New UserGate UTM View larger

UserGate UTM

New product

Software Enthält UserGate UTM Ist eine Gateway-Lösung, die es Ihnen erm

More details

Software Enthält UserGate UTM Ist eine Gateway-Lösung, die es Ihnen ermöglicht, das Firmennetzwerk vor externen Bedrohungen, Verkehrsmanagement und Bandbreite zu schützen, können Sie die Internet-Zugangsrichtlinien und die Nutzung von Internetanwendungen steuern. Im Produkt Enthält UserGate UTM Die Möglichkeit der "tiefen Verkehrsanalyse" von DCI ist implementiert, was es ermöglicht, effektiv bekannte Internet-Bedrohungen, einschließlich "Zero-Day-Bedrohungen" zu bekämpfen. Enthält UserGate UTM Auch schützt die Nutzer vor Tracking und negativen Werbung. UserGate UTM Integriert eine Firewall, ein Intrusion Detection System, Schutz vor schädlichen Programmen und Viren, ein Content Filtering System, einen VPN Server und andere Funktionen in einer einzigen Lösung, die einfach zu installieren und zu verwalten ist. Das Produkt hat auch alle möglichen Funktionen implementiert, mehr gefragt von großen Organisationen. Dazu gehören die Zugriffskontrolle basierend auf Benutzeridentifikation, Lastverteilung, Bandbreitenmanagement, Bedrohungsverhütung, SSL-Analyse, Anwendungserkennung und andere. UserGate UTM Kann als Hardware-Software-Komplex verwendet oder auf einer virtuellen Maschine installiert werden. Arbeitsprinzip UserGate UTM Basierend auf der Erstellung von Regeln für Benutzer / Benutzergruppen. Das Produkt ermöglicht es Administratoren, den Verkehrsfluss zu kontrollieren und den Benutzerzugriff auf das Internet zu kontrollieren. Verschiedene Regeln können verwendet werden, um den Zugriff auf bestimmte Kategorien von Websites zu erlauben oder zu verweigern, Downloads zu steuern, Anwendungen zu verwenden, Verkehrsbeschränkungen und Kanalbreite festzulegen. UserGate UTM Es erlaubt Ihnen auch, die Nutzung des Internets zu überwachen und bietet die Möglichkeit, detaillierte Statistiken zu erhalten. Netzwerksicherheit und Schutz vor Netzwerkbedrohungen Firewall
Eingebaut UserGate UTM Die Firewall filtert den Verkehr durch bestimmte Ports (z. B. TCP, UDP) und schützt so das Netzwerk vor Hackerangriffen und verschiedenen Arten von Intrusionen, die auf der Verwendung dieser Protokolle basieren. Intrusion Detection und Prävention
Das Intrusion Detection and Prevention System (IDPS) erkennt schädliche Aktivitäten im Netzwerk. Die Hauptaufgabe des Systems ist die Erkennung, Erfassung und Verhütung von Bedrohungen sowie die Berichterstattung. Die Identifizierung von Sicherheitsproblemen erfolgt in der Regel durch die Verwendung von heuristischen Regeln und die Analyse von Signaturen bekannter Angriffe. Das IDPS-System überwacht und blockiert ähnliche Angriffe in Echtzeit. Mögliche vorbeugende Schutzmaßnahmen blockieren bestimmte Segmente des Netzwerkverkehrs, der Trennung und der Benachrichtigung des Netzwerkadministrators. Cloud-Antivirus
