Hillstone

Hillstone - foto 1

Produkowane przez firmę Hillstone, Next Generation firewalle z serii E zapewniają widoczność i kontrolę oraz granularność aplikacji internetowych niezależnie od portu, protokołu, a także prób omijania zabezpieczeń. Pomaga to identyfikować i chronić przed potencjalnymi zagrożeniami, pochodzącymi z aplikacji wysokiego ryzyka, jednocześnie zapewniając też kontrolę nad używanymi aplikacjami, użytkownikami, a nawet grupami określonych użytkowników. Możliwe jest zdefiniowanie zasad, które zapewniają przepustowość dla aplikacji o znaczeniu krytycznym, jednocześnie ograniczając lub blokując nieodpowiednie lub złośliwe aplikacje. 

Rozwiązania Hillstone zawierają kompleksowe zabezpieczenia sieciowe i zaawansowane funkcje zapory sieciowej. Cechują się największą atrakcyjnością cenową, doskonałą wydajnością energetyczną i mniejszym rozmiarem w porównaniu do konkurencyjnych produktów.

Ponadto, NGFW serii E od Hillstone zapewnia ochronę w czasie rzeczywistym dla aplikacji oraz zabezpiecza przed atakami sieciowymi przeprowadzonymi za pomocą wirusów, spyware, robaków, botnetów, ARP spoofing, DOS i DDOS, trojanów, przepełnionych buforów oraz ataków na system SQL. Zawiera też mechanizm wykrywania złośliwego oprogramowania za pomocą określonych modułów (IPS, filtrowanie URL oraz antywirusa).

 


Do kluczowych właściwości produktu należą: 

Firewall
  • poziom ochrony aplikacji oparty na czternastu protokołach - w tym MSRCP, PPTP, RAS, RSH, SIP, FTP, TFTP, HTTP)
  • konfiguracja oparta na Network Adress Translation
  • polityka bezpieczeństwa oparta na aplikacji i geolokacji
Intrusion Prevention
  • aktualizowana baza ponad 8000 sygnatur
  • możliwość monitorowania, blokowania, resetowania oraz przywracania domyślnych ustawień protokołu IPS
  • zwolnienie adresów IP z określonych sygnatur IPS
Antywirus
  • ponad 10 milionów sygnatur, konfigurowanych automatycznie, ręcznie lub za pośrednictwem aktualizacji
  • baza antywirusowa oparta na protokołach HTTP, SMTP, POP3, IMAP, FTP/SFTP
  • możliwość skanowania plików w formacie ZIP
Attack Defense
  • wykorzystywanie specjalnego protokołu ochrony
  • zabezpieczenia przed zagrożeniami Dos/DDoS - włączając SYN Flood i DNS Query Flood
  • Ochrona przed atakami Adress Resolution Protocol (ARP)
Filtrowanie URL
  • możliwość ręcznego definiowania opartego na URL, regulowaniu publikowanych treści oraz identyfikatorze plików MIME
  • filtrowanie stron w oparciu o chmurową bazę, skategoryzowwaną w 64 kategorię, zawierające ponad 140 milionów adresów URL
  • możliwość śledzenia przez administratora określonych użytkowników oraz poszczególnych adresów IP
Sandbox oparty na chmurze
  • możliwość przeskanowania przez chmurowego sandboxa plików zawartych w wiadomościach e-mail oraz ich przeanalizowania
  • możliwość tworzenia rozwiniętych, kompleksowych raportów, biorących pod uwagę pliki zawarte w wiadomościach e-mail
Reputacja IP
  • Botnetowe serwery IP blokowane dzięki globalnej bazie reputacyjnej IP
SSL Decryption
  • kontrola SSL możliwa w protokołach ochrony aplikacji, IPS, AV, URL
  • możliwość tworzenia białej listy ruchu opartego na protokołach SSL
Kontrola transferu plików
  • wykorzystuje nazwę, typ i rozmiar pliku
  • oparta na protokołach: HTTP, HTTPS, FTP, SMTP, POP3 i SMB
  • sygnatury plikowe identyfikujące 100 rodzajów
Kontrola aplikacji
  • ponad 3000 aplikacji filtrowanych według nazwy, kategorii, subkategorii, technologii i ryzyka
  • możliwość blokowania, resetowania sesji, monitorowania oraz modelowania ruchu
  • możliwość kontroli aplikacji opartych na chmurze
Quality of Service (QoS)
  • określona gwarantowana przepustowość tuneli i użytkowników według protokołu IP
  • przepustowość asygnowana przez czas, priorytet i udostępnianie przepustowości
  • przyznawanie priorytetów określonych przepustowości
Utrzymywanie równowagi odczytu
  • kontrola wagi połączenia podczas odczytu danych
  • ochrona sesji połączeń i monitoring statusu sesji
  • utrzymywanie równowagi wczytywania linków wychodzących
Virtual Private Network (VPN)
  • połączenie oparte o protokół IPSec - kontrola dostępu i modyfikacji połączenia
  • określanie różnych wariantów połączeń, dotyczących poszczególnych urządzeń i tuneli

Zarządzanie oprogramowaniem Hilstone NextGen Firewall z serii E odbywa się za pomocą wygodnej centrali zarządzania: Hillstone Security Manager, która jest wzbogacona o aplikację sieciową, kontrolującą działanie oprogramowania. Ponadto, aplikacja posiada platformę Hillstone Security Audit, uzupełnioną pamięcią logów i możliwością ich przechowywania, co pozwala tworzyć raporty logów według adresów IP i określonych nazw portów.  


Załączniki: