Seguridad completa en una caja : Sophos UTM 9 Sophos UTM Seguridad completa en una sóla caja. Network Firewall Wireless Protection Email Protection Network Protection Endpoint Protection WebServer Protection Web Protection Seleccione el método de despliegue Hardware Appliance Software Appliance Virtual Appliance Opciones Hardware Hardware Appliance 110/120 220 320 425 525 625 Multiple + RED Environment Small network Medium network Medium network Large network Large network Large network Large networks + branches Network ports 4 8 8 6 & 2 SFP 10 & 4 SFP 10 & 8 SFP Multiple Max. recommended firewall users 10/80 300 800 1.500 3.500 5.000 10.000+ Max. recommended UTM users 10/25 75 200 800 1.500 2.500 5.000 Software Appliance * Runs on Intel-compatible PCs and servers Virtual Appliance * VMware Ready & Citrix Ready certified Runs in Hyper-V, KVM, and other virtual environments Selecciona tus subscripciones Network Firewall Web Protection Webserver Protection Endpoint Protection Network Protection Wireless Protection FullGuard Email Protection Opciones del UTM Se pueden añadir las subscripciones que necesite UTM Endpoint Protection UTM Wireless Protection • Antivirus • HIPS • Control de dispositivos UTM Network Protection optional • Wireless controller for Sophos access points • Multi-zone (SSID) support • Intrusion prevention • IPSec/SSL VPN • Branch office security Essential Network Firewall • Stateful firewall • Network address translation • PPTP/L2TP remote access UTM Web Protection UTM Webserver Protection • Reverse proxy • Web application firewall • Antivirus optional UTM Email Protection • Anti-spam & -phishing • Dual virus protection • Email encryption 6 • URL filter • Antivirus & antispyware • Application control Network firewall Firewall gratuito para uso corporativo. • • • • • • Gestión sencilla, reglas basadas en objetos Stateful packet inspection Situado en cualquier lugar de la red. Soporte de IPv6 Amazon Virtual Private Cloud Connector Facilidad para crear túneles con Windows Remote Access Mejor Usabilidad Intuitivo – sencillo - eficiente 8 Optimice su red y pare las amenazas Las corporaciones necesitan algo más que un firewall básico. • Un Firewall solo revisa puertos, direcciones y protocolos. • El tráfico mailicioso puede provenir de direcciones válidas y por puertos habituales. • Necesita lo mejor para proteger las conexiones web. • Necesita algo para que se conecten sus trabajadores remotos. Protección de red Optimice y asegure su red. • • • • • Intrusion prevention system Flood protection VPN (Site-to-site y cliente) Portal VPN SSL basado en HTML 5 WAN link balancing RED device Conecte sus delegaciones sin ningún esfuerzo Astaro Provisioning Service 3. Deploy RED device* 1. Configure RED device Central Office Remote Office Internet 7. Establish Tunnel RED 4. Receive local IP (DHCP) Internet Router * RED Appliance can be delivered without configuration! ASG SSL sin cliente Primer UTM en proporcionar portal VPN sobre HTML5 Basado únicamente en el navegador Sin Java o Active-X Sin cliente software WiFi debería ser algo sencillo y seguro • Soluciones dedicadas de gestión Wireless suelen ser complejas y caras. • Inversión importante en hardware para wireless y no coseguimos dar cobertura completa a las necesidades. • La configuración de los puntos de acceso en oficinas remotas es complicado Wireless protection Gestión centralizada y sencilla para WiFi • • • • Central management Plug & play deployment Conecte los puntos de acceso en cualquier lugar. Configuración de hotspot rápida y sencilla. Mejor protección: Wireless Mejor y más flexible solución Hotspot basada en UTM. • Permite la gestión de accesos temporales a Internet para invitados, hoteles, cafeterías... • Gestión sencilla de tickets mediante el EndUser portal El tráfico de correo continua siendo un riesgo • • • • Alrededor del 98% del correo es spam Muchos de estos correos contienen enlaces a web infectadas. Los ataques de Phishing continuan creciendo. La protección de los datos es clave para su negocio. Email protection Bloqueo de amenazas y protección de los datos en la puerta de enlace • • • • Bloqueo de spam y malware Permita a los usuarios gestionar sus propias cuarentenas. Detecte phishing urls en los correos Soporte de S/MIME y OpenPGP para el cifrado de correo. Endpoints en cualquier lugar Dentro y fuera de su red • • • • Accedemos a la red desde cualquier lugar Los equipos que acceden desde fuera de la red están desprotegidos Malware procedente de memorias USB Necesitas algo más que un AV basado en firmas. Endpoint protection Bloque las amenazas en sus puestos independientemente de donde se conecten • • • • Endpoint anti malware Live protection Device control Gestión centralizada desde el UTM independientemente de la localización del PC gracias a nuestro servicio cloud LiveConnect. Endpoint Protection Antivirus 20 Device Control Web protection Una buena herramienta pero peligrosa • • • • No controlar la navegación implica pérdida de productividad 85% del malweare proviene de la Web Las amenzas Web son invisibles Control de los equipos y los datos. Web protection Varias capas de protección a los equipos conectados a Internet • • • • Gateway anti malware URL Filtering Web application control Uso interactivo y reporting Control de aplicaciones Filtro por productividad y riesgo, con QoS. Web vulnerables son el objetivo Impida que su organización aumente estas estadísticas • Más de 30,000 webs infectadas cada día • 80% de las web infectadas son legítimas. • Exploits redireccionan a sitios web infectados. Webserver protection De a su servidor web una protección profesional de forma sencilla • • • • • Web application firewall Anti malware scanning Form hardening URL hardening Cookie protection WAF Proteja su servidores web a nivel de aplicación.