ptzh-CNenfrdeitjarues

Edge Security zielt darauf ab, nicht autorisierten Zugriff zu verhindern und die Integrität der Informationen aufrechtzuerhalten, die zum und vom Automatisierungsnetzwerk übertragen werden. Um dieses Ziel zu erreichen, ist es notwendig, ein Werkzeug zu verwenden und bestimmte Richtlinien und Verfahren zu verabschieden.

TI Safe arbeitet mit einer integrierten und zentralisierten Lösung, die die neueste Technologie verwendet, um die Sicherheit des Netzwerks Ihres Unternehmens zu gewährleisten und zu überwachen.

Bei einer Firewall der nächsten Generation handelt es sich um eine integrierte Netzwerkplattform, die herkömmliche Firewall-Systeme (Adress- und Portsteuerung) mit anderen Filterfunktionen, wie z. B. Deep Application Packet Inspection und Advanced Persistent Threat Checking (APT), kombiniert. Sie sind Hochleistungssysteme, die auch zum Analysieren von TLS / SSL-verschlüsseltem Datenverkehr und zum Durchsuchen von Inhalten im Internet verwendet werden und die Integration in Identitätssysteme wie LDAP, RADIUS und Active Directory sowie andere Funktionen ermöglichen.

Abbildung: Next Generation Firewall Palo Alto

Die Hauptmerkmale dieser Systeme sind:

  • Anwendungsklassifizierung

Identifiziert die Anwendung unabhängig von Port, Verschlüsselung (SSL oder SSH) oder verwendeten Ausweichverfahren.
Verwendet die Anwendung, nicht den Port, als Grundlage für alle Entscheidungen bezüglich der sicheren Aktivierungsrichtlinie: Zulassen, Ablehnen, Planen, Überprüfen und Anwenden von Datenverkehrsformatierungen.
Kategorisiert nicht identifizierte Anwendungen für Richtlinienkontrolle, forensische Bedrohungsstudie oder Anwendungssignaturentwicklung.

  • Anwenden von Sicherheitsrichtlinien auf alle Benutzer überall

Implementiert konsistente Richtlinien für lokale Benutzer und Remotebenutzer auf Windows®-, Mac® OS X®-, Linux®-, Android®- oder Apple® iOS-Plattformen.

Ermöglicht die agentenlose Integration mit Microsoft® ActiveDirectory® und Terminal Services, LDAP, Novell® eDirectory ™ und Citrix®.

Integrieren Sie Ihre Firewall-Richtlinien auf einfache Weise mit drahtlosen 802.1X-Proxys, NAC-Lösungen und anderen Quellen für Benutzeridentitätsinformationen.

  • Prävention bekannter und unbekannter Bedrohungen

Blockiert eine Reihe bekannter Bedrohungen, einschließlich Exploits, Malware und Spyware, an allen Ports, unabhängig von den üblichen Taktiken zur Verhinderung von Bedrohungen

Sie begrenzt die unerlaubte Übertragung vertraulicher Dateien und Daten und ermöglicht ein sicheres Surfen ohne Arbeit.

Es erkennt unbekannte Malware, analysiert sie anhand Hunderter schädlicher Verhaltensweisen und erstellt dann automatisch Schutz.

  • Zentrales Management

Next Generation Firewall-Systeme sollten die Möglichkeit beinhalten, zentralisierte Managementsysteme zu verwenden, um Richtlinien bereitzustellen und Ressourcen zu verwalten.

Abbildung: Zentrale Verwaltung mit der Panorama-Konsole

Copyright © 2007-2018 - IT Safe Information Security - Alle Rechte vorbehalten.