ViPNet Office Firewall

New product

Le pare-feu ViPNet Office est un pare-feu logiciel conçu pour les petites et moyennes entre

More details

Le pare-feu ViPNet Office est un pare-feu logiciel conçu pour les petites et moyennes entreprises. Il vous permet de protéger le réseau local de toute attaque d'Internet et offre également la possibilité de contrôler de manière flexible l'accès aux ressources Internet et l'organisation de réseaux locaux virtuels.
Caractéristiques:
Traduction dynamique d'adresses réseau et dynamique (NAT)
La traduction dynamique de l'adresse réseau permet à plusieurs clients internes de fonctionner sous une seule adresse IP externe. La traduction statique des adresses réseau est également implémentée, ce qui permet au serveur sur le réseau interne (par exemple, serveur de messagerie, serveur web, serveur FTP) être publié sur le réseau externe (Internet). La traduction d'adresse réseau est également disponible pour les protocoles autres que TCP, UDP, ICMP.
Support de protocole FTP
Mise en œuvre de l'ouverture automatique des ports requis pour le fonctionnement des clients FTP.
Filtrage Web
Implémenté le blocage des fenêtres pop-up, des bannières publicitaires, des éléments interactifs (animation Flash) et la personnalisation des éléments utilisateurs (Referrer et Cookie).
Autocomplète de traduction d'adresse réseau (NAT)
Vous pouvez spécifier les paramètres qui seront utilisés comme valeurs par défaut lorsque de nouvelles règles de traduction seront ajoutées. Les paramètres AutoComplete peuvent également être définis automatiquement.
Anti-spoofing
Pour chaque interface réseau, vous pouvez attribuer une plage d'adresses IP valides pour bloquer les paquets avec l'adresse de l'expéditeur incorrect. Ainsi, il est possible d'éviter les attaques réseau, qui consistent à modifier l'adresse IP de l'expéditeur vers une adresse IP du réseau approuvé (spoofing).
Filtrage des paquets IP locaux et de transit aux adresses du destinataire et de l'expéditeur
Vous pouvez filtrer les paquets IP locaux et de transit aux adresses du destinataire et de l'expéditeur. Dans les versions précédentes, le filtrage a été effectué uniquement à l'adresse externe du paquet (le destinataire ou l'expéditeur, selon la direction du paquet).
Filtrage des paquets de diffusion IP vers les adresses source
Vous pouvez filtrer les paquets IP diffusés aux adresses des expéditeurs spécifiques.
Filtres de réseau à l'horaire
Implémenté la possibilité d'appliquer des règles de filtrage selon un calendrier prédéfini, qui vous permet de gérer et de limiter de manière flexible les coûts de paiement des canaux de communication.
Application de filtres réseau dans l'ordre spécifié
Les conditions d'exécution des filtres sont vérifiées dans l'ordre spécifié, ce qui élimine le conflit d'adresses dans les filtres.
Le système de détection des attaques (IDS)
Ce système bloque les attaques de réseau les plus courantes (WinNuke, Land, Teardrop, Ssping, Tear2, NewTear, Bonk, Boink, Dest_Unreach, UDP inondation, Ping flood, OOBnuke, etc.) en surveillant constamment le trafic entrant et sortant pour les attaques ;
Le journal des paquets IP avec le compte d'une paire d'adresses et de traduction d'adresse réseau (NAT)
Affiche une paire d'adresses et de divers nouveaux indicateurs (en particulier, les fonctionnalités NAT), ainsi que de nouveaux codes d'événements. Il prend en charge l'archivage automatique des journaux et l'exportation de données au format html ou Excel.
Créez plusieurs configurations et basculez rapidement
Implémenté la possibilité de créer diverses configurations avec les paramètres du programme et de basculer rapidement entre eux.
Principaux avantages du programme:
Prise en charge d'un nombre illimité d'adaptateurs réseau;
Prise en charge de diverses façons de se connecter au réseau - réseaux domestiques, Stream (CJSC MTU-Intel), connexion modem conventionnelle, technologies de communication sans fil (GPRS, Wi-Fi);
Contrôle intégré des applications pour détecter et limiter l'activité réseau des programmes "logiciels espions";
Entrée requise du mot de passe du programme lors de la saisie du système d'exploitation;
Utilisation de glisser-déposer dans l'interface du programme pour déplacer les filtres;
La capacité à bloquer rapidement le trafic réseau et l'ordinateur de bureau;
Prise en charge du protocole SIP pour l'ouverture automatique des ports requis pour les clients SIP qui prennent en charge la téléphonie VoIP.
