Verborgene Risiken aufdecken

Durch mehr Transparenz über risikoreiche Aktivitäten, verdächtigen Datenverkehr und komplexe Bedrohungen gewinnen Sie die Kontrolle über Ihr Netzwerk zurück.

Unbekannte Bedrohungen abwehren

Leistungsstarke Next-Gen-Schutztechnologien wie Deep Learning und Intrusion Prevention sorgen dafür, dass Ihr Unternehmen sicher bleibt.

Infizierte Systeme isolieren

Durch die automatische Reaktion auf Bedrohungen werden kompromittierte Systeme in Ihrem Netzwerk sofort erkannt und isoliert, sodass sich Bedrohungen nicht ausbreiten können.

Magic Quadrant Leader

Beste UTM Security-Lösung

Verborgene Risiken und Bedrohungen sehen

Einzigartige Transparenz

Über das Control Center der Sophos XG Firewall haben Sie Ihr Netzwerk, Ihre Benutzer und Ihre Anwendungen immer im Blick. Außerdem erhalten Sie umfangreiches On-Box-Reporting und können bei Bedarf Sophos iView hinzufügen, wenn Sie zentrale Reporting-Funktionen für mehrere Firewalls benötigen.

  • Endpoint-Sicherheitsstatus und gefährdete Systeme
  • Alle unidentifizierten Anwendungen in Ihrem Netzwerk
  • Ergebnisse einer Sandbox-Analyse verdächtiger Payloads
  • Moderne Bedrohungen in Ihrem Netzwerk
  • Benutzer mit höchstem Risiko basierend auf ihren letzten Aktivitäten
  • Drill-Down-Menü für Details zur Bedrohungs- oder Risikoquelle
  • Cloud-Services und -Anwendungen
  • Schnelles Erkennen unzulässiger Schatten-IT-Anwendungen
  • Nutzung von Internet und Anwendungen
  • Drill-Down-Menü für detaillierte Reports
  • Echtzeit-Ansicht des Systemstatus
  • Hinweise zu Leistung, Services, Schnittstellen und VPN-Verbindungen
  • Aktive RED-Geräte, Wireless Access Points und verbundene Benutzer
  • Drill-Down-Menü für Einzelheiten und Troubleshooting-Tools
  • Anzahl der Regeln nach Regeltyp und Status auf einen Blick
  • Visuelle Darstellung des Datenverkehrsflusses nach Datenverkehrstyp
  • Drill-Down-Menü für Ihre Firewall-Regeln und Sicherheitsrichtlinien
  • Die fünf wichtigsten risikorelevanten Reports und deren Hauptkennzahlen
  • Alle Anwendungen, bedenklichen Websites, Benutzer mit den meisten Webzugriffen und Angriffe
  • Drill-Down-Menü für vollständigen Report
  • Wichtige Nachrichten und Systemmeldungen
  • Meldungen über Gerätezugriff, Registrierung, Lizenzierung und Firmware-Updates
  • Drill-Down-Menü für alle Details und zum Ergreifen von Maßnahmen

Jetzt testen!

Testen Sie alle Funktionen der XG Firewall – ohne Installation oder Kaufverpflichtung.

Geben Sie unbekannten Bedrohungen keine Chance. Nie wieder.

Die XG Firewall bietet den besten Schutz gegen neueste komplexe Bedrohungen wie Ransomware, Cryptomining, Bots, Würmer, Hacks, Sicherheitspannen und APTs.

  • Leistungsstarkes Sandstorm Sandboxing
  • Deep Learning mit künstlicher Intelligenz
  • Hochleistungs-IPS
  • Abwehr von komplexen Bedrohungen und Botnets
  • Web Protection mit dualem Virenschutz, JavaScript-Emulation und SSL Inspection

Leistungsstarkes Deep Learning

Als branchenweit erster Anbieter integrieren wir mit unserer XG Firewall Deep-Learning-Technologie in unser Sophos Sandstorm Sandboxing. Die Technologie wurde von den Datenwissenschaftlern der SophosLabs entwickelt und erzielt die branchenweit besten Erkennungsraten ohne Verwendung von Signaturen. Bislang unbekannte Malware, die sich in verdächtigen Payloads verbirgt, wird schnell und effektiv abgefangen. Die XG Firewall kann dadurch unbekannte Bedrohungen zuverlässig bereits im Keim ersticken.

Effektive Exploit-Abwehr

Die XG Firewall vereint die besten Funktionen unserer branchenführenden Intercept X Next-Gen Endpoint Protection wie Exploit-Abwehr und CryptoGuard-Technologie zur Erkennung von Malware-Exploits und Ransomware, bevor diese in Ihr Netzwerk gelangen. Es spielt keine Rolle, ob es ein Hacker auf Schwachstellen im Netzwerk oder auf Endpoints abgesehen hat: Zusammen mit unserem Hochleistungs-IPS stoppt die XG Firewall jede Bedrohung zuverlässig.

Maximale Kontrolle über Ihr Netzwerk

Neue Standards bei der Transparenz und Kontrolle über Anwendungen.

Synchronized App Control

Erkennt automatisch Hunderte von unbekannten, evasiven und benutzerdefinierten Anwendungen für Windows und Mac. So werden erwünschte Anwendungen einfach priorisiert und unerwünschte Anwendungen blockiert.

CASB und Cloud-Anwendung
Visibility

Cloud Application Visibility erkennt alle Browser-Anwendungen und Cloud-Services, um Schatten-IT-Anwendungen und gefährdete Daten zu identifizieren und schnell unter Kontrolle zu bringen.

Infizierte Systeme isolieren

Die Sophos XG Firewall kann als einzige Netzwerk-Security-Lösung die Quelle einer Infektion vollständig identifizieren und als Reaktion den Zugriff auf andere Netzwerkressourcen automatisch beschränken. Ermöglicht wird dies durch unseren einzigartigen Sophos Security Heartbeat™, der Telemetrie- und Statusdaten zwischen Sophos-Endpoints und Ihrer Firewall austauscht.

Kontrolle des Netzwerkstatus

Die XG Firewall beobachtet nicht nur Host-Netzwerk-Aktivitäten, sondern erhält Statusdaten auch direkt von Ihren Endpoints, sodass Sie den Sicherheitsstatus Ihres gesamten Netzwerks immer im Auge behalten.

Erkennen infizierter Systeme

Die XG Firewall informiert Sie sofort über kompromittierte Systeme in Ihrem Netzwerk und stellt Ihnen umfassende Details einschließlich IP-Adresse, Benutzer und Prozess zur Verfügung, damit Sie nicht selbst nachforschen müssen.

Automatisches Isolieren von Infektionen

Die XG Firewall integriert den Sicherheitsstatus verbundener Hosts auf völlig neuartige Weise in Ihre Firewall-Regeln, sodass Sie den Zugriff kompromittierter Systeme auf sensible Netzwerkressourcen automatisch beschränken können, bis diese bereinigt worden sind.

Eine Firewall, die denkt wie Sie

Sie müssen also nicht wie eine Firewall denken.

Wir haben die Verwaltung von Firewall-Regeln und Sicherheitsrichtlinien komplett neu durchdacht. Mit Sophos XG bieten wir ein innovatives, leistungsstarkes und flexibles Sicherheits- und Kontrollmodell an, mit dem Sie alle Benutzer-, Anwendungs- und Netzwerkrichtlinien auf Basis von Firewall-Regeln an einem zentralen Ort anzeigen und verwalten können.

Bei den meisten Firewall-Produkten müssen Sie die Schutz-Funktionen auf mehreren Modulen oder Bildschirmen einrichten und verwalten. Nicht so bei Sophos. Mit unserem leistungsstarken, zentralen Security-Modell können Sie Ihre IT-Sicherheit an einem Ort ganz einfach im Auge behalten und verwalten.

Die XG Firewall bietet branchenführende Authentifizierungsoptionen und ermöglicht eine Durchsetzung auf Benutzerebene für Bedrohungsschutz, Sandboxing, Application Control, Traffic Shaping, Web-Filter-Richtlinien, IPS-Schutz, Security HeartbeatTM und Routing – alles in einer Ansicht, um die Verwaltung noch einfacher und komfortabler zu gestalten.

Mit der XG Firewall verwalten Sie Ihre gesamte Netzwerk-Security einfach an einem zentralen Ort – auch Ihre Netzwerk- und benutzerbasierten Firewall-Regeln, Ihren Web-Application-Firewall-Schutz für Geschäftsanwendungen und Server sowie Ihre NAT-Regeln.

Das branchenweit einmalige Feature Sophos Security Heartbeat ermöglicht einen Informationsaustausch zwischen Ihren Endpoints und Ihrer Firewall. So können Sie durch hochentwickelte Bedrohungen kompromittierte Systeme sofort identifizieren und Richtlinien einrichten, die infizierte Systeme bis zur erfolgten Bereinigung automatisch isolieren bzw. deren Zugriff beschränken.

Wenn es Ihnen wie den meisten anderen Netzwerkadministratoren geht, haben Sie sich wahrscheinlich auch schon gefragt, ob Sie zu viele Firewall-Regeln haben, und welche wirklich notwendig sind bzw. nie genutzt werden. Mit der Sophos XG Firewall erübrigen sich diese Fragen.

Mit vordefinierten Richtlinienvorlagen können Sie gängige Anwendungen wie Microsoft Exchange und SharePoint schnell schützen. Wählen Sie die Vorlagen einfach aus einer Liste aus, geben Sie einige grundlegende Informationen ein und die Vorlage erledigt den Rest. Sie richtet alle eingehenden/ausgehenden Firewall-Regeln und Sicherheitseinstellungen automatisch für Sie ein.

