Firewall Analyzer
Funkcjonalność
· Zarządzanie zgodnością
Automatyzacja audytów zgodności dzięki gotowym raportom w zakresie zgodności z normami, takimi jak PCI-DSS, ISO 27001, SANS, NERC-CIP, NIST i SANS
· Zarządzanie zmianami konfiguracji zapory sieciowej
Otrzymuj natychmiastowe powiadomienia w zakresie tego „kto", „co","kiedy" i „dlaczego" dokonuje zmian w konfiguracji zapory sieciowej
· Monitorowanie aktywności internetowej użytkowników
Monitorowanie korzystania z internetu (nadmierne lub niewłaściwe korzystanie) przez pracowników w Twoim przedsiębiorstwie.
Otrzymuj powiadomienia w czasie rzeczywistym, gdy użytkownik próbuje uzyskać dostęp do niedozwolonych stron.
· Monitorowanie ruchu i przepustowości sieci
Monitoruje ruch sieciowy i generuje natychmiastowe powiadomienia w momencie nagłych zmian w przepustowości sieci.
Analizuje to, jaki użytkownik, protokół, grupa lub aktywność sieciowa powodują znaczne wykorzystanie przepustowości sieci za pomocą wyposażonych w wygodny interfejs, bieżących raportów dotyczących wykorzystania przepustowości
· Zarządzanie zabezpieczeniami sieci
Szczegółowe informacje dotyczące wszystkich możliwych ataków sieciowych i przypadków naruszenia bezpieczeństwa w Twojej sieci
· Zarządzanie zasadami zapory sieciowej
Identyfikuje najczęściej wykorzystywane zasady w celu ich optymalizacji i poprawy bezpieczeństwa sieci.
Identyfikuj nieużywane zasady oraz modyfikuj/usuwaj je, by poprawić wydajność zapory sieciowej.
· Monitorowanie serwerów Proxy i VPN w czasie rzeczywistym
Dostęp do danych dotyczących wykorzystania VPN, w podziale na użytkowników i grupy użytkowników, informacji o aktywnych użytkownikach VPN, danych na temat sesji i wykorzystania przepustowości sieci.
Monitorowanie ruchu wychodzącego przez proxy, możliwość uzyskania szczegółowych danych o użytkownikach generujących ruch sieciowy, odwiedzanych stronach i wykorzystywanej przepustowości sieci.
· Audyty badawcze sieci
Przeszukiwanie dzienników i możliwość ustalenia w ciągu kilku minut dokładnego wpisu dziennika, wskazującego przyczynę zdarzenia dotyczącego bezpieczeństwa.
Szybki i powtarzalny dostęp do danych dzięki funkcji zaawansowanego wyszukiwania i generowania raportów w oparciu o wyniki wyszukiwania.
· Analiza dziennika
Centralne gromadzenie, analiza i archiwizacja dzienników wszystkich urządzeń zabezpieczających, takich jak Microsoft ISA, NetScreen, SonicWALL, WatchGuard, Squid Proxy i inne.
Wyodrębnianie informacji w zakresie zabezpieczeń i przepustowości z danych przepływu, jak IPFIX z rozszerzeniami i Cisco.
Korzyści
· Wykorzystanie prawdziwej wartości urządzeń zabezpieczających
Obsługa szerokiej gamy dzienników końcowych urządzeń zabezpieczających, w tym zapór sieciowych, VPN-ów, IDS/IPS oraz serwerów proxy.
Dostęp do szerokiej liczby raportów umożliwiających monitorowanie zewnętrznych zagrożeń, zarządzanie zmianami i zapewnienie zgodności z przepisami.
· Atrakcyjny koszt pozyskania (TCO) i szybki zwrot z inwestycji
Brak konieczności stosowania dodatkowego sprzętu, minimalne koszty początkowe oraz utrzymania plus model subskrypcji gwarantują niski koszt pozyskania (TCO).
Konkurencyjna cena. Szybkie wdrożenie, natychmiastowe efekty i ograniczone koszty operacyjne zapewniają szybki zwrot z inwestycji.
· Szybka odpowiedź na dynamiczne potrzeby biznesu
Zamiana w szybki sposób dzienników końcowych urządzeń zabezpieczających w źródło użytecznych informacji.
Generowanie raportów w wygodnych formatach.
· Zwiększenie wydajności IT
Zaledwie kilka minut od wdrożenia produktu do generowania raportów.
Alerty w czasie rzeczywistym na zdarzenia bezpieczeństwa pozwalają pracownikom IT natychmiast reagować na zagrożenia.