma NETASQ dokonała tego w pierwszym roku swojej działalności, patentując unikalną technologię proaktywnego wykrywania ataków o nazwie ASQ (Active Security Qualification).

  • Oferuje ona wysoki poziom bezpieczeństwa sieci, właśnie dzięki analizie przesyłanych pakietów na poziomie jądra systemu operacyjnego o nazwie NETASQ Secured BSD (NS-BSD).
  • Wyróżnia się także znakomitą wydajnością, wykonując niemal trzykrotnie mniej operacji przy analizie pakietu niż konkurencyjne systemy IPS.

Analizie, w poszukiwaniu zagrożeń i ataków, poddawany jest cały ruch sieciowy od drugiej do siódmej warstwy modelu ISO/OSI. W konsekwencji system ASQ, w konfrontacji z rozwiązaniami pozostałych producentów systemów IPS, uzyskuje niespotykaną w innych urządzeniach UTM szybkość działania.

Porównanie klasycznej architektury IPS i technologii ASQ

Klasyczna architektura UTM Technologia ASQ

 


Cały ruch na styku sieci lokalnej z siecią WAN skanowany jest przy pomocy trzech metod analizy:

1. Analiza heurystyczna

Pierwsza faza sprawdzania ruchu opiera się na statystyce i wielostronnej obserwacji zachowania przychodzących pakietów. Na podstawie dotychczasowego ruchu i założeń dotyczących możliwych zmian w zachowaniu pakietów, analiza heurystyczna określa czy dany ruch jest pożądany, czy może stanowi zagrożenie dla bezpieczeństwa naszej sieci.

Analiza heurystyczna obejmuje m.in. defragmentację, łączenie pakietów w strumienie danych, sprawdzanie nagłówków pakietów i weryfikację protokołów aplikacyjnych. Dzięki temu rozpoznaje i neutralizuje pakiety zdolne zdestabilizować docelową aplikację i umożliwić włamanie do chronionej sieci.

2. Analiza protokołu

Podczas drugiej fazy sprawdzania kontrolowana jest zgodność ze standardami RFC (Request for Comments) całego ruchu sieciowego, przechodzącego przez urządzenie STORMSHIELD. Dokumenty RFC opisują wszystkie stosowane w sieciach standardy przesyłu informacji od warstwy fizycznej, aż po warstwę aplikacji. Tylko ruch zgodny ze standardami może zostać przepuszczony dalej. Kontroli poddawane są nie tylko poszczególne pakiety, ale także połączenia i sesje.

W ramach technologii ASQ dla poszczególnych typów ruchu sieciowego w warstwie aplikacji opracowane zostały specjalne wtyczki programowe (tzw. pluginy), pracujące w trybie kernel-mode, czyli bezpośrednio w jądrze systemu operacyjnego. Po wykryciu określonego typu ruchu (np. HTTP, FTP, SMTP) automatycznie uruchamiana jest odpowiednia wtyczka, która specjalizuje się w ochronie danego protokołu. Rodzaj stosowanych zabezpieczeń jest w urządzeniach STORMSHIELD dynamicznie dostosowywany do rodzaju przepływającego ruchu.

3. Analiza kontekstowa

Trzecia faza weryfikacji polega na rozpoznawaniu typowych ciągów danych, umieszczonych w przesyłanych pakietach pozwalających na wykorzystanie podatności lub luk w oprogramowaniu. W tym przypadku zasadnicze znaczenie ma kontekst, w jakim zostały wykryte pakiety charakterystyczne dla określonego ataku. Kontekstem są tutaj np. rodzaj połączenia, protokół czy port. W ten sposób sieć jest chroniona przed najnowszymi zagrożeniami, dla których sygnatury jeszcze nie powstały. Wystąpienie sygnatury ataku w niewłaściwym dla tego ataku kontekście nie powoduje reakcji systemu IPS.

Zastosowanie sygnatur kontekstowych pozwala na znaczne zwiększenie skuteczności wykrywania ataków przy jednoczesnym ograniczeniu ilości fałszywych alarmów praktycznie do zera.

Audyt podatności

Pasywny skaner wnętrza sieci

W firmie STORMSHIELD bezpieczeństwo rozumiemy kompleksowo, dlatego jednym z Twoich najważniejszych narzędzi będzie Audyt Podatności – pasywny skaner wnętrza sieci, wychwytujący luki bezpieczeństwa w wykorzystywanym w sieci oprogramowaniu. NETASQ jest pierwszym i w dalszym ciągu jedynym producentem urządzeń UTM, którego rozwiązania oferują kombinację rozbudowanego systemu IPS ze skanerem wykrywającym zagrożenia w chronionym środowisku sieciowym.

