Sophos XG Firewall: Vom klassischen ME zum NGFW mit automatischer Reaktion auf Informationssicherheitsvorfälle

Sophos XG Firewall

Derzeit finden Änderungen in der Bedrohungsarchitektur und eine starke Zunahme der Anzahl und Komplexität von Sicherheitssystemen statt, und natürlich entwickelt sich die Entwicklung von Sicherheitstools, einschließlich Firewalls, weiter.


Die Next-Generation Firewall (NGFW) ist eine integrierte Plattform, die klassisches ME und Routing mit den neuesten Ideen zur Verkehrsfilterung kombiniert, z. B. DPI-Verkehrsanalyse (Deep Packet Inspection), Benutzerauthentifizierung in irgendeiner Weise und Präventionssystem Intrusion Prevention System (IPS) Intrusionen usw.


In diesem Artikel werde ich versuchen, die Funktionen sowohl der NGFW-Klasse im Allgemeinen als auch der Sophos XG Firewall- Lösung im Besonderen aufzuzeigen. Ich erzähle Ihnen von der Interaktion zwischen dem ME und dem Arbeitsplatz, der Identifizierung von Risikonutzern und der Durchführung eines Audits. Mit allen Techniken des Komplexes können Sie die Reaktion auf den Vorfall automatisieren und so die Zeit für die Behebung des Vorfalls erheblich verkürzen.


Inhalt


Firewalls heute
Sophos XG Firewall
Identifizierung versteckter Risiken
Kontrollzentrum
Synchronisierte Anwendungssteuerung
Top-Benutzer in Gefahr
Eine Vielzahl von sofort einsatzbereiten Berichten
Unbekannte Bedrohungen blockieren
Unified Rules Management
Sicherheitsmanagement auf einen Blick
Enterprise Web Filtering
Vorlagen für Geschäftsanwendungen und NAT-Regeln
Sandsturm Sandkasten
Erweiterter Bedrohungsschutz
Automatische Reaktion auf Vorfälle in 8 Sekunden
Sicherheitsherzschlag
Fügen Sie jedem Netzwerk eine XG-Firewall hinzu - ganz einfach


Firewalls heute


Zuvor wurden Firewalls auf den unteren Ebenen des Netzwerkstapels betrieben und boten grundlegendes Routing sowie Paketfilterung basierend auf Port- und Protokollprüfungen zum Weiterleiten oder Zurücksetzen des Datenverkehrs. Sie waren effektiv für ihre Zeit.


Da sich Bedrohungen von Angriffen direkt auf das Netzwerk verlagert haben, um interne Systeme zu infizieren, normalerweise durch Schwachstellen in Anwendungen und Servern oder mithilfe von Social Engineering, müssen Netzwerkschutzlösungen entwickelt werden, um neuen Angriffsmethoden standzuhalten. Unternehmen, die ständig eine Flotte von Netzwerksicherheitsgeräten zu ihrem Netzwerkumfang hinzufügen und aktualisieren müssen, um Eindringlinge, Webfilterung, Anti-Spam- und Webanwendungs-Firewall (WAF) zu vermeiden, die Material- und Zeitkosten verursachen. Die Notwendigkeit, eine Reihe von Netzwerksicherheitsprodukten zu verwalten, führte zur Schaffung von Unified Threat Management (UTM). Mit solchen Lösungen konnten Unternehmen alles auf einem Gerät kombinieren.


Die Firewall-Technologie hat sich ebenfalls weiterentwickelt und den Stack auf Stufe 7 und höher angehoben, um den Datenverkehr von Anwendungen identifizieren und steuern zu können. Firewalls haben auch begonnen, Technologien zu integrieren, um den Inhalt von Netzwerkpaketen und die Suche nach Bedrohungen besser zu verstehen. Sie hatten die Möglichkeit, vom Benutzer oder der Anwendung erstellten Datenverkehr zu klassifizieren und zu verwalten und sich nicht nur auf Protokolle und Ports zu verlassen. Dieser Übergang hat eine neue Kategorie der Netzwerksicherheit hervorgebracht: Firewalls der nächsten Generation (Next-Generation Firewall, NGFW).


Die Firewall der nächsten Generation kombiniert traditionelle Methoden mit einer eingehenden Paketprüfung, einschließlich Intrusion Prevention, Anwendungsinformationen, Benutzerrichtlinien und der Möglichkeit, verschlüsselten Datenverkehr zu scannen.
Die Netzwerksicherheit entwickelt sich weiter und wächst, um sich ständig ändernden Bedrohungen entgegenzuwirken. Moderne Bedrohungen wie Ransomware und Botnets sind fortschrittlicher, schwer fassbarer und zielgerichteter als je zuvor. Diese Advanced Threats (APTs) verwenden Zero-Day-Methoden und sind äußerst schwer zu erkennen.


