• Nenhum resultado encontrado

UTM. Unified Threat Management. Proteção Completa e Fácil de Usar. Rápida Visão, Gestão e Tomada de decisão. BLOCKBIT

N/A
N/A
Protected

Academic year: 2021

Share "UTM. Unified Threat Management. Proteção Completa e Fácil de Usar. Rápida Visão, Gestão e Tomada de decisão. BLOCKBIT"

Copied!
10
0
0

Texto

(1)

Unified Threat Management

Gerenciamento Unificado de Ameaças

BLOCKBIT

UTM

Destaques

Controle Avançado de Aplicações: Gerencie facilmente o acesso a aplicações Web 2.0 como Facebook, LinkedIn, Google, Twitter, Dropbox, entre outros.

Proteção Avançada Contra Ameaças: Segurança inovadora contra malware avançado e callback.

Timeline:

Linha do tempo por usuário exibindo de forma simples o histórico com todos os acessos, aplicativos e ameaças detectadas.

Inspeção SSL:

Mantenha o controle sobre conexões seguras com protocolo HTTPS. Painel de Política Unificado: Controle o acesso com agilidade através de políticas de conformidade que unem todos os recursos de forma simples e inovadora.

Next Generation Firewall, IPS, VPN,

Advanced Web Filter, Advanced

Threat Protection e muito mais.

Fique protegido de ciberataques e ameaças globais escolhendo a ferramenta correta. O BLOCKBIT UTM simplifica o gerenciamento de múltiplos dispositivos economizando tempo, dinheiro e reduzindo as possibilidades de erros de configurações, minimizando os riscos para a sua empresa.

Proteção Completa e Fácil de Usar.

(2)

Appliances Virtuais

Maior Escalabilidade Recuperação de Desastres Mais Rápida Otimização da Infraestrutura

UTM | Descrição do Produto

BLOCKBIT UTM é uma solução de cibersegurança de última geração que unifica tecnologias de Next Generation Firewall, IPS, VPN IPSec, VPN SSL, Advanced Web Filter, ATP (Proteção Avançada Contra Ameaças) e muito mais.

Através de uma interface web intuitiva e de fácil utilização, as informações de todos os recursos são organizadas, agrupadas, ordenadas e exibidas no Dashboard que permite a rápida visão, gestão e tomadas de decisão.

O BLOCKBIT Global Intelligence Lab trabalha 24x7x365 na pesquisa e análise de novas ameaças para melhorar a segurança da sua empresa.

Contate-nos hoje

mesmo ou visite

nosso website para

mais informação

(11) 2165 8888

www.blockbit.com

Gerenciamento Unificado de Ameaças BLOCKBIT

UTM

Proteção Completa

e

Fácil de Usar

Rápida Visão, Gestão

Destaques

Controle Avançado de Aplicações: Gerencie facilmente o acesso a aplicações Web 2.0 como Facebook, LinkedIn, Google, Twitter, Dropbox, entre outros.

Proteção Avançada Contra Ameaças: Segurança inovadora contra malware avançado e callback.

Timeline:

Linha do tempo por usuário exibindo de forma simples o histórico com todos os acessos, aplicativos e ameaças detectadas.

Inspeção SSL:

Mantenha o controle sobre conexões seguras com protocolo HTTPS. Painel de Política Unificado: Controle o acesso com agilidade através de políticas de conformidade que unem todos os recursos de forma simples e inovadora.

Implantação Flexível

Escolha a melhor opção para o seu ambiente:

Appliances em Hardware

Desempenho Máximo Estabilidade Garantida Instalação Rápida

(3)

UTM | Dashboard

Dashboard

Timeline

A Timeline por usuário mostra o histórico de acessos, ameaças e aplicações em uma linha do tempo visível por administradores e gestores.

No Dashboard as informações coletadas dos módulos de segurança são exibidas de forma sumarizada por usuários, grupos, serviços e ameaças, permitindo uma rápida visão, gestão e tomadas de decisão.

(4)

UTM | Diferenciais

Proteção Avançada

Contra Ameaças

Segurança inovadora com detecção e proteção em tempo real contra malware avançado, callbacks maliciosos e até mesmo ataques desconhecidos.

