Máximo reconocimiento de los expertos del sector

Simplicidad, seguridad y visibilidad sin igual

  • Bloquea amenazas desconocidas con una completa suite de protección avanzada que incluye IPS, ATP, espacios seguros, AV dual, control web y de aplicaciones, antiphishing y un firewall de aplicaciones web integral, entre otras características.
  • Responde automáticamente ante incidentes identificando y aislando al instante los sistemas infectados hasta que puedan limpiarse.
  • Detecta riesgos ocultos en su red, como apps desconocidas, usuarios con más riesgos, amenazas avanzadas, cargas sospechosas y mucho más.

Detecte riesgos ocultos

Sophos XG Firewall proporciona una visibilidad sin precedentes de su red, usuarios y aplicaciones directamente desde el nuevo centro de control. También ofrece una generación de informes detallados integrada y la opción de añadir Sophos iView para la generación de informes centralizada para múltiples firewalls.

Para obtener más información, haga clic en los elementos del centro de control.

  • Security Heartbeat™

    El widget de Sophos Security Heartbeat indica el estado de todos sus endpoints administrados por Sophos Central. Si algún sistema está ejecutando aplicaciones no deseadas o está infectado, aparecerá aquí en color amarillo o rojo.

    Al hacer clic en el widget, se muestran todos los detalles del equipo infectado, incluido el usuario, el nombre del host, la dirección IP e incluso el proceso responsable para que pueda tomar las medidas oportunas rápidamente. También puede usar el estado de Security Heartbeat en sus políticas para limitar el acceso a los recursos de la red para los sistemas afectados.

  • Panel del sistema

    Muestra el estado en tiempo real del rendimiento del sistema, servicios, conexiones y otros parámetros del sistema. El color verde indica que todo va bien, el naranja indica una advertencia y el rojo indica que algo necesita atención inmediata.

    Al hacer clic en estos elementos se muestran gráficos e información adicional, así como útiles herramientas del sistema y de la red que puede usar para la resolución de problemas como el ping, traceroute, captura de paquetes, acceso a la línea de comandos, etc.

  • Estadísticas de tráfico

    Ofrece una visión general del tráfico procesado en las últimas 24 horas, en la que se incluye la actividad en Internet, las aplicaciones permitidas y bloqueadas, las categorías web y los ataques a la red.

    Puede determinar rápidamente cuándo se producen sus períodos de tráfico más intenso, así como el nivel de eficacia de sus políticas a la hora de bloquear actividades y tráfico no deseados.

  • Sandstorm y las amenazas avanzadas

    El widget de Sandstorm ofrece un indicador de las cargas sospechosas y los resultados del análisis de espacios seguros. Al hacer clic en él, proporciona información detallada de descargas de archivos sospechosos.

    El widget ATP ofrece un indicador inmediato de la presencia de amenazas avanzadas en su red, como redes de bots. Al pulsar en él, se muestran detalles útiles sobre el sistema infectado, incluido el nombre del host, la dirección IP y el origen del tráfico malicioso.

  • Principales usuarios de riesgo

    El cociente de amenazas por usuario (UTQ), una característica única de Sophos, es un indicador del nivel de riesgo de un usuario basado en la actividad web y de amenazas avanzadas reciente. Este widget es de color verde cuando los niveles de riesgo son bajos y se vuelve rojo cuando se detecta un umbral de actividad de riesgo, indicando el número de usuarios de riesgo alto.

    La puntuación se analiza teniendo en cuenta un período de siete días y, al hacer clic en ella, se le dirige directamente al informe de UTQ detallado.

  • Conexiones

    El widget de conexiones muestra el estado de varios dispositivos y usuarios conectados, incluidas conexiones VPN del dispositivo Ethernet remoto (RED), puntos de acceso inalámbrico pendientes y activos, conexiones VPN SSL remotas y el número de usuarios activos actualmente.

    Al hacer clic en los diversos componentes de este widget, accederá directamente a la configuración o a la pantalla respectiva del informe.

  • Mensajes

    El panel de mensajes muestra avisos, advertencias y alertas importantes del sistema con iconos de color azul, amarillo y rojo respectivamente. Algunos ejemplos incluyen advertencias de contraseñas defectuosas, advertencias de acceso a HTTPS y SSH WAN, notificaciones de registros, notificaciones de licencias y actualizaciones de firmware.