Audyt Podatności działa każdorazowo, gdy komputer lub serwer z sieci LAN generuje ruch przechodzący przez urządzenie STORMSHIELD. Ruch ten jest weryfikowany pod kątem generujących go aplikacji. Następnie Audyt weryfikuje czy wykryta aplikacja jest wrażliwa na ataki lub posiada inne luki bezpieczeństwa. Audyt prezentuje szczegółową listę aplikacji sieciowych, pracujących na stacjach roboczych, jak np. Google Desktop, Firefox, Skype, aplikacje do multimediów (streamingu audio/video), programy antywirusowe, itp. Kliknięcie na wskazaną przez narzędzie aplikację powoduje wyświetlenie wszystkich komputerów, na których dany program został wykryty, a także pozwala sprawdzić wersję tej aplikacji.

Audyt Podatności wzmacnia bezpieczeństwo wyszukując nieaktualne wersje oprogramowania na stacjach roboczych i serwerach. System może wysyłać automatyczne powiadomienia o zagrożeniach wskazując zagrożone stacje robocze. System sugeruje także źródła z których można pobrać odpowiednie poprawki i aktualizacje, które przywrócą optymalny poziom bezpieczeństwa.

W praktyce wiesz:

  • z jakich aplikacji sieciowych korzystają użytkownicy Twojej sieci,
  • jakie oprogramowanie może wpływać na spadek wydajności Twojej sieci,
  • z jakich wersji przeglądarek internetowych czy klientów pocztowych korzystają użytkownicy,
  • pod jakim systemem operacyjnym działa wybrana stacja robocza,
  • jak zlokalizować w swojej sieci nieaktualne oprogramowanie, które może być potencjalnym źródłem zagrożenia,
  • jak pozbyć się związanego z tym ryzyka.

VPN - Virtual Private Network

Virtual Private Network

Ochrona firmowej sieci coraz rzadziej sprowadza się do zabezpieczenia stacji roboczych i serwerów w jednej fizycznej lokalizacji firmy. Wychodząc naprzeciwko wzrastającej mobilności pracowników i potrzebom firm z rozproszonymi oddziałami, rozwiązania STORMSHIELD umożliwiają zdalne udostępnianie zasobów firmowej sieci na odległość.

Dzięki serwerowi VPN (Virtual Private Network), wbudowanemu w urządzenia STORMSHIELD, możesz tworzyć bezpieczne połączenia między odległymi od siebie oddziałami firmy (tzw. połączenie site-to-site), a także między firmą, a pracownikami w terenie (połączenie client-to-site). Zestawiane kanały VPN budowane są w oparciu o jeden z protokołów IPSec, SSL lub PPTP. Urządzenia STORMSHIELD zostały wyposażone w sprzętową akcelerację ASIC (Application Specific Integrated Circuit) odpowiadającą za szyfrowanie tuneli IPSec i znacznie zwiększającą wydajność pracy.

Aby zapewnić ciągłość ruchu przesyłanego za pomocą tuneli IPSec VPN, rozwiązania STORMSHIELD obsługują tzw. VPN failover - funkcję automatycznego zestawienia zapasowego tunelu VPN w przypadku zerwania pierwotnego połączenia (np. na skutek problemów z łączem). Gwarantuje w ten sposób prawidłową komunikację między dwoma lokalizacjami połączonymi prywatną siecią. Co więcej, ponieważ urządzenia STORMSHIELD współpracują z rozwiązaniami konkurencyjnymi, to tunel site-to-site można zestawić z dowolnym innym urządzeniem UTM obsługującym standard VPN w protokole IPSec.

W praktyce:

  • masz możliwość stworzenia stabilnego połączenia wielu lokalizacji, szyfrowanymi tunelami VPN,
  • umożliwisz dostęp do sieci za pomocą dowolnych urządzeń mobilnych wspierających IPSec,
  • w przypadku awarii zapasowe tunele zestawiają się automatycznie bez konieczności interwencji,
  • nadzorujesz dostępność serwera VPN definiując dni i godziny, w których możliwe jest otwarcie kanału.

Filtry URL

Czy wiesz...