Controle Avançado

de Aplicações

Gerencie facilmente o acesso a serviços e aplicações utilizando “nomes” no lugar de “endereços e portas”, trazendo ganhos em segurança e agilidade, reduzindo a necessidade do conhecimento de protocolos.

Dashboard

As informações coletadas dos módulos de segurança são exibidas de forma sumarizada por usuários, grupos, serviços e ameaças, permitindo uma rápida visão, gestão e tomadas de decisão. A Timeline por usuário mostra o histórico de todos os seus acessos, controles e ameaças em uma linha do tempo que pode ser disponibilizada para os usuários, administradores e gestores.

Painel Unificado

de Políticas

Controle o acesso com agilidade através de políticas de conformidade que unem todos os recursos de forma simples e inovadora, reduzindo os erros e simplificando a criação de regras por usuários, grupos, serviços e aplicações nomeadas.

Controle de

Banda Flexível

Gerencie o uso de sua conexão de acordo com a importância, por usuários, grupos, categorias web, tipos de serviço entre outros.

Balanceamento

de Link

por Política

O BLOCKBIT UTM inova no gerenciamento de múltiplos links, permitindo a escolha do link em cada política de segurança, oferecendo maior flexibilidade, combinando controles por endereços, conteúdos, categorias, aplicações, usuários, grupos e muito mais.

Acesso Remoto

sem Client

Com o BLOCKBIT UTM você se conecta de forma segura de qualquer lugar do mundo até a sua rede, sem precisar instalar nenhum software adicional por ser compatível de forma nativa com os clients do Windows, Mac, Linux, iOS e Android.

(5)

Next Generation Firewall

O BLOCKBIT UTM vai além do firewall tradicional unindo o que há de melhor em segurança de redes em uma única solução, aumentando a capacidade de proteção contra ataques. O Next Generation Firewall do BLOCKBIT UTM simplifica a criação de políticas complexas e regras utilizando endereços, usuários, grupos, aplicações, ameaças e serviços apresentados como objetos nomeados de forma unificada, o que facilita o entendimento das políticas mantendo o controle no máximo.

IPS - Sistema de Prevenção de Intrusos

O BLOCKBIT UTM protege a sua rede contra ameaças cada vez mais frequentes. O IPS avançado contém milhares de assinaturas de vulnerabilidades, continuamente atualizadas pelo BLOCKBIT Intelligence Lab, que estão organizadas em mais de 30 categorias com assinaturas incluindo Sistemas Operacionais, Protocolos, Servidores de Aplicação, Bancos de Dados, SQL Injection e diversas outras ameaças. O Dashboard exibe informações sobre as ameaças de forma detalhada permitindo a rápida análise de risco.

VPN IPSec

O BLOCKBIT UTM possui uma robusta implementação IPSec padrão que garante a interoperabilidade com outros produtos no mercado e vai além, oferecendo ainda mais opções de criptografia e segurança.

UTM | Principais Recursos

VPN IPSec RAS - Remote Access

Com o BLOCKBIT UTM você se conecta de forma segura a partir de qualquer lugar do mundo até a sua rede, sem precisar instalar nenhum software adicional por ser compatível de forma nativa com o Windows, Mac, Linux, iOS e Android.

VPN SSL

A partir de qualquer estação utilizando apenas um navegador com suporte Java, é possível acessar um portal Web que oferece acesso as aplicações internas, configuradas de forma fácil e intuitiva com o máximo de segurança e privacidade.

Inspeção SSL

Atualmente grande parte do tráfego web é feito através de conexões criptografadas, o BLOCKBIT UTM permite inspecionar o conteúdo criptografado de sua escolha através das políticas de conformidade, permitindo o controle total de acesso e uso de todos os recursos de proteção, como Proteção Avançada Contra Ameaças e Filtragem de Conteúdo.