Cloud-Virenschutz, entwickelt und unterstützt von Entensys, ermöglicht es Ihnen, ein hohes Maß an Benutzerschutz zu bieten, ohne die Systemleistung zu reduzieren. Mit dem Modul können Sie die Signatur von heruntergeladenen Dateien und Scripts an die Cloud senden, wo sie zum Vergleich mit bekannten gefährlichen Anwendungen überprüft werden. Entensys verwendet eine stündlich aktualisierte Datenbank, die derzeit mehrere hunderttausend gefährliche Signaturen enthält und mit einer Anzahl von nicht-proprietären Systemen und Sandboxen gefüllt ist. Dieser Ansatz ist bei einer hohen Belastung äußerst effektiv, da er schädliche Dateien blockiert, ohne die Geschwindigkeit des Systems zu beeinträchtigen. Gateway-Antivirus zum Filtern von Dateien und Anhängen
Für jede Organisation ist es wichtig, den Verkehr zu schützen, der das lokale Netzwerk von Viren und Spyware betritt. UserGate UTM nutzt die Kaspersky Lab-Antiviren-Engine, um alle eingehenden und ausgehenden Datenverkehr zu überprüfen. Starker Schutz vor modernen Bedrohungen
UserGate UTM Es ist in der Lage zu erkennen, in den herunterladbaren Inhalt, Scripts, Dateien sowohl bekannte und noch unbekannten Schadcode. Verschiedene Produktmodule analysieren mögliche Bedrohungen und verhindern sie. Dazu gehören eine Firewall, ein Intrusion Detection und Prevention System, ein Applikationssteuermodul (auf L7-Ebene), ein Cloud-Antivirus, ein Internet-Filtermodul, die Verwendung von Reputationsdiensten und spezielle Blacklist-Listen. Verbesserung der Leistung und Zuverlässigkeit des Internets Unterstützung bei der Arbeit mit mehreren Anbietern
UserGate UTM Bietet die Möglichkeit, zwischen den verfügbaren Internetkanälen von verschiedenen Anbietern oder deren gemeinsame Nutzung zu wechseln, was die Zuverlässigkeit und Fehlertoleranz des Internetzugangs erheblich verbessern kann. Verkehrsmanagement, Kanalausgleich
Mit der Funktion Traffic Management können Sie die richtigen Prioritäten festlegen, um die negativen Auswirkungen von Nutzern oder Anwendungen, die einen signifikanten Verkehr auf andere Benutzer verbrauchen, auszugleichen. All dies ermöglicht die Gewährleistung der garantierten Qualität der Anwendungen, die für den Betrieb des Unternehmens kritisch sind. Caching
Caching beschleunigt den Dienst, indem er Inhalte aus einem zuvor gespeicherten lokalen Speicher herunterlädt. Ein Caching-Proxy-Server hält lokale Kopien von häufig angeforderten Ressourcen, so dass Sie die verbrauchte Bandbreite deutlich reduzieren können. Hohe Fehlertoleranz
Die hohe Fehlertoleranzfunktion ermöglicht es Ihnen, die Risiken, die sich aus Fehlfunktionen in der Hardware, auf der die Hardware installiert ist, drastisch zu reduzieren UserGate UTM . Mit dieser Funktion können Sie das System auf gepaarten Knoten installieren und die Last zwischen ihnen bei Ausfällen automatisch umschalten. Die Lösung unterstützt das Clustering und die Unterstützung des Failoverclusters VRRP (aktiv-passiv). Verkehrsmanagement und Internet-Zugangskontrolle Internet-Zugangskontrolle
