Solicitar Orçamento
Home > Produtos > Next Generation Firewall

Next Generation Firewall

Sua rede está sob constante ameaça? Para protegê-la, você precisa da proteção de firewall mais avançada. O Check Point Next Generatio...





Não encontrou algum software? Nós ajudamos!
Temos uma base com diversas empresas parceiras e softwares disponíveis
Entre em contato agora mesmo!

Fazer Orçamento

* Campos obrigatórios

Next Generation Firewall

Sua rede está sob constante ameaça? Para protegê-la, você precisa da proteção de firewall mais avançada. O Check Point Next Generation Firewall identifica e controla os aplicativos pelo usuário e verifica o conteúdo para interromper as ameaças.

Benefícios

  • Detecta e controla o uso de aplicativos
    • Identifique, permita, bloqueie ou limite o uso de aplicativos e recursos dentro deles
    • Habilite o uso seguro da Internet enquanto protege contra ameaças e malware
    • Aproveite a maior biblioteca de aplicativos do mundo com mais de 8.000 aplicativos da web 2.0
  • Fornece segurança de gateway comprovada em um único appliance dedicado
    • Confie na proteção avançada 24/7
    • Aproveite os benefícios do controle de aplicativos e da proteção contra invasões (IPS) e dos recursos de segurança adicionais
    • Obtenha maior compreensão em eventos de segurança com gerenciamento centralizado integrado e fácil de usar

Características

Conscientização de identidade

Grande segurança envolve limitar e rastrear o acesso a dados e recursos confidenciais. Com o Next Generation Firewall, seus administradores obtêm visibilidade detalhada dos usuários, grupos, aplicativos, máquinas e tipos de conexão em sua rede, para que possam atribuir permissões aos usuários e dispositivos certos. O firewall torna fácil e econômico o cumprimento da política de segurança, oferecendo controle de permissão granular sobre essas entidades; isso resulta em proteção superior em todo o gateway de segurança.

Integrações perfeitas com os principais fornecedores de Gerenciamento de Identidades e Acesso (IAM), como o Microsoft Active Directory, fornecem identificação completa do usuário, permitindo uma definição de política simples e baseada em aplicativo por usuário, dispositivo ou grupo diretamente do firewall. A identificação do usuário pode ser adquirida via:

    • Integrações com fornecedores de IAM ou uma API da Web
    • Através de um portal cativo
    • Instalando um agente único no lado do cliente

Controle de aplicativos

O Check Point Next Generation Firewall tem a maior cobertura de aplicativos do setor, com mais de 8.000 aplicativos e 260.000 widgets de rede social incluídos. Você pode criar políticas de segurança granulares com base em usuários ou grupos para identificar, bloquear ou limitar o uso de aplicativos e widgets da Web, como mensagens instantâneas, redes sociais, streaming de vídeo, VoIP, jogos e muito mais.

Registro e status

Para ajudá-lo a compreender os dados de eventos de segurança, incluímos o SmartLog, um analisador de registros avançado que fornece resultados de pesquisa em fração de segundo, fornecendo visibilidade em tempo real de bilhões de registros em vários períodos de tempo e domínios.

Gerenciamento integrado de segurança

Nosso gerenciamento unificado de segurança simplifica a tarefa monumental de gerenciar seu ambiente de segurança. Você verá e controlará ameaças, dispositivos e usuários com uma interface gráfica altamente intuitiva, fornecendo visualizações, detalhes e relatórios sobre sua integridade de segurança. Gerencie todos os seus gateways e blades de software Check Point a partir de um painel de segurança abrangente e centralizado.

Prevenção contra intrusões

O Next Generation Firewall inclui o Check Point IPS Software Blade , que protege sua rede inspecionando os pacotes que atravessam o gateway. É um IPS repleto de recursos, fornecendo proteções geográficas e atualizações frequentes e automatizadas de definições de ameaças. Como o IPS faz parte da Arquitetura de Software Blade integrada, você obterá todas as vantagens de implantação e gerenciamento de uma solução unificada e extensível.

Facilidade de expansão

À medida que suas necessidades de segurança aumentam, você pode adicionar facilmente à sua solução com recursos e blades adicionais, como o Data Loss Prevention, a Emulação de ameaças, os Blades de software de extração de ameaças e muito mais.

Requisitos de Sistema 

Hardware

Conexão de internet discada.

Monitor com resolução de 1024x768.

Microsoft Internet Explorer 8 ou Mozilla Firefox.

Adobe Acrobat Reader 5.0, para visualizar formulários em PDF e o Guia de Referência do Usuário do Checkpoint.

Configuração recomendada para tablets

Apple iPad (versão mais recente) ou Android  (versão mais recente)

Safari (versão mais recente) ou navegador de ações Android  (versão mais recente)

Configuração Móvel Recomendada

Apple iPhone / iPod touch (versão mais recente) ou Android  (versão mais recente)

Safari (versão mais recente) ou navegador de ações Android  (versão mais recente)

Programas

Conexão de internet de alta velocidade.

Microsoft Internet Explorer (versão mais recente) ou Mozilla Firefox (versão mais recente).

Adobe Acrobat Reader (versão mais recente).

Topo


Fazer Orçamento

* Campos obrigatórios

Não sabe qual software precisa ou não encontrou o que procurava?

Não sabe qual software precisa ou não encontrou o que procurava? Nós temos um time preparado para te ajudar a escolher o software ideal para sua empresa.