Filtragem de Conteúdo

O BLOCKBIT UTM possui mais de 80 milhões de endereços classificados em mais de 80 categorias e ainda conta com assinaturas de navegadores web. Funcionando em conjunto com a Inspeção SSL o BLOCKBIT UTM fornece completo controle sobre qualquer tipo de conteúdo que pode ser acessado, através da criação simplificada de políticas de conformidade, especificando usuários, grupos, ip´s, uso de banda e prioridade, links, navegador e versão, tamanho de downloads, aplicativos web, por tempo e muito mais.

(6)

Controle Web 2.0

Com o avanço da Internet, aplicações como Facebook, Youtube, Google, Twitter, LinkedIn, Dropbox e outras têm se tornado muito populares. O BLOCKBIT UTM permite o controle total no acesso das aplicações Web 2.0, permitindo que seus colaboradores permaneçam focados no que é necessário para a produtividade sem distrações.

Multilink

O BLOCKBIT UTM suporta múltiplas conexões de Internet, oferecendo grande flexibilidade na gestão dos serviços, permitindo distribuir o tráfego baseado nas políticas de segurança. A opção de alta disponibilidade e recurso Failover fornece ao BLOCKBIT UTM a resiliência para permanecer online 99,99% do tempo.

ATP - Proteção Avançada Contra Ameaças

O BLOCKBIT UTM incorpora tecnologias sofisticadas de segurança e inteligência que detectam e protegem contra os ataques conhecidos e desconhecidos, incluindo detecção de malwares avançados (trojan, vírus e outros), ameaças persistentes avançadas e

ataques de callbacks maliciosos. O ATP também pode bloquear IP´s com má reputação divididos em categorias (Abuse, Anonymizers, Attacks, Malware, Reputation e Spam) e ataques por geolocalização.

Alta Disponibilidade

O BLOCKBIT UTM suporta nativamente o recurso de alta disponibilidade (High Availability) mantendo um appliance em modo backup que entra em operação rapidamente no caso de falha com o appliance primário, diminuindo ao máximo o tempo de indisponibilidade.

UTM | Principais Recursos

QoS - Qualidade de Serviço

O BLOCKBIT UTM oferece um recurso único em QoS, permitindo a priorização e o controle de banda nas políticas de conformidade de forma rápida e eficiente. Este recurso avançado de QoS permite categorizar o tráfego baseado em sua importância e também possibilita priorizar pacotes usando protocolos DSCP e TOS.

Captive Portal

O BLOCKBIT UTM torna fácil o gerenciamento e acesso de visitantes com o Captive Portal de qualquer navegador, suporta o auto-registro e personalização de requisitos com políticas de segurança controlando o acesso. O Captive Portal também faz o controle de acesso para usuários registrados na rede, proporcionando uma forma eficaz de autenticação, troca de senhas e acesso a relatórios personalizados.

Outros Recursos

Roteamento Dinâmico VLAN

Integração do Active Directory SNMP

Link Aggregation - Ethernet Bonding (802.3ad) Snapshot

(7)

BBV 5

O BLOCKBIT UTM incorpora tecnologias sofisticadas de segurança e inteligência que detectam e protegem contra os ataques conhecidos e desconhecidos, incluindo detecção de malwares avançados (trojan, vírus e outros), ameaças persistentes avançadas e

ataques de callbacks maliciosos. O ATP também pode bloquear IP´s com má reputação divididos em categorias (Abuse, Anonymizers, Attacks, Malware, Reputation e Spam) e ataques por geolocalização.

UTM |

Modelos dos Equipamentos

Modelo BB 2

|

BB 5

|

BB 10

Pequenas Empresas Memória de 4GB BB 2 e BB 5 - 32GB SSD / BB 10 - 120GB SSD 4 LANs (2 Segmentos de Bypass no BB 10) ** VGA - BB 10 Especificação

Modelo BB 100

Médias Empresas

Modelo BB 10000

Corporações & Datacenters

Fonte de Energia **VGA Botão On/Off Indicador On/Off 4 Portas de 1 GbE 2 Portas USBs Porta de Console Tela LCD 2 Interfaces de Gerenciamento (IPMI) 8 Portas 1 GbE Módulo de