UserGate UTM Es bietet die Kontrolle über den Betrieb von Web-Anwendungen und Internet-Zugang durch die Schaffung von Regeln auf der Grundlage von personalisierten Richtlinien. Dies bietet einen überlagerten Zugriff auf Netzwerkressourcen und ermöglicht es Ihnen, die Bandbreite zwischen verschiedenen Anwendungen und Diensten zu verteilen. Mit der Internet-Zugangskontrolle können Sie auch Sicherheitseinstellungen für einzelne Benutzer und Netzwerkinfrastrukturobjekte automatisch anwenden. Benutzer identifizieren
UserGate UTM Unterstützt die Benutzerauthentifizierung und Anwendung von Firewall-Regeln, Content-Filtering, Anwendungssteuerung mit Unterstützung für solche Tools und Authentifizierungsprotokolle für Benutzer wie Active Directory, Kerberos, RADIUS, LDAP. Administratoren können bestimmte Sicherheitsrichtlinien auf jeden Benutzer, eine Gruppe von Benutzern oder z. B. auf alle unbekannten Benutzer anwenden. Darüber hinaus unterstützt das Produkt die Authentifizierung über ein Webinterface wie Captive Portal, Unterstützung für temporäre Benutzer, die Anwendung von Regeln für Terminaldienste durch spezielle Agenten und die Verwendung eines Berechtigungsagenten für Windows-Plattformen. Unterstützung für das Konzept von BYOD (Bring Your Own Device)
Es ist möglich, spezielle Zugriffsregeln auf alle Geräte anzuwenden, einschließlich Laptops, Tabletten, Smartphones, die von Benutzern verwendet werden. UserGate UTM Ermöglicht es Ihnen, die maximale Anzahl von Geräten pro Benutzer einzustellen (gemeinsam genutzt und gleichzeitig verwendet) sowie eine Liste der einzelnen Geräte anzugeben, die der Benutzer nutzen kann, um Zugriff auf das Netzwerk zu erhalten. Inhaltsfilterung und Anwendungssteuerung Internet-Filterung
Die Nutzung des Internet-Filter-Moduls erhöht die Sicherheit des lokalen Netzwerks erheblich, da es eine administrative Kontrolle über die Nutzung des Internets ermöglicht, hochlädt und Sperrbesuche zu potenziell gefährlichen Ressourcen sowie ggf. Nicht-Arbeitsplätzen bietet. Deep Content Analyse
UserGate UTM Morphologische Analyse von Webseiten für die Anwesenheit von bestimmten Wörtern und Phrasen. Dies ermöglicht Ihnen, den Zugriff auf bestimmte Abschnitte der Website zu kontrollieren, ohne die Ressource vollständig auf der Kategorie- oder Domänenebene zu blockieren. Überwachung der Nutzung von sozialen Netzwerken
UserGate UTM Ermöglicht es Ihnen, Spiele und andere Anwendungen für die beliebtesten sozialen Netzwerke zu blockieren. SSL Unterstützung
Zusammen mit dem üblichen unverschlüsselten Verkehr UserGate UTM Kann auch konfiguriert werden, um HTTPS-Verkehr zu filtern. In diesem Fall führt der Server on the fly die Substitution des Zertifikats durch und verwendet einen vollständigen Satz von Filtermethoden, einschließlich morphologischer Inhaltsfilterung. Blockieren von Bannern, Pop-ups und Tracking-Scripts
UserGate UTM Ermöglicht es Ihnen, Banner und Pop-ups zu blockieren, basierend auf dem Wissen über die beliebtesten Werbenetzwerke und die Skripte, die sie verwenden. Anwendungssteuerung
Die Anwendungssteuerungsfunktion, die auf aktualisierbaren Signaturdatenbanken basiert, kann in Firewallregeln und Bandbreitenregeln verwendet werden. Dies bietet Schutz vor Bedrohungen, die mit Programmen verbunden sind, die Zugang zum Internet haben.
Vorgestellt
Alle Optionen

