خدمتنا خطيرة وصعبة ، أو ZYXEL ATP500

مقدمة


كتبنا ، وكتبنا ، أصابعنا متعبة. لماذا قررنا فجأة أن نبدأ مع الاثنان هذا الطفل؟ كل شيء بسيط جدا. في هذه المقالة ، أردنا تعريف القراء بقدرات حل أمان الشبكة الأكثر تقدمًا - وهو خط Zyxel ATP لجدران الحماية. على سبيل المثال ، تم اختيار النموذج الأوسط للخط - ATP500. بناءً عليه ، لم نخطط فقط لتقديم وصف عالي الجودة لوظائف خط جدران الحماية بالكامل ، ولكن أيضًا لمشاركة نتائج الاختبار عن طريق قياس أداء الجهاز عند إجراء عمليات تصفية المستخدم الأكثر نموذجية. بعد الاطلاع على حجم المادة الناتجة ، قررنا تقسيم النص إلى مقالتين أو حتى ثلاثة: سنقوم اليوم بوصف ميزات الأمان الرئيسية ، وكذلك التعرف على إعدادات الجهاز ، وتأجيل جميع القياسات والتصميم حتى المنشورات القادمة.

يرتبط حجم المواد بعدد وظائف الحماية متعددة المستويات التي توفرها جدران الحماية Zyxel: تنفيذ التعليمات البرمجية المحددة بالرمل ، والتعلم الآلي ، واستخدام مجموعة من التهديدات الحالية ، ونظام منع الاختراق ، ونظام أمان للتطبيقات والويب ، وغير ذلك الكثير أكثر من ذلك بكثير.
صورة


لذلك دعونا نبدأ!

تحديث


قبل البدء في مناقشة المشكلات المتعلقة بوظيفة الجهاز ، نود أن نذكّر القراء مرة أخرى بالحاجة إلى تحديث قواعد بيانات توقيع مكافحة الفيروسات في الوقت المناسب فحسب ، ولكن أيضًا البرامج الثابتة للجهاز نفسه. بالنسبة إلى أجهزة الأمان ، يعد هذا أمرًا مهمًا للغاية ، نظرًا لأن الإصدارات الجديدة من البرامج الثابتة لا تعمل فقط على إصلاح الثغرات المحتملة في رمز البرنامج الثابت ، ولكن أيضًا توسيع الوظائف وزيادة عدد ونوعية عمليات فحص حركة مرور المستخدم. يتم تغيير إصدار البرنامج الثابت باستخدام علامة التبويب "إدارة البرامج الثابتة" في عنصر "إدارة الملفات" في قائمة "الخدمة".

صورة

هناك نوعان من البرامج الثابتة على الجهاز في آن واحد: الحالي والنسخ الاحتياطي. في حالة نشوء مشاكل أثناء تحديث البرنامج الثابت ، يمكن للمسؤول العودة بسهولة إلى الإصدار السابق (من الواضح أنه يعمل) من البرنامج الثابت. لم نخترع عجلة هنا ، برنامجان ثابتان - نهج قياسي لمعظم الأجهزة من هذا المستوى.

يمكن إجراء التحديث نفسه يدويًا وشبه تلقائيًا وتلقائيًا بالكامل. يمكن لكل مسؤول اختيار وضع التحديث الذي يناسبه. على سبيل المثال ، يمكن تحديث جدران الحماية للمكاتب البعيدة تلقائيًا وفقًا للجدول الزمني خلال ساعات الحمل الأقل على الشبكة (على سبيل المثال ، في الليل أو في عطلات نهاية الأسبوع) ، بينما يمكنك تحديث جدران الحماية في مقاطع الشبكة المهمة من خلال الطريقة اليدوية لاستبدال البرامج الثابتة.

أثناء عملية ترقية البرنامج الثابت ، يحتاج الجهاز إلى إعادة التشغيل. هذه طريقة قياسية للغاية لاستبدال الرمز الصغير. أثناء إعادة التشغيل ، من الواضح أن جدار الحماية لا يمكنه إعادة توجيه حركة مرور المستخدم. هل هذا يعني أنه أثناء إعادة التشغيل سيتم ترك المستخدمين دون الوصول إلى الشبكة؟ عند استخدام جدار حماية واحد ، نعم ، تتوافق مدة انقطاع الخدمة تقريبًا مع وقت إعادة تشغيل ATP. من الواضح أن الوقت اللازم لإعادة تشغيل الجهاز يعتمد على العديد من العوامل ، مثل إصدار نظام التشغيل وعدد الخدمات المضمنة والنظام الأساسي للجهاز وما إلى ذلك. قمنا بقياس وقت التمهيد لطراز ATP500 من خلال التكوين الافتراضي وأحدث إصدار للبرامج الثابتة وقت كتابة هذا التقرير.

