Clavister Aurora Security Framework Portafoglio Prodotti - GFO Europe

Pagina creata da Erica Borrelli
 
CONTINUA A LEGGERE
Clavister Aurora Security Framework Portafoglio Prodotti - GFO Europe
Clavister Aurora
Security Framework
Portafoglio Prodotti
Clavister Aurora Security Framework Portafoglio Prodotti - GFO Europe
Il nuovo modo di gestire la sicurezza inizia
                            con un approccio olistico

                                                                 BUSINESS
                                                                CONTINUITY

                                                      T
                                                    EC
                                                  N
                                                N
                                             CO                            CT
                                                                         TE
                                                                      O
                                                                    PR

                                                                                            T
                                                                                          EN
                                                                                       EV
                                                                                     PR
                                                               ORCHESTRATION
                                                               & AUTOMATION

                 Clavister Aurora Security Framework

                 La sicurezza è sempre stata un elemento fondamentale. Acquista un dispositivo UTM (Unified threat
                 management), segmenta la rete, gestisci i log come si faceva un tempo. Per garantire una robusta
                 sicurezza informatica nel XXI secolo, non basta più proteggere solamente la rete, bisogna pensare
                 di gestire gli endpoint, garantire l’accesso sicuro alle risorse sempre più decentralizzate e in-cloud,
                 convalidare l’identità degli utenti che accedono alla rete, alle applicazioni e ai sistemi informativi. Per
                 tutto questo hai bisogno dei migliori strumenti di gestione e analisi per stare al passo con le minacce
                 sempre più evolute al fine di proteggere l’eccellenza operativa della tua azienda.

                 Come è possibile fare tutto questo? Utilizzando un approccio che sfrutti un intelligente ecosistema di
                 prodotti e soluzioni in grado di affrontare tutte queste sfide. Lo puoi fare implementando soluzioni
                 innovative che “Clavister Aurora Security Framework” mette a disposizione, soluzioni che collaborano tra
                 loro per creare un modello di sicurezza informatica a 360°.

                 Con i prodotti e le soluzioni Clavister, è possibile utilizzare uno dei numerosi casi di utilizzo nelle aree di
                 Connect, Protect e Prevent per ottenere la giusta protezione richiesta dalla propria azienda. Connettere
                 quindi tra di loro le sedi e fornire accesso ad Internet garantendo elevati standard di sicurezza e
                 affidabilità. Ispezionare e analizzare il comportamento del traffico al fine di proteggere le risorse digitali.
                 Implementare misure di sicurezza preventive e regole che possano ridurre il rischio che gli utenti
                 commettano errori che vadano a minacciare o compromettere il perimetro digitale della tua azienda. I
                 casi d’uso proposti da Clavister interagiscono con l’obiettivo di fornire la continuità operativa della tua
                 azienda.

2 – Clavister Aurora Security Framework Portafoglio Prodotti
Clavister Aurora Security Framework Portafoglio Prodotti - GFO Europe
Portafoglio servizi

                                  Clavister                                                                                                             Clavister
                                                                             MANAGEMENT & ANALYTICS
                                 InControl                                                                                                             InCenter
    Central management with zero-touch

                  IDENTITY & ACCESS                                DEVICE                                      NETWORK                                         CLOUD
                    MANAGEMENT                                    SECURITY                                     SECURITY                                        SERVICES

                     Clavister                                  Clavister                                    Clavister                                        Clavister
                     EasyPassword                               OneConnect                                   NetWall                                          InCenter Cloud

                     Clavister                                  Clavister                                    Clavister                                        Clavister
                     EasyAccess                                 OneTouch                                     NetShield                                        NetEye Cloud

                                                                Clavister                                    Clavister
                                                                EndPoint Client                              NetEye

                                                                                        SERVICES

                         Clavister Training                                          Clavister Care                                              Clavister Consulting

         Security Use Cases
         I nostri prodotti sono le piattaforme perfette: un software innovativo che offre le migliori soluzioni
         di casi d’uso per i nostri clienti. Sia che si tratti di servizi VPN che di servizi di ottimizzazione del
         traffico, puoi scommettere che Clavister ti garantisce di rimanere connesso, protetto e lontano dai
         danni che si potrebbero infiltrare nella tua attività.