Disponibilité d'une version certifiée par le FSB pour satisfaire aux exigences relatives aux périphériques de type pare-feu de la 4ème classe de protection.
Variantes typiques de l'utilisation de ViPNet Office Firewall:
- Protection du réseau local contre les attaques par Internet - Le Pare-feu ViPNet Office vous permet de protéger le réseau local contre les intrus qui ne font que balayer votre serveur de passerelle, mais aussi essayer de pénétrer dans votre réseau local. Pour ce faire, il suffit d'installer l'adaptateur réseau externe du serveur (connecté à Internet) dans le mode "Boomerang" ( "Stealth ").
- Contrôle de l'accès aux ressources Internet du réseau local - En plus de protéger contre les attaques sur Internet, ViPNet Office Firewall vous permet d'interdire le travail avec Internet à partir de certains ordinateurs du réseau local dont les utilisateurs n'ont pas besoin d'un tel accès à des fins professionnelles ou permettent à des ordinateurs individuels de travailler sur le réseau uniquement avec certains Services, par exemple, serveurs de messagerie. Dans ce cas, il suffit de spécifier des filtres pour les adresses IP des ordinateurs ou des plages d'adresses et spécifier que le trafic de ces adresses devrait être bloqué ou autorisé.
- Organisation des réseaux virtuels et DMZ - ViPNet Office Firewall prend en charge un nombre illimité d'adaptateurs réseau et pour chaque carte réseau, vous pouvez spécifier votre mode et vos filtres. En raison de cela, il est possible de diviser deux ou trois réseaux locaux, par exemple, de sorte que du premier réseau au deuxième accès a été ouvert, et vice versa - non (ou seulement à certains ordinateurs, l'accès serait autorisé). Il est également possible d'organiser une zone dite "zone démilitarisée" (DMZ), dans laquelle placer des serveurs ouverts à l'accès depuis Internet. Dans ce cas, le trafic sortant de DMZ vers les réseaux locaux connectés à d'autres adaptateurs internes peut être complètement bloqué.
- Organisation des réseaux virtuels et DMZ - ViPNet Office Firewall prend en charge un nombre illimité d'adaptateurs réseau et pour chaque carte réseau, vous pouvez spécifier votre mode et vos filtres. En raison de cela, il est possible de diviser deux ou trois réseaux locaux, par exemple, de sorte que du premier réseau au deuxième accès a été ouvert, et vice versa - non (ou seulement à certains ordinateurs, l'accès serait autorisé). Il est également possible d'organiser une zone dite "zone démilitarisée" (DMZ), dans laquelle placer des serveurs ouverts à l'accès depuis Internet. Dans ce cas, le trafic sortant de DMZ vers les réseaux locaux connectés à d'autres adaptateurs internes peut être complètement bloqué.
- Organisation des réseaux virtuels et DMZ - ViPNet Office Firewall prend en charge un nombre illimité d'adaptateurs réseau et pour chaque carte réseau, vous pouvez spécifier votre mode et vos filtres. En raison de cela, il est possible de diviser deux ou trois réseaux locaux, par exemple, de sorte que du premier réseau au deuxième accès a été ouvert, et vice versa - non (ou seulement à certains ordinateurs, l'accès serait autorisé). Il est également possible d'organiser une zone dite "zone démilitarisée" (DMZ), dans laquelle placer des serveurs ouverts à l'accès depuis Internet. Dans ce cas, le trafic sortant de DMZ vers les réseaux locaux connectés à d'autres adaptateurs internes peut être complètement bloqué.
- Organisation des réseaux virtuels et DMZ - ViPNet Office Firewall prend en charge un nombre illimité d'adaptateurs réseau et pour chaque carte réseau, vous pouvez spécifier votre mode et vos filtres. En raison de cela, il est possible de diviser deux ou trois réseaux locaux, par exemple, de sorte que du premier réseau au deuxième accès a été ouvert, et vice versa - non (ou seulement à certains ordinateurs, l'accès serait autorisé). Il est également possible d'organiser une zone dite "zone démilitarisée" (DMZ), dans laquelle placer des serveurs ouverts à l'accès depuis Internet. Dans ce cas, le trafic sortant de DMZ vers les réseaux locaux connectés à d'autres adaptateurs internes peut être complètement bloqué.