Ventilador Fonte deEnergia

Fonte de Energia Botão On/Off 2 Portas USBs HD Slots SATA SSDs/HDDs Módulo de Ventilador 3 Slots de Expansão LANs Porta de Console

Modelo BB 1000

Grandes Empresas

Tela LCD IndicadorOn/Off

Porta de Console 2 Interfaces de Gerenciamento (IPMI) 6 Portas 1 GbE 2 Portas USBs Módulo de Ventilador Fonte de Energia Botão On/Off 2 Slots de Expansão LANs 2 Slots de Expansão PCI Tela LCD IndicadorOn/Off

Porta de Console

2 Interfaces de Gerenciamento

(IPMI) 4 Portas1 GbE 2 Portas USBs Módulo de Ventilador Fonte de Energia Botão On/Off BBV 10

Virtual Appliances

Firewall Throughput (UDP) Mínimo de LANs por Produto Máximo de LANs por Produto

300 Mbps 800 Mbps 2.2 Gbps 2 2 2 4 4 4 Indicador

On/Off *Fotos meramente ilustrativas.

*Fotos meramente ilustrativas. *Fotos meramente ilustrativas.

*Fotos meramente ilustrativas.

Memória de 8GB 120GB SSD

6 LANs (2 Segmentos de Bypass)

Especificação

Memória de 16GB 240GB SSD

8 LANs (3 Segmentos de Bypass) 2 Slots de Expansão LANs Expansão de LAN por Slots (opcional) 8x 1GbE RJ45 ou 4x 10GbE Fiber

Especificação

Memória de 32GB 480GB SSD

10 LANs (4 Segmentos de Bypass) 3 Slots de Expansão LANs Expansão de LAN por Slots (opcional) 8x 1GbE RJ45 ou 4x 10GbE Fiber

Especificação

(8)

UTM | Especificações Técnicas

Políticas de Segurança

Filtro de Conteúdo Web Filtro de Aplicativos Web 2.0 Interceptação SSL

Inspeção IPS (Intrusion Prevention System) Inspeção ATP (Advanced Threat Protection) QoS (Controle de Banda/Priorização) Múltiplos Serviços NAT Método de Operação First-Match Wins Ações Permitir Bloquear

Inspeção de Segurança: IPS Inspeção de Segurança: ATP

Firewall

IPS

- Sistema de Prevenção de Intrusos

Assinaturas e Sensores Pré-Processadores Níveis de Impacto Baixo Médio Alto

Proteção Contra Ameaças (Exploit, Shellcode, etc) Proteção Contra Pacotes Mal Formados Prevenção DoS e DDoS

Prevenção Contra SCAN

Prevenção Contra Anomalias de Protocolos Ação de Bloqueio do Pacote ou Reset da Conexão em Tempo Real

Suporte a Configuração de Exceção por Assinatura Origem ou Destino

Log Registro das Incidências

Aplicação e Controle por Políticas de Segurança Atualização Automática e Periódica

Web Cache

Proxy Transparente Proxy Configurado

Suporte a Serviços Web (HTTP e HTTPS versões 1.0 e 1.1 e FTP)

Configuração de Web Cache em Memória e Disco Habilitação de Web Cache de Conteúdos Dinâmicos (Facebook, Google Maps, MSN Video, Sourceforge Downloads, Windows Update, Youtube) Exceção de Cache, Configurável por Expressões Regulares

Hierarquia de Proxy com e sem Autenticação Suporte a Integração Antivírus HTTP Através de

QoS

- Qualidade de Serviço

Controle de Velocidade Máximo e Garantido por Nível de Prioridade

Garantia e Limite de Banda por Fila

Priorização de Roteamento por Marcação TOS e DiffServ (DSCP)

Filtragem de Conteúdo

Filtro de Conteúdo 88 Categorias

80 Milhões de URLs Catalogadas Controle de Login no Google por Domínio Integração SafeSearch (Busca Segura) Google, Bing e Yahoo

Mensagem de Bloqueio para o Usuário Final Inspeção SSL

Integração com a Inspeção ATP Controle de Aplicativos Web 2.0 Facebook (Post, Like, Comment) LinkedIn (Busca de Emprego) Gmail (Envio de Anexo) Twitter, Instagram entre outros