  • Ilu producentów rozwiązań UTM umożliwia filtrowanie adresów YouTube czy Facebooka? Wszyscy!
  • Ilu uwzględnia polskie serwisy, takie jak np. Demotywatory czy Wrzuta? Zapewne większość działających na polskim rynku.
  • A ilu dysponuje dedykowanym filtrem, tworzonym dzięki współpracy z polskimi administratorami?Tylko rozwiązanie STORMSHIELD!

Filtr URL pozwala na blokowanie użytkownikom dostępu do wybranych stron internetowych. Jego skuteczność zależy od dostosowania stron sklasyfikowanych w bazie filtra. Kluczowa jest tu częsta aktualizacja filtrów, by były one dopasowane do aktualnie popularnych na rynku witryn oraz by nie wymagały interwencji administratora.

Filtr URL dedykowany dla polskiego rynku

Aby ułatwić prace administratorom, przy współpracy z polskim dystrybutorem, opracowaliśmy jedyny filtr URL dedykowany całkowicie na polski rynek. Dostarcza on 53 kategorie tematyczne, według których klasyfikowane są filtrowane strony. Co więcej, rozwiązanie STORMSHIELD pozwala na blokowanie nie tylko stron po protokole HTTP, ale również tych w ruchu szyfrowanym (HTTPS). Funkcjonalność ta pozwala skutecznie zablokować szyfrowane portale społecznościowe, czy dostęp do popularnych witryn, których treść ukryta jest przed administratorem za pomocą protokołu SSL.

W praktyce, dzięki filteringowi URL:

  • Jeżeli strony brakuje w klasyfikacji, gwarantujemy dodanie jej w ciągu jednego dnia roboczego od Twojego zgłoszenia!

 

Pomóż rozwijać filtering URL w urządzeniach STORMSHIELD - dodaj adres URL

Nawet w najbardziej kompleksowym rozwiązaniu zawsze znajdzie się miejsce na ulepszenia. Tak też jest z naszym filtrem URL – przy jego optymalizacji chętnie korzystamy z doświadczeń administratorów. Zgłaszając swoje typy stron do zablokowania przyczyniasz się do rozwoju filteringu URL, przez co usprawniasz codzienną pracę wszystkim specjalistom chroniącym firmowe sieci rozwiązaniami STORMSHIELD.

W trosce o najwyższą jakość filteringu URL nieustannie udoskonalamy to narzędzie. Jeżeli jakaś strona internetowa nie została jeszcze sklasyfikowana, podaj do których kategorii (maksymalnie 2) należy ją dodać. Pomóż nam w kategoryzacji stron WWW.

 


 

Rozszerzony URL filtering w chmurze

Dla klientów, którzy potrzebują wyjątkowo rozbudowanego narzędzia do filtrowania ruchu WWW, urządzenie STORMSHIELD oferuje filtr URL, oparty o technologię w chmurze. Ten rozbudowany mechanizm filteringu URL polecany jest przede wszystkim administratorom, którzy chcieliby bardzo dokładnie filtrować ruch webowy w ramach swojej sieci, a nie obciążać przy tym urządzenia. Dzięki umieszczeniu w chmurze ponad 100 milionów adresów URL rozszerzony filtr daje jeszcze większe możliwości. Aż 65 kategorii, z czego 8 dedykowanych jest samemu bezpieczeństwu (np. hacking, botnets, malware, spam sites, inne), zaimplementowanych jest w cache urządzenia, a same adresy WWW wyeksportowane są do chmury. Przeszukiwanie bazy stron odbywa się poza urządzeniem, dzięki czemu nie jest odczuwalny spadek jego wydajności.

Administrator ma dostęp do czterech, w pełni edytowalnych stron blokowania. Ponadto przygotowano 12 gotowych szablonów w zależności od wybranego języka.

SSL Proxy

Skanowanie ruchu szyfrowanego

Standardowo rozwiązania klasy UTM filtrują ruch HTTP wycinając z niego wirusy, złośliwe oprogramowanie oraz – jeżeli chce tego administrator – również niepożądany ruch. Większość dostępnych technologii jest jednak bezradna w obliczu ruchu HTTPS, czyli szyfrowanych połączeń HTTP. Ruch zabezpieczony w ten sposób najczęściej maskuje próby dostępu do niepożądanych stron internetowych, ale również połączenia komunikatorów internetowych, usług torrent i programów peer-to-peer.