Umfassender Next-Gen-Schutz

Alle wichtigen Kontrollfunktionen für Netzwerk, Schutz, Benutzer und Anwendungen, damit Ihre IT-Umgebung sicher und richtlinienkonform bleibt.

  VERWALTUNG

  • Firewall-Verwaltung

    Die XG Firewall verfügt über eine elegante und effektive webbasierte Management-Konsole, über die Sie schnell und einfach auf alle gewünschten Funktionen zugreifen können.

    • Verwalten Sie alle Ihre Sophos-Produkte einschließlich der XG Firewall über Sophos Central, unsere zentrale cloudbasierte Plattform.

    • Das Control Center der XG Firewall zeigt Ihnen auf einen Blick Feeds zu Systemleistung, Datenverkehrsmuster, Alarmmeldungen und Richtlinien an.

    • Mit dem zentralen Richtlinienmodell können Sie alle Benutzer-, Netzwerk-, NAT- und Geschäftsanwendungsegeln mit individuell anpassbaren Richtlinien für Anwendungen, Web, QoS, IPS, Security Heartbeat und Routing an einem zentralen Ort verwalten. Hierdurch vereinfachen Sie die Durchsetzung erheblich und reduzieren redundante Einträge und die Regel-Gesamtzahl.

    • Richtlinienvorlagen für gängige Geschäftsanwendungen gestalten die Konfiguration erheblich effizienter.

    • Rollenbasierte Verwaltung: Ermöglicht detaillierte Zugriffskontrollen für verschiedene Funktionsbereiche.

  • Zentrale Verwaltung

    Mit dem Sophos Firewall Manager (SFM) in Sophos Central können Sie alle Ihre XG Firewalls über eine Konsole zentral verwalten und kontrollieren.

    • Verwalten Sie alle Ihre Sophos-Produkte über Sophos Central, unsere zentrale cloudbasierte Plattform. Dank Sophos Central ist die Einrichtung, Kontrolle und Verwaltung Ihrer XG Firewall kinderleicht. Für XG Firewall-Kunden ist Sophos Central kostenfrei.

    • Ebenfalls in Kürze in Sophos Central verfügbar: Alarmmeldungen, Backup-Management, One-Click-Firmware-Updates und schnelle Bereitstellung neuer Firewalls.

    • Der Sophos Firewall Manager ist ein leistungsstarkes Tool zur Verwaltung mehrerer Geräte zur einfachen Bereitstellung einheitlicher Richtlinien für alle Firewalls und als virtuelle Appliance oder Software-Installer erhältlich. Der SFM ist ein optionales lizenziertes Add-on-Produkt mit einer kostenlosen Testversion. Mehr erfahren:

  • Status und Alarmmeldungen

    Das neue, bestens durchdachte Control Center analysiert eine Vielzahl von Back-End-Datenquellen und zeigt nur relevante Daten an, die Sie benötigen, um schnell auf Änderungen in Ihrem Netzwerk reagieren zu können.

    • Alles sofort im Blick: Im Control Center werden Ihnen alle wichtigen System-, Sicherheits- und Netzwerkstatusdaten übersichtlich angezeigt.

    • Automatische Report-Analyse: Hebt Reports im Control Center hervor, die wichtige Daten enthalten oder Maßnahmen erfordern; mit nur einem Klick gelangen Sie zum vollständigen Report.

    • Drill-Down-Funktionen für alle Control Center Widgets: Verschaffen Ihnen unmittelbaren Zugriff auf Detailinformationen und relevante Tools und geben Ihnen die Möglichkeit, im Bedarfsfall schnell reagieren zu können.

    • E-Mail-Benachrichtigungen: Werden bei wichtigen Systemstatus-Ereignissen automatisch versendet.

    • SNMP: mit benutzerdefinierter MIB und Unterstützung von IPsec VPN-Tunneln zur Verwaltung von Firewall-Geräten in Außenstellen.

  • Reporting und Protokollierung

    Nutzen Sie das umfangreiche On-Box-Reporting der XG Firewall oder erstellen Sie mit Sophos iView von zentraler Stelle übergreifende Reports für Ihren gesamten Firewall-Gerätebestand.

    • On-Box-Reporting: Ist in jeder XG Firewall standardmäßig enthalten und erfüllt Ihre gesamten lokalen Reporting-Anforderungen.

    • Zentrales Reporting: Fasst die Protokolldaten sämtlicher Firewall-Geräte ( z. B. XG-Firewall-, UTM 9- und Cyberoam-OS-Geräte) zusammen und ermöglicht ein umfassendes und konsolidiertes Reporting über eine zentrale Ansicht.

    • Reports zur Benutzer- und Anwendungsrisikoanalyse: Unser einzigartiger User Threat Quotient oder unsere App-Risikobewertung identifizieren beispielsweise Benutzer und Anwendungen, von denen das größtes Risiko ausgeht.

    • Live Log Viewer: Ist von jeder Ansicht aus zugänglich und gibt in Echtzeit Einblick in Aktivitäten in Ihrer Firewall in allen Bereichen mit leistungsstarken Such- und Filteroptionen.

    • Änderungssteuerung und Überwachungsprotokollierung: Mit diesen Funktionen stellen Sie Ihre Compliance sicher.

    • Syslog-Support: Ermöglicht sichere Backups, Archivierungen und Analysen von Systemprotokollen.

  USER UND APPLICATION CONTROL

  • Benutzeridentität

    Mit auf der Benutzeridentität basierenden Richtlinien und einzigartigen Benutzer-Risikoanalysen erhalten Sie alle notwendigen Informationen und Funktionen, um zu verhindern, dass Benutzer die Sicherheit Ihres Netzwerks ernsthaft gefährden.

    • Benutzeridentität bildet die Grundlage für alle Firewall-Richtlinien und Reports und ermöglicht eine beispiellose Next-Gen-Kontrolle über Anwendungen, Websurfen, Bandbreitenkontingente und weitere Netzwerkressourcen.

    • Der User Threat Quotient (UTQ) identifiziert Benutzer in Ihrem Netzwerk, von denen aufgrund ihrer kürzlichen Netzwerkaktivitäten die höchste Gefahr ausgeht.

    • Synchronized User ID – mit unserer einmaligen Synchronized Security-Technologie benötigen Sie keine Server- oder Client-Agents zur Authentifizierung mehr, da zwischen dem Endpoint und der Firewall Informationen zur Benutzeridentität über unser Security Heartbeat™ ausgetauscht werden.

    • Flexible Authentifizierungsoptionen umfassen Verzeichnisdienste (AD, eDirectory, LDAP), NTLM, RADIUS, TACACS+, RSA, Client-Agents (einschließlich Chromebook-Authentifizierung) oder Captive Portal.

    • Zwei-Faktor-Authentifizierung (2FA) Einmal-Passwort-Unterstützung für den Zugriff auf wichtige Systembereiche wie IPsec und SSL, VPN, das Benutzerportal und die webbasierte Verwaltungskonsole.

  • Application Control

    Umfassende Transparenz und Kontrolle über alle Anwendungen in Ihrem Netzwerk mit Deep-Packet-Scantechnologie und Synchronized App Control, die alle Anwendungen identifizieren kann, die in Ihrem Netzwerk bislang unerkannt bleiben.

    • Transparenz und Kontrolle über Tausende von Anwendungen mittels individuell anpassbarer Richtlinienvorlagen mit detaillierten Kontrollen und Smart-Filter-Listen, mit denen Sie benutzerdefinierte Richtlinien auf Basis von Kategorie, Risiko, Technologie oder anderen Eigenschaften erstellen können.

    • Synchronized App Control setzt neue Standards bei der Netzwerktransparenz, denn das Feature identifiziert alle unbekannten, unidentifizierten oder generischen Anwendungen in Ihrem Netzwerk, sodass Sie diese klassifizieren und kontrollieren können. Priorisieren Sie erwünschte Anwendungen und blockieren Sie unerwünschte Anwendungen.

    • Benutzerbasierte Anwendungsrichtlinien ermöglichen eine maßgeschneiderte Anwendungskontrolle, die zu jeder Benutzer-, Gruppen- oder Netzwerkrichtlinie mit der Option zur zusätzlichen Anwendung von Traffic Shaping hinzugefügt werden kann.

    • Traffic Shaping (QoS) teilt die Bandbreite gezielt wichtigen Anwendungen zu und beschränkt die Bandbreite für nicht geschäftsrelevante Anwendungen.

    • HTTPS-Scans prüfen verschlüsselten Anwendungsverkehr für Browser und angeschlossene Mikro-Anwendungen und kontrollieren somit Chats, Messaging, Posts, Dateiübertragungen und sonstige Web- und Social-Media-Anwendungen.

  • Web Control

    Mit flexiblen, auf Ihre Bedürfnisse abgestimmten Durchsetzungstools und Optionen für Benutzer- und Gruppendurchsetzung von Aktivitäten, Kontingente, Zeitpläne und Traffic Shaping erhalten Sie vollständige Transparenz und Kontrolle über Ihren gesamten Internetverkehr.

    • Das Enterprise Secure Web Gateway (SWG) Richtlinienmodell mit hierarchischer Vererbung ermöglicht die schnelle und einfache Definition differenzierter Webfilter-Richtlinien auf Benutzer- und Gruppenbasis, wodurch die Anzahl der Firewall-Regeln drastisch reduziert wird.

    • Vorlagengesteuerte Aktivitätskontrolle: Vorkonfigurierte Arbeitsplatz- und Compliance-Richtlinien ermöglichen Ihnen die Nutzung von über 90 vordefinierten Website-Kategorien, die Milliarden von Seiten abdecken, die von den SophosLabs gepflegt werden. Dazu haben Sie die Option, benutzerdefinierte URL-Listen zu importieren.