Viele Organisationen haben in einem „perfekten“ Moment die Systeme in ihrem Netzwerk kompromittiert und sind Opfer der APT oder des Botnetzes geworden, und in vielen Fällen sind sie sich dieser Infektionen nicht einmal bewusst. Leider ist dies ein weit verbreitetes Problem.

Die Art der aktuellen Bedrohungen und der modernen Netzwerkinfrastruktur macht grundlegende Änderungen im Ansatz zur Netzwerksicherheit erforderlich:

  1. Netzwerksicherheitssysteme müssen heute neue Technologien integrieren, um böswilliges Verhalten im Nutzlastnetzwerk zu erkennen, ohne herkömmliche Antivirensignaturen zu verwenden. Technologien wie die Sandbox waren bis vor kurzem Lösungen, die sich nur große Unternehmen leisten konnten, für kleine und mittlere Unternehmen zugänglich wurden und ein wesentlicher Bestandteil eines wirksamen Schutzes vor moderner Malware sind.
  2. Früher isolierte und unabhängige Sicherheitssysteme wie Firewall und Antivirus müssen jetzt integriert und zusammengearbeitet werden, um erweiterte Bedrohungen schnell und effizient zu erkennen, zu identifizieren und darauf zu reagieren, bevor sie erheblichen Schaden anrichten können.
  3. Neue dynamische Anwendungsverwaltungstechnologien sind erforderlich, um unbekannte Anwendungen korrekt zu identifizieren und zu verwalten, da die Signaturmechanismen zur Identifizierung der neuesten Anwendungsprotokolle, Benutzeranwendungen und Anwendungen unter Verwendung gängiger HTTP / HTTPS-Protokolle zunehmend ineffizient sind.

Erschwerend kommt hinzu, dass die meisten modernen Firewalls immer komplexer werden und mehrere separate, schwach integrierte Lösungen gegen verschiedene Bedrohungsvektoren und die Einhaltung unterschiedlicher Anforderungen verwenden. Infolgedessen ist die Verwaltung eines solchen Lösungszoos sehr schwierig geworden, und die Menge an Informationen und Daten, die von diesen Systemen erzeugt werden, ist einfach riesig.


Eine kürzlich durchgeführte Überprüfung der Zufriedenheit der Firewalls von IT-Administratoren (Firewall Satisfaction Survey of IT Administrators) ergab eine Reihe häufiger Probleme für die meisten heute verwendeten Firewalls:

  • Es dauert lange, bis die erforderlichen Informationen vorliegen.
  • Ein akzeptables Maß an Erkennung von Bedrohungen und Risiken im Netzwerk wird nicht bereitgestellt
  • Viele Funktionen, aber zu schwer zu verstehen, wie man sie benutzt

Sophos XG Firewall


Die Sophos XG Firewall wurde von Anfang an entwickelt, um die heutigen und aufkommenden Herausforderungen zu bewältigen und eine Plattform bereitzustellen, die sich an die sich ändernde Netzwerkarchitektur anpasst. Die XG Firewall bietet einen neuen Ansatz zum Erkennen versteckter Risiken, zum Sichern des Netzwerks sowie zum Erkennen und Reagieren auf Bedrohungen.


Die XG Firewall bietet unübertroffene Sichtbarkeit für gefährdete Benutzer, unerwünschte Anwendungen, verdächtige Daten und anhaltende Bedrohungen. Es verfügt über einen vollständigen Satz moderner Technologien zum Schutz vor Bedrohungen und ist gleichzeitig einfach zu konfigurieren und zu warten. Im Gegensatz zu jeder anderen Firewall zuvor interagiert die XG Firewall mit anderen Sicherheitssystemen im Netzwerk, wodurch sie effektiv zu einem zuverlässigen Schutzpunkt wird, Bedrohungen abschreckt und verhindert, dass Malware Daten aus dem Netzwerk verbreitet oder aus dem Netzwerk entfernt - automatisch in Echtzeit.