    Haga clic en cualquier mensaje para consultar todos los detalles y actuar en consecuencia.

  • Informes

    Este panel muestra los cinco principales informes que pueden contener datos de interés o que requieren acciones basándose en el análisis automático en segundo plano. Algunos ejemplos incluyen aplicaciones de alto riesgo, sitios web objetables, usuarios web, ataques de intrusión, ataques de servidor web, etc.

    Al hacer clic en cualquiera de los informes que se muestran se abrirá el informe completo. Si lo prefiere, puede optar por descargar una versión en PDF.

  • Políticas activas

    El panel de Políticas activas situado en la parte derecha del centro de control indica exactamente cuántas políticas se tiene de cada tipo, cuántas están en desuso, deshabilitadas, han cambiado o se han añadido recientemente.

    Las políticas en desuso son un buen indicador de políticas que probablemente necesiten ser revisadas, ya que pueden presentar grietas o vulnerabilidades en la red que ya no son necesarias.

  • Navegación

    Los elementos del menú están organizados de forma lógica, ofreciendo un acceso rápido a todas las áreas del sistema. De hecho, nunca son necesarios más de dos clics para ir a cualquier lugar.

    La navegación proporciona acceso inmediato a herramientas de supervisión y análisis, todas las opciones de configuración de la protección y las directivas, la configuración del firewall y la configuración del sistema.

  • Control de aplicaciones sincronizado

    Este widget muestra el número de apps no identificadas previamente que ha detectado el control de aplicaciones sincronizado de Sophos en su red, incluidas las apps que coinciden con apps conocidas, apps nuevas y el número total de apps detectadas.

    Haga clic para ir a la pantalla Control de aplicaciones sincronizado, donde puede asignar aplicaciones a categorías y políticas para mantener su red bajo control.

 

 

Mantenga su red bajo control

Control de aplicaciones sincronizado

Control de aplicaciones sincronizado, una función exclusiva de XG Firewall, ofrece claridad y control sobre todo el tráfico de aplicaciones de su red

No puede controlar lo que no puede ver

Un promedio del 60% del tráfico de aplicaciones no se identifica. Las firmas de aplicaciones estáticas no funcionan para apps personalizadas, oscuras, evasivas o de otro tipo que utilicen HTTP o HTTPS genérico.

Una revolución en la visibilidad de la red

El control de aplicaciones sincronizado identifica todas las aplicaciones desconocidas, lo que le permite bloquear fácilmente las apps no deseadas y priorizar las que sí lo son.

Respuesta automatizada a incidentes

Sophos XG Firewall es la única solución de seguridad para redes que puede identificar totalmente el origen de una infección en la red y responder limitando el acceso a los otros recursos de red de forma automática. Esto es posible gracias a nuestra tecnología única de Sophos Security Heartbeat™, que comparte el estado y datos de telemetría entre los endpoints de Sophos y su firewall.

Controle el estado de la red

XG Firewall no solo controla la actividad de la red del host, sino que también recibe información del estado directamente de los endpoints, lo que permite contar con una visibilidad continua del estado de toda la red.

Identifique los sistemas infectados

XG Firewall le avisa al instante de los sistemas de la red que corren peligro, ofreciéndole detalles como la dirección IP, el usuario y el proceso, de modo que no tenga que perder tiempo buscando información.

Aísle infecciones de forma automática

XG Firewall integra el estado de los hosts conectados de forma única en las reglas del firewall, lo que permite limitar automáticamente el acceso a recursos delicados de la red por parte de cualquier sistema afectado hasta que se limpie.

Protección de última generación exhaustiva

XG Firewall integra todos los controles avanzados de red, protección, usuarios y aplicaciones que necesita para garantizar la seguridad y el cumplimiento de las normativas.

ADMINISTRACIÓN

  • Administración del firewall

    XG Firewall ofrece una consola de administración web elegante y efectiva que permite acceder de forma rápida a todas las funciones que necesita sin complicaciones innecesarias.