    • Sensibilisierungsfunktionen wie YouTube-Beschränkungen und SafeSearch sowie die Option, die Blockierung einer Website vorübergehend von einer Lehrkraft aufheben zu lassen, sorgen für flexible, leistungsstarke und benutzerfreundliche Compliance-Kontrollen.

    • Umfassende Durchsetzungsfunktionen kontrollieren HTTPS-verschlüsselten Datenverkehr, blockieren anonymisierende Proxyserver und ermöglichen die Durchsetzung von Google-Apps-Domänen, um sicherzustellen, dass Ihre Richtlinien immer durchgesetzt werden.

    • Traffic Shaping (QoS) teilt die Bandbreite gezielt wichtigen Webanwendungen zu und beschränkt die Bandbreite für privates Browsing.

  • Inhaltskontrolle

    Flexible, benutzerbasierte Überwachung und Kontrolle von Keyword- und downloadbaren Inhalten, einschl. Dateitypen via FTP, HTTP oder HTTPS.

    • Web Keyword Monitoring kann Inhalte, die mit hochgeladenen Keyword Libraries übereinstimmen, unabhängig von der Website-Kategorie protokollieren und dynamisch blockieren. Auf diese Weise können problematische und riskante Verhaltensweisen in Zusammenhang mit Themen wie Selbstverletzung, Mobbing, Radikalisierung usw. leichter identifiziert werden.

    • Datei-Download-Filtervorlagen ermöglichen Ihnen im Rahmen aller Benutzer- oder Netzwerk-Web-Control-Richtlinien eine einfache Kontrolle von Hunderten verschiedenen Dateien sowie ausführbaren und dynamischen Inhaltstypen.

    • DLP für ausgehende E-Mails: Kann automatisch eine Verschlüsselung auslösen oder blockieren/benachrichtigen, wenn E-Mails, die an Empfänger außerhalb des Unternehmens gesendet werden sollen, sensible Daten enthalten.

    • Web-Caching minimiert die Bandbreitenbelastung, indem es unterstützte Webinhalte und Downloads (einschließlich Sophos-Endpoint-Updates) zwischenspeichert.

  SCHUTZ

  • Firewall und IPS

    Stateful und Deep-Packet Inspection für den gesamten Netzwerkverkehr mit Hochleistungs-IPS und Dual-Engine-Antivirus-Performance und -Effektivität.

    • Leistungsstarker Next-Gen-IPS-Schutz bietet ultimative Netzwerk-Exploit-Prevention, Sicherheit und Performance. Der Schutz unterstützt ein einheitliches Signaturformat, das auf dem Know-how der SophosLabs basiert.

    • Scans über zwei Antivirus-Engines ermöglichen Ihnen, Datenverkehr wahlweise nur mit der Sophos-Engine (maximale Performance) oder zusätzlich mit einer zweiten Engine (maximaler Schutz) zu scannen.

    • Verteidigungsmaßnahmen an der Netzwerkgrenze: Stoppen Angriffe (auch paketbasierte Angriffe mit ICMP-Paketen und Spoofing) auf Ihr Netzwerk u. a. mit Reconnaissance Detection und Flood Protection (DoS, DDoS).

    • FastPath-Paketoptimierung: Sorgt für transparente (Layer-2) Performance in einem Scan-Durchlauf, die der Performance herkömmlicher Scan-Technologien um bis zu 200 % überlegen ist und Beeinträchtigungen durch das IPS verhindert.

    • Länderbasierte Richtlinien: Blockieren Geo-IP-Bereiche für ganze Länder oder Regionen.

  • Cloud Sandbox

    Sophos Sandstorm nutzt Next-Gen-Cloud-Sandbox-Technologie mit Machine Learning. Damit bietet Sophos Sandstorm Ihrem Unternehmen wichtigen Payload-Schutz vor neuester Ransomware und gezielten Angriffen, die per Phishing, Spam oder Web-Downloads übertragen werden.

    • Cloud-Bereitstellung: Bedeutet, dass Sophos Sandstorm vollständig mit Ihrer XG Firewall integriert und demzufolge keine zusätzliche Hardware erforderlich ist.

    • Identifiziert verdächtige Payloads wie PDFs, Office-Dokumente und ausführbare Dateien, die über das Internet oder E-Mails ins Netzwerk gelangen. Diese werden anschließend zur ausführlichen Analyse auf Basis von Machine Learning und zur Remote-Ausführung an die Cloud Sandbox geschickt, um Zero-Day-Payloads zu enttarnen, bevor Sie in Ihr Netzwerk gelangen.

    • Überzeugendes Preis-Leistungs-Verhältnis: Sie erhalten Schutz der Enterprise-Klasse ohne Preis der Enterprise-Klasse.

    • Detaillierte Bedrohungsberichte: Sind zu jedem Vorfall verfügbar, sodass Sie genau wissen, was vor sich geht.

  • Anti-Malware

    Die vielfach prämierte Hochleistungs-Anti-Malware-Engine basiert auf dem Expertenwissen der SophosLabs und unserer 30-jährigen Erfahrung beim Schutz von Unternehmen vor neuesten Bedrohungen.

    • Erweiterter Malware-Schutz, der sich bei der Erkennung nicht nur auf Signaturen stützt, sondern auch auf eigenentwickelte Verfahren wie Code-Emulation und Verhaltensanalyse zurückgreift, mit denen selbst verschleierte und polymorphe Bedrohungen zuverlässig erkannt werden können.

    • Live Protection ist ein exklusives Sophos-Feature und schließt die Lücke zwischen regulären Updates durch Echtzeitüberprüfungen über die Cloud.

    • Scans über zwei Antivirus-Engines ermöglichen Ihnen, Datenverkehr wahlweise nur mit der Sophos-Engine (maximale Performance) oder zusätzlich mit einer zweiten Engine (maximaler Schutz) zu scannen.

    • Die SophosLabs, unsere auf globaler Ebene präsenten und rund um die Uhr aktiven Analyselabore, gehören zu den wenigen IT-Sicherheitslaboren weltweit, die über den nötigen Erfahrungsschatz verfügen, um neuesten Bedrohungen stets einen Schritt voraus zu sein.

  • Web Protection

    Die Sophos Web Protection Engine basiert auf dem Expertenwissen der SophosLabs und setzt innovative Technologien ein, mit denen aktuelle Web-Bedrohungen zuverlässig erkannt und blockiert werden können.

    • Advanced Web Protection: Schützt durch gezielte Kombination erweiterter Analysefunktionen (u. a. JavaScript-Emulation, Verhaltensanalyse und Ursprungsreputation) vor modernen mehrphasigen Web-Angriffen.

    • Pharming-Schutz bewahrt Sie vor Phishing- und Pharming-Angriffen durch Überschreiben korrupter Host-Dateien oder DNS-Anfragen.

    • HTTPS-Scans prüfen verschlüsselten Datenverkehr auf Bedrohungen und Compliance-Verstöße.

    • Die SophosLabs, unsere weltweit präsenten Analyselabore, behalten Bedrohungen rund um die Uhr im Auge, identifizieren kontinuierlich Tausende neu infizierte Websites und Instanzen von Web-Malware und liefern Ihnen eine stets aktuellen Datenbank schädlicher Websites, mit der Sie Ihr Netzwerk und Ihre Benutzer optimal schützen können.

  • Synchronized Security

    Die völlig neuartige Technologie Security Heartbeat verbindet Ihre Sophos-verwalteten Endpoints und Ihre Firewall auf innovative Weise miteinander. So erhalten Sie besseren Schutz vor komplexen Bedrohungen als je zuvor und können deutlich schneller und einfacher auf Sicherheitsvorfälle reagieren.

    • Sophos Security Heartbeat: Die XG Firewall behält den Security Heartbeat-Status aller Sophos Endpoints im Auge, damit Sie kompromittierte Systeme schnell erkennen und den Netzwerkzugriff dieser Systeme bis zu ihrer Bereinigung automatisch einschränken können.

    • Destination Heartbeat Protection kontrolliert den Zugriff auf Endpoints und Server auf Basis von deren Heartbeat-Status – so bleiben Sie noch besser vor kompromittierten Systemen geschützt, bis diese wieder komplett sicher sind.

    • Synchronized App Control setzt neue Standards bei der Netzwerktransparenz und nutzt die Synchronized-Security-Verbindung, um unbekannte Anwendungen in Ihrem Netzwerk automatisch zu identifizieren, zu klassifizieren und zu kontrollieren.

    • Die Lateral Movement Protection isoliert automatisch kompromittierte Systeme an jedem Punkt in Ihrem Netzwerk, um Angriffe bereits im Keim zu ersticken. Sichere Endpoints ignorieren Datenverkehr von kompromittierten Endpoints und gewährleisten sogar im selben Netzwerksegment vollständige Isolation, um zu verhindern, dass sich Bedrohungen und Active Adversaries ausbreiten oder Daten aus dem Netzwerk stehlen können.

    • Mit unserer Synchronized User ID benötigen Sie keine Server- oder Client-Agents zur Authentifizierung mehr, da zwischen dem Endpoint und der Firewall Informationen zur Benutzeridentität über unseren Security Heartbeat™ ausgetauscht werden.

  • Advanced Threat Protection

    Dank Advanced Threat Protection erkennt die XG Firewall Bots und andere komplexe Bedrohungen sofort und bewahrt Ihr Netzwerk vor raffinierten Angriffen.

    • Security Heartbeat verbindet Ihre Endpoints und Ihre Firewall zum gegenseitigen Informationsaustausch miteinander und erleichtert auf diese Weise die Identifizierung und Isolierung von Systemen, die mit hochentwickelten und bislang unbekannten Bedrohungen kompromittiert sind.