كان وقت التحميل 138 ثانية ، أي حوالي دقيقتين وربع دقيقة. الكل ، كما وعدنا في البداية ، لا يوجد المزيد من القياسات في هذه المقالة!

تجدر الإشارة إلى أنه إذا تم إنشاء الشبكة باستخدام أدوات توفر عالية ، فسيكون انقطاع الخدمة أقصر بكثير. تتوفر الإعدادات المناظرة في عنصر "نسخ احتياطي للجهاز" في قائمة "التكوين".

صورة

لا تدعم جدران الحماية سلسلة Zyxel ATP نسختين من البرامج الثابتة فحسب ، بل تدعم أيضًا العديد من ملفات التكوين. نعم ، بالطبع ، هذا لا ينطبق مباشرة على الإجراء الخاص بتحديث البرامج الثابتة والتوقيعات ، ولكن لا يمكننا قول ذلك. يمكن للمسؤول دائمًا الرجوع إلى الإصدار السابق من الإعدادات.

صورة


لتشغيل عدد من الخدمات ، مثل فحص مكافحة الفيروسات ومراقبة التطبيقات وفلترة الروبوتات وأنظمة منع التطفل ، من الضروري وجود قواعد بيانات حديثة للتوقيع تحتوي على معلومات حول البرامج الضارة. يمكنك إجراء تحديث نصف تلقائي أو تعيين جدول زمني للتحديثات التلقائية باستخدام عنصر "توقيع التوقيع" في مجموعة "الترخيص" في قائمة "التكوين".

صورة

في ختام هذا القسم ، نود أن نلفت انتباه القراء إلى البند "التاريخ / الوقت" الخاص بمجموعة "النظام" في قائمة "التكوين". باستخدام هذا العنصر ، يمكن للمسؤول ضبط معلمات مزامنة الوقت. من الصعب المبالغة في تقدير أهمية هذا التزامن. وهذا لا يتعلق بسهولة التعامل مع معلومات المجلة (سجلات). أولاً ، يتم استخدام التاريخ والوقت في جميع الجداول الزمنية التي تم تكوينها على الجهاز.

نعتقد أنه لا يوجد مسؤول يرغب في إعادة تشغيل الجهاز بشكل غير متوقع في منتصف يوم العمل بسبب تحديث البرنامج الثابت لجدار الحماية. ولكن الأمر الأكثر أهمية هو التحقق من وقت صلاحية شهادات HTTPS لتلك الخوادم التي يصل إليها المستخدمون من الشبكة المحمية.

صورة

ننتقل الآن إلى النظر في ميزات أمان الشبكة المحددة.

الشذوذ


تسمح لك جدران الحماية سلسلة Zyxel ATP باكتشاف الحالات الشاذة في البيانات المرسلة ومنع حركة المرور هذه. ولكن أي نوع من الحالات الشاذة التي تسمح للكشف عن اعبي التنس المحترفين؟! هنا مجرد أمثلة قليلة. ربما يوافق أي مسؤول شبكة على أن فحص المنفذ لمضيف معين لا يمكن أن يعزى إلى حركة المرور المعتادة ، بالطبع ، مع استثناءات نادرة. ينتمي ظهور حركة مرور زائفة مختلفة (فيضان) أيضًا إلى هذا النوع من الحالات الشاذة. يحتوي كل بروتوكولات شبكة ونقل (TCP / UDP / ICMP) على مجموعة من الحالات الشاذة. لذلك ، على سبيل المثال ، من بين الحالات الشاذة في بروتوكول IP ، يمكن ملاحظة تداخل الأجزاء ، وبالنسبة لـ TCP ، هناك قيم محجوزة (غير مستخدمة) لحقل طول الرأس - الحد الأدنى لقيمة هذا الحقل هو 5.

يمكنك تمكين أو تعطيل التحقق من حركة المرور من منطقة أمان محددة لمعرفة الحالات الشاذة باستخدام علامة التبويب "الإعدادات الأساسية" لعنصر "ADP" في مجموعة "سياسة الأمان" في قائمة "التكوين". هنا ، يرتبط ملف تعريف الكشف الشاذ بالمنطقة.

