Unified Threat Protection (UTP) - pakiet licencyjny do FortiGate-601E — 3 lata
- Kod producenta:
- FC-10-F6H1E-950-02-36
- Kod Arkanet:
- P370
- Typ produktu: Cyfrowy
- Branża: ogólna
- Ilość urządzeń: 1 urządzenie
- Rodzaj licencji: nowa licencja
- Pakiet zawiera: IPS, Advanced Malware Protection, Application Control, Web & Video Filtering, Antispam Service i 24x7 FortiCare
- Brak możliwości odsprzedaży produktu.
- Produkt podwójnego zastosowania. Wymaga dodatkowych zgód. Dowiedz się więcej.
Unified Threat Protection (UTP) - pakiet licencyjny do FortiGate-601E (3 lata)
Licencja do urządzenia FortiGate-601E.
___________________________________________________________________________
Zamówienie serwisu w oferowanej cenie możliwe tylko dla zarejestrowanych urządzeń z aktywnym serwisem. Celem weryfikacji prosimy o podanie numerów seryjnych urządzenia, dla których serwisy są kupowane w ‘Uwagach do zamówienia’.
W przypadku posiadania urządzenia z wygasłym serwisem konieczna jest wcześniejsza weryfikacja i przeliczenie ceny oraz czasu trwania serwisu u producenta (zgodnie z jego polityką odnowień). W takiej sytuacji prosimy o kontakt przed złożeniem zamówienia poprzez „Formularz Kontaktowy” lub zakładkę „Negocjacje”.
__________________________________________________________________________________________________
UTM FortiGate umożliwia organizacji konsolidację usług bezpieczeństwa IT w jednym urządzeniu, potencjalnie upraszczając ochronę sieci. Dzięki temu Twoja firma może monitorować wszystkie zagrożenia i działania związane z bezpieczeństwem za pośrednictwem jednego urządzenia. W ten sposób uzyskujesz pełny, uproszczony wgląd we wszystkie elementy Twojej architektury bezpieczeństwa lub sieci bezprzewodowej.
Funkcje FortiGate:
- Antywirus – zaawansowana technologia zapewniająca bezpieczeństwo sieci przed infekcjami, pozwalająca m.in. na analizę sygnaturową czy behawioralną zagrożeń.
- Moduły antyspyware i antymalware – ochrona sieci przed szpiegującym i szkodliwym oprogramowaniem.
- Zapora sieciowa – zabezpieczanie sieci organizacji przed niepowołanym dostępem.
- VPN – możliwość budowania wirtualnych sieci prywatnych,
- Ochrona przed włamaniami – moduł IPS (Intrusion Prevention System) wykrywający i blokujący tego rodzaju działania w czasie rzeczywistym.
- Kontroler firmowej sieci bezprzewodowej – nadzoruje wykorzystywanie aplikacji biznesowych oraz przestrzeganie poziomów dostępu przez użytkowników.
- Kontrola aplikacji – umożliwia analizę aplikacji używanych na poszczególnych urządzeniach końcowych, w razie potrzeby blokując instalację/użycie niebezpiecznego oprogramowania.
- Ochrona sieci przed wyciekami informacji – odpowiedni moduł monitorujący przepływ danych o szczególnym (poufnym) znaczeniu dla działalności organizacji.
- Obsługa IPv6 – rozwiązania FortiGate są w pełni przystosowane również do pracy z najnowszą pulą adresów.
- Filtrowanie sieci (web filtering) – narzędzia ograniczające korzystanie z Internetu, mające na celu m.in. zwiększenie produktywności pracowników i utrzymanie przepustowości łącza.
- Atyspam – zatrzymywanie niechcianej korespondencji i eliminacja ryzyka dotarcia za jej pośrednictwem do niebezpiecznych treści.