        CONNECT                                                 PROTECT                                                         PREVENT

Reliable
       Reliable
          SecureSecure
                  VPN
                   Reliable
                         VPNSecure VPN                                  Firewalling Firewalling
                                                                  Firewalling                                                              Application
                                                                                                                                                  Application
                                                                                                                                                         Visibility
                                                                                                                                                                Visibility
                                                                                                                                                                    & Control
                                                                                                                                                              Application  & Visibility
                                                                                                                                                                             Control & Control
Connecting
       Connecting
             branchConnecting
                   branch
                     officesoffices
                            andbranch
                                remote
                                  and remote
                                        offices and remote                Network
                                                                  Network        Firewalling
                                                                                     Network
                                                                           Firewalling       securing
                                                                                              Firewalling
                                                                                       securing IT     IT securing IT                      ControlControl
                                                                                                                                                    applications
                                                                                                                                                          applications
                                                                                                                                                                  and user
                                                                                                                                                              Control    andbehaviour
                                                                                                                                                                             user behaviour
                                                                                                                                                                        applications  and user behaviour
locations
       locations
          securely
                 securely
                   locations
                    and cost
                          andeffectively
                             securely
                              cost effectively
                                      and cost effectively               resources
                                                                  resources         and
                                                                                     resources
                                                                             and users  users and users                                    to optimize
                                                                                                                                                  to optimize
                                                                                                                                                       networknetwork
                                                                                                                                                              to  resource
                                                                                                                                                                         resource
                                                                                                                                                                  optimize  usage usage
                                                                                                                                                                            network   resource usage

Routing
      Routing
         & Load & Balancing
                   Load
                    Routing
                         Balancing
                             & Load Balancing                     NetworkNetwork
                                                                             AttackAttack
                                                                                      Network
                                                                                            Protection
                                                                                     Protection  Attack Protection                         Web Content
                                                                                                                                                  Web Content
                                                                                                                                                           Filtering
                                                                                                                                                                   Filtering
                                                                                                                                                                 Web   Content Filtering
Avoid downtime
      Avoid downtime
                  and
                    Avoid
                       secure
                         and
                          downtime
                             secure
                               business
                                     business
                                      and secure business                Intrusion
                                                                  Intrusion        detection
                                                                             detectionIntrusionand
                                                                                                 detection
                                                                                                   prevention
                                                                                        and prevention     and prevention                  Restrict
                                                                                                                                                  Restrict
                                                                                                                                                    accessaccess
                                                                                                                                                             to inappropriate
                                                                                                                                                                     to inappropriate
                                                                                                                                                                 Restrict accesscontent  content
                                                                                                                                                                                   to inappropriate content
continuity
      continuity
           with redundancy
                  with
                    continuity
                       redundancy
                               with redundancy                    systemsystem   and system
                                                                           and Denial Denial  of
                                                                                              and
                                                                                       of ServiceService
                                                                                                   Denialprotection
                                                                                                          of Service protection
                                                                                                  protection                               and high
                                                                                                                                                  andrisk
                                                                                                                                                       high
                                                                                                                                                          sites
                                                                                                                                                             riskand
                                                                                                                                                                  sites
                                                                                                                                                                      high risk sites

SecureSecure
       Network
             Network
                  Zones
                   Secure Zones
                            Network Zones                               Antivirus
                                                                  Antivirus        Scanning
                                                                            Scanning Antivirus Scanning                              ActiveActive
                                                                                                                                             TrafficTraffic
                                                                                                                                                     Optimisation
                                                                                                                                                            Optimisation
                                                                                                                                                         Active  Traffic Optimisation
Network
      Network
        segmentation
               segmentation
                   Network
                         to protect
                             segmentation
                                to protect to protect                   Streaming
                                                                  Streaming         scanning
                                                                             scanningStreamingof scanning
                                                                                                 attachments
                                                                                       of attachments      of attachments
                                                                                                               in mail,
                                                                                                        in mail,           in mail,  Traffic Traffic
                                                                                                                                            prioritisation
                                                                                                                                                   prioritisation
                                                                                                                                                           securing
                                                                                                                                                         Traffic    securing
                                                                                                                                                                    preferred
                                                                                                                                                                            preferred
                                                                                                                                                                prioritisation securing preferred
company’s
      company’s
          digital digital
                  assets
                   company’s
                          assetsdigital assets                          web
                                                                  web and  fileand fileweb
                                                                                      downloads
                                                                               downloads  and
                                                                                           for file for
                                                                                                   downloads
                                                                                                       malicious
                                                                                               malicious       for
                                                                                                          contentcontent
                                                                                                                   malicious content use of use
                                                                                                                                            resources
                                                                                                                                                of resources
                                                                                                                                                         use of resources

ServerServer
        Load Balancing
              LoadServer
                      Balancing
                            Load Balancing                              End-user
                                                                  End-user  DeviceDevice
                                                                                     End-user
                                                                                           Security
                                                                                     Security  Device Security                             Multi-Factor
                                                                                                                                                 Multi-Factor
                                                                                                                                                        Authentication
                                                                                                                                                                Authentication
                                                                                                                                                             Multi-Factor   Authentication
Simplifying
      Simplifying
            scalingscaling
                    Simplifying
                    and allowing
                           and allowing
                                scaling and allowing                    Blocking
                                                                  Blocking threatsthreats
                                                                                     Blocking
                                                                                   and    and threats
                                                                                              detecting
                                                                                        detecting dataanddata
                                                                                                       lossdetecting
                                                                                                              loss data loss               One platform
                                                                                                                                                 One platform
                                                                                                                                                         ensuring
                                                                                                                                                             Oneensuring
                                                                                                                                                                   authenticity
                                                                                                                                                                          authenticity
                                                                                                                                                                   platform     of
                                                                                                                                                                             ensuring  of
                                                                                                                                                                                       authenticity of
preventive
      preventive
            maintenance
                   maintenance
                    preventive maintenance                              at endpoint
                                                                  at endpoint devicesat
                                                                                      devices
                                                                                        endpoint devices                                   end-users
                                                                                                                                                 end-users
                                                                                                                                                     for Cloud/
                                                                                                                                                            for Cloud/
                                                                                                                                                                 Web apps,
                                                                                                                                                             end-users  Web  VPN’s
                                                                                                                                                                             apps, etc.
                                                                                                                                                                         for Cloud/VPN’s  etc. VPN’s etc.
                                                                                                                                                                                    Web apps,

SecureSecure
        Remote Remote
                  Access
                   Secure
                        Access
                           Remote Access                          ControlControl  Signalling
                                                                           Signalling Control  Validation
                                                                                                Signalling Validation
                                                                                        Validation                                         Password
                                                                                                                                                 Password
                                                                                                                                                      Self Service
                                                                                                                                                             Self ServiceSelf Service
                                                                                                                                                              Password
Empowering
      Empowering
             remoteEmpowering
                    remote
                      workersworkers
                               and
                                remote
                                     andworkers and               GatewayGateway   function
                                                                            function  Gateway
                                                                                      for    for function
                                                                                          specific specific   signalling
                                                                                                             for specific signalling
                                                                                                    signalling                             Empower
                                                                                                                                                 Empower
                                                                                                                                                     end users
                                                                                                                                                            end to
                                                                                                                                                                 users
                                                                                                                                                                   manage
                                                                                                                                                              Empower  toend
                                                                                                                                                                          manage
                                                                                                                                                                             users to manage
devicesdevices
        with flexible
               withdevices
                    flexible
                     securewith
                            secure
                             access
                                flexible
                                   access
                                        secure access                    validation
                                                                  validation        including
                                                                             includingvalidation
                                                                                               DNS,
                                                                                        DNS, SIP,  including
                                                                                                    GTPSIP,and
                                                                                                            GTPDNS,
                                                                                                                  andSIP,
                                                                                                               SCTP   SCTPGTP and SCTP     corporate
                                                                                                                                                 corporate
                                                                                                                                                     passwords
                                                                                                                                                            passwords
                                                                                                                                                              corporate passwords

SingleSingle
       Sign-On
             Sign-On
                  Single Sign-On                                  SecureSecure
                                                                          ServerServer
                                                                                     Secure
                                                                                         Protection
                                                                                  Protection  Server Protection                            Captive
                                                                                                                                                 Captive
                                                                                                                                                    PortalPortal
                                                                                                                                                           Authentication
                                                                                                                                                                  Authentication
                                                                                                                                                             Captive    Portal Authentication
One quick
      One secure
           quick secure
                  login
                  One quick
                        to
                         login
                           your
                              secure
                               toapps,
                                  yourlogin
                                        apps,
                                            to your apps,         ServerServer  trafficServer
                                                                                      decryption
                                                                         traffic decryption    traffic
                                                                                            for fullfor
                                                                                                     decryption
                                                                                                        full inspection
                                                                                                     inspection   for full inspection
                                                                                                                                 LOGIN
                                                                                                                                           Integration
                                                                                                                                         LOGIN
                                                                                                                                                 Integration
                                                                                                                                                       with Active
                                                                                                                                                      LOGIN
                                                                                                                                                             with  Active
                                                                                                                                                                   Directory
                                                                                                                                                             Integration  Directory
                                                                                                                                                                             and
                                                                                                                                                                          with    2FAand
                                                                                                                                                                                Active   2FA
                                                                                                                                                                                       Directory and 2FA
VPNs and
      VPNscloud
            and services
                cloud
                  VPNsservices
                         and cloud services                             of inbound
                                                                  of inbound  traffic traffic
                                                                                     of inbound traffic                                      procedures
                                                                                                                                                 procedures
                                                                                                                                                       for open
                                                                                                                                                              fornetwork
                                                                                                                                                                  open network
                                                                                                                                                             procedures    access access
                                                                                                                                                                           for open   network access

Resilient
       Resilient
           Interconnect
                  Interconnect
                    Resilient
                           Connectivity
                                Interconnect
                                   Connectivity Connectivity                                                                               BotnetBotnet
                                                                                                                                                   Blocking
                                                                                                                                                          Blocking
                                                                                                                                                               Botnet Blocking
Interconnection
       Interconnection
                  with
                    Interconnection
                        Border
                         with Border
                                 Gateway
                                       with
                                        Gateway
                                            Border Gateway                                                                                 Block outgoing
                                                                                                                                                 Block outgoing
                                                                                                                                                            andBlock
                                                                                                                                                                 incoming
                                                                                                                                                                   and incoming
                                                                                                                                                                          traffic
                                                                                                                                                                     outgoing   traffic
                                                                                                                                                                              and  incoming traffic
RoutingRouting
         (BGP) for
                (BGP)
                    carrier
                    Routing
                       for carrier
                            independence
                              (BGP)independence
                                     for carrier independence                                                                              through
                                                                                                                                                 through
                                                                                                                                                    IP reputation
                                                                                                                                                           IP reputation
                                                                                                                                                               through IP reputation

Carrier
      Carrier
        GradeGrade
               NATCarrier
                      NAT Grade NAT                                                                                                        User Verification
                                                                                                                                                 User Verification
                                                                                                                                                               User Verification
High performance
      High performance
                  High
                   IPv4 performance
                        – IPv4
                          IPv6 –network
                                 IPv6 network
                                      IPv4 – IPv6 network                                                                                  Easy on
                                                                                                                                                 Easy
                                                                                                                                                   demand
                                                                                                                                                       on demand
                                                                                                                                                             validation
                                                                                                                                                                     validation
                                                                                                                                                               Easy on   of the ofvalidation
                                                                                                                                                                        demand     the       of the
address
      address
        translation
               translation
                  address translation                                                                                                      end-user’s
                                                                                                                                                 end-user’s
                                                                                                                                                      identityidentity
                                                                                                                                                               end-user’s identity