صورة

تتم إدارة ملفات التعريف نفسها في علامة التبويب "ملف التعريف" الخاصة بعنصر القائمة نفسه.

صورة

لكل ملف من الملفات الشخصية ، يمكنك اختيار الحالات الشاذة لحركة المرور التي يجب اكتشافها ، وكذلك الإجراءات التي يجب اتخاذها بعد الاكتشاف.

صورة

صورة

من العثور على أبسط الحالات الشاذة ، دعنا ننتقل إلى دراسة أكثر تعمقا لحركة المرور.

سياسة


يوفر عنصر "السياسات" الخاص بمجموعة "سياسة الأمان" في قائمة "التكوين" للمسؤولين القدرة على إدارة سياسات تصفية حركة المرور التي تنطبق على بيانات المستخدم التي تمر عبر جدار الحماية.

صورة

تجدر الإشارة إلى أن هناك دعمًا للطرق غير المتماثلة. قد يكون هذا الدعم في الطلب على الشبكات الكبيرة والمعقدة. ومع ذلك ، تنطبق التوصية القياسية تمامًا هنا على ضرورة تجنب التوجيه غير المتماثل كلما كان ذلك ممكنًا.

لتطبيق السياسة ، يمكن اختيار حركة المرور وفقًا للمعايير التالية: مناطق المرسل والمستقبل للبيانات ، وعناوين IP للمرسل والمستقبل ، والجدول الزمني ، والمستخدم المصادق عليه ، وكذلك حركة مرور خدمة معينة. يمكنك إنشاء سياسات متعددة في نفس الوقت. يتم فحص حركة المرور للتأكد من الالتزام بشروط السياسة بشكل متتابع. يتم تطبيق سياسة المطابقة الأولى.

صورة

يمكن نقل حركة المرور التي تخضع لسياسة معالجة محددة إلى الآليات التالية للمعالجة: دورية التطبيق ، تصفية المحتوى ، وفحص طبقة المقابس الآمنة. بمزيد من التفاصيل حول كل آلية من الآليات المدرجة سنخبرنا أكثر.

التحكم في الجلسة


بطبيعة الحال ، لا ترتبط القدرة على الحد من عدد الجلسات ارتباطًا مباشرًا بحماية الشبكة من العدوى التي تسببها البرامج الضارة المختلفة. ومع ذلك ، يمكن أن يكون مفيدًا في حالة التحميل الزائد على جدار الحماية ، على سبيل المثال ، عند حدوث هجوم DDoS. بشكل عام ، فإن العدد المتزايد بشكل حاد للوصلات المفتوحة المتزامنة من مضيف واحد أو عدة مضيفات (نسبة إلى المستوى الأساسي - خط الأساس) قد يشير بشكل غير مباشر إلى ظهور رمز خطير جديد في المرحلة النشطة. سيؤدي تحديد عدد الجلسات المسموح بها إلى تقليل انتشار العدوى بشكل طفيف ، على سبيل المثال ، إذا أصبح الجهاز جزءًا من شبكة الروبوتات ؛ أو تقليل الضرر لها.

يتم تكوين القيود العامة في عنصر "التحكم في الجلسة" من مجموعة "سياسة الأمان" في قائمة "التكوين". يتم فرض قيود حركة مرور IPv4 و IPv6 بشكل مستقل.


يمكن تعيين الحد الأقصى لعدد الجلسات بشكل فردي لكل مستخدم أو جهاز بعنوان IP محدد.


وعلى الرغم من أن تحديد الحد الأقصى لعدد الجلسات النشطة يمكن أن يكون له تأثير إيجابي على الوضع بأكمله مع الإصابة أو الهجوم بشكل عام ، إلا أننا نوصي باستخدام أدوات متخصصة لكل حالة محددة.

دورية التطبيق


تحتوي قاعدة بيانات توقيع هذه الخدمة على معلومات حول عدة آلاف من التطبيقات والخدمات عبر الإنترنت. علاوة على ذلك ، يتم تحديث قاعدة بيانات توقيع التطبيق بانتظام ، مما يعطي المسؤول القدرة على تصفية حركة المرور لعدد متزايد من الخدمات.

يتم التحكم في حركة المرور في التطبيقات المعروفة عن طريق تعيين ملفات التعريف المناسبة في عنصر "دورية التطبيق" من مجموعة "خدمة الأمن" في قائمة "التكوين".


