Stormshield – Urządzenia Sieciowe


Szeroki wybór wielofunkcyjnych urządzeń sieciowych Stormshield. To nowoczesne systemy ochrony sieci, łączące firewall z systemem IPS na poziomie jądra systemowego. Taka struktura znacznie poprawia wydajność ochrony. Dzięki temu, systemy Stormshield należą do najszybciej działających rozwiązań na rynku.
Pamiętaj, że na zaporach sieciowych nie wolno oszczędzać – ich rolą jest monitorowanie bezpieczeństwa sieci komputerowej Twojej firmy i zapewnienie jej bezpieczeństwa. Polecamy wielofunkcyjne zapory sieciowe wykonane w systemie UTM, czyli łączące w sobie cechy kilku urządzeń: router’a, filtru spamowego czy systemu wykrywania włamań. Takie rozwiązanie zapewni sieci komputerowej w Twojej firmie maksymalne bezpieczeństwo.

W naszej ofercie znajdują się urządzenia sieciowe dla każdej firmy, niezależnie od jej wielkości. Od najbardziej podstawowych urządzeń Stormshield SN160, przez zaawansowane SN920, aż po urządzenia stworzone z myślą o ochronie sieci przemysłowych SNi20 oraz SNi40. Sprawdź, które Stormshield najlepiej ochroni Twoją firmę.

Oprócz fizycznych urządzeń do zabezpieczenia sieci, oferujemy również wirtualne urządzenia EVA (Elastic Virtual Appliance). Zapewniają one bezpieczeństwo oraz oferują elastyczność, pozwalając jednocześnie na oszczędność kosztów.

Jesteśmy autoryzowanym partnerem Stormshield. Przeprowadziliśmy liczne wdrożenia tego rozwiązania i chronimy firmowe sieci już od 25 lat. Nasi eksperci chętnie doradzą, jak chronić firmowe zasoby i dane oraz jak wdrożyć najwyższej klasy zabezpieczenia.

Masz pytania dotyczące STORMSHIELD?

Zostaw nam swoje dane – skontaktujemy się z Tobą:

Zintegrowany System Ochrony Sieci Klasy Next Generation Firewall i UTM

Firma Stormshield (wcześniej NETASQ) istnieje od 1998 roku, a od kilku lat jest członkiem Airbus Group (dawniej European Aeronautic Defence and Space Company – EADS) – koncernu lotniczo-zbrojeniowego. W 2014 roku, wtedy jeszcze firma NETASQ, połączyła się z firmą Arkoon. Produkty NETASQ UTM (Unifed Threat Management) bardzo szybko podbiły rynek europejski. Mozliwe to było dzięki zastosowaniu unikatowej architektury ASQ (Active Security Qualification), analizującej przesyłane pakiety na poziomie jądra systemu operacyjnego. Dzięki temu produkty Stormshield od lat słyną z wysokiej wydajności i skutecznej ochrony. Innowacyjne podejście sprawiło również, że obecny w rozwiązaniach tego producenta system IPS nie tylko blokuje niebezpieczny ruch, ale również usuwa szkodliwą zawartość z kodu HTML i dostarcza użytkownikom bezpieczne strony www.

Rozwiązania Stormshield chronią około 1900 polskich organizacji, w tym m.in. 900 firm, 800 instytucji państwowych, 120 placówek szkolnych oraz 100 placówek medycznych.

Unikatowa architektura systemu

Elementem wyróżniającym rozwiązania Stormshield jest integracja zapory sieciowej (Stateful Inspection Firewall) z modułem IPS (Intrusion Prevention System). Integracja ta odbywa się na poziomie jądra systemu operacyjnego. Tak głęboka integracja dwóch kluczowych modułów pozwala na uzyskanie wysokiej wydajności podczas analizy całego pakietu, a więc jego nagłówka i zawartości. W ten sposób urządzenia Stormshield spełniają dwa najważniejsze oczekiwania klientów – skutecznie eliminują niebezpieczny ruch oraz zapewniają wysoką wydajność skanowania.

Opatentowana technologia wykrywania zagrożeń

Do wykrywania i blokowania włamań rozwiązania Stormshield wykorzystują unikatową technologię Active Security Qualification (ASQ). Dzięki analizie protokołowej, połączonej z zaawansowaną heurystyką, pozwala na wykrywanie zagrożeń niezależnie od sygnatur (ochrona proaktywna). W ten sposób sieć jest chroniona przed najnowszymi zagrożeniami, dla których sygnatury jeszcze nie powstały, gwarantując ochronę komunikacji sieciowej.

Zbieranie logów na urządzeniach

Urządzenia Stormshield posiadają dysk służący do zbierania i przechowywania logów. W mniejszych modelach Stormshield istnieje możliwość bezpośredniego zapisywania logów na karty SD oraz SDHC. To szczególnie przydatna funkcjonalność dla klientów korzystających z najniższych modeli, które nie posiadają wbudowanego dysku twardego.