    • Mehrschichtiger Call-Home-Schutz identifiziert und blockiert Botnet- und „Command-and-Control (C&C)“-Call-Home-Versuche durch kombinierte Analysen von DNS, IPS, Web- und Datenverkehrsfiltern.

    • Intelligente Firewall-Richtlinien beobachten das Endpoint-Verhalten und isolieren infizierte, möglicherweise mit einer hochentwickelten Bedrohung kompromittierte Systeme entweder oder beschränken ihren Zugriff.

    • Symbole in Ampelfarben weisen sofort auf gefährdete Systeme hin und es besteht die Möglichkeit, detaillierte Informationen zum verantwortlichen Gerät, Benutzer und Prozess abzurufen.

  • Geschäftsanwendungen

    Durch Kombination von Next-Gen-Firewall-Funktionen mit unserer Web Application Firewall der Enterprise-Klasse schützen Sie wichtige Geschäftsanwendungen vor Hacks und Angriffen, ohne den Zugriff befugter Benutzer zu beeinträchtigen.

    • Next-Generation IPS: Bietet erweiterten Schutz vor Hacks und Angriffen bei gleichbleibend hoher Performance.

    • Web Application Firewall: Lässt sich nahtlos in Ihre Next-Gen Firewall integrieren und kombiniert professionelle Schutzfunktionen wie URL und Form Hardening mit einer einfachen vorlagengesteuerten Richtlinienkonfiguration.

    • Detaillierte benutzerbasierte Schutzfunktionen: Gewährleisten mit einer Vielzahl von Konfigurations- und Authentifizierungsoptionen einen einfachen Zugriff für Befugte und leistungsstarken Schutz gegen Unbefugte.

  • E-Mails und Daten

    Schützen Sie Ihre E-Mails vor Spam, Phishing und Datenverlust mit unserer einmaligen All-in-One-Sicherheit, die richtlinienbasierte E-Mail-Verschlüsselung mit DLP und Anti-Spam kombiniert.

    • Komplette MTA-Speicher- und Weiterleitungsunterstützung: Gewährleistet die Geschäftskontinuität, indem die Firewall in die Lage versetzt wird, E-Mails bei Nichtverfügbarkeit der Zielserver zu speichern.

    • Live Anti-Spam schützt vor den neuesten Spam-Kampagnen, Phishing-Angriffen und Schad-Anhängen.

    • SPX Encryption ist eine Eigenentwicklung von Sophos und ermöglicht einen einfachen Versand verschlüsselter E-Mails an beliebige Empfänger – selbst wenn diese über keinerlei Vertrauensinfrastruktur verfügen.

    • DLP auf Richtlinienbasis kann automatisch eine Verschlüsselung auslösen oder blockieren/benachrichtigen, wenn E-Mails, die an Empfänger außerhalb des Unternehmens gesendet werden sollen, sensible Daten enthalten.

    • Die Self-Service-Quarantäne gibt Ihren Mitarbeitern die Möglichkeit, sich selbst um ihre Spam-Quarantäne zu kümmern – so sparen Sie Zeit und können sich in Ruhe Ihrer Arbeit widmen.

  NETZWERK

  • Routing und Bridging

    Mit der Sophos XG Firewall erwartet Sie die branchenweit fortschrittlichste und leistungsstärkste Netzwerktechnologie.

    • Leistungsstarke objektbasierte NAT-Regeln ermöglichen die Weiterleitung mehrerer Ports und Services in eine einzige Regel – durch vordefinierte Cloud-Service-Host-Objekte werden NAT-Regeln einfach und intuitiv.

    • Kriterien für die Zugriffskontrolle: Basieren auf Benutzeridentität, Quelle und Zielzone, MAC- oder IP-Adresse, Dienst usw.

    • Erweitertes Routing: statisch, OSPF, BGP und RIP mit vollständiger 802.1Q VLAN-Unterstützung und Multicast mit Unterstützung von Routing pro Regel und richtlinienbasierten Routen auf Basis von Quelle, Service oder Ziel.

    • WAN Link Balancing: Sorgt für Lastenausgleich und Hochverfügbarkeit mit Gewichtungsoptionen und Failover-Regeln.

    • Flexible Bridging-Optionen ermöglichen das Bridging von Geräte-Ports zur gemeinsamen Nutzung eines allgemeinen Adressraums und Fail-Open Bypass Ports ermöglichen gebridgte Inline-Bereitstellungen ohne Beeinträchtigen oder Störungen.

    • IPv6-Certified-Unterstützung: durchgehend für Schnittstellen, Routing und Tunneling, einschließlich 6-in-4, 6-to-4, 4-in-6 und schneller IPv6-Einführung (6rd) sowie IPv6 mittels IPsec-Tunneling.

  • Segmentierung

    Flexible und leistungsstarke Segmentierungsoptionen über Zonen und VLANs geben Ihnen die Möglichkeit, Vertrauensebenen in Ihrem Netzwerk zu separieren und den Schutz gegen laterale Bewegungen zwischen verschiedenen Netzwerksegmenten zu erhöhen. Zonen gehen über das herkömmliche schnittstellenbasierte Konfigurationsmodell hinaus und bieten eine intuitivere, leistungsstärkere und einfachere Methode zur Sicherung und Segmentierung Ihres Netzwerks sowie zur Erstellung von Richtlinien.

    • Zonen gehen über das herkömmliche schnittstellenbasierte Konfigurationsmodell hinaus und bieten eine intuitivere, leistungsstärkere und einfachere Methode zur Sicherung und Segmentierung Ihres Netzwerks sowie zur Erstellung von Richtlinien.

    • Standardzonen für LAN, WAN, DMZ, LOCAL, VPN und Wi-Fi erleichtern die Einrichtung Ihres Schutzes. Außerdem werden benutzerdefinierte Zonen im LAN oder in einer DMZ unterstützt.

    • Vollständige VLAN-Unterstützung bietet leistungsstarke Segmentierungsoptionen nach Vertrauen, Art des Datenverkehrs, Standort und weiteren Kriterien für Ihre gesamte physische Netzwerkinfrastruktur.

    • Durch die Isolierung von Zonen und VLAN wird sichergestellt, dass Zonen isoliert bleiben, bis spezielle Firewall-Regeln erstellt wurden, die einen sicheren Austausch von Anwendungen, Benutzern und Netzwerkverkehr zwischen ihnen ermöglichen.

    • Zonenbasierte Richtlinien ermöglichen die Implementierung leistungsstarker Firewall-Regeln, die jeder interpretieren und sofort verstehen kann.

  • Traffic Shaping

    Flexible, leistungsstarke und gleichzeitig benutzerfreundliche Kontrollen zum Traffic Shaping (auch bekannt als Quality of Service oder QoS) ermöglichen eine Konfiguration nach Anwendung, Kategorie, Benutzer, Gruppe oder Richtlinienregel.

    • Netzwerk- oder benutzerbasiertes Traffic Shaping teilt die Bandbreite gezielt wichtigen Anwendungen zu und beschränkt die Bandbreite für nicht geschäftsrelevante Anwendungen in allen Netzwerk- oder benutzerbasierten Richtlinien.

    • Traffic Shaping nach Webkategorie priorisiert die Bandbreitenzuteilung und/oder nimmt auf Basis der Website-Kategorie Beschränkungen vor.

    • Netzwerkverkehrsraten ermöglichen eine unbeschränkte Anpassung für übergreifende und individuelle Netzwerkverkehrsraten.

    • Echtzeit-VoiP-Optimierung stellt sicher, dass Echtzeitverkehr für Voice over IP und andere Kommunikationen Priorität erhalten.

  • Wireless Controller

    Die in unsere XG Firewalls integrierten Wireless Controller ermöglichen einfache und sichere WLAN-Bereitstellungen, die sich über eine zentrale Konsole verwalten lassen.

    • Plug-and-Play-Bereitstellung: Installation und Konfiguration sind mit wenigen Klicks erledigt, da die Firewall den Sophos Wireless Access Point automatisch erkennt, sobald dieser angeschlossen wird.

    • Maximale Performance: mit dem neuesten 802.11ac-Standard und leistungsstarken Sendern, die eine maximale Reichweite und einen optimalen Durchsatz garantieren.

    • Flexible Konfiguration: mit Optionen für Isolierung, Bridging, Hotspots und mehreren SSIDs pro Sender.

    • Sichere Verschlüsselung: Unterstützt alle aktuellen Standards, u. a. WPA2 Personal und Enterprise.

  • Performance

    Die Sophos XG Firewall bietet im Vergleich zu anderen Firewalls auf dem Markt eines der besten Preis-Leistungsverhältnisse pro geschütztem MBit/s. Dies wurde in aktuellen Tests von den NSS Labs bestätigt. Die XG Firewall kombiniert leistungsoptimierte Technologien an jedem Punkt im Verarbeitungsprozess der Firewall, die die Multi-Core-Verarbeitungsplattform von Intel nutzen.

    • FastPath-Paket-Optimierung: Verbessert die Firewall-Scanleistung um 200 % oder mehr, indem sicherer Datenverkehr, dessen Inhalte identifiziert, gescannt und als sicher und richtlinienkonform eingestuft wurden, über einen Schnellpfad weitergeleitet wird.

    • Leistungsstarkes IPS mit führender Sicherheitseffektivität.

    • Leistungsstarker Proxy: Unterstützt Tausende gleichzeitige Verbindungen und setzt Web-Richtlinien mit Millisekunden-Latenz durch.

    • Hochgeschwindigkeitsschnittstellen und -switches: Sind mit vielen GigE-Anschlüssen an jeder Appliance und optionalen FlexiPort-Erweiterungsmodulen für 10-GbE-Kupfer- oder Glasfaser-Konnektivität ausgestattet.

    • Hochverfügbarkeit: Mit Aktiv-Aktiv-Lastenausgleich oder Aktiv-Passiv-Failover und WAN Link Balancing können Sie Ihre Performance bei Bedarf einfach verdoppeln.

  • VPN

    Wählen Sie aus einer breiten Palette von VPN-Technologien für sicheren Standort-zu-Standort- und Remote-Zugriff.

    • Breite Unterstützung standardbasierter VPNs: einschließlich IPSec (mit IKEv2-Unterstützung), SSL, PPTP, L2TP, Cisco VPN (iOS) und OpenVPN (iOS und Android).

    • Clientloses Portal: Basiert auf dem einzigartigen verschlüsselten HTML5-Self-Service-Portal von Sophos, unterstützt RDP, HTTP, HTTPS, SSH, Telnet und VNC und verschafft Ihnen schnellen Zugriff auf wichtige Geschäftsanwendungen.

    • RED-VPN: Ist branchenweit einmalig und ermöglicht mit einem kostengünstigen Remote Ethernet Device (RED) am Remote-Standort den einfachen Aufbau einer sicheren VPN-Verbindung.

    • Firewall-zu-Firewall-RED-Tunnel: Bieten eine leistungsstarke und exklusiv bei Sophos erhältliche VPN-Alternative zur Anbindung Ihrer Firewalls.

  • RED VPN

    Mit den einzigartigen Sophos Remote Ethernet Devices (RED) können Sie Ihr sicheres Netzwerk einfach auf andere Standorte ausweiten. Sie müssen lediglich ein Remote Ethernet Device an Ihrem Remote-Standort anschließen.

    • Plug-and-Play-VPN. Geben Sie einfach die ID Ihres RED-Geräts in Ihre Firewall ein und schicken Sie das Gerät an den betreffenden Standort.

    • Kein Fachpersonal erforderlich: Sobald das Gerät angeschlossen ist, stellt es automatisch die VPN-Verbindung zur Firewall her.

    • Traffic Routing: Sie können den gesamten Netzwerkverkehr vom Remote-Standort zurück an Ihre Firewall leiten (maximale Sicherheit) oder Sie routen nur Netzwerkverkehr innerhalb des Standorts über RED.

    • Sichere Verschlüsselung. Alle Datenbewegungen zwischen dem RED und Ihrer Firewall werden verschlüsselt, um die Vertraulichkeit der Verbindung zu garantieren.

  • Verschlüsselter Datenverkehr

    Mit vollständig transparenten SSL-Scans, Durchsetzungen und Protokollüberprüfungen für verschlüsselten Datenverkehr schließen Sie eine große Sicherheitslücke in Ihrem Netzwerk.

    • SSL-Entschlüsselung: Fängt SSL-Datenverkehr sicher ab und entschlüsselt ihn für Sicherheits-, Compliance- und Richtlinienprüfungen. Richtliniengesteuerte Ausnahmen stellen sicher, dass bei sensiblem Datenverkehr der Datenschutz gewahrt bleibt.

    • SSL Inspection: Stellt die Durchsetzung und Compliance selbst ohne vollständige Man-in-the-Middle-Verschlüsselung sicher.

    • Zertifikatüberprüfung: Schützt Ihr Netzwerk vor falsch formatierten oder gefälschten Zertifikaten.

    • Protokoll-Durchsetzung für verschlüsselte Verbindungen: Erkennt und blockiert unerwünschten Datenverkehr, der versucht, die Filterung oder das Traffic Shaping zu umgehen.

Schließen
VERWALTUNG
  • Firewall-Verwaltung

    Die XG Firewall verfügt über eine elegante und effektive webbasierte Management-Konsole, über die Sie schnell und einfach auf alle gewünschten Funktionen zugreifen können.

    • Verwalten Sie alle Ihre Sophos-Produkte einschließlich der XG Firewall über Sophos Central, unsere zentrale cloudbasierte Plattform.

    • Das Control Center der XG Firewall zeigt Ihnen auf einen Blick Feeds zu Systemleistung, Datenverkehrsmuster, Alarmmeldungen und Richtlinien an.

    • Mit dem zentralen Richtlinienmodell können Sie alle Benutzer-, Netzwerk-, NAT- und Geschäftsanwendungsegeln mit individuell anpassbaren Richtlinien für Anwendungen, Web, QoS, IPS, Security Heartbeat und Routing an einem zentralen Ort verwalten. Hierdurch vereinfachen Sie die Durchsetzung erheblich und reduzieren redundante Einträge und die Regel-Gesamtzahl.

    • Richtlinienvorlagen für gängige Geschäftsanwendungen gestalten die Konfiguration erheblich effizienter.

    • Rollenbasierte Verwaltung: Ermöglicht detaillierte Zugriffskontrollen für verschiedene Funktionsbereiche.

  • Zentrale Verwaltung

    Mit dem Sophos Firewall Manager (SFM) in Sophos Central können Sie alle Ihre XG Firewalls über eine Konsole zentral verwalten und kontrollieren.

    • Verwalten Sie alle Ihre Sophos-Produkte über Sophos Central, unsere zentrale cloudbasierte Plattform. Dank Sophos Central ist die Einrichtung, Kontrolle und Verwaltung Ihrer XG Firewall kinderleicht. Für XG Firewall-Kunden ist Sophos Central kostenfrei.

    • Ebenfalls in Kürze in Sophos Central verfügbar: Alarmmeldungen, Backup-Management, One-Click-Firmware-Updates und schnelle Bereitstellung neuer Firewalls.

    • Der Sophos Firewall Manager ist ein leistungsstarkes Tool für die Verwaltung mehrerer Geräte zur einfachen Bereitstellung einheitlicher Richtlinien auf allen Firewalls. Er ist als virtuelle Appliance oder Software-Installer erhältlich. Der SFM ist ein optionales lizenziertes Add-on-Produkt mit einer kostenlosen Testversion. Mehr erfahren:

  • Status und Alarmmeldungen

    Das neue, bestens durchdachte Control Center analysiert eine Vielzahl von Back-End-Datenquellen und zeigt nur relevante Daten an, die Sie benötigen, um schnell auf Änderungen in Ihrem Netzwerk reagieren zu können.

    • Alles sofort im Blick: Im Control Center werden Ihnen alle wichtigen System-, Sicherheits- und Netzwerkstatusdaten übersichtlich angezeigt.

    • Automatische Report-Analyse: Hebt Reports im Control Center hervor, die wichtige Daten enthalten oder Maßnahmen erfordern; mit nur einem Klick gelangen Sie zum vollständigen Report.

    • Drill-Down-Funktionen für alle Control Center Widgets: Verschaffen Ihnen unmittelbaren Zugriff auf Detailinformationen und relevante Tools und geben Ihnen die Möglichkeit, im Bedarfsfall schnell reagieren zu können.

    • E-Mail-Benachrichtigungen: Werden bei wichtigen Systemstatus-Ereignissen automatisch versendet.

    • SNMP: mit benutzerdefinierter MIB und Unterstützung von IPsec VPN-Tunneln zur Verwaltung von Firewall-Geräten in Außenstellen.

  • Reporting und Protokollierung

    Nutzen Sie das umfangreiche On-Box-Reporting der XG Firewall oder erstellen Sie mit Sophos iView von zentraler Stelle übergreifende Reports für Ihren gesamten Firewall-Gerätebestand.

    • On-Box-Reporting: Ist in jeder XG Firewall standardmäßig enthalten und erfüllt Ihre gesamten lokalen Reporting-Anforderungen.

    • Zentrales Reporting: Fasst die Protokolldaten sämtlicher Firewall-Geräte ( z. B. XG-Firewall-, UTM 9- und Cyberoam-OS-Geräte) zusammen und ermöglicht ein umfassendes und konsolidiertes Reporting über eine zentrale Ansicht.

    • Reports zur Benutzer- und Anwendungsrisikoanalyse: Unser einzigartiger User Threat Quotient oder unsere App-Risikobewertung identifizieren beispielsweise Benutzer und Anwendungen, von denen das größtes Risiko ausgeht.

    • Live Log Viewer: Ist von jeder Ansicht aus zugänglich und gibt in Echtzeit Einblick in Aktivitäten in Ihrer Firewall in allen Bereichen mit leistungsstarken Such- und Filteroptionen.

    • Änderungssteuerung und Überwachungsprotokollierung: Mit diesen Funktionen stellen Sie Ihre Compliance sicher.

    • Syslog-Support: Ermöglicht sichere Backups, Archivierungen und Analysen von Systemprotokollen.

 
Schließen
USER UND APPLICATION CONTROL
  • Benutzeridentität

    Mit auf der Benutzeridentität basierenden Richtlinien und einzigartigen Benutzer-Risikoanalysen erhalten Sie alle notwendigen Informationen und Funktionen, um zu verhindern, dass Benutzer die Sicherheit Ihres Netzwerks ernsthaft gefährden.

    • Benutzeridentität bildet die Grundlage für alle Firewall-Richtlinien und Reports und ermöglicht eine beispiellose Next-Gen-Kontrolle über Anwendungen, Websurfen, Bandbreitenkontingente und weitere Netzwerkressourcen.

    • Der User Threat Quotient (UTQ) identifiziert Benutzer in Ihrem Netzwerk, von denen aufgrund ihrer kürzlichen Netzwerkaktivitäten die höchste Gefahr ausgeht.

    • Synchronized User ID – mit unserer einmaligen Synchronized Security-Technologie benötigen Sie keine Server- oder Client-Agents zur Authentifizierung mehr, da zwischen dem Endpoint und der Firewall Informationen zur Benutzeridentität über unseren Security Heartbeat™ ausgetauscht werden.