يحتوي كل ملف تعريف على قائمة بالتطبيقات والإجراءات التي يجب تنفيذها عليها. ربما يجدر شرح الفرق بين إجراءات الرفض والإفلات. إذا قمت بتحديد خيار الإفلات ، فسيتم تجاهل الحزم دون إرسال أي إشعار ، في حين سيرسل خيار الرفض أيضًا رسالة حول إسقاط الحزم.


الآن النظر في إمكانيات تصفية المحتوى.

تصفية المحتوى


تتيح تصفية المحتوى للمسؤول التحكم في الوصول إلى مواقع ويب معينة أو إلى موارد تحتوي على بيانات معينة. يمكن ربط سياسات فلترة المحتوى بالوقت ، ولهذا السبب لا يزال من المهم تهيئة تزامن الوقت مسبقًا مع خوادم NTP. يسمح لك الجدول الزمني لتطبيق السياسات بحظر وصول الموظف إلى موارد معينة (على سبيل المثال ، الشبكات الاجتماعية) خلال ساعات العمل والعكس بالعكس للسماح بذلك بعد نهاية يوم عمل ، أو أثناء الغداء.

بالطبع ، يحتاج الموظفون المختلفون إلى الوصول إلى أنواع مختلفة من المعلومات. على سبيل المثال ، يجب أن يتمتع موظفو الموارد البشرية بالوصول إلى الشبكات الاجتماعية نفسها طوال الوقت ، حيث يستخدمون هذه المواقع للقيام بواجباتهم المباشرة.
يتم تكوين تصفية المحتوى على صفحة من نفس المجموعة "خدمة الأمن" من قائمة "التكوين".


عند إنشاء ملف تعريف تصفية محتوى أو تغييره ، يمكنك التحقق على الفور من الفئات التي ينتمي إليها مورد معين.


تجدر الإشارة إلى أن ملف تعريف التصفية لا يحدد فقط المواقع التي يُسمح للمستخدمين أو يُمنع الوصول إليها ، ولكنه يسمح أيضًا بعناصر صفحات الويب المسموح بها (Active X ، Java ، ملفات تعريف الارتباط ، بروكسيات الويب). بالإضافة إلى ذلك ، يمكن أن يتم حظر الوصول عن طريق الكلمات الرئيسية.


بطبيعة الحال ، يتمتع المسؤول بفرصة السماح أو منع الوصول إلى موارد معينة بشكل صريح ، بغض النظر عن الفئة التي ينتمون إليها. يتوفر الإعداد المقابل في علامات تبويب مواقع الويب الموثوق بها ومواقع الويب المحظورة.


يعد تقييد وصول الموظفين إلى فئات معينة من المواقع أحد الإجراءات الوقائية لحماية الشبكة المحلية من البرامج الضارة.

حماية البرامج الضارة


يعد فحص حركة مرور مكافحة الفيروسات أحد أكثر الخيارات إثارة للاهتمام والشعبية التي توفرها جدران الحماية من سلسلة Zyxel ATP. تجدر الإشارة إلى أننا نتحدث عن فحص البروتوكولات التالية: HTTP و FTP و POP3 و SMTP ، ونعمل على المنافذ القياسية. هل سيتم فحص حركة مرور HTTPS؟ نعم ، سيتم ذلك إذا قمت بتنشيط خيار فحص طبقة المقابس الآمنة ، والذي سنتحدث عنه لاحقًا.

إذن ما أنواع البرامج الضارة التي يمكن اكتشافها؟ الفيروسات هي تعليمات برمجية ضارة مصممة لتعطيل أو تغيير أداء منتجات البرامج الأخرى و / أو نظام التشغيل. الديدان هي فيروسات ذاتية الانتشار تستغل الثغرات الأمنية في البرامج المثبتة أو نظام التشغيل. تم تصميم برامج التجسس لتتبع المستخدم ، فهي تعترض المراسلات ، والأوامر المدخلة ، وكلمات المرور ، وما إلى ذلك.

بصرف النظر عن نوع البرامج الضارة ، تقوم وحدة فحص مكافحة الفيروسات بحساب مجموع تجزئة الملف أو جزء منه ومقارنته بقاعدة البيانات الموجودة على جدار الحماية. هذا هو السبب في أنه من المهم للغاية أن تكون قادرًا على تحديث قاعدة بيانات تواقيع الفيروسات المعروفة بانتظام. في الوقت الحالي ، يتم إجراء حساب التجزئة باستخدام خوارزمية MD5. تجدر الإشارة إلى أن وحدة مكافحة الفيروسات المدمجة تسمح لك باكتشاف فيروسات متعددة الأشكال.