Jako jedno z nielicznych na rynku rozwiązań UTM STORMSHIELD umożliwia prześwietlanie połączeń HTTPS i blokowanie ukrytego w nich niedozwolonego ruchu. Każde rozwiązanie STORMSHIELD pozwala na rozszyfrowanie i sprawdzenie zaszyfrowanego połączenia.

Ruch jest rozszyfrowywany, a następnie na poziomie jądra systemowego poddany skanowaniu, co czyni proces szybkim, skutecznym i bardzo bezpiecznym. Jeśli jest to ruch poprawny, urządzenie STORMSHIELD szyfruje go ponownie i przesyła dalej do odbiorcy. W przypadku wykrycia anomalii ruch jest blokowany (jeżeli np. dotyczy blokowanej strony) lub czyszczony z potencjalnie niebezpiecznych pakietów i w bezpiecznej formie kierowany dalej.

Co bardzo istotne, mechanizm SSL Proxy umożliwia skanowania nie tylko ruchu HTTPS, ale również innych protokołów szyfrowanych za pomocą technologii SSL.

 

Sprawdzanie ruchu szyfrowanego w urządzeniach STORMSHIELD

Antywirus i Antyspam

Ochrona antywirusowa

Urządzenia STORMSHIELD, w zależności od licencji, mogą wykorzystywać skanery antywirusowe ClamAV lub Kaspersky do skanowania ruchu sieciowego. Zastosowanie skanera pozwala zweryfikować czy pobierane pliki nie zawierają szkodliwego oprogramowania. Wykrywanie wirusów można uruchomić dla różnego typu ruchu:

  • dla stron WWW, protokół HTTP,
  • dla poczty, protokoły SMTP i POP3,
  • dla protokołu wymiany plików FTP.

Dzięki zastosowaniu technologii proxy SSL możliwe jest również skanowanie ruchu zaszyfrowanego za pomocą protokołuSSL (HTTPS, POP3S, SMTPS, FTPS).

Ochrona antywirusowa jest „transparentna” dla ruchu sieciowego i nie wymaga żadnych zmian w konfiguracji sieci.

Ochrona przed spamem

Filtr antyspamowy dostępny w rozwiązaniach STORMSHIELD pozwala na zmniejszenie ruchu na naszych serwerach pocztowych, dzięki ograniczeniu niechcianych oraz niebezpiecznych wiadomości. Filtr Antyspamowy został wyposażony w sprawdzone technologie, gwarantujące wysoką skuteczność, takie jak:czarne listy - pozwalające na ograniczenie ruchu z niechcianych adresów lub białe listy - przepuszczenie bez dodatkowego skanowania wiadomości email od zaufanych nadawców. Kolejnym elementem pozwalającym ograniczyć ilość niepożądanych wiadomości jest konfigurowalna lista serwerów RBL(Real-time Blackhole List). Dzięki regularnie aktualizowanej liście adresów spamerów, możemy bez nadmiernego obciążania urządzenia szybko i skutecznie przefiltrować wiadomości. A co z wiadomościami, które nie zostały zatrzymane dzięki wcześniej opisanym mechanizmom? Zostaną poddane zaawansowanej analizie heurystycznej, składającej się z aż siedmiu modułów analizy.

W skład technologii heurystycznej wchodzą:

  • analiza z wykorzystaniem reguł empirycznych,
  • analiza semantyczna,
  • reguły reakcji zwrotnej (counter-reaction),
  • analiza kodu HTML,
  • analiza zestawów znaków,
  • wykrywanie wyłudzeń,
  • analiza raportów o braku możliwości dostarczenia poczty (delivery failure notification).

Kontrola aplikacji - technologia ASQ

Decyduj z których aplikacji mogą korzystać użytkownicy Twojej sieci

Dzięki technologii ASQ, wysoki poziom bezpieczeństwa nie wyklucza dostępności aplikacji Web 2.0 dla użytkowników. Możesz zatem warunkowo zezwolić pracownikom na korzystanie z aplikacji, np. Facebooka czy Twittera, a następnie równie łatwo ten dostęp ograniczyć lub odciąć go całkowicie wybranym użytkownikom.

Jak działa kontrola aplikacji w STORMSHIELD?

Dzięki głębokiej inspekcji pakietów, rozwiązanie STORMSHIELD potrafi w czasie rzeczywistym rozróżnić jaka aplikacja łączy się z Internetem i sprawdzić szczegóły tego połączenia. Dzięki temu zaawansowany system IPS wykrywa i blokuje aplikacje, które łącząc się z internetem mogą powodować infekcję sieci lokalnej lub jej nadmierne obciążenie.