    • Flexible Authentifizierungsoptionen umfassen Verzeichnisdienste (AD, eDirectory, LDAP), NTLM, RADIUS, TACACS+, RSA, Client-Agents (einschließlich Chromebook-Authentifizierung) oder Captive Portal.

    • Zwei-Faktor-Authentifizierung (2FA) Einmal-Passwort-Unterstützung für den Zugriff auf wichtige Systembereiche wie IPsec und SSL, VPN, das Benutzerportal und die webbasierte Verwaltungskonsole.

  • Application Control

    Umfassende Transparenz und Kontrolle über alle Anwendungen in Ihrem Netzwerk mit Deep-Packet-Scantechnologie und Synchronized App Control, die alle Anwendungen identifizieren kann, die in Ihrem Netzwerk bislang unerkannt bleiben.

    • Transparenz und Kontrolle über Tausende von Anwendungen mittels individuell anpassbarer Richtlinienvorlagen mit detaillierten Kontrollen und Smart-Filter-Listen, mit denen Sie benutzerdefinierte Richtlinien auf Basis von Kategorie, Risiko, Technologie oder anderen Eigenschaften erstellen können.

    • CASB Cloud Application Visibility erkennt alle Browser-Anwendungen und Cloud-Services, um Schatten-IT-Anwendungen und gefährdete Daten zu identifizieren und schnell unter Kontrolle zu bringen.

    • Synchronized App Control setzt neue Standards bei der Netzwerktransparenz, denn das Feature identifiziert alle unbekannten, unidentifizierten oder generischen Anwendungen in Ihrem Netzwerk, sodass Sie diese klassifizieren und kontrollieren können. Priorisieren Sie erwünschte Anwendungen und blockieren Sie unerwünschte Anwendungen.

    • Benutzerbasierte Anwendungsrichtlinien ermöglichen eine maßgeschneiderte Anwendungskontrolle, die zu jeder Benutzer-, Gruppen- oder Netzwerkrichtlinie mit der Option zur zusätzlichen Anwendung von Traffic Shaping hinzugefügt werden kann.

    • Traffic Shaping (QoS) teilt die Bandbreite gezielt wichtigen Anwendungen zu und beschränkt die Bandbreite für nicht geschäftsrelevante Anwendungen.

  • Web Control

    Mit flexiblen, auf Ihre Bedürfnisse abgestimmten Durchsetzungstools und Optionen für Benutzer- und Gruppendurchsetzung von Aktivitäten, Kontingente, Zeitpläne und Traffic Shaping erhalten Sie vollständige Transparenz und Kontrolle über Ihren gesamten Internetverkehr.

    • Das Enterprise Secure Web Gateway (SWG) Richtlinienmodell mit hierarchischer Vererbung ermöglicht die schnelle und einfache Definition differenzierter Webfilter-Richtlinien auf Benutzer- und Gruppenbasis, wodurch die Anzahl der Firewall-Regeln drastisch reduziert wird.

    • Vorlagengesteuerte Aktivitätskontrolle: Vorkonfigurierte Arbeitsplatz- und Compliance-Richtlinien ermöglichen Ihnen die Nutzung von über 90 vordefinierten Website-Kategorien, die Milliarden von Seiten abdecken, die von den SophosLabs gepflegt werden. Dazu haben Sie die Option, benutzerdefinierte URL-Listen zu importieren.

    • Sensibilisierungsfunktionen wie YouTube-Beschränkungen und SafeSearch sowie die Option, die Blockierung einer Website vorübergehend von einer Lehrkraft aufheben zu lassen, sorgen für flexible, leistungsstarke und benutzerfreundliche Compliance-Kontrollen.

    • Umfassende Durchsetzungsfunktionen kontrollieren HTTPS-verschlüsselten Datenverkehr, blockieren anonymisierende Proxyserver und ermöglichen die Durchsetzung von Google-Apps-Domänen, um sicherzustellen, dass Ihre Richtlinien immer durchgesetzt werden.

    • Traffic Shaping (QoS) teilt die Bandbreite gezielt wichtigen Webanwendungen zu und beschränkt die Bandbreite für privates Browsen.

  • Inhaltskontrolle

    Flexible, benutzerbasierte Überwachung und Kontrolle von Keyword- und downloadbaren Inhalten, einschl. Dateitypen via FTP, HTTP oder HTTPS.

    • Web Keyword Monitoring kann Inhalte, die mit hochgeladenen Keyword Libraries übereinstimmen, unabhängig von der Website-Kategorie protokollieren und dynamisch blockieren. Auf diese Weise können problematische und riskante Verhaltensweisen in Zusammenhang mit Themen wie Selbstverletzung, Mobbing, Radikalisierung usw. leichter identifiziert werden.

    • Datei-Download-Filtervorlagen ermöglichen Ihnen im Rahmen aller Benutzer- oder Netzwerk-Web-Control-Richtlinien eine einfache Kontrolle von Hunderten verschiedener Dateien sowie ausführbaren und dynamischen Inhaltstypen.

    • DLP für ausgehende E-Mails: Kann automatisch eine Verschlüsselung auslösen oder blockieren/benachrichtigen, wenn E-Mails, die an Empfänger außerhalb des Unternehmens gesendet werden sollen, sensible Daten enthalten.

    • Web-Caching minimiert die Bandbreitenbelastung, indem es unterstützte Webinhalte und Downloads (einschließlich Sophos-Endpoint-Updates) zwischenspeichert.

 
Schließen
SCHUTZ
 
  • Firewall

    Stateful und Deep-Packet Inspection für den gesamten Netzwerkverkehr mit Hochleistungs-IPS und Dual-Engine-Antivirus-Performance und -Effektivität.

    • Leistungsstarker Next-Gen-IPS-Schutz bietet ultimative Netzwerk-Exploit-Prevention, Sicherheit und Performance. Der Schutz unterstützt ein einheitliches Signaturformat, das auf dem Know-how der SophosLabs basiert.

    • Scans über zwei Antivirus-Engines ermöglichen Ihnen, Datenverkehr wahlweise nur mit der Sophos-Engine (maximale Performance) oder zusätzlich mit einer zweiten Engine (maximaler Schutz) zu scannen.

    • Verteidigungsmaßnahmen an der Netzwerkgrenze: Stoppen Angriffe (auch paketbasierte Angriffe mit ICMP-Paketen und Spoofing) auf Ihr Netzwerk u. a. mit Reconnaissance Detection und Flood Protection (DoS, DDoS).

    • Länderbasierte Richtlinien: Blockieren Geo-IP-Bereiche für ganze Länder oder Regionen.

  • Sophos Sandstorm Cloud Sandbox

    Sophos Sandstorm nutzt Next-Gen-Cloud-Sandbox-Technologie mit branchenführender Intercept X-Technologie. Damit bietet Sophos Sandstorm Ihrem Unternehmen den besten Schutz vor Zero-Day-Bedrohungen wie neuester Ransomware und gezielten Angriffen, die per Phishing, Spam oder Web-Downloads übertragen werden.

    • Cloud-Bereitstellung: Bedeutet, dass Sophos Sandstorm vollständig mit Ihrer XG Firewall integriert und demzufolge keine zusätzliche Hardware erforderlich ist.

    • Identifiziert verdächtige Payloads wie PDFs, Office-Dokumente und ausführbare Dateien, die über das Internet oder E-Mails ins Netzwerk gelangen. Diese werden anschließend zur ausführlichen Analyse auf Basis von Machine Learning und zur Remote-Ausführung an die Cloud Sandbox geschickt, um Zero-Day-Payloads zu enttarnen, bevor Sie in Ihr Netzwerk gelangen.

    • Mit leistungsstarkem Deep Learning: Unsere innovativen Next-Gen-Technologien von Intercept X mit Exploit-Erkennung und CryptoGuard Protection wehren Zero-Day-Bedrohungen ab, bevor sie in Ihr Netzwerk gelangen.

    • Überzeugendes Preis-Leistungs-Verhältnis: Sie erhalten Schutz der Enterprise-Klasse ohne Preis der Enterprise-Klasse.

    • Detaillierte Bedrohungsberichte: Sind zu jedem Vorfall verfügbar, sodass Sie genau wissen, was vor sich geht.

  • Anti-Malware

    Die vielfach prämierte Hochleistungs-Anti-Malware-Engine basiert auf dem Expertenwissen der SophosLabs und unserer 30-jährigen Erfahrung beim Schutz von Unternehmen vor neuesten Bedrohungen.

    • Erweiterter Malware-Schutz, der sich bei der Erkennung nicht nur auf Signaturen stützt, sondern auch auf eigenentwickelte Verfahren wie Code-Emulation und Verhaltensanalyse zurückgreift, mit denen selbst verschleierte und polymorphe Bedrohungen zuverlässig erkannt werden können.

    • Live Protection ist ein exklusives Sophos-Feature und schließt die Lücke zwischen regulären Updates durch Echtzeitüberprüfungen über die Cloud.

    • Scans über zwei Antivirus-Engines ermöglichen Ihnen, Datenverkehr wahlweise nur mit der Sophos-Engine (maximale Performance) oder zusätzlich mit einer zweiten Engine (maximaler Schutz) zu scannen.

    • Die SophosLabs, unsere auf globaler Ebene präsenten und rund um die Uhr aktiven Analyselabore, gehören zu den wenigen IT-Sicherheitslaboren weltweit, die über den nötigen Erfahrungsschatz verfügen, um neuesten Bedrohungen stets einen Schritt voraus zu sein.

  • Web Protection

    Die Sophos Web Protection Engine basiert auf dem Expertenwissen der SophosLabs und setzt innovative Technologien ein, mit denen aktuelle Web-Bedrohungen zuverlässig erkannt und blockiert werden können.