Korzyści jakie daje UTM FortiGate:
- Elastyczność i adaptacyjność
Dzięki sieci UTM możesz korzystać z zestawu elastycznych rozwiązań do obsługi skomplikowanego asortymentu konfiguracji sieciowych dostępnych w nowoczesnej infrastrukturze biznesowej. Możesz wybrać to, czego potrzebujesz, spośród wielu narzędzi do zarządzania bezpieczeństwem, wybierając to, co jest najlepsze dla Twojej sieci. Ponieważ UTM FortiGate jest elastyczny, masz swobodę wdrażania więcej niż jednej technologii bezpieczeństwa według własnego uznania. Ponadto wyposażony jest on w automatyczne aktualizacje, dzięki którym Twój system jest gotowy do zwalczania najnowszych zagrożeń. - Scentralizowana integracja i zarządzanie
Dzięki FortiGate możesz skonsolidować wszystkie składniki zabezpieczeń i kontrolować je za pomocą jednej konsoli zarządzania. Ułatwia to monitorowanie systemu, a także adresowanie poszczególnych komponentów, które mogą wymagać aktualizacji lub sprawdzenia. Scentralizowany charakter UTM umożliwia również jednoczesne monitorowanie kilku zagrożeń. W sieci bez tej scentralizowanej struktury, gdy ma miejsce atak wielomodułowy, bardzo trudno jest mu zapobiec. - Opłacalność
Dzięki scentralizowanej konfiguracji zmniejsza liczbę urządzeń potrzebnych organizacji do ochrony sieci co skutkuje znacznymi oszczędnościami. Ponadto, ponieważ do monitorowania systemu potrzeba mniej pracowników, można również zaoszczędzić na kosztach siły roboczej. - Zwiększona świadomość zagrożeń bezpieczeństwa sieci
Połączenie centralizacji i szybszego działania skutkuje zwiększoną świadomością zagrożeń bezpieczeństwa sieci, umożliwiając wdrożenie zaawansowanej ochrony przed zagrożeniami (ATP). Dzięki temu zespół IT może lepiej zarządzać zaawansowanymi trwałymi (APT) i innymi współczesnymi zagrożeniami. Zwiększona zdolność do radzenia sobie z tego rodzaju zagrożeniami wynika ze zdolności UTM do jednoczesnego obsługiwania kilku mechanizmów reagowania na zagrożenia, które łączą siły przeciwko zagrożeniom, które próbują przeniknąć do sieci. - Szybsze rozwiązanie bezpieczeństwa dla firm
Dzięki FortiGate możesz usprawnić sposób przetwarzania danych i jednocześnie zużywać mniej zasobów. UTM nie wymaga tylu zasobów, co kilka komponentów działających niezależnie od siebie. Wyższa wydajność, jaką uzyskuje się z UTM, może pozwolić na zwolnienie zasobów w celu lepszego zarządzania innymi niezbędnymi procesami zależnymi od sieci.
Dla pewniejszego wyboru porównaj licencje FortiGuard TUTAJ.