UserGate UTM 4.X

Lieferung in Form eines virtuellen Bildes. Betriebssysteme: Mehrplattform
Lieferart: Elektronische Lieferung
Artikel wurde dem Warenkorb hinzugefügt
Jetzt können Sie eine Bestellung aufgeben
Nutzungsrecht (bis zu 25 Benutzer)
Preis pro Exemplar (ab 1 und mehr)
Referenz: UGUTM425
31 400,00 Rubel.
Artikel wurde dem Warenkorb hinzugefügt
UserGate UTM 4.X
Beschreibung:
Nutzungsrecht (bis zu 25 Benutzer)
Preis:
31.400 Rubel.
Lieferung: Um zu mailen Die Lieferung erfolgt in elektronischer Form innerhalb von 1-5 Werktagen nach Bestätigung der Zahlung.
Artikel wurde dem Warenkorb hinzugefügt
Jetzt können Sie eine Bestellung aufgeben
Gebrauchsrecht (bis zu 50 Benutzer)
Preis pro Exemplar (ab 1 und mehr)
Produktnummer: UGUTM450
53 900,00 Rubel.
Artikel wurde dem Warenkorb hinzugefügt
UserGate UTM 4.X
Beschreibung:
Gebrauchsrecht (bis zu 50 Benutzer)
Preis:
53 900 Rubel.
Lieferung: Um zu mailen Die Lieferung erfolgt in elektronischer Form innerhalb von 1-5 Werktagen nach Bestätigung der Zahlung.
Artikel wurde dem Warenkorb hinzugefügt
Jetzt können Sie eine Bestellung aufgeben
Recht zu verwenden (bis zu 75 Benutzer)
Preis pro Exemplar (ab 1 und mehr)
Referenz: UGUTM475
71 600,00 Rubel.
Artikel wurde dem Warenkorb hinzugefügt
UserGate UTM 4.X
Beschreibung:
Recht zu verwenden (bis zu 75 Benutzer)
Preis:
71,600 Rubel.
Lieferung: Um zu mailen Die Lieferung erfolgt in elektronischer Form innerhalb von 1-5 Werktagen nach Bestätigung der Zahlung.
Artikel wurde dem Warenkorb hinzugefügt
Jetzt können Sie eine Bestellung aufgeben
Recht zu verwenden (bis zu 100 Benutzer)
Preis pro Exemplar (ab 1 und mehr) 86 500,00 Rubel.
Artikel wurde dem Warenkorb hinzugefügt
UserGate UTM 4.X
Beschreibung:
Recht zu verwenden (bis zu 100 Benutzer)
Preis:
86.500 Rubel.
Lieferung: Um zu mailen Die Lieferung erfolgt in elektronischer Form innerhalb von 1-5 Werktagen nach Bestätigung der Zahlung.
Artikel wurde dem Warenkorb hinzugefügt
Jetzt können Sie eine Bestellung aufgeben
Nutzungsrecht (bis zu 150 Benutzer)
Preis pro Exemplar (ab 1 und mehr) 116 100,00 Rubel.
Artikel wurde dem Warenkorb hinzugefügt
UserGate UTM 4.X
Beschreibung:
Nutzungsrecht (bis zu 150 Benutzer)
Preis:
116 100 Rubel.
Lieferung: Um zu mailen Die Lieferung erfolgt in elektronischer Form innerhalb von 1-5 Werktagen nach Bestätigung der Zahlung.
Artikel wurde dem Warenkorb hinzugefügt
Jetzt können Sie eine Bestellung aufgeben
Nutzungsrecht (bis zu 200 Benutzer)
Preis pro Exemplar (ab 1 und mehr) 142 100,00 Rubel.
Artikel wurde dem Warenkorb hinzugefügt
UserGate UTM 4.X
Beschreibung:
Nutzungsrecht (bis zu 200 Benutzer)
Preis:
142 100 Rubel.
Lieferung: Um zu mailen Die Lieferung erfolgt in elektronischer Form innerhalb von 1-5 Werktagen nach Bestätigung der Zahlung.

