IPS
UTM IPS
UTM IPS (Intrusion Prevention System) moduł implementowany w urządzeniach firmy Cyberoam, zapewnia ochronę przed atakami na poziomie sieci oraz aplikacji, zabezpiecza przed próbami włamań, atakami DoS i DDoS, przesyłaniem kodu złośliwego, backdoorami oraz zagrożeniami hybrydowymi.
UTM IPS pracuje jako dodatkowa ochrona sieci wewnętrznej przed intruzami zaraz po zaporze. IPS składa się z dwóch elementów, pierwszy wykrywa włamania, a drugi przeciwdziała włamaniom.
Cyberoam IPS wykorzystuje sygnatury do wykrywania szkodliwej aktywności w sieci i pozwala zdefiniować wiele polityk dla sieci / hostów. Baza IPS posiada ponad 4500 sygnatur podzielonych na kategorie, takie jak np. DNS, DDOS.
UTM IPS wykonuje poniższe akcje:
- przepuszcza pakiet
- blokuje pakiet
- blokuje sesje
- resetuje sesje
- odnawia sesje
UTM IPS zawiera kilka tysięcy sygnatur, proces automatycznej aktualizacji zapewnia ochronę przed najnowszymi zagrożeniami.
Funkcja
|
Opis
|
Korzyści
|
Obsługa wielu protokołów |
- Wsparcie dla HTTP, FTP, SMTP, POP3, IMAP, P2P
- Automatycznie wykrywa, blokuje i odrzuca podejrzane pakiety
|
- Ochrona przed atakami na poziomie sieci, aplikacji i użytkownika
|
Konfiguracja polityk IPS |
- Moduł Intrusion Prevention pozwala na definiowanie polityk dla konkretnych użytkowników i profili roboczych
- Alerty z uwzględnieniem nazw użytkowników
|
- Dostęp dla użytkowników i grup w oparciu o role
- Minimalizuje liczbę alertów typu false positives oraz opóźnienia w ruchu sieciowym.
|
Aktualizacja sygnatur |
- Regularne aktualizacje tworzone przez Cyberoam Internet Threat Response Team
- Możliwość definiowania własnych sygnatur
- Sygnatury HTTP Proxy
|
- Ochrona przed nowymi zagrożeniami
- Ochrona przed atakami typu zero-hour
|
Centralne bezpieczeństwo |
- Centralne tworzenie sygnatur oraz ich implementacja w zdalnych lokalizacjach poprzez Cyberoam Central Console
|
- Ochrona przed atakami typu zero-hour dla rozproszonych sieci
- Upraszcza zarządzanie bezpieczeństwem sieci i ogranicza koszty operacyjne
|
Logowanie i raportowanie |
- Raporty zawierają tożsamość użytkowników, adresy źródłowe i docelowe, czas aktywności
- Panel sterowania, alerty dotyczące najważniejszych zdarzeń i ich ważności (top alerts)
- Centralne logowanie i raportowanie dzięki Cyberoam iView oraz CCC
|
- Spełnia wymagania regulacji branżowych: CIPA, HIPAA, PCI DSS
- Spełnia wymagania analizy powłamaniowej
- Umożliwia natychmiastowe działanie korygujące
- Kompleksowe i oszczędne podejście do bezpieczeństwa
|
Zapisz
Zapisz