Die Sophos XG Firewall bietet drei Hauptvorteile gegenüber anderen Firewalls:

  1. Identifizierung versteckter Risiken: Die XG Firewall kann versteckte Risiken mithilfe eines visuellen Dashboards, einer großen Auswahl an sofort einsatzbereiten Berichten und eindeutigen Risikoinformationen hervorragend identifizieren.
  2. Unbekannte Bedrohungen blockieren: Die XG Firewall blockiert unbekannte Bedrohungen einfacher und effizienter mit einer Reihe von Schutzmethoden gegen erweiterte Angriffe, die sehr einfach zu konfigurieren und zu verwalten sind.
  3. Automatische Reaktion auf Vorfälle: Die XG-Firewall mit synchronisierter Sicherheit reagiert automatisch auf Netzwerkvorfälle mit der Security Heartbeat-Technologie.

Identifizierung versteckter Risiken


Es ist wichtig, dass eine moderne Firewall die großen Datenmengen analysiert, die sie sammelt, die Daten nach Möglichkeit korreliert und nur die wichtigsten hervorhebt, die Maßnahmen erfordern - im Idealfall, bevor es zu spät ist.


Kontrollzentrum


Das XG Firewall Management Center bietet einen beispiellosen Einblick in die Aktivitäten, Risiken und Bedrohungen in Ihrem Netzwerk.

Sophoph Kontrollzentrum

Es verwendet Ampelindikatoren, um Ihre Aufmerksamkeit auf das zu lenken, was wirklich wichtig ist:

Systemstatusanzeigen

Wenn etwas rot hervorgehoben ist, erfordert es sofortige Aufmerksamkeit. Wenn etwas gelb hervorgehoben ist, ist dies ein Hinweis auf ein potenzielles Problem. Wenn alles grün ist, sind keine weiteren Maßnahmen erforderlich. Jedes Widget im Control Center bietet zusätzliche Informationen, die einfach durch Klicken auf dieses Widget geöffnet werden können. Der Status von Schnittstellen auf einem Gerät kann beispielsweise einfach durch Klicken auf das Widget „Schnittstellen“ im Control Center abgerufen werden.

Schnittstellen

Der Host, der Benutzer und die Quelle der erweiterten Bedrohung lassen sich auch leicht identifizieren, indem Sie einfach auf das ATP-Widget (Advanced Threat Protection) im Dashboard klicken.

Widget

Systemdiagramme zeigen auch die Bandbreite auf einer Zeitachse mit einer Auswahl von Zeiträumen an, unabhängig davon, ob Sie die letzten zwei Stunden oder den letzten Monat oder das letzte Jahr betrachten müssen. Und sie bieten schnellen Zugriff auf häufig verwendete Tools zur Fehlerbehebung.

Systemgrafiken

Das Anzeigen von Protokollen in Echtzeit ist auf jedem Bildschirm mit nur einem Klick verfügbar. Sie können es in einem neuen Fenster öffnen, um das entsprechende Protokoll zu überwachen, während Sie an der Konsole arbeiten. Es besteht aus zwei Registerkarten, einem einfachen Spaltenformat, das auf dem Firewall-Modul basiert, und bietet außerdem eine detailliertere einheitliche Ansicht mit umfangreichen Filter- und Sortieroptionen, mit der die Protokolle des gesamten Systems in Echtzeit zu einer Ansicht zusammengefasst werden.

Protokollausgabe in Echtzeit

Wenn Sie sich, wie die meisten Netzwerkadministratoren, wahrscheinlich fragen, gibt es zu viele Regeln, und welche sind wirklich notwendig und welche werden tatsächlich nicht verwendet? Mit der Sophos XG Firewall werden Sie sich keine Sorgen mehr machen.


Das Widget "Aktive Firewallregeln" zeigt die Diagramme des in Echtzeit verarbeiteten Verkehrsflusses, sortiert nach Regeltyp: Geschäftsanwendung, Benutzer- und Netzwerkregeln. Außerdem werden aktive Summen für jede Regel und jeden Status angezeigt, einschließlich nicht verwendeter Regeln, die Sie löschen können. Wie in anderen Bereichen des Control Centers wird durch Klicken auf einen der Bereiche die Regeltabelle nach Typ oder Status der Regel sortiert erweitert.


Synchronisierte Anwendungssteuerung


Heutzutage besteht das Problem bei der Verwaltung von Anwendungen auf jeder Firewall der nächsten Generation darin, dass der größte Teil des Anwendungsverkehrs nicht erkannt wird.