                                                                                                             Clavister Aurora Security Framework Portafoglio Prodotti – 3
Clavister Aurora Security Framework Portafoglio Prodotti - GFO Europe
MANAGEMENT & ANALYTICS

                                  Clavister
                                 InCenter
                 La maggior parte delle aziende prende atto
                 dei problemi di sicurezza quando è già troppo
                 tardi, l’approccio è di tipo reattivo. Ciò che
                 manca è una chiara visione di ciò che sta
                 accadendo, in tempo reale, per essere in
                 grado di intraprendere immediatamente le
                 azioni necessarie.
                 Ecco allora “Clavister InCenter”, strumento
                 che in tempo reale attraverso interfaccia
                 di gestione (GUI) basata sul web e su
                 tecniche di apprendimento automatico,
                 offre ai responsabili IT una visione olistica
                 delle minacce e del traffico con rilevamento
                 delle anomalie delle funzionalità e­tramite
                 visualizzazione grafica di semplice compren­
                 sione riduce il TCO rispetto ai sistemi di
                 gestione di terze parti.

                                                                   “Clavister InCenter Cloud” consente agli amministratori IT
                                                                   di ottenere informazioni dettagliate sulle loro reti a fronte di
                               Clavister
                                                                   una minima configurazione e nessun investimento hardware.
                              InCenter Cloud                       “Clavister InCenter Cloud” rileva tutte le attività degli utenti,
                                                                   comprese le analisi forensi, con ricerca dei log, dashboarding,
                                                                   alerting, reportistica e monitoraggio dello stato delle reti.

                                  Clavister
                                 InControl
                 “Clavister InControl” è il nostro sistema di
                 gestione centralizzato premium creato per
                 gestire migliaia di Next Generation di Firewall
                 Clavister su reti di grandi dimensioni.

                 Il supporto del provisioning Zero-Touch
                 consen­­te ai firewall appena implementati di
                 accedere automaticamente al server “Clavister
                 InControl” corretto, da lì, le funzionalità di
                 gestione diretta consentiranno l’on-boarding
                 sicuro e l’imple­men­tazione delle policy.

                 Con supporto integrato per reporting, gesti­
                                                                         With Zero-touch, new gateways will automatically
                 one della configurazione e controllo della              find their way to specified home InControl server.
                 versione “Clavister InControl” è la soluzione
                 di gesti­one centralizzata ideale per grandi
                 aziende e provider di servizi di sicurezza
                 gestiti.

4 – Clavister Aurora Security Framework Portafoglio Prodotti
Clavister Aurora Security Framework Portafoglio Prodotti - GFO Europe
IDENTITY & ACCESS MANAGEMENT

                           Clavister                                                         Something

                           EasyAccess                                                        you KNOW

           La semplice combinazione di nome utente e password
           è uno dei principali motivi che favoriscono le violazioni
           di sicurezza, una combinazione che non può più
           essere considerata attendibile per la protezione delle                            Something
           applicazioni aziendali e dei dati sensibili.                                      you HAVE

           “Clavister EasyAccess” con Multi Factor Authentication
           (MFA) offre la sicurezza necessaria per proteggere il
           tuo ambiente da questi problemi. Sfruttando ciò che
           l’utente ha già e che conosce, la nostra soluzione MFA
           consente una soluzione semplice ed economica per
                                                                                              Something
           autenticare gli utenti.
                                                                                               you ARE

                           Clavister
                           OneTouch
           “Clavister OneTouch” è l’applicazione mobile utilizzata
           per l’autorizzazione biometrica di qualsiasi richiesta
           di accesso a più fattori. Dozzine di password su un
           numero uguale di piattaforme; come ricordarle tutte
           senza cadere nella trappola dell’uso di una singola
           password comune? Con “Clavister OneTouch” non
           dovrai mai più preoccuparti: basta usare la tua
           impronta digitale o l’identificazione del viso per
           sbloccare in modo sicuro tutte le applicazioni e i
           servizi su cui lavori e giochi.