Kontrola ruchu szyfrowanego SSL

Urządzenia Stormshield pozwalają na kontrolę ruchu szyfrowanego za pomocą protokołu SSL. Rozwiązanie działa jako serwer proxy SSL, umożliwiając kontrolę ruchu HTTPS, POP3S oraz SMTPS. Sprawdzanie zaszyfrowanych za pomocą SSL/TLS danych odbywa się po uprzednim zdeszyfrowaniu transmisji. Jeśli przesyłane informacje są bezpieczne, Stormshield ponownie szyfruje dane, podpisuje je własnym certyfikatem i przesyła do użytkownika.

Bezpieczna komunikacja VPN

Wszystkie urządzenia Stormshield pozwalają na szyfrowanie komunikacji pomiędzy lokalizacjami z użyciem tuneli IPSec. Są one onfigurowane z użyciem prostego, graficznego kreatora. Połączenia VPN dla użytkowników mobilnych mogą być budowane z wykorzystaniem protokołu IPSec lub SSL VPN z wykorzystaniem darmowego klienta lub np. aplikacji OpenVPN. Dla klientów wymagających zabezpieczenia ciągłości komunikacji na wypadek awarii łącza, każde urządzenie wyposażono w funkcję VPN failover. Dzięki niej tunel automatycznie zestawi się na zapasowym łączu, gwarantując nieprzerwaną komunikację.

Masz pytania?
Zadzwoń do nas:

+48 228771525

Dwa filtry URL

Rozwiązania Stormshield udostępniają dwa filtry URL. Pozwalają one blokować użytkownikom sieci firmowej dostęp do wybranych stron internetowych (również tych dostępnych przez HTTPS). Pierwszy filtr URL jest dedykowany dla polskich użytkowników sieci i jest efektem ścisłej współpracy producenta z polskim dystrybutorem. Baza stron internetowych dla tego filtra powstała na podstawie analizy aktywności w Internecie pracowników polskich firm. Filtr dostarcza ponad 50 kategorii tematycznych, według których klasyfikowane są strony. Jeśli jakiejś strony brakuje w klasyfikacji, można ją zgłosić za pomocą specjalnie przygotowanej zakładki na stronie www.stormshield.pl. Zgłoszona w ten sposób strona zostanie sprawdzona i dodana do filtra.

Drugą opcją filtrowania jest chmurowy URL Filtering, zawierający 65 kategorii – razem to ponad 100 mln adresów URL. Zaletą tego filtra jest przeniesienie procesu weryfikacji danego adresu www z urządzenia do chmury. Zabieg ten niemal całkowicie eliminuje wpływ na wydajność rozwiązania Stormshield.

Polityka bezpieczeństwa w zależności od użytkowników

Dzięki integracji urządzenia Stormshield z bazami użytkowników Active Directory, LDAP lub wieloma równocześnie, możliwe jest tworzenie polityk bezpieczeństwa z uwzględnieniem użytkowników i grup. Jeśli w sieci firmowej nie ma jeszcze takiej bazy użytkowników, można ją stworzyć z wykorzystaniem urządzenia Stormshield (baza LDAP na urządzeniu).

Interfejs został podzielony na dwie zakładki – Monitoring oraz Konfiguracja. Zaletą takiego podziału interfejsu jest możliwość przełączania się pomiędzy zakładkami, bez utraty stanu obecnej pracy.

Zarządzanie w języku polskim

Każde urządzenie Stormshield konfigurowane jest przez konsolę administracyjną w języku polskim dostępną poprzez przeglądarkę internetową. Polski interfejs użytkownika już od 10 lat doceniają administratorzy sieci w polskich instytucjach i firmach. Dzięki temu, administrowanie rozwiązaniami Stormshield możliwe jest także za pomocą urządzeń mobilnych.

Kontrola aplikacji i urządzeń

Urządzenia Stormshield pozwalają administratorowi na pełną kontrolę korzystania z aplikacji sieciowych. Dzięki temu możliwe jest m.in. blokowanie niepożądanych w sieci firmowej komunikatorów internetowych (Skype, Gadu-Gadu) oraz aplikacji P2P obciążających łącze. Administrator ma także możliwość kontroli prywatnych urządzeń mobilnych pracowników, wykorzystywanych podczas pracy (tzw. BYOD).

Pełny monitoring sieci

Rozwiązania Stormshield dają administratorowi możliwość pełnej kontroli chronionej sieci. Dzięki stale rozwijanemu interfejsowi graficznemu, możliwe jest uzyskanie szczegółowych informacji na temat aktywności sieciowych w czasie rzeczywistym. Dodatkowym ułatwieniem dla administratorów jest okno Log Line Details. W prosty i przejrzysty sposób, pozwala na szczegółowe przeglądanie wszystkich zdarzeń.

Sandboxing w chmurze

Breach Fighter, usługa sandboxingu, która służy do ochrony przed niezidentyfikowanymi dotychczas zagrożeniami różnego typu. Ochrona odbywa się poprzez analizę nierozpoznanych wcześniej plików w odizolowanym, wirtualnym środowisku. Proces ten rozbudowuje skuteczność ochrony antywirusowej urządzenia, wspierając tradycyjną metodę detekcji złośliwych plików. Breach Fighter zwiększa możliwość wykrywania ataków w czasie rzeczywistym dzięki technologii opartej na behawioralnej analizie uruchamianego pliku.