Dieses Problem hat einen einfachen Grund: Alle Anwendungssteuerungsmechanismen verwenden Signaturen und Vorlagen, um Anwendungen zu identifizieren. Und wie zu erwarten ist, werden benutzerdefinierte Marketinganwendungen wie medizinische oder finanzielle Anwendungen niemals signiert, und einige Arten von Anwendungen, wie z. B. Bittorrent-Clients oder VoIP- und Messaging-Anwendungen, ändern ständig ihr Verhalten und ihre Signaturen, um dies zu vermeiden Erkennung und Kontrolle. Viele Anwendungen verwenden Verschlüsselung, um eine Erkennung zu vermeiden, während andere einfach auf allgemeine Verbindungen wie einen Webbrowser zurückgreifen, um über eine Firewall zu kommunizieren, da die Ports 80 und 443 normalerweise auf den meisten von ihnen entsperrt sind.


Das Endergebnis ist ein völliger Mangel an Sichtbarkeit von Anwendungen im Netzwerk, und Sie können nicht steuern, was Sie nicht sehen.


Die Lösung für dieses Problem ist sehr elegant und effektiv: Synchronized Application Control , das die einzigartige Synchronized Security-Technologie in Verbindung mit Sophos-Produkten auf den Endgeräten verwendet.


Wenn die XG-Firewall Anwendungsverkehr sieht, den sie nicht anhand der Signatur identifizieren kann, kann sie den Endpunkt fragen, welche Anwendung diesen Verkehr generiert. Anschließend kann die Software am Endpunkt die ausführbare Datei und den Pfad anzeigen und häufig die Kategorie der Anwendung bestimmen und diese Informationen zurück an XG übertragen. In den meisten Fällen kann die XG-Firewall diese Informationen verwenden, um die Anwendung automatisch zu klassifizieren und zu verwalten.

Anwendungsverwaltung

Wenn die XG-Firewall die geeignete Kategorie für die Anwendung nicht automatisch ermitteln kann, kann der Administrator die gewünschte Kategorie festlegen oder der Anwendung eine vorhandene Richtlinie zuweisen.


Nach der Klassifizierung der Anwendung - ob automatisch oder vom Netzwerkadministrator - unterliegt die Anwendung denselben Richtlinien wie alle anderen Anwendungen in dieser Kategorie, wodurch es einfach ist, alle nicht identifizierten Anwendungen zu blockieren, die nicht benötigt werden, und die erforderlichen Anwendungen zu priorisieren.


Die synchronisierte Anwendungssteuerung ist ein Durchbruch bei der Anzeige und Steuerung von Anwendungen und bietet absolute Klarheit für alle Anwendungen, die zuvor im Netzwerk gearbeitet haben und nicht identifiziert und nicht kontrolliert wurden.


Top-Benutzer in Gefahr


Studien haben gezeigt, dass Benutzer das schwächste Glied in der Sicherheitskette sind und menschliche Verhaltensmodelle verwendet werden können, um Angriffe vorherzusagen und zu verhindern. Darüber hinaus können Verwendungsmuster veranschaulichen, wie Unternehmensressourcen effizient genutzt werden und wie Benutzerrichtlinien optimiert werden müssen.


Mit dem User Threat Factor (UTQ) kann der Sicherheitsadministrator Benutzer identifizieren, die aufgrund des verdächtigen Internetverhaltens und einer Vorgeschichte von Bedrohungen und Infektionen Risiken darstellen. Eine Bewertung des UTQ eines Benutzers mit hohem Risiko kann ein Zeichen für unbeabsichtigte Maßnahmen sein, die auf mangelndes Sicherheitsbewusstsein, Malware-Infektion oder absichtliche Maßnahmen zurückzuführen sind.


Die Kenntnis der Aktionen des Benutzers, die das Risiko verursacht haben, kann dem Netzwerksicherheitsadministrator helfen, die erforderlichen Maßnahmen zu ergreifen und entweder seine Benutzer mit hohen UTQs zu schulen oder strengere oder angemessenere Richtlinien anzuwenden, um ihr Verhalten zu steuern.


Eine Vielzahl von sofort einsatzbereiten Berichten


XG Firewall ist ein einzigartiges UTM-Produkt, das eine umfassende und umfassende Auswahl an sofort einsatzbereiten Berichten ohne zusätzliche Kosten bietet. Natürlich wird auch eine zentralisierte, eigenständige Sophos iView- Berichtsplattform angeboten, wenn Sie Berichte von verschiedenen XGs auf einem separaten Server zusammenfassen müssen. Sophos iView bietet bis zu 100 GB Protokolle kostenlos. Die meisten kleinen und mittleren Unternehmen schätzen jedoch die Möglichkeit, Berichte auf dem Gerät selbst zu empfangen, ohne die Kosten für zusätzliche Speichersysteme.