                           Clavister
                           EasyPassword
           Cosa dire della situazione in cui ci siamo trovati tutti? Chiamare il nostro amministratore IT per
           chiedere il reset o una nuova password perché non riusciamo più a recuperare la nostra. Con
           “Clavister EasyPassword” è un gioco da ragazzi, puoi resettarla o crearne una in pochi minuti e in
           completa autonomia.

                                                                       Clavister Aurora Security Framework Portafoglio Prodotti – 5
Clavister Aurora Security Framework Portafoglio Prodotti - GFO Europe
NETWORK SECURITY

                                  Clavister
                                  NetShield
                 SERVICE-BASED FIREWALLS
                 Il Service-Based Firewall (SBFW) è un prodotto rivoluzionario che risponde alle esigenze dei
                 moderni utenti e amministratori di rete, ideale per la protezione di datacenter e infrastrutture
                 di rete che richiedono velocità e funzionalità a livello Carrier. Oltre alla protezione perimetrale
                 flessibile, il prodotto può essere configurato in modo tale da raccogliere tutto il traffico proveniente
                 dall’esterno ed eseguire l’ispezione con il sistema di rilevamento delle intrusioni integrato. Include
                 funzionalità per screening di specifici protocolli, come DNS, GTP e SIP e fornisce servizi tipo la
                 “carrier-grade network address translation”; la funzionalità di routing BGP che rendono questo
                 prodotto ideale per una protezione di rete di grandi dimensioni come reti di campus, WiFi pubblici
                 o reti di provider di servizi di comunicazione sia fissi sia mobili. Clavister NetShield può essere
                 implementato in un’appliance fisica oppure virtualmente, è ottimizzato per le prestazioni in
                 ambienti KVM e VMWare.

                 CLAVISTER SECURITY SUBSCRIPTION
                 Ai clienti di Clavister vengono offerti due tipi di servizi: l’abbonamento completo e inclusivo a Clavister
                 Security Subscription (CSS) o l’abbonamento a Clavister Product Subscription (CPS) più conveniente
                 e che può essere aggiornato in qualsiasi momento a CSS. Il Clavister Product Subscription (CPS)
                 include i servizi software, come aggiornamenti, manutenzione e supporto diretto 24/7 (online, per
                 telefono), nonché il sistema di gestione Clavister InControl.
                 In alternativa, il Clavister Security Subscription (CSS) include tutti i servizi inclusi nella sottoscrizione
                 del prodotto Clavister Product Subscription (CPS) con l’aggiunta delle funzionalità complete di firewall
                 di nuova generazione e UTM (Unified Threat Management), servizi di antivirus, filtraggio del contenuto
                 Web, IP reputation, prevenzione (IDP) e controllo in tempo reale delle applicazioni.
                 Ogni modello della gamma Clavister NetWall, appliance o virtuale, supporta gli stessi casi d’uso e
                 funzionalità avanzate.

6 – Clavister Aurora Security Framework Portafoglio Prodotti
Clavister Aurora Security Framework Portafoglio Prodotti - GFO Europe
NETWORK SECURITY

                         Clavister
                         NetWall
          NEXT-GENERATION FIREWALLS
          Hackers, virus, ransomware, furto di dati, spionaggio industriale e persino attacchi sponsorizzati da
          governi, l’elenco delle minacce informatiche che potrebbero mettere a rischio la tua attività va ben
          oltre quello appena riportato. Aggiungiamo a questo elenco anche tutti i nuovi tipi di tecnologie come
          il Cloud, il BYOD, il WiFi e tutti gli altri servizi che dovrebbero rendere la vostra azienda più produttiva.
          Le nostre appliance desktop compatte, veloci e potenti offrono una sicurezza completa per uffici remoti.
          Per gli utenti aziendali più grandi o l’implementazione presso la sede centrale, i nostri apparecchi
          montabili su rack offrono la migliore protezione anche per le grandi aziende.
          Ultimo ma non meno importante, Clavister è stato un pioniere dei prodotti virtuali dal 2008 che lo rende
          ideale per la creazione di ambienti protetti in ambienti cloud.

