Pro Apps Border Security - UTM

O ProApps Security é um componente da suíte de Professional Appliance focada na segurança de sua empresa ou rede. A solução pode atuar como gateway e como solução IDS/IPS no ambiente.

Principais recursos ProApps Border Security

  • Firewall por filtragem de pacotes
  • Firewall stateful
  • Firewall stateful com deep packet inspection
  • Firewall stateles seletivo (por regra)
  • Modos de operação híbrido: stateful, stateles, deep inspection;
  • Controle de syncookie avançado;
  • Controle de modulation avançado;
  • Filtro de transporte SCTP (além de TCP e UDP, lógico);
  • Controle de conexões simultâneas por origem, destino, porta, regra-a-regra;
  • Reconhecimento passivo de sistemas operacionais para serem filtrados;
  • Log seletivo por regra;
  • Policy Based Routing (PBR) com flexibilidade de seleção de gateway por regra;
  • PBR com corpo de regra prevendo flexibilidade mínima de protocolo, porta, origem e destino;
  • PBR suportando balanceamento de carga, failover, multiplas WAN;
  • Agrupamento de hosts por IP, por nome, redes
  • Agrupamento por portas para gerar regras;
  • Filtro de camada OSI 2 transparente, em modo de bridge
  • Modo para sistemas de firewall sem IP e sem roteamento (transparente, bright firewall);
  • Normalização de pacotes filtrando ambiguidades, inconformidades e fragmentação errônea de pacotes;
  • Remontagem de pacotes;
  • Desligamento completo de firewall para o caso de operação em modo apenas roteamento;
  • Número máximo de states configurável; máximo de 4KB de memória por estado sendo filtrado em modo Deep Inspection Stateful; suportando portanto no mínimo 500.000 sessões com 2G de RAM;
  • Baixo consumo de recursos;
  • Limite configurável de novas conexões por segundo;
  • Limite configurável de timeout de estados;
  • Limite configurável de tipo de estado;
  • Tipos de estado suportado mínimos por regra: stateful, deep inspection, synproxy;
  • Pelo menos 2 tipos de otimização de tabela de estado priorizando controle ou priorizando economia de recursos;
  • Servidor DHCP e Relay DHCP plenos;
  • IDS/IDP acelerado por GPU e Netmap; Firewall acelerado por GPU;
  • Redirecionamento de portas, suportando intervalos;
  • Redirecionamento com uso de múltiplos IP na WAN;
  • NAT 1:1 individual e (opcionalmente) subredes;
  • NAT de saída seletivo;
  • NAT inverso, permitindo serviços sendo acessados pelo IP público da interface de rede LAN ao invés de WAN;
  • Protocolo de redundância de endereço IP baseado em grupos multicast, similar ou compatível com VRRP da Cisco;
  • Sincronia plena de estados de firewall (0 downtime);
  • Balanceamento de Saída: em múltiplas WAN;
  • Balanceamento de carga de saída por sessão;
  • Redundância tipo failover;
  • Suporte a gateway seletivo ou pool de balanceamento;
  • Balanceamento de Entrada: permitindo a distribuição de carga;
  • Suporte a VPN tipo IPSec compatível com Cisco e Juniper;
  • Suporte a VPN tipo OpenVPN;
  • Suporte a VPN tipo PPTP com suporte a servidor Radius;
  • Servidor PPPoE
  • Servidor PPPoE com autenticação local e autenticação em servidor RADIUS remoto;
  • Suporte a accounting em servidor RADIUS remoto;
  • Relatório Gráfico diário, semanal, e intraday
  • Controle de banda por regra;
  • Controle de banda usando CBQ e PRIORITY além de HFSC;
  • Informações em tempo real prevendo no mínimo:
  • Captive Portal
  • Janela pop-up de logon;
  • Redirecionamento de URL;
  • Autenticação local, RADIUS ou sem autenticação;
  • Suporte HTTP e HTTPS;
  • Suporte a Whitelist por IP que nunca cairão no Captive Portal;
  • Acesso a console/terminal de comando por ssh para operações avançadas e diagnóstico quando a interface visual não estiver disponível;
  • Filtro de Conteúdo por horário, grupo, palavra-chave;
  • Integração do AD ou LDAP;
  • IDS/IPS com relatórios de alertas e regras de bloqueio;
  • Recursos de diagnóstico;

PDF Datasheet Websnarf

 

Além de um produto, uma solução

Segurança da informação vai muito além do que um produto oferece de recursos. Segurança deve ser projetada, arquitetada e mantida ciclicamente; segurança deve ser tratada em camadas. Em atenção a estratégia de Defense in Depth você consegue com ProApps Security obter múltiplas camadas de segurança, implementando os 3 domínios principais de segurança em cada uma delas, e ainda pode optar pelo apoio de nossa consultoria especializada para projetar e arquitetar sua topologia de segurança.

Downloadhttp://bigtheme.net/joomla Joomla Templates

Conheça de perto

Solicite uma conferência com nossa equipe para conhecer o ProApps Security, incluindo acesso em ambiente de produção e um bate-papo sobre os recursos e configurações.

Saiba +

Hardware Appliance - Security

Adquirira o Border Security como Hardware Appliance e não tenha preocupações com nenhum aspecto da solução. Hardware e software projetados um para o outro.

Alguns usuários Security

  • FAPESP / CNPq
  • Rede Sony de televisão canal AXN
  • Governo do Distrito Federal
  • Procter & Gamble
  • Cargill Citrus
  • Rede Minas de TV