يمكنك تغيير إعدادات الحماية من الفيروسات باستخدام عنصر "الحماية من البرامج الضارة" في مجموعة "Security Service" من قائمة "CONFIGURATION".


ربما ينبغي أن يقال بضع كلمات حول الإعدادات المتاحة. إذا كان المسؤول يحتاج إلى التحقق من وظيفة وحدة مكافحة الفيروسات ، يمكنك استخدام اختبار "فيروس" EICAR ، وهو عبارة عن سلسلة نصية منتظمة من أحرف ASCII. يظهر هذا الخط في الصورة أدناه. نحن ننشرها على وجه التحديد وليس بتنسيق نصي لتجنب الإيجابيات الخاطئة لحماية مكافحة الفيروسات لمستخدمي Zyxel ATP.


جميع الملفات المنقولة تخضع لفحص مضاد للفيروسات حتى لو تم أرشفتها. يمكن للمسؤول تمكين أو تعطيل التحقق من أرشيفي ZIP و RAR.

أيضًا ، باستخدام خيار Cloud Query ، يمكن لجدار الحماية إرسال كمية تجزئة إلى السحابة للمقارنة مع قاعدة بيانات سحابة. لن يتم إجراء هذا الفحص إلا في حالة عدم احتواء قاعدة البيانات المحلية على معلومات حول الملف الجاري مسحه ضوئيًا.

ربما ، قد يكون لدى قارئنا الفضولي في هذا المكان سؤال معقول حول سبب الحاجة إلى الوصول إلى السحابة عندما تكون هناك قواعد بيانات للتوقيع المحلي. يجب أن أقول ، والسؤال هو معقول جدا. والإجابة عليه بسيطة للغاية: يتم تحديث قواعد بيانات جدار الحماية المحلي ، على الرغم من أنه في كثير من الأحيان ، ولكن لا يزال في الوقت الحقيقي. هناك بعض الاحتمالات بأن أي تعديل جديد للفيروسات قد لا يتم تضمينه في قاعدة البيانات المحلية لتوقيعات جدار الحماية في وقت إرسال مجموعة البرامج الضارة المحدثة إلى الشبكة المحمية. في هذه الحالة ، سيتم توفير خدمة سحابية ، تحتوي على مجموعة كاملة من مجموعة التوقيعات المحدثة باستمرار. يمكن إضافة التوقيعات السحابية ليس فقط بواسطة خبراء مكافحة الفيروسات يدويًا ، ولكن أيضًا باستخدام آلية تُسمى صندوق الحماية ، والتي سنناقشها في أحد الأقسام التالية.


لكن ما الفواصل الزمنية التي نتحدث عنها؟ يتم تحديث قواعد بيانات توقيع الفيروسات حتى مرة واحدة في الساعة. يتطلب تحليل البرامج الضارة الجديدة غير المعروفة أكثر من 15 دقيقة من الوقت. وبالتالي ، فإن توصيل القدرة على الوصول إلى قاعدة بيانات السحابة لمكافحة الفيروسات يتيح لك الفوز من عشرات الدقائق إلى عدة ساعات من الوقت الثمين.
المسؤول لديه القدرة على تحديد قوائم سوداء وبيضاء من الملفات المسموح بها أو المحظورة نقلها.


لن تكتمل قصتنا حول وحدة مكافحة الفيروسات إذا لم نذكر إمكانية البحث عن معلومات في قاعدة بيانات التوقيع ، والتي يتم تنفيذها باستخدام علامة التبويب تواقيع من عنصر القائمة نفسه.


مع هذا ، نختتم مناقشتنا لقدرات Zyxel ATP في مسح مكافحة الفيروسات للملفات المنقولة والانتقال إلى حظر شبكات الروبوتات.

مرشح الشبكة


نبدأ هذا القسم بالتعريف الكلاسيكي: الروبوتات عبارة عن شبكة من أجهزة الكمبيوتر المصابة التي يتم التحكم فيها عن بعد. هذا التعريف قديم منذ فترة طويلة. في العالم الحديث ، يجب توسيعها بشكل كبير ، حيث لا يمكن فقط إصابة أجهزة الكمبيوتر الشخصية والخوادم وأجهزة الكمبيوتر المحمولة وإدارتها ، ولكن أيضًا الأجهزة اللوحية والهواتف المحمولة وكاميرات الويب وأجهزة التوجيه وآلات صنع القهوة والثلاجات والمكانس الكهربائية الآلية والعديد من الأدوات المختلفة. الذي تركناه طواعية في منزلنا. كيف تشعر أن تتعرض للهجوم من قبل المصباح الكهربائي أو تكييف الهواء؟! لسوء الحظ ، فإن العديد من مسؤولي الشبكة تافهون في شبكات الروبوت التي تتكون من الأجهزة المنزلية والأجهزة المماثلة. , . – . , , , . , .

