TERMINATOR (UTM)
بررسی اجمالی
بررسی اجمالی
راهکار تک مرحله ای جهت کلیه نیازهای امنیت سازمانی. با دستگاه UTM به عنوان خط اولیه دفاعی، شبکه شما ایمن خواهد بود و کارمندان میتوانند با خیال راحت بر روی محصولات و تجارت سازمان تمرکز داشته باشند.
امکانات UTM
امکانات UTM
دیوار آتش
با استفاده از این امکان،مدیر شبکه می¬تواند اجازه دسترسی و یا مسدود نمودن ترافیک ورودی/خروجی شبکه را بر اساس سیاست سازمانی تعیین نماید.
IDS/IPS
بر اساس تکنولوژی real-time ترافیک شبکه را به دقت بررسی می¬نماید با پیش بینی مناسب از بروز حملات Dos و DDos پیش از نفوذ به شبکه جلوگیری می نماید.
آنتی ویروس درگاه ورودی/ خروجی
کلیه ترافیک شبکه ورودی و خروجی را در سطح gateway اسکن می نماید. با کاهش پنجره آسیب پذیری (WoV) در تسریع راهکار شناسایی ویروس نقش موثر ایفا می نماید.
Automatic Link Failover
به منظور کاهش زمان قطعی اینترنت و جریانات تبادل اطلاعاتی در سطح شبکه می توان از این امکان استفاده نمود. در این صورت ترافیک شبکه از خط ISP غیر فعال به ISP فعال سوییچ می گردد.
Load Balancing
امکان توزیع پهنای باند در میان ISP های گوناگون را در شبکه سازمانی فراهم می آورد و اجازه فعالیت این ISPها را بر روی یک کانال gateway میسر می سازد.
محافظت در برابر ایمیل در درگاه ورودی/خروجی
جهت مسدود نمودن و جلوگیری از ورود اسپم ها و ایمیل های فیشینگ به شبکه، کلیه ایمیل های ورودی/ خروجی و پیوست¬های آنها را در سطح gateway اسکن می نماید.
مدیرت پهنای باند
با استفاده از این قابلیت، امکان تخصیص پهنای باند سازمانی بر اساس کاربران و یا گروه های کاربری میسر می گردد.
VPN
با استفاده از این امکان مدیران شبکه می توانند محیطی امن را برای سازمانی که کاربران اتصال از راه دور (ریموتی) و ساختمان های گوناگونی دارد را ایجاد نمایند .
فیلترینگ محتوا
به منظور کاهش لود و اشغال پهنای باند در مجموعه ، امکان مسدود نمودن ترافیک غیر سازمانی از جمله : دانلودها، برنامه های چت و جریان های صوتی/تصویری را فراهم می آورد
سیاست مدیریت
با استفاده از این قابلیت، امکان لاگ گیری و گزارش گیری به صورت جامع و کاربر پسند بر پایه وب فراهم می شود.
IDS / IPS Protection
Advanced protection that proactively detects and prevents malicious activity which may exploit application vulnerabilities.
Vulnerability Scan
By scanning known vulnerabilities of applications and operating systems, this feature allows users to update necessary security patches.
Firewall Protection
Administrators can customize permission-based rules in line with observable network traffic and configure exceptions.
Tuneup
Clean junk files and delete invalid registry/disk entries within the network for enhanced performance of endpoints.
Phishing Protection
Phishing attacks that originate from malicious codes over the Internet are thwarted before they can enter the network and spread.
Browsing Protection
Endpoint clients can be safeguarded against attacks originating from malicious websites accessed from within the network.
New Dashboard
The updated graphical dashboard provides a centralized hub to monitor network health, security status and degree of compliance.
License History
Instant availability of product license information such as license history, renewal and additional feature pack details.
Redirection of Specific Groups / Clients
Enterprises with large numbers of endpoints, or low bandwidth, can easily migrate clients to a new server.
Easy Deployment and Maintenance
Endpoint clients can be easily deployed through flexible methods such as syncing with Active Directory, disk imaging, remote installation, login script setup, client packager or Notify Install.
Email and SMS Notifications
Notifications about critical network events can be preconfigured to reach appropriate parties via email or text messages.
Scan
Centralized scanning of all networked computers allows network administrators to derive maximal benefits and customize and schedule scans as per company needs.
Update
All networked endpoints within the enterprise can be easily updated from a centralized location or at a specified time.
Group Policy Management
Administrators can define user groups based on the hierarchy within the organization and set flexible policies as per situational requirements.
Multiple Update Managers
Multiple update managers can be deployed to achieve load-balancing and to avoid network congestion caused by a single update manager.
Reports
Reports and audits can be gained from a macro and micro view in a range of graphical and tabular formats.
Spam Protection
Scans your endpoint inboxes for spam, phishing attacks and unsolicited emails that sneak through network defenses.
Advanced Device Control
Configures device policies for various device types for Windows and Mac platforms to safeguard the network against unverified devices.
مزایای اصلی:
مزایای تجاری
- مدیرت امنیت IT
- محیط ایمن کاری
- بهره وری بالا
- پیروی از مقررات
- راه حل مناسب و مقرون به صرفه
مزایای مالی
- راه حل تلفیقی مقرون به صرفه
- استفاده بهینه از منابع IT
مزایای فنی
- امنیت شبکه تجمعی
- راهکار Plug-and-play
- خدمات پشتیبانی گسترده برای Seqrite Terminator