Next Generation Firewall

Categoria: Rede/Segurança,

Sua rede está sob constante ameaça? Para protegê-la, você precisa da proteção de firewall mais avançada. O Check Point Next Generation Firewall identifica e controla os aplicativos pelo usuário e verifica o conteúdo para interromper as ameaças.

Saiba mais

Solicite uma cotação

Descrição do Software | Next Generation Firewall

Sua rede está sob constante ameaça? Para protegê-la, você precisa da proteção de firewall mais avançada. O Check Point Next Generation Firewall identifica e controla os aplicativos pelo usuário e verifica o conteúdo para interromper as ameaças.

Benefícios

  • Detecta e controla o uso de aplicativos
    • Identifique, permita, bloqueie ou limite o uso de aplicativos e recursos dentro deles
    • Habilite o uso seguro da Internet enquanto protege contra ameaças e malware
    • Aproveite a maior biblioteca de aplicativos do mundo com mais de 8.000 aplicativos da web 2.0
  • Fornece segurança de gateway comprovada em um único appliance dedicado
    • Confie na proteção avançada 24/7
    • Aproveite os benefícios do controle de aplicativos e da proteção contra invasões (IPS) e dos recursos de segurança adicionais
    • Obtenha maior compreensão em eventos de segurança com gerenciamento centralizado integrado e fácil de usar

Características

  • Conscientização de identidade

Grande segurança envolve limitar e rastrear o acesso a dados e recursos confidenciais. Com o Next Generation Firewall, seus administradores obtêm visibilidade detalhada dos usuários, grupos, aplicativos, máquinas e tipos de conexão em sua rede, para que possam atribuir permissões aos usuários e dispositivos certos. O firewall torna fácil e econômico o cumprimento da política de segurança, oferecendo controle de permissão granular sobre essas entidades; isso resulta em proteção superior em todo o gateway de segurança.

Integrações perfeitas com os principais fornecedores de Gerenciamento de Identidades e Acesso (IAM), como o Microsoft Active Directory, fornecem identificação completa do usuário, permitindo uma definição de política simples e baseada em aplicativo por usuário, dispositivo ou grupo diretamente do firewall. A identificação do usuário pode ser adquirida via:

    • Integrações com fornecedores de IAM ou uma API da Web
    • Através de um portal cativo
    • Instalando um agente único no lado do cliente

Controle de aplicativos

O Check Point Next Generation Firewall tem a maior cobertura de aplicativos do setor, com mais de 8.000 aplicativos e 260.000 widgets de rede social incluídos. Você pode criar políticas de segurança granulares com base em usuários ou grupos para identificar, bloquear ou limitar o uso de aplicativos e widgets da Web, como mensagens instantâneas, redes sociais, streaming de vídeo, VoIP, jogos e muito mais.

Registro e status

Para ajudá-lo a compreender os dados de eventos de segurança, incluímos o SmartLog, um analisador de registros avançado que fornece resultados de pesquisa em fração de segundo, fornecendo visibilidade em tempo real de bilhões de registros em vários períodos de tempo e domínios.

Gerenciamento integrado de segurança

Nosso gerenciamento unificado de segurança simplifica a tarefa monumental de gerenciar seu ambiente de segurança. Você verá e controlará ameaças, dispositivos e usuários com uma interface gráfica altamente intuitiva, fornecendo visualizações, detalhes e relatórios sobre sua integridade de segurança. Gerencie todos os seus gateways e blades de software Check Point a partir de um painel de segurança abrangente e centralizado.

Prevenção contra intrusões

O Next Generation Firewall inclui o Check Point IPS Software Blade , que protege sua rede inspecionando os pacotes que atravessam o gateway. É um IPS repleto de recursos, fornecendo proteções geográficas e atualizações frequentes e automatizadas de definições de ameaças. Como o IPS faz parte da Arquitetura de Software Blade integrada, você obterá todas as vantagens de implantação e gerenciamento de uma solução unificada e extensível.

Facilidade de expansão

À medida que suas necessidades de segurança aumentam, você pode adicionar facilmente à sua solução com recursos e blades adicionais, como o Data Loss Prevention, a Emulação de ameaças, os Blades de software de extração de ameaças e muito mais.

Requisitos de Sistema 

Hardware

  • Conexão de internet discada.
  • Monitor com resolução de 1024x768.
  • Microsoft Internet Explorer 8 ou Mozilla Firefox.
  • Adobe Acrobat Reader 5.0, para visualizar formulários em PDF e o Guia de Referência do Usuário do Checkpoint.

 Configuração recomendada para tablets

  • Apple iPad (versão mais recente) ou Android  (versão mais recente)
  • Safari (versão mais recente) ou navegador de ações Android  (versão mais recente)

Configuração Móvel Recomendada

  • Apple iPhone / iPod touch (versão mais recente) ou Android  (versão mais recente)
  • Safari (versão mais recente) ou navegador de ações Android  (versão mais recente)

Programas

  • Conexão de internet de alta velocidade.
  • Microsoft Internet Explorer (versão mais recente) ou Mozilla Firefox (versão mais recente).
  • Adobe Acrobat Reader (versão mais recente).

 

Softwares Relacionados

Não achou o que procurava, veja esse produtos

Escolha seu software e faça uma cotação!

Icone

Não sabe qual software escolher?

Nós temos um time preparado para te ajudar a escolher o software ideal para sua empresa.
Pergunte para gente!
Icone

Não achou o que procura?

Temos uma base de diversos empresas parceiras, e podemos achar o software que você quer.
A gente procura para você!
Copyright © OSB Software 2019 - Todos os direitos reservados.