VPN SSL

Portal Web Túnel SSL

Compatibilidade com Browsers (MSIE, Mozilla Firefox, Safari)

Compatibilidade com Qualquer Plataforma Operacional com Suporte Java

Acesso Externo Acesso Interno (Intranet) Aplicações

Recurso de Tunelamento de Aplicações do Portal que Consiste em Fazer um Desvio de Porta para a Aplicação Interna

Túnel (Cliente-Servidor)

Desktop Remoto (VNC, SSH, Citrix e Terminal Service) Web (HTTP, HTTPS)

Compartilhamento de Rede (SMB, NFS) Autenticação

Integração Windows-AD, Ldap, ou local

ATP

- Proteção Avançada Contra Ameças

Assinaturas e Sensores Pré-Processadores Níveis de Impacto Baixo Médio Alto

2 (Duas) Modalidades de Assinaturas (Ameaças e Aplicativos)

Proteção Contra Ameaças Persistentes Proteção Contra Ameaças (Vírus e Malwares) Prevenção de Blacklist

Prevenção de Exploits Kits

Prevenção de Conteúdos Inapropriados Prevenção Contra Aplicações Web 2.0 Suporte a Configuração de Exceção por Assinatura de Origem ou Destino Inspeção dos Pacotes Criptografados via Inspeção SSL via Proxy

Bloqueio de Ameaças por Base de Reputação IP´s em Categorias

Proteção e Controle por Geolocalização Ação de Bloqueio do Pacote ou Reset da Conexão em Tempo Real

Log de Registro das Incidências

Aplicação e Controle por Políticas de Segurança (Regras)

VPN IPSec

VPN Túnel (LAN to LAN) VPN RAS (Remote Access) Autenticação

Chave PSK (Pre-Shared Key) X-Auth (AD, Ldap, Local) EAP (MSCHAPv2) Alta Disponibilidade

FQDN (Full Quality Domain Name) Suporte DDNS (Dynamic DNS) Failover

NAT-T (Encapsulamento UDP) DPD (Dead Peer Detection) Exchange Mode Main Mode Aggressive Mode

Suporte a Dados Compactados Tamanho do Fragmento (MTU) Protocolos

IKEv1 e IKEv2 ESP Clientes VPN

Compatibilidade com iOS 7 ou Superior, Android 4.4.4 ou Superior, MacOS X 10.6 ou Superior, Linux 2.6.36 ou Superior, Windows 7 ou Superior Política Padrão Configurável

Autenticação NAT (SNAT e DNAT) Segurança

Proteção DoS (Denial of Service) Proteção PortScan

Proteção de Pacotes Inválidos Proteção SYN Flood Proteção ICMP Flood Controles ICMP PING (Echo/Request) Redirecionamento ICMP Transmissão ICMP Source Routing Checksum Log Inválidos

(9)

Especificações

Firewall Throughput (UDP) Firewall Throughput (TCP) Conexões Simultâneas Conexões Novas por Segundo Web Filter Throughput (HTTP/HTTPS) Web Filter + SSL Inspection Throughput IPS Throughput

ATP Throughput

Web Filter + SSL Inspection + ATP Throughput IPSEC VPN Throughput (aes128 + md5 + group-2) SSL VPN Throughput (aes128)

Usuários Simultâneos SSL VPN (aes128)

Unidade de Estado Sólido (SSD) Módulo de Rede 10GbE - 4 portas SFP+ Módulo Rede 1GbE - 8 portas RJ45 Memória RAM

Os testes foram realizados em laboratório utilizando Avalanche no BLOCKBIT UTM v1.1, sem sumarização por usuários, ip´s e serviços, detectores de aplicativos desabilitados, firewall throughput udp pacotes de 1518bytes, firewall throughput http/tcp get 100k + put 200k, ips/atp throughput com assinaturas padrão de fábrica habilitadas, web filter http throughput get 100k, web filter + ssl inspection throughput get 1280k, web filter + ssl inspection + atp throughput get 1280k. BB-2 e BB-5 dados estimados.