. (C&C servers) . p2p -, .

Zyxel , IP- -. , . « » « » «».


, , , , -.

, . - DDoS – , . - , DDoS- . DDoS-, DDoS- . , , volumetric . .


Zyxel ATP . « » .


, Zyxel , , .


Zyxel ATP . , .

, , . ATP500 .


, , - 113503. , , .


TCP UDP WAN-. .



, , , . -, .


, . – sandboxing (). ? – (0-day, ) , , . .


, ( ) , . , . , – . , , . – , .

? – . , , , , ; Zyxel : ATP - . , , , . , . .


, , . , , , PDF… Zyxel ATP , , . 32 8 . 15 , , .


. , . Zyxel ATP : POP3 SMTP. .

, , , Zyxel ATP ( HTTP/HTTPS ), ( POP3/SMTP ).

, HTTP/HTTPS . , ATP .

IMAP, , SMTP.

« » « » «». , , , .


, .



DMZ, POP3 SMTP. Zyxel ATP , . .

SSL


. , «» – . Let's Encrypt HTTPS 80% (https://letsencrypt.org/stats/#percent-pageloads) HTTP . , Firefox.


, , . Zyxel ATP . «» « SSL» « » «» .



Zyxel ATP -, , , , .

, « SSL» . «» « ».



, . « » .


, , . , .


«» «» «». , , , Zyxel ATP .





.

إحصائيات


. , , ; , . .

« » «».


, Zyxel ATP500, .


, , Zyxel; - - ? - : , - . , – – Zyxel SecuReporter. , , . .


.

استنتاج


في هذه المقالة ، حاولنا أن نصف بتفاصيل كافية قدرات سلسلة جدران الحماية ZYxel ATP. بالطبع ، لا يتعلق الوصف بجميع وظائف الجهاز ، بل يتعلق فقط بجميع الوظائف المرتبطة بحماية الشبكة والتحقق من حركة مرور المستخدم بحثًا عن إرشادات خطيرة.

تحولت المادة إلى أنها ضخمة جدًا ، نظرًا لوجود عدد كبير من الوظائف المختلفة التي توفر حماية شاملة لمحيط الشبكة. بالطبع ، يمكن أيضًا استخدام جدران الحماية Zyxel ATP لتصفية حركة المرور على الإنترانت ، ولكن كما وعدنا في البداية ، وضعنا جميع المسائل الطوبولوجية في مقالة منفصلة.

قررنا أيضًا أن نشارك القراء في خططنا في المستقبل القريب ونقدم معلومات داخلية صغيرة. لذلك ، من أجل راحة مسؤولي الشبكات ، من المخطط تقديم دعم لنظام إدارة السحابة Zyxel Nebula الخاص بنا من أجهزة أمان شبكة Zyxel ATP. سيسمح هذا الدعم بأداء مهام الإدارة المركزية لمعدات الشبكة بشكل موحد. سيتم طلب مثل هذا النظام بشكل خاص في الشبكات الموزعة جغرافيا مع العديد من الفروع الصغيرة والمكاتب البعيدة. يعرف مستخدمو جدران الحماية Zyxel أن لدينا بالفعل نظام إدارة مركزي Cloud CNM ، لكن هذا النظام يسمح لك بإدارة الأجهزة الأمنية فقط. في حالة Zyxel Nebula ، سيتمكن المسؤول من التحكم في مجموعة واسعة من مجموعة واسعة من الأجهزة.

لذلك ، توفر سلسلة جدران الحماية Zyxel ATP للمسؤول مجموعة كاملة من أساليب أمان الشبكات المتنوعة القائمة على الحلول والتقنيات الأكثر تطوراً. لن يسمح النظام متعدد المستويات لفحص حركة المرور للمهاجمين بالنجاح ، مما يوفر للشركات القدرة على تقديم الخدمة وممارسة الأعمال بشكل مستمر.

إذا كانت لديك أسئلة حول تشغيل معدات شبكة شركة Zyxel ، فأنت بحاجة إلى المشورة أو الدعم - مرحبًا بك في دردشة البرقية :zyxelru

Source: https://habr.com/ru/post/ar461975/


All Articles