Berichterstellung

Die XG Firewall bietet einen vollständigen Satz von Berichten, die bequem nach Typ geordnet sind, mit mehreren integrierten Dashboards zur Auswahl. Es gibt buchstäblich Hunderte von Berichten mit anpassbaren Einstellungen in allen Bereichen der XG-Firewall, einschließlich Verkehrsaktivität, Sicherheit, Benutzer, Anwendungen, Web, Netzwerke, Bedrohungen, VPNs, E-Mail und Branchenkonformität. Basierend auf den Überwachungsergebnissen können Sie einfach einen PDF-Bericht über den Sicherheitsstatus des gesamten Netzwerks erstellen - Sicherheitsüberprüfungsbericht. Sie können regelmäßige Berichte per E-Mail an Sie oder Ihre beabsichtigten Empfänger planen und die Berichte in den Formaten HTML, PDF oder CSV speichern.


Unbekannte Bedrohungen blockieren


Der Schutz vor den neuesten Netzwerkbedrohungen erfordert eine Vielzahl von Technologien, die zusammenarbeiten und vom Administrator verwaltet werden. Leider ähneln die meisten Produkte eher einem „Wurfmesser-Jonglierspiel“, bei dem Firewall-Regeln in einem Bereich, Webrichtlinien in einem anderen Bereich, SSL-Überprüfung an einem anderen Ort und Anwendungssteuerung in einem ganz anderen Teil des Produkts festgelegt werden.


Sophos ist der Ansicht, dass die fortschrittlichsten Sicherheitstechnologien dringend benötigt werden und dass sie einfach zu konfigurieren und zu verwalten sein sollten, da ein falsch konfigurierter Schutz oft schlechter ist, als wenn er nicht vorhanden ist.


Das Bekenntnis zur Einfachheit war schon immer ein wichtiger Bestandteil von Sophos. Noch wichtiger ist jedoch, dass Sophos bereit ist, die Änderungen zu akzeptieren und mutige Schritte zu unternehmen, um das beste Schutzniveau und die beste Benutzeroberfläche zu bieten.


Unified Rules Management


Die Firewall-Verwaltung kann unglaublich komplex sein. Zu diesem Zweck können viele Regeln, Richtlinien und Sicherheitseinstellungen erstellt werden, die auf verschiedene Funktionsbereiche verteilt sind.

Regelverwaltung

Die XG Firewall definiert die Organisation von Regeln und die Verwaltung von Sicherheitsbestimmungen vollständig neu. Anstatt auf der Verwaltungskonsole nach den richtigen Richtlinien zu suchen, wird alles in einem einzigen Bildschirm zusammengefasst - sowohl Regeln als auch Steuerelemente. Jetzt können Sie alle Firewall-Regeln an einem Ort anzeigen, filtern, suchen, bearbeiten, hinzufügen, ändern und organisieren.


Regeln für Benutzer, Geschäftsanwendungen, NAT und Netzwerke erleichtern das Anzeigen nur der erforderlichen Richtlinien und bieten einen praktischen Bildschirm für die Verwaltung.


Die Indikatorsymbole enthalten wichtige Informationen zu Richtlinien wie Typ, Status, Verwendung und mehr.


Sicherheitsmanagement auf einen Blick


Die XG Firewall vereinfacht die Konfiguration und Verwaltung des erweiterten Schutzes, indem alle Einstellungen auf einem Bildschirm angezeigt werden.

Konfigurieren Sie eine Regel in einem Bildschirm

, SSL, , IPS, , -, , Heartbeat , NAT, , .


, , , , .


, , , Active Directory, eDirectory LDAP, NTLM, RADIUS, TACACS+, RSA, Captive Portal. Sophos Transparent Authentication Suite (STAS) , Microsoft Active Directory, , . SATC (Sophos Authentication For Thin Client), , XG — .


-


- , , , . - Sophos - -, SWG . , . , , — , . , XG , .

-

, Sophos , - — . , (, ) URL-, , , .


- , . , , , , . XG Firewall - -, , .


, , . , .


- .


- NAT


, - -, Exchange, SharePoint -, , . . - , . .

-

-, , , . , , , .


WAF , . . XG Firewall.


Sandstorm


, , , ( ). , , . , , Sophos Sandstorm, . , .


Sophos Sandstorm , , , - — . XG Firewall , , . , , .


Sophos Sandstorm XG Firewall Control Center , .


, XG Firewall Sophos Sandstorm , .


Advanced Threat Protection


Advanced Threat Protection , , . XG Firewall , - C&C. IPS, DNS URL-, , .


, . , XG Firewall Control Center . , , . Sophos Synchronized Security XG Firewall, , , .


8


.


Sophos XG Firewall — , . Sophos Security Heartbeat , .


XG Firewall , , . , .

Sophos Security Heartbeat

Security Heartbeat


Sophos Security Heartbeat ( Synchronized Security) , https , . , , .



Security Heartbeat kann nicht nur das Vorhandensein fortgeschrittener Bedrohungen sofort erkennen, sondern auch wichtige Informationen über die Art der Bedrohung, das Hostsystem und den Benutzer übertragen. Und vielleicht am wichtigsten ist, dass Security Heartbeat auch verwendet werden kann, um automatisch Maßnahmen zu ergreifen, um den Zugriff auf ein gefährdetes System zu isolieren oder einzuschränken, bis es bereinigt wird. Dies ist eine aufregende Technologie, die die Funktionsweise von Informationssicherheitslösungen verändert und auf komplexe Bedrohungen reagiert.
Security Heartbeat wird auf Workstations oder Servern ausgeführt. Herzschlag kann in einem von drei Zuständen sein:
Der Status " Grüner Herzschlag " zeigt an, dass der Arbeitsplatz betriebsbereit ist und der Zugriff auf alle relevanten Netzwerkressourcen zulässig ist.
Der gelbe Herzschlagstatus zeigt eine Warnung an, dass das System möglicherweise eine unerwünschte Anwendung (PUA) hat, die Anforderungen nicht erfüllt oder ein anderes Problem aufweist. Sie können auswählen, welche Netzwerkressourcen auf Systeme mit gelbem Status zugreifen dürfen, bis das Problem behoben ist.
Der Status " Roter Herzschlag " zeigt ein System an, bei dem das Risiko einer Infektion mit fortgeschrittenen Bedrohungen besteht und das möglicherweise versucht, Kontakt mit einem Botnetz- oder C & C-Server aufzunehmen. Mithilfe von Heartbeat-Sicherheitsrichtlinien können Sie Systeme mit diesem Status problemlos isolieren, bis sie bereinigt sind, um das Risiko eines Datenverlusts oder einer weiteren Infektion zu verringern.


Nur Sophos kann eine Lösung wie Security Heartbeat anbieten, da nur Sophos führend in der Software für Endpunkte und Netzwerksicherheitslösungen ist. Sie können beispielsweise den Test von NSS Labs Advanced Endpoint Protection, 2019, sehen:

  • Sicherheitsleistung Nr. 1 und
  • Bewertung Nr. 1 zum besten Preisangebot

Testergebnisse für den erweiterten Endpunktschutz von NSS Labs 2019

Fügen Sie jedem Netzwerk eine XG-Firewall hinzu - ganz einfach


Die neueste Hardware der XG-Serie bietet eine flexiblere Bereitstellung mit Fail-Open-Ports für alle 1U-Modelle sowie für die neuesten 2U- Geräte des neuen FleXi-Ports. Durch neue Ports kann die XG-Firewall im Bridge-Modus mit vorhandenen Geräten installiert werden. Wenn die XG-Firewall zum Aktualisieren der Firmware ausgeschaltet oder neu gestartet wird, können die Ports den Datenverkehr ohne Fehler fortsetzen - Hardware-Bypass. Mit dieser Funktion können Sie neue Installationsparameter verwenden, die absolut sicher und einfach sind, ohne die vorhandene Netzwerkinfrastruktur zu ersetzen. Darüber hinaus funktioniert das Antivirenprogramm der nächsten Generation, Intercept X , mit jedem vorhandenen Antivirenprodukt und ermöglicht es Ihnen, die gesamte Sophos Synchronized Security-Lösung in jedem Netzwerk bereitzustellen, ohne etwas zu ersetzen.
Es ist Sicherheit leicht gemacht.

Es ist Sicherheit leicht gemacht



Dieser Artikel wurde mit Sophos XG Firewall Solution Brief geschrieben .


Wenn Sie an der Lösung interessiert sind, können Sie uns kontaktieren - Factor Group Company, Sophos Distributor. Es reicht aus, in freier Form an sophos@fgts.ru zu schreiben .

Source: https://habr.com/ru/post/de460131/


All Articles