Baza wiedzy


Total : 45


Audyt podatności

W firmie STORMSHIELD bezpieczeństwo rozumiemy kompleksowo, dlatego jednym z Twoich najważniejszych narzędzi będzie Audyt Podatności


ZOBACZ WIĘCEJ


Filtry URL

Filtr URL pozwala na blokowanie użytkownikom dostępu do wybranych stron internetowych. Jego skuteczność zależy od dostosowania stron sklasyfikowanych w bazie filtra. Kluczowa jest tu częsta aktualizacja filtrów, by były one dopasowane do aktualnie popularnych na rynku witryn oraz by nie wymagały interwencji administratora.


ZOBACZ WIĘCEJ


Firewall z IPS

Technologia ASQ - Nieodłącznym elementem dobrego UTM jest skuteczny Intrusion Prevention System – w skrócie IPS – czyli system rozwiązań chroniących sieć komputerową przed włamaniem. Inni producenci urządzeń UTM dodają IPS do już istniejącej, stosowanej od lat architektury zapory


ZOBACZ WIĘCEJ


Fortinet - Antivirus/Antispyware

Stop infekcjom i złośliwemu oprogramowaniu - Infekcje atakujące serwery oraz stacje robocze przedsiębiorców, agencji rządowych oraz dostawców usług generują koszty liczone w milionach dolarów każdego roku. Wymaga to poświęcenia dużej ilości czasu w celu usunięcia wirusów z punktów końcowych i serwerów, jednakże organizacja i tak może stracić cenne dane przez programy szpiegujące i boty, wysyłające niepostrzeżenie informacje na zewnątrz sieci. Ponadto, niektóre wirusy są w stanie "wyłączyć" całą sieć oraz sk


ZOBACZ WIĘCEJ


Fortinet - Antyspam

Stop dla spamu - Niepożądane wiadomości w formie spamu kosztują korporacje i agencje rządowe miliardy dolarów rocznie. Pracownicy spędzają czas na sortowaniu i usuwaniu spamu z ich poczty elektronicznej, podczas gdy serwery i sieci muszą borykać się z dodatkowym ruchem. Ponadto, e-maile spamowe są najbardziej popularnym środkiem, za pomocą którego boty propagują, często szkodliwe oprogramowanie i linki do nieodpowiednich stron.


ZOBACZ WIĘCEJ


Fortinet - Bezpieczeństwo aplikacji WWW

Stop zagrożeniom ze strony aplikacji internetowych - Aplikacje internetowe to aplikacje wykorzystują przeglądarkę internetowa jako klienta. Aplikacje równie proste jak okno do wysyłania wiadomości lub portal do wyrażania opinii wymagający logowania czy też skomplikowana aplikacja internetowa w postaci edytora tekstów czy też arkusz kalkulacyjny, również definiowane są jako aplikacji internetowa. Technologie internetowe przeżywają dynamiczny rozwój przez co również rodzime aplikacje są coraz bardzie integrow


ZOBACZ WIĘCEJ


Fortinet - Bezpieczeństwo baz

Bezpieczeństwo baz danych - Zabezpiecz swoje dane - Serwery baz danych są najważniejszymi elementami sieci każdej firmy. Przechowują one wszystkie najbardziej krytycznych zasoby firmy obejmują dane klienta, informacje finansowe, informacje na temat zasobów ludzkich, projektów produktów i więcej - wszystkie dane, które umożliwiając firmie prowadzenie biznesu i jako takie muszą być bezpieczne. Według jednego z najnowszych badań Fortinet, 80 procent przypadków naruszenia bezpieczeństwa danych dotyczą wewnętrzn


ZOBACZ WIĘCEJ


Fortinet - Bezpieczeństwo hostów

Bezpieczeństwo punku końcowego - Punkt końcowy to pojedyncze urządzenia lub system komputerowy, który działa jako klient sieci. Wspólne punkty końcowe to komputery stacjonarne, laptopy, smartphone, tablety i specjalistyczne wyposażenie, takie jak czytniki kodów kreskowych, terminale bezprzewodowe. Endpoint Security zawiera wszystkie elementy umożliwiające zabezpieczenie punktów końcowych. Środki te obejmują określanie ryzyka niezbędnego do ochrony punktów końcowych również przed nimi samymi.


ZOBACZ WIĘCEJ


Fortinet - Bezpieczeństwo IPv6

Bezpieczeństwo sieci IPv6 - Przejście z IPv4 na IPv6 to kwestia czasu. Pula adresów dostępowych IPv4 została wyczerpana. Organizacje muszą przeanalizować swoją gotowość do IPv6, ponieważ niektóre z starszych urządzeń nie będzie wspierać protokół IPv6 i trzeba będzie je wymienić. Bardzo ważne jest, aby organizacje wdrożyły urządzenia zabezpieczające sieć , które mogą przynieść taki sam poziom ochrony dla IPv6 jak i dla IPv4.


ZOBACZ WIĘCEJ


Fortinet - Firewall

Zabezpieczanie infrastruktury - Każde przedsiębiorstwo posiadające dostęp do Internetu i intranetu, instaluje zaporę ogniową, aby zapobiec uzyskiwaniu dostępu do swoich zasobów oraz do kontrolowania zewnętrznych zasobów do których mają dostęp użytkownicy. Firewall, ściśle współpracuje z innymi elementami infrastruktury sieciowej, sprawdza każdy pakiet sieciowy i decyduje czy przekazać go w kierunku miejsca przeznaczenia. Zapora jest często instalowana w specjalnie wyznaczonym urządzeniu sieciowym oddzielony


ZOBACZ WIĘCEJ


Fortinet - Intrusion Prevention System (IPS)

Stop nieautoryzowanemu dostępowi - Fortinet IPS chroni sieć przed zagrożeniami zarówno znanymi jak i nieznanymi, blokując ataki, które mogłyby wykorzystać luki w zabezpieczeniach sieci i niezaktualizowanych systemach. Fortinet rozumie, że firma lub sieć usługodawcy wspiera wiele różnych aplikacji, protokołów i systemów operacyjnych w tym samym czasie. Ta zróżnicowana infrastruktura może skomplikować utrzymanie serwerów i urządzeń sieciowych, w wyniku podatności na zagrożenia.


ZOBACZ WIĘCEJ


Fortinet - Kontrola aplikacji

Stop dla zagrożeń oraz malware - Aplikacje Web 2.0, takie jak Facebook, Twitter i Skype są powodem zwiększenia złożoności ruchu sieciowego przez co narażają organizację na zagrożenia nowej generacji. W celu ochrony poufnych informacji i zachowania zgodności z regulacjami rządowymi oraz najlepszymi praktykami branżowymi bardziej niż kiedykolwiek, ważne jest monitorowanie, kontrola wykorzystania portali społecznościowych oraz usług pracujących w chmurze.


ZOBACZ WIĘCEJ
Total : 45