    • Advanced Web Protection: Schützt durch gezielte Kombination erweiterter Analysefunktionen (u. a. JavaScript-Emulation, Verhaltensanalyse und Ursprungsreputation) vor modernen mehrphasigen Web-Angriffen.

    • Pharming-Schutz bewahrt Sie vor Phishing- und Pharming-Angriffen durch Überschreiben korrupter Host-Dateien oder DNS-Anfragen.

    • HTTPS-Scans prüfen verschlüsselten Datenverkehr auf Bedrohungen und Compliance-Verstöße.

    • Kontrolle potenziell unerwünschter Anwendungen (PUAs): Schützt Ihr Netzwerk vor Cryptomining und Cryptojacking und weiteren unerwünschten Anwendungen, die sich auf Websites verbergen.

    • Die SophosLabs, unsere weltweit präsenten Analyselabore, behalten Bedrohungen rund um die Uhr im Auge, identifizieren kontinuierlich Tausende neu infizierte Websites und Instanzen von Web-Malware und liefern Ihnen eine stets aktuellen Datenbank schädlicher Websites, mit der Sie Ihr Netzwerk und Ihre Benutzer optimal schützen können.

  • Synchronized Security

    Die völlig neuartige Technologie Security Heartbeat verbindet Ihre Sophos-verwalteten Endpoints und Ihre Firewall auf innovative Weise miteinander. So erhalten Sie besseren Schutz vor komplexen Bedrohungen als je zuvor und können deutlich schneller und einfacher auf Sicherheitsvorfälle reagieren.

    • Sophos Security Heartbeat: Die XG Firewall behält den Security Heartbeat-Status aller Sophos Endpoints im Auge, damit Sie kompromittierte Systeme schnell erkennen und den Netzwerkzugriff dieser Systeme bis zu ihrer Bereinigung automatisch einschränken können.

    • Destination Heartbeat Protection kontrolliert den Zugriff auf Endpoints und Server auf Basis von deren Heartbeat-Status – so bleiben Sie noch besser vor kompromittierten Systemen geschützt, bis diese wieder komplett sicher sind.

    • Synchronized App Control setzt neue Standards bei der Netzwerktransparenz und nutzt die Synchronized-Security-Verbindung, um unbekannte Anwendungen in Ihrem Netzwerk automatisch zu identifizieren, zu klassifizieren und zu kontrollieren.

    • Die Lateral Movement Protection isoliert automatisch kompromittierte Systeme an jedem Punkt in Ihrem Netzwerk, um Angriffe bereits im Keim zu ersticken. Sichere Endpoints ignorieren Datenverkehr von kompromittierten Endpoints und gewährleisten sogar im selben Netzwerksegment vollständige Isolation, um zu verhindern, dass sich Bedrohungen und Active Adversaries ausbreiten oder Daten aus dem Netzwerk stehlen können.

    • Mit unserer Synchronized User ID benötigen Sie keine Server- oder Client-Agents zur Authentifizierung mehr, da zwischen dem Endpoint und der Firewall Informationen zur Benutzeridentität über unseren Security Heartbeat™ ausgetauscht werden.

  • Advanced Threat Protection

    Dank Advanced Threat Protection erkennt die XG Firewall Bots und andere komplexe Bedrohungen sofort und bewahrt Ihr Netzwerk vor raffinierten Angriffen.

    • Security Heartbeat verbindet Ihre Endpoints und Ihre Firewall zum gegenseitigen Informationsaustausch miteinander und erleichtert auf diese Weise die Identifizierung und Isolierung von Systemen, die mit hochentwickelten und bislang unbekannten Bedrohungen kompromittiert sind.

    • Mehrschichtiger Call-Home-Schutz identifiziert und blockiert Botnet- und „Command-and-Control (C&C)“-Call-Home-Versuche durch kombinierte Analysen von DNS, IPS, Web- und Datenverkehrsfiltern.

    • Intelligente Firewall-Richtlinien beobachten das Endpoint-Verhalten und isolieren infizierte, möglicherweise mit einer hochentwickelten Bedrohung kompromittierte Systeme entweder oder beschränken ihren Zugriff.

    • Symbole in Ampelfarben weisen sofort auf gefährdete Systeme hin und es besteht die Möglichkeit, detaillierte Informationen zum verantwortlichen Gerät, Benutzer und Prozess abzurufen.

  • Geschäftsanwendungen

    Durch Kombination von Next-Gen-Firewall-Funktionen mit unserer Web Application Firewall der Enterprise-Klasse schützen Sie wichtige Geschäftsanwendungen vor Hacks und Angriffen, ohne den Zugriff befugter Benutzer zu beeinträchtigen.

    • Next-Generation IPS: Bietet erweiterten Schutz vor Hacks und Angriffen bei gleichbleibend hoher Performance.

    • Web Application Firewall: Lässt sich nahtlos in Ihre Next-Gen Firewall integrieren und kombiniert professionelle Schutzfunktionen wie URL und Form Hardening mit einer einfachen vorlagengesteuerten Richtlinienkonfiguration.

    • Detaillierte benutzerbasierte Schutzfunktionen: Gewährleisten mit einer Vielzahl von Konfigurations- und Authentifizierungsoptionen einen einfachen Zugriff für Befugte und leistungsstarken Schutz gegen Unbefugte.

  • E-Mails und Daten

    Schützen Sie Ihre E-Mails vor Spam, Phishing und Datenverlust mit unserer einmaligen All-in-One-Sicherheit, die richtlinienbasierte E-Mail-Verschlüsselung mit DLP und Anti-Spam kombiniert.

    • Komplette MTA-Speicher- und Weiterleitungsunterstützung: Gewährleistet die Geschäftskontinuität, indem die Firewall in die Lage versetzt wird, E-Mails bei Nichtverfügbarkeit der Zielserver zu speichern.

    • Live Anti-Spam schützt vor den neuesten Spam-Kampagnen, Phishing-Angriffen und Schad-Anhängen.

    • SPX Encryption ist eine Eigenentwicklung von Sophos und ermöglicht einen einfachen Versand verschlüsselter E-Mails an beliebige Empfänger – selbst wenn diese über keinerlei Vertrauensinfrastruktur verfügen.

    • DLP auf Richtlinienbasis kann automatisch eine Verschlüsselung auslösen oder blockieren/benachrichtigen, wenn E-Mails, die an Empfänger außerhalb des Unternehmens gesendet werden sollen, sensible Daten enthalten.

    • Das Self-Service-Portal gibt Ihren Mitarbeitern die Möglichkeit, sich selbst um ihre Spam-Quarantäne und „Zulassen“-/“Blockieren“-Listen zu kümmern – so sparen Sie Zeit und können sich anderen Aufgaben widmen.

 
Schließen
NETZWERK
 
  • Routing und Bridging

    Mit der Sophos XG Firewall erwartet Sie die branchenweit fortschrittlichste und leistungsstärkste Netzwerktechnologie.

    • Leistungsstarke objektbasierte NAT-Regeln ermöglichen die Weiterleitung mehrerer Ports und Services in eine einzige Regel – durch vordefinierte Cloud-Service-Host-Objekte werden NAT-Regeln einfach und intuitiv.

    • Kriterien für die Zugriffskontrolle: Basieren auf Benutzeridentität, Quelle und Zielzone, MAC- oder IP-Adresse, Dienst usw.

    • Erweitertes Routing: statisch, OSPF, BGP und RIP mit vollständiger 802.1Q VLAN-Unterstützung und Multicast mit Unterstützung von Routing pro Regel und richtlinienbasierten Routen auf Basis von Quelle, Service oder Ziel.

    • WAN Link Balancing: Sorgt für Lastenausgleich und Hochverfügbarkeit mit Gewichtungsoptionen und Failover-Regeln.

    • Flexible Bridging-Optionen ermöglichen das Bridging von Geräte-Ports zur gemeinsamen Nutzung eines allgemeinen Adressraums und Fail-Open Bypass Ports ermöglichen gebridgte Inline-Bereitstellungen ohne Beeinträchtigen oder Störungen.

    • IPv6-Certified-Unterstützung: durchgehend für Schnittstellen, Routing und Tunneling, einschließlich 6-in-4, 6-to-4, 4-in-6 und schneller IPv6-Einführung (6rd) sowie IPv6 mittels IPsec-Tunneling.

  • Segmentierung

    Flexible und leistungsstarke Segmentierungsoptionen über Zonen und VLANs geben Ihnen die Möglichkeit, Vertrauensebenen in Ihrem Netzwerk zu separieren und den Schutz gegen laterale Bewegungen zwischen verschiedenen Netzwerksegmenten zu erhöhen. Zonen gehen über das herkömmliche schnittstellenbasierte Konfigurationsmodell hinaus und bieten eine intuitivere, leistungsstärkere und einfachere Methode zur Sicherung und Segmentierung Ihres Netzwerks sowie zur Erstellung von Richtlinien.

    • Zonen gehen über das herkömmliche schnittstellenbasierte Konfigurationsmodell hinaus und bieten eine intuitivere, leistungsstärkere und einfachere Methode zur Sicherung und Segmentierung Ihres Netzwerks sowie zur Erstellung von Richtlinien.

    • Standardzonen für LAN, WAN, DMZ, LOCAL, VPN und Wi-Fi erleichtern die Einrichtung Ihres Schutzes. Außerdem werden benutzerdefinierte Zonen im LAN oder in einer DMZ unterstützt.

    • Vollständige VLAN-Unterstützung bietet leistungsstarke Segmentierungsoptionen nach Vertrauen, Art des Datenverkehrs, Standort und weiteren Kriterien für Ihre gesamte physische Netzwerkinfrastruktur.