UTM | Especificações Técnicas

Recursos Gerais

Interfaces Ethernet MACVLAN VLAN DSL Suporte ao Protocolo SNMP H.A. (Alta Disponibilidade)

Atualização de data e hora com suporte a servidores NTP (Network Time Protocol)

Atualizações Automáticas e Periódicas do Sistema para Correções e Releases

Administração WEB HTTPS Dashboard de Gerenciamento Disaster Recovery (Backup / Restore) Link Aggregation

Ethernet Bonding (802.3ad)

Armazenamento NFS DISK (HDD) Roteamento Dinâmico Interface Vty BGP4 OSPF3 RIPv2

Sincronismo de Usuários e Grupos com Servidores Windows AD e Servidores LDAP

Autenticação Local Windows AD / LDAP

SSO Windows (Single Sign On) – Autenticação Unificada Captive Portal (Redirecionamento Automático de Autenticação)

X-Auth para Serviços de VPN Snapshot

Suporte a Mútiplos Domínios de Autenticação Captive Portal Certificados SSL Objetos de Recursos Endereços IP Endereços MAC

Serviços de Portas e Protocolos Tabela de Horários

Tabela de Períodos e Datas

Palavras-Chave (Conjunto de Palavras e/ou Expressões Regulares)

Tipos de Conteúdo

Servidor DHCP (Dynamic Host Configuration Protocol)

DNS (DNS Recursivo) DDNS Client (Dynamic DNS) Remote Syslog

CLI (Interface em Linha de Comando para Gerenciamento e Diagnóstico) BB 5 BB 10 2.2 Gbps 1.3 Gbps 250.000 17.000 450 Mbps 115 Mbps 190 Mbps 160 Mbps 100 Mbps 300 Mbps 210 Mbps 30 240GB -BB 100 4.2 Gbps 3.7 Gbps 1.000.000 55.000 800 Mbps 270 Mbps 420 Mbps 350 Mbps 200 Mbps 700 Mbps 850 Mbps 100 480GB -16GB BB 1000 16 Gbps 9 Gbps 2.000.000 110.000 3.7 Gbps 820 Mbps 2.5 Gbps 2.0 Gbps 620 Mbps 3.26 Gbps 1.8 Gbps 400 480GB 2x 2x 32GB BB 10000 40 Gbps 27.5 Gbps 6.300.000 200.000 9.6 Gbps 2.4 Gbps 3.3 Gbps 3.0 Gbps 1.9 Gbps 4.5 Gbps 7 Gbps 1000 600GB 3x 3x 64GB 800 Mbps 800 Mbps 16.000 2.000 150 Mbps 60 Mbps 130 Mbps 100 Mbps 60 Mbps 150 Mbps 130 Mbps 5 64GB / 120GB -BB 5 BB 2 300 Mbps 300 Mbps 16.000 2.000 100 Mbps 38 Mbps 100 Mbps 44 Mbps 33 Mbps 80 Mbps 96 Mbps 5 64GB / 120GB -Opcionais

(10)

www.blockbit.com

Referências

Documentos relacionados

ØRecolher, analisar e difundir toda a informação veiculada pelos órgãos de comunicação social e pelo Diário da República referentes ou de interesse para o concelho

e apoios da Diocese - Pessoal RESULTADO Actividades 103 224,00 Pessoal Mensalidades dos utentes 103 224,00 Seguros Subsídios 32 940,71 Manutenção Segurança Social 30 080,55

Vijopal,

O canabidiol é um composto presente na planta Cannabis sativa, que promove diversos benefícios à saúde humana, como por exemplo sobre as doenças neurológicas como epilepsia,

Para esta finalidade foi necessário refletir sobre a dinâmica da competência informacional como suporte para aquisição de conhecimento sobre o autismo e seus

tentativas para um regresso à

3.3 o Município tem caminhão da coleta seletiva, sendo orientado a providenciar a contratação direta da associação para o recolhimento dos resíduos recicláveis,

Se você vai para o mundo da fantasia e não está consciente de que está lá, você está se alienando da realidade (fugindo da realidade), você não está no aqui e