W praktyce, dzięki kontroli aplikacji:

  • zablokujesz komunikatory internetowe (np. Gadu Gadu, Skype),
  • odciążysz łącza internetowe wysycone transferem sieci peer-to-peer (np. Bittorent),
  • wykryjesz starsze wersje przeglądarek (np. Internet Explorer w wersji 6 i 7),
  • zablokujesz odtwarzacze multimedialne (np. Spotify, iTunes),
  • dopuścisz lub zablokujesz dedykowane aplikacje na Facebooka czy Google.

Kontrola użytkowników

Autoryzacja użytkowników

Użytkownicy sieci pracują w trybie zmianowym? Często zmieniają komputery na których pracują? A może posiadają bardzo zróżnicowane uprawnienia w sieci? Nie musisz przygotowywać różnych uprawnień dla ruchu w zależności od dnia tygodnia, godziny pracy czy komputera, na którym pracuje określona osoba. Dzięki wykorzystaniu wewnętrznej bazy użytkownikówmożesz tworzyć reguły dla konkretnych użytkowników niezależnie, na którym komputerze pracują.

Posiadasz już bazę użytkowników? Przyspiesz konfigurację, integrując z nią urządzenie. Rozwiązania STORMSHIELD można zintegrować z Active Directory lub dowolną inną bazą LDAP (Lightweight Directory Access Protocol)! Dzięki wykorzystaniu technologii single sign-on, po zalogowaniu do komputera, użytkownik otrzymuje odpowiednie uprawnienia, określające jakie operacje może wykonywać.

Zwiększ efektywność pracowników

Pracownik ma trudności z zakończeniem relaksującej przerwy? Dzięki rozwiązaniom STORMSHIELD dokładnie wiesz, jakie strony internetowe przegląda i z jakich aplikacji sieciowych korzysta. Z łatwością przypiszesz mu reguły, które adekwatnie do jego sieciowej aktywności pomogą zmotywować go do dalszej pracy. Dzięki elastycznym politykom bezpieczeństwa zastosowanym w urządzeniach STORMSHIELD, możesz w ten sposób monitorować, analizować i kształtować za pomocą reguł działania wszystkich użytkowników firmowej sieci, niezależnie od tego na jakiej stacji pracują.

Mechanizm autoryzacji, implementowany w urządzeniach STORMSHIELD, daje dużą swobodę kreowania uprawnień i przywilejów wybranych użytkowników.

Kontrola użytkowników

BAZA UŻYTKOWNIKÓW

REGUŁY FIREWALLA

Usuwanie złośliwego kodu

Popraw, zamiast blokować

Zagrożenia w infrastrukturze sieciowej firmy związane z wykonywaniem złośliwego kodu stanowią jeden z poważniejszych problemów bezpieczeństwa lokalnej sieci LAN. W sytuacji braku właściwych zabezpieczeń, możliwość przeniknięcia do sieci zaawansowanego złośliwego oprogramowania - wykonywanego często po stronie przeglądarki użytkownika - wzrasta na tyle mocno, że można wręcz założyć, iż prędzej, czy później użytkownik stanie się ofiarą takiego kodu. Unikalna technologia ASQfirmy STORMSHIELD stanowi odpowiedź na wszelkiego rodzaju złośliwe oprogramowanie zanim zostanie ono wykonane przez przeglądarkę na komputerze danego użytkownika.

Działanie standardowego systemu IPS

W ten sposób klasyczny IPS wycina całą treść, również tę potencjalnie wartościową. Dzięki zastosowaniu technologii ASQ, system IPS w urządzeniach STORMSHIELD działa bardziej selektywnie, oczyszczając stronę z niebezpiecznego kodu, przed przesłaniem jej do użytkownika.

W momencie wykrycia zagrożenia urządzenie STORMSHIELD:

  • izoluje podejrzany element kodu strony,
  • wycina zagrożenie z kodu wywoływanej przez użytkownika witryny WWW,
  • normalizuje oczyszczony kod i przesyła go do użytkownika, któremu przeglądarka wyświetla działającą i bezpieczną stronę.

 

Działanie systemu IPS w urządzeniach STORMSHIELD

Zdarzają się oczywiście strony infekowane tak głęboko, że wzorem klasycznych systemów IPS najbezpieczniej jest zupełnie odciąć użytkownika od ryzykownej treści. W takiej sytuacji STORMSHIELD zadziała jak klasyczny system IPS i zablokuje całą witrynę WWW.