Specyfikacja
- Antivirus
Chroni przed najnowszymi wirusami, oprogramowaniem szpiegującym i innymi zagrożeniami. Wykorzystuje wiodące w branży zaawansowane silniki wykrywania, aby zapobiec przedostawaniu się nowych i ewoluujących zagrożeń do sieci i uzyskiwaniu dostępu do jej bezcennej zawartości. - Anti-malware
UTM można wstępnie skonfigurować w celu wykrywania znanego złośliwego oprogramowania, filtrowania go ze strumieni danych i blokowania przed penetracją systemu. UTM można również skonfigurować do wykrywania nowych zagrożeń złośliwym oprogramowaniem za pomocą analizy heurystycznej, która obejmuje reguły analizujące zachowanie i cechy plików. - Firewall
Może skanować ruch przychodzący i wychodzący w poszukiwaniu wirusów, złośliwego oprogramowania, ataków typu phishing, spamu, prób włamań do sieci i innych zagrożeń cyberbezpieczeństwa. Ponieważ zapory UTM badają zarówno dane przychodzące, jak i wychodzące z sieci, mogą również zapobiegać wykorzystywaniu urządzeń w sieci do rozprzestrzeniania złośliwego oprogramowania do innych sieci, które się z nią łączą. - Intrusion Prevention
Aby zidentyfikować zagrożenia, IPS analizuje pakiety danych, szukając wzorców, o których wiadomo, że istnieją w zagrożeniach. Po rozpoznaniu jednego z tych wzorców IPS zatrzymuje atak. W niektórych przypadkach system IPS wykryje jedynie niebezpieczny pakiet danych, a zespół IT może następnie wybrać, w jaki sposób chce zaradzić zagrożeniu. Kroki podjęte w celu powstrzymania ataku mogą być zautomatyzowane lub wykonane ręcznie. UTM zarejestruje również złośliwe zdarzenie. Dzienniki te mogą być następnie analizowane i wykorzystywane do zapobiegania innym atakom w przyszłości. - Virtual Private Networking (VPN)
VPN tworzy sieć prywatną, która tuneluje przez sieć publiczną, dając użytkownikom możliwość wysyłania i odbierania danych przez sieć publiczną bez oglądania ich danych przez inne osoby. Wszystkie transmisje są szyfrowane, więc nawet gdyby ktoś przechwycił dane, byłoby to dla niego bezużyteczne. - Web Filtering
Funkcja filtrowania sieci UTM może uniemożliwić użytkownikom oglądanie określonych witryn internetowych lub adresów URL (Uniform Resource Locator). Odbywa się to poprzez zatrzymanie przeglądarek użytkowników przed ładowaniem stron z tych witryn na ich urządzenie. Możesz skonfigurować filtry internetowe, aby kierować reklamy na określone witryny zgodnie z celami Twojej organizacji. - Data Loss Prevention
Zapobieganie utracie danych, które zapewnia urządzenie UTM, umożliwia wykrywanie naruszeń danych i prób eksfiltracji, a następnie zapobieganie im. W tym celu system zapobiegania utracie danych monitoruje dane wrażliwe, a gdy wykryje próbę kradzieży ich przez złośliwego gracza, blokuje tę próbę, chroniąc w ten sposób dane.
Podobne produkty
Podwójne zastosowanie
Produkty i technologie Fortinet należą do towarów podwójnego zastosowania, co za tym idzie:
- Informujemy, iż obrót towarami lub technologiami firmy Fortinet podlega specjalnej kontroli zgodnie z Ustawą z dnia 29 listopada. 2000 roku" o obrocie z zagranicą towarami, technologiami i usługami o znaczeniu strategicznym dla bezpieczeństwa państwa, a także dla utrzymania międzynarodowego pokoju i bezpieczeństwa." (tekst jednolity: Dz. U. 2013, poz. 194),
- Towary i technologie Fortinet służące do ochrony informacji (zgodnie z załącznikiem nr 1 do Rozporządzenia Rady (WE) nr428/2009 część 2 kategorii 5 zmienione przez rozporządzenie PE i Rady (UE) Nr 1969/2016) służą do ochrony danych w sieci komputerowej i nie mogą być wykorzystywane do przetwarzania i przesyłania informacji niejawnych w rozumieniu przepisów ustawy z dnia 5 sierpnia 2010 roku o ochronie informacji niejawnych (Dz. U. Nr 182 z 2010 r.),
- Pouczamy nabywcę towaru lub technologii Fortinet w znaczeniu art. 21c ust. 3 ww. ustawy o obowiązku poinformowania organu monitorującego w wypadku każdej zmiany danych dotyczących ww. towaru lub technologii, w tym danych zawartych w zamówieniu ww. towaru lub technologii, zgodnie z dyspozycją art. 21c ww. ustawy.
- Po zakupie towaru lub technologii Fortinet może nastąpić konieczność uzupełnienia dokumentacji dotyczącej produktów podwójnego zastosowania, w postaci wypełniania formularza, który przesyłany jest do państwowych służ bezpieczeństwa.