                         Clavister
                         OneConnect
          “Clavister OneConnect” è il nostro client SSL VPN che offre una soluzione semplice e facile da usare
          per l’accesso remoto utilizzando i firewall NetWall di Clavister. Connettersi in modo sicuro è facile:
          basta scaricare e installare il client e si è pronti per la connessione. Con il supporto per Microsoft
          Windows e per MacOS Apple è disponibile per un’ampia gamma di dispositivi. Insieme a “Clavister
          EasyAccess”, “Clavister OneConnect” offre un’esperienza di accesso con un solo clic per l’utente, inizia
          con la connettività VPN e termina con l’accesso all’applicazione preferita, sia essa di tipo SaaS oppure
          “on premise”.

                                                                         Clavister Aurora Security Framework Portafoglio Prodotti – 7
Clavister Aurora Security Framework Portafoglio Prodotti - GFO Europe
NETWORK SECURITY

                              Clavister
                              NetEye
           ADVANCED THREAT PROTECTION
           Clavister NetEye è un dispositivo che fornisce funzionalità di Advanced Threat Protection andando ad
           ispezionare e neutralizzare le minacce incorporate nel traffico SSL, esso è in grado di identificarle e
           avvisare l’amministratore di sistema tramite lo strumento di gestione InCenter di Clavister.
           Inoltre, le funzionalità offerte dal servizio Clavister Sandbox Cloud consentono di inviare file e pacchetti
           sospetti in un ambiente Cloud protetto, effettuare la detonazione, quindi procedere con l’analisi degli
           eventuali comportamenti dannosi che cercano di eludere la sicurezza perimetrale per finire con la messa
           in quarantena. Una volta terminato, il servizio Clavister Sandbox Cloud, invierà a Clavister InCenter il
           report dell’attività svolte.
           Clavister NetEye è di facile implementazione, compatibile con qualsiasi firewall sia esso Clavister
           oppure di terze parti e richiede un tempo minimo di inizializzazione. Non influisce sulle prestazioni del
           firewall e offre un modo semplice per analizzare il traffico proveniente da più siti verso un singola unità
           centralizzata. Il responsabile IT ora può gestire facilmente i costi e si può sentire rassicurato che tutto il
           traffico è sottoposto a scansione per rilevare eventuali minacce.

                                                                                       Clavister
                                                                                       NetEye Cloud
                                                                            Il prodotto Clavister NetEye Cloud offre la completa
                                                                            decodificazione e filtraggio del traffico web crittografato.
                                                                            Protegge, registra e segnala attività web SSL. Nessun
                                                                            client software è richiesto. Inoltre tramite Clavister NetEye
                                                                            Sandbox Cloud, uno strumento per eseguire file exe in
                                                                            un’area di ispezione e detonazione riservata e protetta,
                                                                            invia a Clavister InCenter report per ulteriori azioni.

                                              #NoBackDoors and Third-party Access Restriction
                                              Clavister certifica che i prodotti Clavister non contengono alcuna “back-
                                              door”, ovvero che non vi sono meccanismi deliberatamente incorporati
                                              che consentano a un’azienda o un’organizzazione di accedere o control-
                                              lare un prodotto Clavister senza la previa accettazione da parte dell’am-
                                              ministratore del prodotto in questione.

                                              John Vestberg, CEO, Clavister

                                              www.clavister.com/SecurityBySweden

                                 Clavister AB, Sjögatan 6 J, SE-891 60 Örnsköldsvik, Sweden
                        Phone: +46 (0)660 29 92 00 — Fax: +46 (0)660 122 50 — Web: www.clavister.com

            Copyright © 2019 Clavister AB. All rights reserved. The Clavister logo and all Clavister product names and slogans are trademarks or
             registered trademarks of Clavister AB. Other product names and/or slogans mentioned herein may be trademarks or registered
                  trademarks of their respective companies. Information in this document is subject to change without prior notification.
Clavister Aurora Security Framework Portafoglio Prodotti - GFO Europe Clavister Aurora Security Framework Portafoglio Prodotti - GFO Europe
Puoi anche leggere