IPS

UTM IPS

UTM IPS (Intrusion Prevention System) moduł implementowany w urządzeniach firmy Cyberoam, zapewnia ochronę przed atakami na poziomie sieci oraz aplikacji, zabezpiecza przed próbami włamań, atakami DoS i DDoS, przesyłaniem kodu złośliwego, backdoorami oraz zagrożeniami hybrydowymi.

UTM IPS pracuje jako dodatkowa ochrona sieci wewnętrznej przed intruzami zaraz po zaporze. IPS składa się z dwóch elementów, pierwszy wykrywa włamania, a drugi przeciwdziała włamaniom.

UTM IPS

Cyberoam IPS wykorzystuje sygnatury do wykrywania szkodliwej aktywności w sieci i pozwala zdefiniować wiele polityk dla sieci / hostów. Baza IPS posiada ponad 4500 sygnatur podzielonych na kategorie, takie jak np. DNS, DDOS.

UTM IPS wykonuje poniższe akcje:

  • przepuszcza pakiet
  • blokuje pakiet
  • blokuje sesje
  • resetuje sesje
  • odnawia sesje

UTM IPS zawiera kilka tysięcy sygnatur, proces automatycznej aktualizacji zapewnia ochronę przed najnowszymi zagrożeniami.

Funkcja

Opis

Korzyści

Obsługa wielu protokołów
  • Wsparcie dla HTTP, FTP, SMTP, POP3, IMAP, P2P
  • Automatycznie wykrywa, blokuje i odrzuca podejrzane pakiety
  • Ochrona przed atakami na poziomie sieci, aplikacji i użytkownika
Konfiguracja polityk IPS
  • Moduł Intrusion Prevention pozwala na definiowanie polityk dla konkretnych użytkowników i profili roboczych
  • Alerty z uwzględnieniem nazw użytkowników
  • Dostęp dla użytkowników i grup w oparciu o role
  • Minimalizuje liczbę alertów typu false positives oraz opóźnienia w ruchu sieciowym.
Aktualizacja sygnatur
  • Regularne aktualizacje tworzone przez Cyberoam Internet Threat Response Team
  • Możliwość definiowania własnych sygnatur
  • Sygnatury HTTP Proxy
  • Ochrona przed nowymi zagrożeniami
  • Ochrona przed atakami typu zero-hour
Centralne bezpieczeństwo
  • Centralne tworzenie sygnatur oraz ich implementacja w zdalnych lokalizacjach poprzez Cyberoam Central Console
  • Ochrona przed atakami typu zero-hour dla rozproszonych sieci
  • Upraszcza zarządzanie bezpieczeństwem sieci i ogranicza koszty operacyjne
Logowanie i raportowanie
  • Raporty zawierają tożsamość użytkowników, adresy źródłowe i docelowe, czas aktywności
  • Panel sterowania, alerty dotyczące najważniejszych zdarzeń i ich ważności (top alerts)
  • Centralne logowanie i raportowanie dzięki Cyberoam iView oraz CCC
  • Spełnia wymagania regulacji branżowych: CIPA, HIPAA, PCI DSS
  • Spełnia wymagania analizy powłamaniowej
  • Umożliwia natychmiastowe działanie korygujące
  • Kompleksowe i oszczędne podejście do bezpieczeństwa

Zapisz

Zapisz

Live Chat