Межсетевое экранирование уровня приложений (DPI – deep packet inspection)DPI (deep packet inspection) - механизм глубокой инспекции протоколов. DPI использует различные техники идентификации трафика пользовательских приложений: на основе портов и протоколов, сигнатурный метод, эвристический метод. Эти подходы позволяют выявить даже те приложения, трафик которых шифруется или маскируется.
Выявление и блокировка более 5000 прикладных протоколов и приложений, среди которых:
Игры.
Социальные сети.
Сервисы мгновенных сообщений.
Видеотрансляции.
Сервисы P2P, torrent.
Хостинг файлов.
Туннелирование, VPN.
Удаленное управление.
Промышленные протоколы.
Система предотвращения вторжений (IPS – intrusion prevention system)
Сигнатурный метод анализа трафика.
Эвристический метод анализа трафика.
Регулярно обновляемая база правил.
При обнаружении характерных признаков вторжения (срабатывании правила IPS) возможны следующие действия с IP-пакетом:
IP-пакет блокируется.
IP-пакет пропускается с оповещением для дальнейшей обработки.
Инспекция SSL/TLS трафика
Классификация SSL/TLS-трафика, выявление и выборочная фильтрация трафика приложений;
Исследование содержимого SSL/TLS сессий средствами DPI и IPS;
URL- и контент-фильтрация HTTP(S)-трафика;
Выявление и блокировка вирусов и вредоносного ПО в HTTP(S)-трафике.
Инспекция SSL/TLS подразумевает два шага:
SSL decryption – расшифровывание SSL-трафика, проходящего через межсетевой экран
Анализ содержимого SSL-трафика
Расшифровывание SSL-трафика в ViPNet xFirewall реализовано по принципу проксирования – forward proxy decryption.
Интеграция с каталогами справочников
Microsoft AD.
Captive Portal с LDAP каталогом.
Сетевые функции
Маршрутизация сетевого трафика на основе:
статической маршрутизации;
динамической маршрутизации (OSPFv2);
Поддержка виртуальных локальных сетей (IEEE VLAN 802.1Q)
Гранулированная политика безопасности, которая строится в терминах «Пользователь» - «Приложение» - разрешить/запретить.
Обеспечение безопасного использования персональных устройств в рабочих целях с полным соблюдением политик безопасности компании – BYOD (Bring Your Own Device).
Выявление и блокировка более 5000 прикладных протоколов и приложений: игры, социальные сети, torrent и т.д.
Снижение расходов на потребление интернет-трафика.
Минимизация поверхности атак.
Обнаружение и нейтрализация сетевых вторжений с использованием встроенной системы предотвращения вторжений (IPS).
Инспекция SSL/TLS-трафика средствами глубокой инспекции протоколов, системой предотвращения атак, антивирусными решениями и контентной фильтрацией.
ВнедрениеПродумаем план внедрения в зависимости от ваших потребностей и задач и настроим ПО.
2
МасштабированиеПри росте нагрузки на ИТ-инфраструктуру масштабируем ПО под увеличившиеся потребности.
3
ИнтеграцияИнтегрируем ПО в существующую информационную систему и настроим работу решений между собой.
Получите бесплатную консультацию
Ознакомьтесь с полным набором решений на нашем демостенде.
Cookie-файлы
Настройка cookie-файлов
Детальная информация о целях обработки данных и поставщиках, которые мы используем на наших сайтах
Аналитические Cookie-файлыОтключить все
Технические Cookie-файлы
Другие Cookie-файлы
Мы используем файлы Cookie для улучшения работы, персонализации и повышения удобства пользования нашим сайтом. Продолжая посещать сайт, вы соглашаетесь на использование нами файлов Cookie.Подробнее о нашей политике в отношении Cookie.
консультацию
Ознакомьтесь с полным набором решений на нашем демостенде.