FortiGate-90G plus FortiCare Premium i FortiGuard Unified Threat Protection (UTP) - pakiet licencyjny z urządzeniem FortiGate — 5 lat

Marka: Fortinet
Partner Advanced
  • Kod producenta:
    • FG-90G-BDL-950-60
  • Kod Arkanet:
    • P2702
  • Typ produktu: Fizyczny
  • Branża: ogólna
  • Rodzaj licencji: nowa licencja
  • Porty: 8x GE RJ45, 2x 10GE pary portów współdzielonych
  • Przepustowość firewalla: 28 / 28 / 27.9 Gbps
  • Brak możliwości odsprzedaży produktu.
  • Produkt podwójnego zastosowania. Wymaga dodatkowych zgód. Dowiedz się więcej.

FortiGate-90G plus FortiCare Premium i FortiGuard Unified Threat Protection (UTP) - pakiet licencyjny z urządzeniem FortiGate (5 lat)

Zintegrowany system bezpieczeństwa wyposażony w: firewall, ochrona przed atakami, filtrowanie treści WWW, antywirus, VPN, kontrola aplikacji, optymalizacja pasma czy ochrona przed spamem.

UTM FortiGate umożliwia organizacji konsolidację usług bezpieczeństwa IT w jednym urządzeniu, potencjalnie upraszczając ochronę sieci. Dzięki temu Twoja firma może monitorować wszystkie zagrożenia i działania związane z bezpieczeństwem za pośrednictwem jednego urządzenia. W ten sposób uzyskujesz pełny, uproszczony wgląd we wszystkie elementy Twojej architektury bezpieczeństwa lub sieci bezprzewodowej.

Funkcje FortiGate:

  • Antywirus – zaawansowana technologia zapewniająca bezpieczeństwo sieci przed infekcjami, pozwalająca m.in. na analizę sygnaturową czy behawioralną zagrożeń.
  • Moduły antyspyware i antymalware – ochrona sieci przed szpiegującym i szkodliwym oprogramowaniem.
  • Zapora sieciowa – zabezpieczanie sieci organizacji przed niepowołanym dostępem.
  • VPN – możliwość budowania wirtualnych sieci prywatnych,
  • Ochrona przed włamaniami – moduł IPS (Intrusion Prevention System) wykrywający i blokujący tego rodzaju działania w czasie rzeczywistym.
  • Kontroler firmowej sieci bezprzewodowej – nadzoruje wykorzystywanie aplikacji biznesowych oraz przestrzeganie poziomów dostępu przez użytkowników.
  • Kontrola aplikacji – umożliwia analizę aplikacji używanych na poszczególnych urządzeniach końcowych, w razie potrzeby blokując instalację/użycie niebezpiecznego oprogramowania.
  • Ochrona sieci przed wyciekami informacji – odpowiedni moduł monitorujący przepływ danych o szczególnym (poufnym) znaczeniu dla działalności organizacji.
  • Obsługa IPv6 – rozwiązania FortiGate są w pełni przystosowane również do pracy z najnowszą pulą adresów.
  • Filtrowanie sieci (web filtering) – narzędzia ograniczające korzystanie z Internetu, mające na celu m.in. zwiększenie produktywności pracowników i utrzymanie przepustowości łącza.
  • Atyspam – zatrzymywanie niechcianej korespondencji i eliminacja ryzyka dotarcia za jej pośrednictwem do niebezpiecznych treści.

Korzyści jakie daje UTM FortiGate:

  • Elastyczność i adaptacyjność
    Dzięki sieci UTM możesz korzystać z zestawu elastycznych rozwiązań do obsługi skomplikowanego asortymentu konfiguracji sieciowych dostępnych w nowoczesnej infrastrukturze biznesowej. Możesz wybrać to, czego potrzebujesz, spośród wielu narzędzi do zarządzania bezpieczeństwem, wybierając to, co jest najlepsze dla Twojej sieci. Ponieważ UTM FortiGate jest elastyczny, masz swobodę wdrażania więcej niż jednej technologii bezpieczeństwa według własnego uznania. Ponadto wyposażony jest on w automatyczne aktualizacje, dzięki którym Twój system jest gotowy do zwalczania najnowszych zagrożeń.
  • Scentralizowana integracja i zarządzanie
    Dzięki FortiGate możesz skonsolidować wszystkie składniki zabezpieczeń i kontrolować je za pomocą jednej konsoli zarządzania. Ułatwia to monitorowanie systemu, a także adresowanie poszczególnych komponentów, które mogą wymagać aktualizacji lub sprawdzenia. Scentralizowany charakter UTM umożliwia również jednoczesne monitorowanie kilku zagrożeń. W sieci bez tej scentralizowanej struktury, gdy ma miejsce atak wielomodułowy, bardzo trudno jest mu zapobiec.
  • Opłacalność
    Dzięki scentralizowanej konfiguracji zmniejsza liczbę urządzeń potrzebnych organizacji do ochrony sieci co skutkuje znacznymi oszczędnościami. Ponadto, ponieważ do monitorowania systemu potrzeba mniej pracowników, można również zaoszczędzić na kosztach siły roboczej.
  • Zwiększona świadomość zagrożeń bezpieczeństwa sieci
    Połączenie centralizacji i szybszego działania skutkuje zwiększoną świadomością zagrożeń bezpieczeństwa sieci, umożliwiając wdrożenie zaawansowanej ochrony przed zagrożeniami (ATP). Dzięki temu zespół IT może lepiej zarządzać zaawansowanymi trwałymi (APT) i innymi współczesnymi zagrożeniami. Zwiększona zdolność do radzenia sobie z tego rodzaju zagrożeniami wynika ze zdolności UTM do jednoczesnego obsługiwania kilku mechanizmów reagowania na zagrożenia, które łączą siły przeciwko zagrożeniom, które próbują przeniknąć do sieci.
  • Szybsze rozwiązanie bezpieczeństwa dla firm
    Dzięki FortiGate możesz usprawnić sposób przetwarzania danych i jednocześnie zużywać mniej zasobów. UTM nie wymaga tylu zasobów, co kilka komponentów działających niezależnie od siebie. Wyższa wydajność, jaką uzyskuje się z UTM, może pozwolić na zwolnienie zasobów w celu lepszego zarządzania innymi niezbędnymi procesami zależnymi od sieci.

Specyfikacja

Specyfikacja sprzętowa:

Porty:
8x GE RJ45, 2x 10GE pary portów współdzielonych
Przepustowość IPS:
4,5 Gb/s
Przepustowość NGFW:
2,5 Gb/s
Przepustowość Threat Protection:
2,2 Gb/s
Przepustowość Firewalla (1518/ 512/ 64 bajty ):
28 / 28 / 27.9 Gb/s
Opóźnienie zapory (64 bajtowe pakiety):
3.23 μs 
Przepustowość zapory (liczba pakietów na sekundę):
41.85 Mpps
Sesje równoległe (TCP):
1 500 000
Nowe sesje na sekundę (TCP):
124 000  
Firewall Policies:
5 000
Przepustowość IPsec VPN (512 bajtów):
25 Gb/s
Wymiary:
42 x 216 x 178 mm

 

Specyfikacja licencji:

  • Antivirus
    Chroni przed najnowszymi wirusami, oprogramowaniem szpiegującym i innymi zagrożeniami. Wykorzystuje wiodące w branży zaawansowane silniki wykrywania, aby zapobiec przedostawaniu się nowych i ewoluujących zagrożeń do sieci i uzyskiwaniu dostępu do jej bezcennej zawartości.
  • Anti-malware
    UTM można wstępnie skonfigurować w celu wykrywania znanego złośliwego oprogramowania, filtrowania go ze strumieni danych i blokowania przed penetracją systemu. UTM można również skonfigurować do wykrywania nowych zagrożeń złośliwym oprogramowaniem za pomocą analizy heurystycznej, która obejmuje reguły analizujące zachowanie i cechy plików.
  • Firewall
    Może skanować ruch przychodzący i wychodzący w poszukiwaniu wirusów, złośliwego oprogramowania, ataków typu phishing, spamu, prób włamań do sieci i innych zagrożeń cyberbezpieczeństwa. Ponieważ zapory UTM badają zarówno dane przychodzące, jak i wychodzące z sieci, mogą również zapobiegać wykorzystywaniu urządzeń w sieci do rozprzestrzeniania złośliwego oprogramowania do innych sieci, które się z nią łączą.
  • Intrusion Prevention
    Aby zidentyfikować zagrożenia, IPS analizuje pakiety danych, szukając wzorców, o których wiadomo, że istnieją w zagrożeniach. Po rozpoznaniu jednego z tych wzorców IPS zatrzymuje atak. W niektórych przypadkach system IPS wykryje jedynie niebezpieczny pakiet danych, a zespół IT może następnie wybrać, w jaki sposób chce zaradzić zagrożeniu. Kroki podjęte w celu powstrzymania ataku mogą być zautomatyzowane lub wykonane ręcznie. UTM zarejestruje również złośliwe zdarzenie. Dzienniki te mogą być następnie analizowane i wykorzystywane do zapobiegania innym atakom w przyszłości.
  • Virtual Private Networking (VPN)
    VPN tworzy sieć prywatną, która tuneluje przez sieć publiczną, dając użytkownikom możliwość wysyłania i odbierania danych przez sieć publiczną bez oglądania ich danych przez inne osoby. Wszystkie transmisje są szyfrowane, więc nawet gdyby ktoś przechwycił dane, byłoby to dla niego bezużyteczne.
  • Web Filtering
    Funkcja filtrowania sieci UTM może uniemożliwić użytkownikom oglądanie określonych witryn internetowych lub adresów URL (Uniform Resource Locator). Odbywa się to poprzez zatrzymanie przeglądarek użytkowników przed ładowaniem stron z tych witryn na ich urządzenie. Możesz skonfigurować filtry internetowe, aby kierować reklamy na określone witryny zgodnie z celami Twojej organizacji.
  • Data Loss Prevention
    Zapobieganie utracie danych, które zapewnia urządzenie UTM, umożliwia wykrywanie naruszeń danych i prób eksfiltracji, a następnie zapobieganie im. W tym celu system zapobiegania utracie danych monitoruje dane wrażliwe, a gdy wykryje próbę kradzieży ich przez złośliwego gracza, blokuje tę próbę, chroniąc w ten sposób dane.