Audyt podatności wykrywa aplikacje sieciowe

Audyt Podatności, dostępny w rozwiązaniach Stormshield, prezentuje administratorowi szczegółową listę aplikacji sieciowych pracujących na stacjach roboczych, np. Google Desktop, Firefox, programy antywirusowe itp. Kliknięcie na wskazaną aplikację powoduje wyświetlenie wszystkich komputerów, na których dany program został zainstalowany. Pozwala także sprawdzić wersję konkretnej aplikacji i systemu pod jakim działa wybrana stacja.

Audyt działa każdorazowo, gdy komputer lub serwer z sieci LAN generuje ruch, który jest sprawdzany przez urządzenie Stormshield. Ruch taki jest filtrowany przez firewall i IPS, dzięki czemu identyfikowana jest aplikacja inicjującą dany ruch. Następnie taka aplikacja jest sprawdzana pod kątem znanych luk i podatności na ataki.

Audyt Podatności działa na dwa sposoby – identyfikuje aplikacje, z których korzystają na co dzień użytkownicy sieci firmowej oraz wskazuje luki w tych aplikacjach, przyczyniając się do eliminowania podatności sieci firmowej na ataki.

Geolokalizacja – filtrowanie oparte o lokalizację hosta

Dzięki funkcji geolokalizacji administrator wie nie tylko z jakimi źródłowymi i docelowymi adresami IP nawiązywane są połączenia, ale również, gdzie fizycznie znajdują się urządzenia, do których przypisane są te adresy. Geoobiekty pozwalają również na tworzenie polityk filtrowania według kraju czy kontynentu, powiązanego z adresem IP połączenia. Pozwala to zablokować komunikację użytkowników z serwerami znajdującymi się w innych krajach czy kontynentach

Raportowanie (Stormshield Visibility Center)

Stormshield Visibility Center

Stormshield Visibility Center to system gromadzenia i przeglądania logów, a także generowania raportów na podstawie zebranych danych. Narzędzie dostępne jest w postaci maszyny wirtualnej i pozwala na równoległe zbieranie logów z wielu urządzeń.

Centralne zarządzanie

Zarządzanie wieloma urządzeniami Stormshield możliwe jest dzięki konsoli Stormshield Management Center, posiadającej podobny interfejs użytkownika co każde urządzenie Stormshield. Administrator może zarządzać wieloma urządzeniami wybierając interfejs w języku polskim. Dzięki temu administracja wieloma rozwiązaniami Stormshield jest wyjątkowo intuicyjna i nie wymaga wertowania dodatkowej dokumentacji. Z pomocą konsoli administrator może uzyskać bezpośredni dostęp do swoich urządzeń, bez konieczności konfigurowania dostępu z zewnątrz, czy tworzenia dedykowanego połączenia VPN

Stormshield Elastic Virtual Appliance

Rozwiązania STORMSHIELD dostępne są zarówno w wersji sprzętowej jak i zwirtualizowanej (na platformach MS Hyper-V, VMWare, KVM, Citrix, Microsoft Azure oraz Amazon Web Services). Obie wersje stanowią identycznie skuteczne zabezpieczenie chronionej sieci i mogą być administrowane z poziomu przeglądarki internetowej. Co ważne, istnieje możliwość przenoszenia konguracji pomiędzy wersją sprzętową oraz zwirtualizowaną. STORMSHIELD Elastic Virtual Appliance zapewnia skuteczną ochronę zarówno pomiędzy maszynami wirtualnymi, jak i w zycznej części sieci.

Ochrona sieci przemysłowych

Rozwiązania STORMSHIELD zabezpieczają sieci informatyczne, ale również sieci przemysłowe. Modele SNi20 i SNi40 dedykowane sieciom przemysłowym są doskonale przystosowane do pracy w trudnych warunkach, gdzie panuje wysoka lub niska temperatura, występują wstrząsy, jest pył czy pojawiają się zakłócenia elektromagnetyczne. Urządzenia można zainstalować na szynie DIN. Dzięki funkcji Hardware Bypass urządzenia nie zablokują ruchu sieciowego i nie zakłócą działania sieci przemysłowej nawet w sytuacji własnej awarii lub zaników prądu. Urządzenia potraą zabezpieczać protokoły przemysłowe: Modbus, S7, OPC UA, EtherNet/IP, IEC 60870-5-104, OPC CLASSIC (DA/HDA/AE), UMAS, oraz BACnet/IP.


Zabezpieczenie Sieci

Zabezpieczenie sieci

Ochrona Sieci Przemysłowych

Ochrona Sieci Przemysłowych

Elastic Virtual Appliance

Elastic Virtual Appliance

VPN

IPSec VPN


Chcesz zabezpieczyć swoją firmę?
Skontaktuj się z nami!