    • Durch die Isolierung von Zonen und VLAN wird sichergestellt, dass Zonen isoliert bleiben, bis spezielle Firewall-Regeln erstellt wurden, die einen sicheren Austausch von Anwendungen, Benutzern und Netzwerkverkehr zwischen ihnen ermöglichen.

    • Zonenbasierte Richtlinien ermöglichen die Implementierung leistungsstarker Firewall-Regeln, die jeder interpretieren und sofort verstehen kann.

  • Traffic Shaping (QoS)

    Flexible, leistungsstarke und gleichzeitig benutzerfreundliche Kontrollen zum Traffic Shaping (auch bekannt als Quality of Service oder QoS) ermöglichen eine Konfiguration nach Anwendung, Kategorie, Benutzer, Gruppe oder Richtlinienregel.

    • Netzwerk- oder benutzerbasiertes Traffic Shaping teilt die Bandbreite gezielt wichtigen Anwendungen zu und beschränkt die Bandbreite für nicht geschäftsrelevante Anwendungen in allen Netzwerk- oder benutzerbasierten Richtlinien.

    • Traffic Shaping nach Webkategorie priorisiert die Bandbreitenzuteilung und/oder nimmt auf Basis der Website-Kategorie Beschränkungen vor.

    • Netzwerkverkehrsraten ermöglichen eine unbeschränkte Anpassung für übergreifende und individuelle Netzwerkverkehrsraten.

    • Echtzeit-VoiP-Optimierung stellt sicher, dass Echtzeitverkehr für Voice over IP und andere Kommunikationen Priorität erhalten.

  • Wireless Controller

    Die in unsere XG Firewalls integrierten Wireless Controller ermöglichen einfache und sichere WLAN-Bereitstellungen, die sich über eine zentrale Konsole verwalten lassen.

    • Plug-and-Play-Bereitstellung: Installation und Konfiguration sind mit wenigen Klicks erledigt, da die Firewall den Sophos Wireless Access Point automatisch erkennt, sobald dieser angeschlossen wird.

    • Maximale Performance: mit dem neuesten 802.11ac-Standard und leistungsstarken Sendern, die eine maximale Reichweite und einen optimalen Durchsatz garantieren.

    • Flexible Konfiguration: mit Optionen für Isolierung, Bridging, Hotspots, Kanalbreite und mehreren SSIDs pro Sender.

    • Sichere Verschlüsselung: Unterstützt alle aktuellen Standards, u. a. WPA2 Personal und Enterprise.

  • Performance

    Die Sophos XG Firewall bietet im Vergleich zu anderen Firewalls auf dem Markt eines der besten Preis-Leistungsverhältnisse pro geschütztem MBit/s. Dies wurde in aktuellen Tests von den NSS Labs bestätigt. Die XG Firewall kombiniert leistungsoptimierte Technologien an jedem Punkt im Verarbeitungsprozess der Firewall, die die Multi-Core-Verarbeitungsplattform von Intel nutzen.

    • Leistungsstarkes IPS mit führender Sicherheitseffektivität.

    • Leistungsstarker Proxy: Unterstützt Tausende gleichzeitige Verbindungen und setzt Web-Richtlinien mit Millisekunden-Latenz durch.

    • Hochgeschwindigkeitsschnittstellen und -switches: Sind mit vielen GigE-Anschlüssen an jeder Appliance und optionalen FlexiPort-Erweiterungsmodulen für 10-GbE-Kupfer- oder Glasfaser-Konnektivität ausgestattet.

    • Hochverfügbarkeit: Mit Aktiv-Aktiv-Lastenausgleich oder Aktiv-Passiv-Failover und WAN Link Balancing können Sie Ihre Performance bei Bedarf einfach verdoppeln.

  • VPN

    Wählen Sie aus einer breiten Palette von VPN-Technologien für sicheren Standort-zu-Standort- und Remote-Zugriff.

    • Breite Unterstützung standardbasierter VPNs: einschließlich IPSec (mit IKEv2-Unterstützung), SSL, PPTP, L2TP, Cisco VPN (iOS) und OpenVPN (iOS und Android).

    • Clientloses Portal: Basiert auf dem einzigartigen verschlüsselten HTML5-Self-Service-Portal von Sophos, unterstützt RDP, HTTP, HTTPS, SSH, Telnet und VNC und verschafft Ihnen schnellen Zugriff auf wichtige Geschäftsanwendungen.

    • RED-VPN: Ist branchenweit einmalig und ermöglicht mit einem kostengünstigen Remote Ethernet Device (RED) am Remote-Standort den einfachen Aufbau einer sicheren VPN-Verbindung.

    • Firewall-zu-Firewall-RED-Tunnel: Bieten eine leistungsstarke und exklusiv bei Sophos erhältliche VPN-Alternative zur Anbindung Ihrer Firewalls.

  • RED VPN

    Mit den einzigartigen Sophos Remote Ethernet Devices (RED) können Sie Ihr sicheres Netzwerk einfach auf andere Standorte ausweiten. Sie müssen lediglich ein Remote Ethernet Device an Ihrem Remote-Standort anschließen.

    • Plug-and-Play-VPN. Geben Sie einfach die ID Ihres RED-Geräts in Ihre Firewall ein und schicken Sie das Gerät an den betreffenden Standort.

    • Kein Fachpersonal erforderlich: Sobald das Gerät angeschlossen ist, stellt es automatisch die VPN-Verbindung zur Firewall her.

    • Traffic Routing: Sie können den gesamten Netzwerkverkehr vom Remote-Standort zurück an Ihre Firewall leiten (maximale Sicherheit) oder Sie routen nur Netzwerkverkehr innerhalb des Standorts über RED.

    • Sichere Verschlüsselung. Alle Datenbewegungen zwischen dem RED und Ihrer Firewall werden verschlüsselt, um die Vertraulichkeit der Verbindung zu garantieren.

  • Verschlüsselter Datenverkehr

    Mit vollständig transparenten SSL-Scans, Durchsetzungen und Protokollüberprüfungen für verschlüsselten Datenverkehr schließen Sie eine große Sicherheitslücke in Ihrem Netzwerk.

    • SSL-Entschlüsselung: Fängt SSL-Datenverkehr sicher ab und entschlüsselt ihn für Sicherheits-, Compliance- und Richtlinienprüfungen. Richtliniengesteuerte Ausnahmen stellen sicher, dass bei sensiblem Datenverkehr der Datenschutz gewahrt bleibt.

    • SSL Inspection: Stellt die Durchsetzung und Compliance selbst ohne vollständige Man-in-the-Middle-Verschlüsselung sicher.

    • Zertifikatüberprüfung: Schützt Ihr Netzwerk vor falsch formatierten oder gefälschten Zertifikaten.

    • Protokoll-Durchsetzung für verschlüsselte Verbindungen: Erkennt und blockiert unerwünschten Datenverkehr, der versucht, die Filterung oder das Traffic Shaping zu umgehen.

 

Schutz der Extraklasse

Hardware Appliances der XG Serie bieten branchenführende Performance in jeder Preisklasse bei maximaler Flexibilität, Konnektivität und Zuverlässigkeit.

Maßgeschneidert für Ihre Umgebung

Speziell gefertigt mit modernster Multi-Core-Intel-Technologie, großzügiger RAM-Dimensionierung und Solid-State Storage auf jedem Modell.

Individuelle Netzwerkanschlüsse

Wir bieten eine Reihe von integrierten und modularen Anschlussmöglichkeiten für nahezu alle Anforderungen wie etwa WLAN, 3G/4G, DSL und Kupfer-/Glasfaser-Optionen bis zu 40 GE.

Unterbrechungsfreier E-Mail-Zugriff

Hochverfügbare Bereitstellungsoptionen sowie redundante Netzteile und Laufwerke stellen sicher, dass Ihnen nichts entgeht.

Verwaltung über die Cloud

Verwalten Sie alle Ihre Sophos-Produkte – jetzt auch die XG Firewall – über Sophos Central, unsere zentrale cloudbasierte Plattform. Die Einrichtung, Kontrolle und Verwaltung Ihrer Network Protection ist kinderleicht.

Mit Sophos Central verwalten Sie Ihre gesamte Synchronized-Security-Lösung über eine zentrale Konsole. Sie erhalten direkten Zugriff auf Intercept X und Ihre anderen Sophos-Produkte: Mobile, Email, Wireless und mehr.

Schutz Ihrer Cloud

Die XG Firewall bietet Ihnen umfassende Schutzfunktionen für Ihre Azure-Cloud-Infrastruktur, die Sie innerhalb von Minuten implementieren und nutzen können.

Optimiert für Azure

Die XG Firewall ist im Azure Marketplace als zertifizierte, vorkonfigurierte VM erhältlich und unterstützt Azure Resource Manager Templates, mit denen Sie individuelle Bereitstellungen besonders effizient gestalten.

All-in-One-Schutz

Die Sophos XG Firewall vereint mehrere branchenführende Technologien in einer zentralen Lösung. Sie müssen also nicht mehrere Produkte in Azure bereitstellen und integrieren.

Zeitsparende Vorlagen

Mit der Sophos XG Firewall erhalten Sie zeitsparende Vorlagen für Geschäftsanwendungen und Server Protection sowie vorkonfigurierte Richtlinien für Web Filtering, IPS, Traffic Shaping und App Control.

Synchronized Server Security

Zur Kontrolle des Integritätsstatus sowie für eine sofortige Bedrohungsidentifizierung und automatische Reaktion bei Vorfällen lässt sich die Sophos XG Firewall nahtlos mit Sophos Server Protection integrieren.

Weitere Informationen

Sie haben noch Fragen? Besuchen Sie unsere Seite „Informationen zum Kauf“ oder kontaktieren Sie unseren Vertrieb, dort erhalten Sie weitere Informationen.

Info-Materialien

Downloads

Videos (englisch)

Sophos News