    • El centro de control ofrece información de consulta inmediata sobre el rendimiento del sistema, patrones de tráfico, alertas y políticas.

    • El modelo de políticas unificadas permite administrar cómodamente todas sus políticas de usuario, red, NAT y aplicaciones empresariales desde un único lugar con políticas fáciles de crear para aplicaciones, web, QoS, IPS, Security Heartbeat y enrutamiento, lo que simplifica considerablemente el cumplimiento y reduce la redundancia y el número total de reglas.

    • Las plantillas de políticas para aplicaciones empresariales comunes simplifica notablemente la configuración.

    • La administración basada en roles proporciona un control de acceso flexible y granular para diferentes áreas funcionales.

  • Administración centralizada

    Sophos Firewall Manager proporciona administración, supervisión y control centralizado de todos los dispositivos XG Firewall desde una única consola mediante una interfaz de usuario común fácil de aprender a usar.

    • Control y administración completa de todas las funciones del firewall de manera centralizada.

    • Gracias a las plantillas reutilizables, es sencillo aplicar políticas uniformes y configurar nuevos dispositivos u oficinas sucursales.

    • El agrupamiento flexible de dispositivos por región o modelo le permite trabajar solamente con los firewalls que desee.

    • Control en tiempo real para obtener de un vistazo información del estado de un dispositivo, incluida una vista única de NOC con desglose instantáneo.

    • La administración basada en roles con seguimiento de control de cambios y registro de auditorías le permite identificar fácilmente los cambios anteriores y revertirlos si es necesario.

    • La gestión de actualizaciones de firmware permite actualizar sus firewalls de forma rápida y sencilla con solo unos clics.

  • Estado y alertas

    El nuevo y meticulosamente diseñado centro de control analiza extensas fuentes de datos back-end para exponer solo la información necesaria para responder rápidamente a los cambios que se produzcan en su red.

    • Información al instante para todos sus sistemas importantes, indicadores de seguridad y de estado de la red desde el nuevo centro de control.

    • El análisis de informes automatizado resalta los informes en el centro de control que contienen datos de interés o que requieren atención, pudiendo acceder al informe completo con un solo clic.

    • Interacción de exploración rápida con cualquier widget del centro de control para obtener información más detallada, acceder a herramientas relevantes o actuar rápidamente.

    • Se envían automáticamente notificaciones por correo electrónico para eventos importantes sobre el estado del sistema.

    • SNMP con un MIB personalizado y soporte para túneles VPN IPSec para administrar dispositivos de firewall de oficinas remotas.

  • Informes y registros

    Aproveche todo el potencial de la generación de informes integrada de XG Firewall o utilice Sophos iView para obtener informes completos centralizados a través de todos sus dispositivos de firewall.

    • La generación de informes integrada viene de fábrica con todos los dispositivos XG Firewall para cubrir todas sus necesidades de generación de informes de su firewall local.

    • La generación de informes centralizada agrega datos de registro a todos sus dispositivos de firewall (incluido XG Firewall, UTM 9 y dispositivos Cyberoam) para proporcionar informes completos y consolidados desde una única pantalla.

    • Los informes de análisis de riesgo de usuarios y aplicaciones, como nuestra característica única de Cociente de amenazas por usuario o la Puntuación de riesgo de la aplicación, identifican los usuarios y aplicaciones que suponen un mayor riesgo respectivamente.

    • El visor de registros en directo, accesible desde cualquier pantalla, ofrece datos en tiempo real de la actividad del firewall en todas las áreas del mismo, con potentes opciones de búsqueda y filtrado.

    • Para garantizar el cumplimiento normativo, se proporcionan las funciones de control de cambios y registro de auditorías.

    • La compatibilidad con Syslog permite realizar de forma segura copias de seguridad, archivos y análisis de registros del sistema.

CONTROL DE USUARIOS Y APLICACIONES

  • Identidad del usuario

    Las políticas basadas en la identidad del usuario y el análisis de riesgo de usuarios le proporcionan la información y la capacidad para recuperar el control de sus usuarios antes de que se conviertan en una grave amenaza para la red.