UserGate UTM Advanced Threat Protection Module (1 Jahr)

Advanced Threat Protection (ATP) -Modul Enthält:
  • Ein Abonnement für Entensys URL Filtering 3.0;
  • Abonnement für RKN-Listen, Phishing, Entensys weiß / schwarze Listen;
  • Abonnement für morphologische Datenbanken;
  • Antivirus-Engine erweitert Cloud-Antivirus;
  • Adblock-Anzeigenblockierungsmodul.
Schnittstellensprachen: Englisch
Betriebssysteme: Mehrplattform
Lieferart: Elektronische Lieferung
Artikel wurde dem Warenkorb hinzugefügt
Jetzt können Sie eine Bestellung aufgeben
Nutzungsrecht (bis zu 25 Benutzer)
Preis pro Exemplar (ab 1 und mehr) 9 420,00 Rubel.
Artikel wurde dem Warenkorb hinzugefügt
UserGate UTM Advanced Threat Protection Module (1 Jahr)
Beschreibung:
Nutzungsrecht (bis zu 25 Benutzer)
Preis:
9 420 Rubel.
Lieferung: Um zu mailen Die Lieferung erfolgt in elektronischer Form innerhalb von 1-5 Werktagen nach Bestätigung der Zahlung.
Artikel wurde dem Warenkorb hinzugefügt
Jetzt können Sie eine Bestellung aufgeben
Gebrauchsrecht (bis zu 50 Benutzer)
Preis pro Exemplar (ab 1 und mehr) 16 170,00 Rubel.
Artikel wurde dem Warenkorb hinzugefügt
UserGate UTM Advanced Threat Protection Module (1 Jahr)
Beschreibung:
Gebrauchsrecht (bis zu 50 Benutzer)
Preis:
16 170 Rubel.
Lieferung: Um zu mailen Die Lieferung erfolgt in elektronischer Form innerhalb von 1-5 Werktagen nach Bestätigung der Zahlung.
Artikel wurde dem Warenkorb hinzugefügt
Jetzt können Sie eine Bestellung aufgeben
Recht zu verwenden (bis zu 75 Benutzer)
Preis pro Exemplar (ab 1 und mehr) 21 480,00 Rubel.
Artikel wurde dem Warenkorb hinzugefügt
UserGate UTM Advanced Threat Protection Module (1 Jahr)
Beschreibung:
Recht zu verwenden (bis zu 75 Benutzer)
Preis:
21 480 Rubel.
Lieferung: Um zu mailen Die Lieferung erfolgt in elektronischer Form innerhalb von 1-5 Werktagen nach Bestätigung der Zahlung.
Artikel wurde dem Warenkorb hinzugefügt
Jetzt können Sie eine Bestellung aufgeben
Recht zu verwenden (bis zu 100 Benutzer)
Preis pro Exemplar (ab 1 und mehr) 25 950,00 Rubel.
Artikel wurde dem Warenkorb hinzugefügt
UserGate UTM Advanced Threat Protection Module (1 Jahr)
Beschreibung:
Recht zu verwenden (bis zu 100 Benutzer)
Preis:
25,950 Rubel.
Lieferung: Lieferung:
Lieferung:
Lieferung: Lieferung:
Lieferung:
Lieferung: Lieferung: Lieferung:
Lieferung:
Lieferung:
Lieferung:
Lieferung:
Lieferung:
Lieferung: Lieferung:
Lieferung:
Lieferung:
Lieferung: Lieferung:
Lieferung:
Lieferung: Lieferung:
Lieferung:
Lieferung: Lieferung: Lieferung:
Lieferung:
Lieferung:
Lieferung:
Lieferung:
Lieferung:
Lieferung: Lieferung:
Lieferung:
Lieferung:
Lieferung: Lieferung:

Lieferung:

Lieferung: Lieferung:
Lieferung: Lieferung:
Lieferung: Lieferung:
Lieferung:
Lieferung: Lieferung:
Lieferung:
Lieferung: Lieferung: Lieferung:
Lieferung:
Lieferung:
Lieferung:
Lieferung:
Lieferung:
Lieferung: Lieferung:
Lieferung:
Lieferung:
Lieferung: Lieferung:
Lieferung:
Lieferung: Lieferung:
Lieferung:
Lieferung: Lieferung: Lieferung:
Lieferung:
Lieferung:
Lieferung:
Lieferung:
Lieferung:
Lieferung: