Verschiedene Tools für die Sicherheit Ihres Netzwerks
Die Sicherheit im Netzwerk hat viele Aspekte, für die wir Ihnen geeignete Lösungen anbieten
Unified Threat Management (UTM) mit Appliances für Firewall, Anti-Spam, Anti-Virus usw.
Network Access Control (NAC) für die Sicherheit des Netzzugangs
Abwehr von DDoS Angriffen
Haben Sie Fragen? Sehr gern helfen wir Ihnen persönlich weiter.
Gemeinsam mit unseren Partnern bieten wir Netzwerk-Sicherheits-Appliances und Lösungen im Unified Threat Management (UTM) Umfeld an. Mit den Produkten und Diensten von Fortinet stellen wir Ihnen einen umfassenden, integrierten und leistungsfähigen Schutz vor dynamischen Sicherheitsbedrohungen passend für Ihr Netz zusammen.
Mit ASIC-basierender Leistungsbeschleunigung und viefältigen Bedrohungsanalyse- und Abwehrtechnologien liefert Fortinet einen umfangreichen Schutz vor Bedrohungen für Applikationen wie für Netzwerke.
Mit unseren Partnern erstellen wir für Sie Lösungen für
Firewall,
Anti-Virus,
Anti-Spam,
VPN,
Web-Filterung,
Intrusion Prevention (IPS) und
Traffic Shaping.
Ihre Vorteile durch Fortinet Lösungen:
Gleiche Benutzeroberfläche für alle Appliances
Benutzeranzahl unbegrenzt
Zentrales Management
ASIC Prozessoren schützen das Netzwerk in Echtzeit
Network Access Control - Kontrolle des Netzzugangs
Eigentlich ist Network Access Control (NAC) ein Thema, das jedes Unternehmen bereits seit Einführung der Netzwerkdosen beschäftigt und begleitet. Doch heute ist die Überwachung und Meldung der angeschalteten Geräte gerade in Zeiten von WLAN und BYOD für die Sicherheit des Netzes eminent wichtig. Trotzdem wissen viele Unternehmen oft nicht genau, welche Geräte wo in Ihrem Netzwerk angeschlossen sind, wem sie gehören und vor allem, was sie genau tun.
Gemeinsam mit macmon bieten wir Ihnen nun ein intelligentes und einfaches NAC-System an. Was sich dahinter verbirgt und welchen Nutzen Sie durch den Einsatz erhalten, ist einfach erklärt: macmon kommuniziert in Ihrem Netzwerk mit allen managebaren Switchen und hat so eine komplette Übersicht aller angeschalteten Geräte im Netzwerk:
Übersicht und online Dokumentation, welche MAC- und IP-Adressen im Netzwerk aktuell vorhanden und an welche Switche angekoppelt sind
Automatische Konfiguration der Ethernet Access Ports in ein Gast VLAN bzw. je nach Berechtigung in das Anwendungs-VLAN VoIP, EDV etc.
Meldung an ein zentrales Überwachungssystem, falls nicht berechtigte MAC Adressen z.B. im WLAN angeschaltet werden
Sperrung des Access Ports bzw. Konfiguration in ein Honey-Pot-VLAN bzw. „totes" VLAN
Intelligente Technologien im Hintergrund sorgen dafür, dass unzählige Systemeigenschaften miteinander kombiniert die Eindeutigkeit der Systeme sicherstellen. Beispielsweise kann die MAC Adresse, die IP Adresse und das aktuelle Virenpattern den Zugriff auf bestimmte Ressourcen ermöglichen.
Ohne die Notwendigkeit, die komplexen Technologien selbst zu implementieren, zu beherrschen oder zu administrieren, profitieren Sie so von einer herstellerunabhängigen Lösung, für die Sie Ihr Netzwerk nicht anpassen müssen. Die Integrationsmöglichkeiten mit anderen führenden Sicherheitsprodukten sorgen zudem für Nachhaltigkeit, Transparenz und erhebliche Mehrwerte.