Biorąc pod uwagę, jak duży procent całego ruchu sieciowego stanowi ruch związany z przeglądaniem stron internetowych, łatwo sobie uświadomić, jak pomocny może być tak działający moduł IPS. Dzięki rozwiązaniom STORMSHIELD nie musisz martwić się szkodliwymi elementami przesyłanymi do twojej sieci. Urządzenie błyskawicznie wytnie je z wywoływanej zawartości sieci, a użytkownik nie zorientuje się nawet że był zagrożony.

Usługi sieciowe

Dodatkowe opcje i narzędzia

Zarządzanie dostępem do Internetu

Dzięki rozwiązaniom STORMSHIELD masz możliwość zdefiniowania dowolnych zestawów reguł, określających jaki ruch powinien być przez firewall przepuszczany, a jaki blokowany. Rozwiązania STORMSHIELD pozwalają także na ustalenie innych zasad filtrowania ruchu w godzinach pracy, innych w godzinach popołudniowych, a jeszcze innych w dni wolne od pracy. Reguły na firewallu mogą być tworzone dla zalogowanego lub niezalogowanego użytkownika, dzięki integracji z bazami typu LDAP, takimi jak Active Directory, czy OpenLDAP.

Quality of Service (QoS) - zarządzanie pasmem

Urządzenia STORMSHIELD wyposażone są w mechanizmy zapewniające priorytetyzację ruchu sieciowego oraz zarządzanie pasmem. Do poszczególnych reguł definiowanych na firewallu, może zostać przypisany określony priorytet, a do określonego typu ruchu (HTTP, VoIP) - minimalna i maksymalna szerokość pasma, jaką może on wykorzystać.

Load Balance - równoważenie obciążenia łącza

Urządzenia STORMSHIELD pozwalają na jednoczesne utrzymywanie i wykorzystywanie kilku połączeń z Internetem. W takim przypadku ruch sieciowy może być rozkładany równomiernie na wszystkie aktywne połączenia. W razie awarii któregoś z połączeń, pozostałe automatycznie przejmują jego funkcję.

High Availability - wysoka dostępność

Wszystkie wersje urządzeń (poza dwoma najprostszymi SN1500 i SN200) mogą pracować w układzie High Availability, dając możliwość pełnego zabezpieczenia sieci, nawet w przypadku awarii sprzętowej. Klienci korzystający z klastra HA oczekują najczęściej dwóch rzeczy: po pierwsze, by w przypadku awarii jednego urządzenia drugie efektywnie przejęło jego funkcje. Po drugie, gdy przez urządzenie przechodzi kluczowy dla firmy ruch wymagający ciągłej transmisji (np. VOIP czy dostęp do farmy serwerów), to połączenie nie zostało zerwane w momencie przełączania się urządzeń. Rozwiązania STORMSHIELD pracujące w klastrze HA idealnie zaspokajają obie te potrzeby.

MODEM 3G

Modem 3G firmy STORMSHIELD jest sposobem na zapewnienie firmie dostępu do Internetu za pośrednictwem telefonii cyfrowej. Maksymalna przepustowość modemu to 7,2 Mb/s i zależna jest od lokalizacji urządzenia, siły sygnału oraz zasięgu wybranego operatora komórkowego. Modem podłączany jest bezpośrednio do urządzeń i obsługuje standardy GSM, GPRS, EDGE (EGPRS) i HSDPA.

Modem 3G STORMSHIELD możesz wykorzystać jako:

  • łącze zapasowe, gdy zerwaniu ulegnie podstawowe połączenie z Internetem,
  • łącze podstawowe w firmie lub oddziale zlokalizowanym na terenie, gdzie infrastruktura teleinformatyczna jest słabo rozwinięta lub tam, gdzie utworzenie podłączenia stacjonarnego jest zbyt kosztowne.

UWAGA! Modem do działania potrzebuje aktywnej karty SIM z wykupionym pakietem danych.

W praktyce urządzenie STORMSHIELD pozwala na:

  • zarządzanie pasmem,
  • równoważenie obciążenia łącza,
  • pracę dwóch urządzeń w klastrze wysokiej dostępności,
  • zarządzanie usługami sieciowymi,
  • zestawianie połączenia z Internetem przy użyciu modemu 3G.