    • La identidad del usuario refuerza todas las políticas y la generación de informes del firewall, permitiendo tener un control de última generación sin precedentes sobre las aplicaciones, la navegación por Internet, las cuotas de ancho de banda y otros recursos de la red.

    • El cociente de amenazas por usuario (UTQ) identifica a los usuarios de mayor riesgo de su red basándose en su comportamiento más reciente en la red.

    • Las opciones de autenticación flexibles incluyen servicios de directorio (AD, eDirectory, LDAP), NTLM, RADIUS, TACACS, RSA, agentes de cliente o un portal cautivo.

    • Soporte de contraseña de un solo uso con autenticación de dos factores (2FA) para acceder a áreas clave del sistema, como IPsec y SSL VPN, el portal para usuarios y la consola de administración web.

  • Control de aplicaciones

    Visibilidad y control completos sobre todas las aplicaciones de su red con tecnología de escaneado profundo y control de aplicaciones sincronizado que permite identificar todas las aplicaciones que actualmente no están siendo identificadas en la red.

    • Visibilidad y control sobre miles de aplicaciones a través de plantillas de políticas personalizables con controles granulares y listas de filtros inteligentes que permiten crear políticas personalizadas que se basan en la categoría, el riesgo, la tecnología u otras características.

    • El control de aplicaciones sincronizado proporciona un avance revolucionario en la visibilidad de la red al identificar todas las aplicaciones que son desconocidas, no identificadas o genéricas en la red y permitir clasificarlas y controlarlas. Se priorizan las aplicaciones cuyo uso se desea permitir y se bloquean las que no.

    • Las políticas de aplicaciones basadas en el usuario permiten añadir control de aplicaciones personalizado a cualquier política de usuario, grupo o red con la opción de aplicar también conformado de tráfico.

    • El conformado de tráfico (QoS) prioriza la asignación de ancho de banda a aplicaciones críticas y limita el ancho de banda a las aplicaciones no relacionadas con el negocio.

    • El escaneado HTTPS analiza en profundidad el tráfico cifrado de aplicaciones para navegadores y micro-aplicaciones para controlar el chat, la mensajería, publicaciones, transferencias de archivos y otras aplicaciones web y de redes sociales.

  • Control web

    Visibilidad y control completos sobre todo el tráfico web con herramientas flexibles de imposición de políticas que funcionan según sus necesidades, con opciones de cumplimiento para actividad, cuotas, programaciones y conformado de tráfico según usuarios y grupos.

    • El modelo de políticas de Enterprise Secure Web Gateway (SWG) con herencia jerárquica permite que se definan rápida y fácilmente políticas sofisticadas de filtrado web basadas en usuarios y grupos, lo que reduce considerablemente el número de reglas de firewall.

    • El control de actividades basado en plantillas con políticas predefinidas del lugar de trabajo y de cumplimiento utilizan más de 90 categorías de sitios web predefinidas que abarcan miles de millones de páginas mantenidas por SophosLabs, con la opción de importar listas de URL personalizadas.

    • El conformado de tráfico (QoS) prioriza la asignación de ancho de banda a aplicaciones web críticas y limita el ancho de banda a los sitios web no relacionados con el negocio.

    • La imposición completa controla el tráfico cifrado HTTPS, bloquea proxies anónimos y puede imponer SafeSearch y dominios de Google Apps para garantizar el cumplimiento de sus políticas en todo momento.

  • Control de contenido

    Supervisión flexible basada en el usuario y control de contenido clave y contenido descargable, incluidos tipos de archivos a través de FTP, HTTP o HTTPS.

    • La monitorización de palabras clave web permite registrar y bloquear de forma dinámica el contenido que coincida con bibliotecas de palabras clave cargadas, independientemente de la categoría del sitio, para ayudar a identificar comportamientos problemáticos o de riesgo relacionados con temas como la autolesión, la radicalización, el acoso escolar, etc.

    • Las plantillas de filtrado de descarga de archivos le permiten controlar cientos de diferentes tipos de archivos, ejecutables y contenido dinámico fácilmente como parte de cualquier política de control web de usuarios o de red.

    • La DLP del correo electrónico saliente basada en políticas puede activar automáticamente el cifrado o bloquear/notificar en función de la presencia de datos confidenciales en los mensajes que salen de la empresa.