Do pobrania

FortiGate_FortiWiFi 90G, 91G pełna specyfikacja ENG
FortiGate_FortiWiFi 90G, 91G pełna specyfikacja ENG.pdf

Podwójne zastosowanie

Produkty i technologie Fortinet należą do towarów podwójnego zastosowania, co za tym idzie:

  1. Informujemy, iż obrót towarami lub technologiami firmy Fortinet podlega specjalnej kontroli zgodnie z Ustawą z dnia 29 listopada. 2000 roku" o obrocie z zagranicą towarami, technologiami i usługami o znaczeniu strategicznym dla bezpieczeństwa państwa, a także dla utrzymania międzynarodowego pokoju i bezpieczeństwa." (tekst jednolity: Dz. U. 2013, poz. 194),
  2. Towary i technologie Fortinet służące do ochrony informacji (zgodnie z załącznikiem nr 1 do Rozporządzenia Rady (WE) nr428/2009 część 2 kategorii 5 zmienione przez rozporządzenie PE i Rady (UE) Nr 1969/2016) służą do ochrony danych w sieci komputerowej i nie mogą być wykorzystywane do przetwarzania i przesyłania informacji niejawnych w rozumieniu przepisów ustawy z dnia 5 sierpnia 2010 roku o ochronie informacji niejawnych (Dz. U. Nr 182 z 2010 r.),
  3. Pouczamy nabywcę towaru lub technologii Fortinet w znaczeniu art. 21c ust. 3 ww. ustawy o obowiązku poinformowania organu monitorującego w wypadku każdej zmiany danych dotyczących ww. towaru lub technologii, w tym danych zawartych w zamówieniu ww. towaru lub technologii, zgodnie z dyspozycją art. 21c ww. ustawy.
  4. Po zakupie towaru lub technologii Fortinet może nastąpić konieczność uzupełnienia dokumentacji dotyczącej produktów podwójnego zastosowania, w postaci wypełniania formularza, który przesyłany jest do państwowych służ bezpieczeństwa.
Produkt dostępny
za szt. 38 730,39 zł 47 638,38 zł
/
Dostawa kurierem
Oferujemy ponadto:
Kilkaset produktów do ochrony sieci
Wdrożenia systemów
Posprzedażowe wsparcie techniczne

Zapytaj o ten produkt

Tagi produktu

Jesteśmy dla Ciebie

4.8 32 opinie
Zobacz opinie
AG
Adam Gąsiorowski
01-02-2024
Błyskawiczny kontakt i pełen profesjonalizm. Bezproblemowa współpraca od wielu lat, zawsze z najlepszym oprogramowaniem.
ŁS
Łukasz Sokołowski
05-02-2024
Bardzo dobry kontakt i przyjazna obsługa. Realizacja zamówień przebiegała jak dotąd szybko i bez problemów. Dziękujemy.
PK
Powiat Krapkowicki
25-01-2024
Firma z dużym doświadczeniem i bardzo dobrym podejściem do klienta. Współpracujemy z nimi od wielu lat i możemy ją spokojnie polecić. Zawsze dostępni i pomocni z szerokim portfolio produktów i usług.
Halo. Zróbmy coś razem
Zamów rozmowę z konsultantem, oddzwonimy.
Potrzebujesz negocjować warunki oferty? Dodaj produkt na listę do wyceny i wyślij nam, a my sprawdzimy co możemy dla Ciebie zrobić