- Organisation des réseaux virtuels et DMZ - ViPNet Office Firewall prend en charge un nombre illimité d'adaptateurs réseau et pour chaque carte réseau, vous pouvez spécifier votre mode et vos filtres. En raison de cela, il est possible de diviser deux ou trois réseaux locaux, par exemple, de sorte que du premier réseau au deuxième accès a été ouvert, et vice versa - non (ou seulement à certains ordinateurs, l'accès serait autorisé). Il est également possible d'organiser une zone dite "zone démilitarisée" (DMZ), dans laquelle placer des serveurs ouverts à l'accès depuis Internet. Dans ce cas, le trafic sortant de DMZ vers les réseaux locaux connectés à d'autres adaptateurs internes peut être complètement bloqué.
- Organisation des réseaux virtuels et DMZ - ViPNet Office Firewall prend en charge un nombre illimité d'adaptateurs réseau et pour chaque carte réseau, vous pouvez spécifier votre mode et vos filtres. En raison de cela, il est possible de diviser deux ou trois réseaux locaux, par exemple, de sorte que du premier réseau au deuxième accès a été ouvert, et vice versa - non (ou seulement à certains ordinateurs, l'accès serait autorisé). Il est également possible d'organiser une zone dite "zone démilitarisée" (DMZ), dans laquelle placer des serveurs ouverts à l'accès depuis Internet. Dans ce cas, le trafic sortant de DMZ vers les réseaux locaux connectés à d'autres adaptateurs internes peut être complètement bloqué.
- Organisation des réseaux virtuels et DMZ - ViPNet Office Firewall prend en charge un nombre illimité d'adaptateurs réseau et pour chaque carte réseau, vous pouvez spécifier votre mode et vos filtres. En raison de cela, il est possible de diviser deux ou trois réseaux locaux, par exemple, de sorte que du premier réseau au deuxième accès a été ouvert, et vice versa - non (ou seulement à certains ordinateurs, l'accès serait autorisé). Il est également possible d'organiser une zone dite "zone démilitarisée" (DMZ), dans laquelle placer des serveurs ouverts à l'accès depuis Internet. Dans ce cas, le trafic sortant de DMZ vers les réseaux locaux connectés à d'autres adaptateurs internes peut être complètement bloqué.
- Organisation des réseaux virtuels et DMZ - ViPNet Office Firewall prend en charge un nombre illimité d'adaptateurs réseau et pour chaque carte réseau, vous pouvez spécifier votre mode et vos filtres. En raison de cela, il est possible de diviser deux ou trois réseaux locaux, par exemple, de sorte que du premier réseau au deuxième accès a été ouvert, et vice versa - non (ou seulement à certains ordinateurs, l'accès serait autorisé). Il est également possible d'organiser une zone dite "zone démilitarisée" (DMZ), dans laquelle placer des serveurs ouverts à l'accès depuis Internet. Dans ce cas, le trafic sortant de DMZ vers les réseaux locaux connectés à d'autres adaptateurs internes peut être complètement bloqué.

- Organisation des réseaux virtuels et DMZ - ViPNet Office Firewall prend en charge un nombre illimité d'adaptateurs réseau et pour chaque carte réseau, vous pouvez spécifier votre mode et vos filtres. En raison de cela, il est possible de diviser deux ou trois réseaux locaux, par exemple, de sorte que du premier réseau au deuxième accès a été ouvert, et vice versa - non (ou seulement à certains ordinateurs, l'accès serait autorisé). Il est également possible d'organiser une zone dite "zone démilitarisée" (DMZ), dans laquelle placer des serveurs ouverts à l'accès depuis Internet. Dans ce cas, le trafic sortant de DMZ vers les réseaux locaux connectés à d'autres adaptateurs internes peut être complètement bloqué.

- Organisation des réseaux virtuels et DMZ - ViPNet Office Firewall prend en charge un nombre illimité d'adaptateurs réseau et pour chaque carte réseau, vous pouvez spécifier votre mode et vos filtres. En raison de cela, il est possible de diviser deux ou trois réseaux locaux, par exemple, de sorte que du premier réseau au deuxième accès a été ouvert, et vice versa - non (ou seulement à certains ordinateurs, l'accès serait autorisé). Il est également possible d'organiser une zone dite "zone démilitarisée" (DMZ), dans laquelle placer des serveurs ouverts à l'accès depuis Internet. Dans ce cas, le trafic sortant de DMZ vers les réseaux locaux connectés à d'autres adaptateurs internes peut être complètement bloqué.

- Organisation des réseaux virtuels et DMZ - ViPNet Office Firewall prend en charge un nombre illimité d'adaptateurs réseau et pour chaque carte réseau, vous pouvez spécifier votre mode et vos filtres. En raison de cela, il est possible de diviser deux ou trois réseaux locaux, par exemple, de sorte que du premier réseau au deuxième accès a été ouvert, et vice versa - non (ou seulement à certains ordinateurs, l'accès serait autorisé). Il est également possible d'organiser une zone dite "zone démilitarisée" (DMZ), dans laquelle placer des serveurs ouverts à l'accès depuis Internet. Dans ce cas, le trafic sortant de DMZ vers les réseaux locaux connectés à d'autres adaptateurs internes peut être complètement bloqué.
- Organisation des réseaux virtuels et DMZ - ViPNet Office Firewall prend en charge un nombre illimité d'adaptateurs réseau et pour chaque carte réseau, vous pouvez spécifier votre mode et vos filtres. En raison de cela, il est possible de diviser deux ou trois réseaux locaux, par exemple, de sorte que du premier réseau au deuxième accès a été ouvert, et vice versa - non (ou seulement à certains ordinateurs, l'accès serait autorisé). Il est également possible d'organiser une zone dite "zone démilitarisée" (DMZ), dans laquelle placer des serveurs ouverts à l'accès depuis Internet. Dans ce cas, le trafic sortant de DMZ vers les réseaux locaux connectés à d'autres adaptateurs internes peut être complètement bloqué. - Organisation des réseaux virtuels et DMZ - ViPNet Office Firewall prend en charge un nombre illimité d'adaptateurs réseau et pour chaque carte réseau, vous pouvez spécifier votre mode et vos filtres. En raison de cela, il est possible de diviser deux ou trois réseaux locaux, par exemple, de sorte que du premier réseau au deuxième accès a été ouvert, et vice versa - non (ou seulement à certains ordinateurs, l'accès serait autorisé). Il est également possible d'organiser une zone dite "zone démilitarisée" (DMZ), dans laquelle placer des serveurs ouverts à l'accès depuis Internet. Dans ce cas, le trafic sortant de DMZ vers les réseaux locaux connectés à d'autres adaptateurs internes peut être complètement bloqué. - Organisation des réseaux virtuels et DMZ - ViPNet Office Firewall prend en charge un nombre illimité d'adaptateurs réseau et pour chaque carte réseau, vous pouvez spécifier votre mode et vos filtres. En raison de cela, il est possible de diviser deux ou trois réseaux locaux, par exemple, de sorte que du premier réseau au deuxième accès a été ouvert, et vice versa - non (ou seulement à certains ordinateurs, l'accès serait autorisé). Il est également possible d'organiser une zone dite "zone démilitarisée" (DMZ), dans laquelle placer des serveurs ouverts à l'accès depuis Internet. Dans ce cas, le trafic sortant de DMZ vers les réseaux locaux connectés à d'autres adaptateurs internes peut être complètement bloqué. - Organisation des réseaux virtuels et DMZ - ViPNet Office Firewall prend en charge un nombre illimité d'adaptateurs réseau et pour chaque carte réseau, vous pouvez spécifier votre mode et vos filtres. En raison de cela, il est possible de diviser deux ou trois réseaux locaux, par exemple, de sorte que du premier réseau au deuxième accès a été ouvert, et vice versa - non (ou seulement à certains ordinateurs, l'accès serait autorisé). Il est également possible d'organiser une zone dite "zone démilitarisée" (DMZ), dans laquelle placer des serveurs ouverts à l'accès depuis Internet. Dans ce cas, le trafic sortant de DMZ vers les réseaux locaux connectés à d'autres adaptateurs internes peut être complètement bloqué. - Organisation des réseaux virtuels et DMZ - ViPNet Office Firewall prend en charge un nombre illimité d'adaptateurs réseau et pour chaque carte réseau, vous pouvez spécifier votre mode et vos filtres. En raison de cela, il est possible de diviser deux ou trois réseaux locaux, par exemple, de sorte que du premier réseau au deuxième accès a été ouvert, et vice versa - non (ou seulement à certains ordinateurs, l'accès serait autorisé). Il est également possible d'organiser une zone dite "zone démilitarisée" (DMZ), dans laquelle placer des serveurs ouverts à l'accès depuis Internet. Dans ce cas, le trafic sortant de DMZ vers les réseaux locaux connectés à d'autres adaptateurs internes peut être complètement bloqué.
- Organisation des réseaux virtuels et DMZ - ViPNet Office Firewall prend en charge un nombre illimité d'adaptateurs réseau et pour chaque carte réseau, vous pouvez spécifier votre mode et vos filtres. En raison de cela, il est possible de diviser deux ou trois réseaux locaux, par exemple, de sorte que du premier réseau au deuxième accès a été ouvert, et vice versa - non (ou seulement à certains ordinateurs, l'accès serait autorisé). Il est également possible d'organiser une zone dite "zone démilitarisée" (DMZ), dans laquelle placer des serveurs ouverts à l'accès depuis Internet. Dans ce cas, le trafic sortant de DMZ vers les réseaux locaux connectés à d'autres adaptateurs internes peut être complètement bloqué. - Organisation des réseaux virtuels et DMZ - ViPNet Office Firewall prend en charge un nombre illimité d'adaptateurs réseau et pour chaque carte réseau, vous pouvez spécifier votre mode et vos filtres. En raison de cela, il est possible de diviser deux ou trois réseaux locaux, par exemple, de sorte que du premier réseau au deuxième accès a été ouvert, et vice versa - non (ou seulement à certains ordinateurs, l'accès serait autorisé). Il est également possible d'organiser une zone dite "zone démilitarisée" (DMZ), dans laquelle placer des serveurs ouverts à l'accès depuis Internet. Dans ce cas, le trafic sortant de DMZ vers les réseaux locaux connectés à d'autres adaptateurs internes peut être complètement bloqué.
- Organisation des réseaux virtuels et DMZ - ViPNet Office Firewall prend en charge un nombre illimité d'adaptateurs réseau et pour chaque carte réseau, vous pouvez spécifier votre mode et vos filtres. En raison de cela, il est possible de diviser deux ou trois réseaux locaux, par exemple, de sorte que du premier réseau au deuxième accès a été ouvert, et vice versa - non (ou seulement à certains ordinateurs, l'accès serait autorisé). Il est également possible d'organiser une zone dite "zone démilitarisée" (DMZ), dans laquelle placer des serveurs ouverts à l'accès depuis Internet. Dans ce cas, le trafic sortant de DMZ vers les réseaux locaux connectés à d'autres adaptateurs internes peut être complètement bloqué. - Organisation des réseaux virtuels et DMZ - ViPNet Office Firewall prend en charge un nombre illimité d'adaptateurs réseau et pour chaque carte réseau, vous pouvez spécifier votre mode et vos filtres. En raison de cela, il est possible de diviser deux ou trois réseaux locaux, par exemple, de sorte que du premier réseau au deuxième accès a été ouvert, et vice versa - non (ou seulement à certains ordinateurs, l'accès serait autorisé). Il est également possible d'organiser une zone dite "zone démilitarisée" (DMZ), dans laquelle placer des serveurs ouverts à l'accès depuis Internet. Dans ce cas, le trafic sortant de DMZ vers les réseaux locaux connectés à d'autres adaptateurs internes peut être complètement bloqué.
- Organisation des réseaux virtuels et DMZ - ViPNet Office Firewall prend en charge un nombre illimité d'adaptateurs réseau et pour chaque carte réseau, vous pouvez spécifier votre mode et vos filtres. En raison de cela, il est possible de diviser deux ou trois réseaux locaux, par exemple, de sorte que du premier réseau au deuxième accès a été ouvert, et vice versa - non (ou seulement à certains ordinateurs, l'accès serait autorisé). Il est également possible d'organiser une zone dite "zone démilitarisée" (DMZ), dans laquelle placer des serveurs ouverts à l'accès depuis Internet. Dans ce cas, le trafic sortant de DMZ vers les réseaux locaux connectés à d'autres adaptateurs internes peut être complètement bloqué.