Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Аппаратный межсетевой экран ALTELL NEO — защита корпоративной, локальной сети




Виды межсетевых экранов

Брандмауэры можно поделить на две простые категории: аппаратные и программные. Аппаратным фаерволом может быть маршрутизатор, который находиться между ПК и сетью Интернет. В таком случае к нему можно подключить несколько компьютеров и все они будут защищены брандмауэром, который является частью маршрутизатора. Программный межсетевой экран — это специализированное ПО, которое пользователь устанавливает себе на компьютер.

Типичные возможности:

- фильтрация доступа к заведомо незащищенным службам;

- препятствование получению закрытой информации из защищенной подсети, а также внедрению в защищенную подсеть ложных данных с помощью уязвимых служб;

- контроль доступа к узлам сети;

- может регистрировать все попытки доступа как извне, так и из внутренней сети, что позволяет вести учёт использования доступа в Интернет отдельными узлами сети;

- регламентирование порядка доступа к сети;

- уведомление о подозрительной деятельности, попытках зондирования или атаки на узлы сети или сам экран;

Следует отметить, что использование фаервола увеличивает время отклика и снижает пропускную способность, поскольку фильтрация происходит не мгновенно.

Проблемы, не решаемые фаерволом:

- Межсетевой экран сам по себе не панацея от всех угроз для сети. В частности, онне защищает узлы сети от проникновения через «люки» (backdoors) или уязвимости ПО;

- не обеспечивает защиту от многих внутренних угроз, в первую очередь — утечки данных;

- не защищает от загрузки пользователями вредоносных программ, в том числе вирусов;

Для решения последних двух проблем используются соответствующие дополнительные средства, в частности, антивирусы. Обычно они подключаются к фаерволу и пропускают через себя соответствующую часть сетевого трафика, работая как прозрачный для прочих сетевых узлов прокси, или же получают с фаервола копию всех пересылаемых данных. Однако такой анализ требует значительных аппаратных ресурсов, поэтому обычно проводится на каждом узле сети самостоятельно.

ALTELL NEO — российские аппаратные межсетевые экраны нового поколения, сертифицированные ФСТЭК на самые высокие классы защиты. Главная особенность этих устройств — сочетание возможностей фильтрации трафика с функциями построения защищенных каналов связи (VPN), обнаружения и предотвращения вторжений (IDS/IPS) и контент-фильтрации (антивирусы, веб- и спам-фильтры, контроль приложений), что обеспечивает полное соответствие современной концепции унифицированной защиты сети (UnifiedThreatManagement, UTM, шлюз безопасности).

Рисунок 8. Аппаратный межсетевой экран ALTELL NEO

 

Преимущества ALTELL NEO:

- Полное соответствие требованиям российского законодательства в области ИБ (сертификаты ФСТЭК и ФСБ);

- Широкий модельный ряд (небольшие и средние организации/холдинги/ЦОДы);

- Богатые функциональные возможности (FW, VPN, IDPS, антивирусный шлюз, почтовый фильтр, веб-фильтр);

- Открытые цены, наилучшее соотношение Мбит/руб.;

- Низкая совокупная стоимость владения (у младших моделей — 0 рублей);

- Модульная архитектура аппаратной и программной составляющих (3 варианта системного ПО:FW, VPN, UTM, дополнительные модули и опции);

- Высокая производительность, быстрое шифрование ГОСТ 28147-89;

- Разнообразие интерфейсов: 1/10 GbE (RJ45, SFP, SFP+), E1/T1, QDR 40 GbE (InfiniBand);

- Контроль приложений в реальном времени (L7-filtering);

- Работа в конвергентных сетях (данные, голос, видео);

- Поддержка режима динамической маршрутизации (RIP, OSPF, BGP);

- Простое управление с использованием командной строки, полноценного веб-интерфейса и отдельной системы мониторинга и управления;

- Встроенный учет трафика;

- Бесплатная трехлетняя гарантия работоспособности устройства;

- Бесплатная годовая техническая поддержка;

- Автоматическое обновление в режиме PUSH;

- Возможно использование отечественного UEFI BIOS (сейчас используется в NEO 100);

- Русскоязычная техническая поддержка, подробная документация (3060 страниц).

Широкий модельный ряд ALTELL NEO позволяет удовлетворить запросы любой организации: от небольшой компании или регионального филиала до штаб-квартиры крупного территориально-распределенного холдинга или центра обработки данных. Модельный ряд ALTELL NEO приложение Г.

Одним из преимуществ устройств ALTELL NEO является их универсальность. В зависимости от варианта системного ПО (FW, VPN, UTM) они могут использоваться как межсетевой экран, маршрутизатор, криптошлюз, антивирусный шлюз, система обнаружения вторжений или веб-фильтр, а также выполнять все эти функции одновременно в качестве унифицированного шлюза безопасности (с вариантом ПО UTM). Таким образом, защита компьютерных сетей может быть обеспечена с помощью одного устройства. (приложение Д)

Устройства ALTELL NEO обладают всеми необходимыми сертификатами для использования в качестве средства защиты информации.

Рисунок 9. Возможности ALTELL NEO

 

Возможности:

- Защита локальной сети от нежелательного трафика;

- Обеспечение дифференцированных политик доступа к сети Интернет;

- Защита корпоративной сети от спама и вредоносного ПО;

- Разделение доступа к сегментам корпоративной сети, выделение сегментов ИСПДн и DMZ;

- Обнаружение и предотвращение вторжений (защита компьютерных сетей от хакерских атак);

- Обеспечение стабильности приоритетных соединений независимо от остальной нагрузки;

- Учет трафика и протоколирование соединений;

- Балансировка нагрузки между несколькими провайдерами;

- Создание отказоустойчивых кластерных решений;

- Объединение локальных сетей филиалов в единую защищенную корпоративную сеть;

- Защищенное подключение удаленных и мобильных пользователей к корпоративной сети;

- Блокировка нежелательных протоколов прикладного уровня;

- Защита корпоративной сети от DoS-атак.


 




Поделиться с друзьями:


Дата добавления: 2015-08-31; Просмотров: 1111; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.009 сек.