    • El almacenamiento web en caché reduce el consumo del ancho de banda almacenando en la caché el contenido web y las descargas admitidas, incluidas las actualizaciones de Sophos Endpoint.

PROTECCIÓN

  • Firewall y sistema de prevención de intrusiones (IPS)

    Inspección dinámica y detallada de paquetes para todo el tráfico de red con IPS y antivirus de doble motor de máximo rendimiento y eficacia según la valoración realizada por NSS Labs.

    • La avanzada protección IPS de última generación ofrece la máxima prevención de exploits de las redes y un alto rendimiento, tal y como han puesto de manifiesto las pruebas recientes realizadas por NSS Labs. Es compatible con un formato de firma uniforme respaldado por SophosLabs.

    • El escaneado AV de doble motor ofrece la opción de escanear tráfico con el motor de Sophos para garantizar un nivel excelente de rendimiento y protección o añadir un segundo motor para aumentar la protección del escaneado.

    • Las defensas de perímetro detienen los ataques en la red, incluida la detección de reconocimiento, la suplantación, la protección contra desbordamiento (DoS, DDoS) y los ataques basados en paquetes (ICMP).

    • La optimización de paquetes FastPath proporciona un escaneado único transparente (nivel 2) con un rendimiento 200 % superior que la tecnología de escaneado convencional, de modo que el sistema de prevención de intrusiones no le ralentizará.

    • La política basada en el país bloquea rangos IP geográficos para países o regiones completos.

  • Espacios seguros en la nube

    Sophos Sandstorm utiliza la tecnología de espacio seguro en la nube de última generación con aprendizaje automático para ofrecer a su organización un nivel esencial de protección contra los últimos programas de ransomware y ataques dirigidos que lleguen a través de ataques de suplantación de identidad, spam o descargas web.

    • La implementación en la nube significa que Sandstorm se integra plenamente con su dispositivo XG Firewall y no requiere hardware adicional.

    • Identifica las cargas sospechosas como archivos PDF, documentos de Office y ejecutables que acceden a la red a través del correo electrónico o Internet y las envía a un espacio seguro en la nube para efectuar un aprendizaje automático completo basado en el análisis y la ejecución remota para bloquear las cargas de día cero antes de que lleguen a la red.

    • Excelente relación calidad-precio, con todas las ventajas de una protección de estándar empresarial sin el coste del estándar empresarial.

    • Informes de amenazas detallados de cada incidente para que sepa exactamente lo que está pasando.

  • Protección contra malware

    El galardonado motor de protección contra aplicaciones maliciosas de alto rendimiento de Sophos está respaldado por SophosLabs y un historial de 30 años protegiendo las empresas frente a las últimas amenazas.

    • Protección contra programas maliciosos avanzados que va más allá de la detección basada en firmas para incluir técnicas avanzadas patentadas como la emulación de código y el análisis de comportamientos para detectar amenazas camufladas o polimórficas.

    • Live Protection, exclusiva de Sophos, reduce los intervalos entre actualizaciones regulares a través de búsquedas en la nube en tiempo real.

    • El escaneado de doble motor ofrece la opción de escanear tráfico con el motor de Sophos para garantizar un nivel excelente de rendimiento y protección o añadir un segundo motor para aumentar la protección del escaneado.

    • Las investigaciones de amenazas globales 24/7 de SophosLabs son unas de las pocas en el mundo con la amplitud y profundidad necesarias para poder ir un paso por delante de las últimas amenazas.

  • Protección web

    El motor de protección web de Sophos cuenta con el respaldo de SophosLabs e incluye innovadoras tecnologías necesarias para identificar y bloquear las últimas amenazas web.

    • La protección web avanzada combina capacidades avanzadas de análisis como la emulación JavaScript, el análisis de comportamientos y la reputación de origen para proporcionar protección contra ataques web modernos de múltiples capas.

    • La protección contra pharming le protege contra ataques de suplantación de identidad y de pharming reemplazando el archivo de host infectado o mediante búsquedas DNS.

    • El escaneado HTTPS escanea en profundidad el tráfico cifrado en busca de amenazas y para garantizar el cumplimiento.

    • SophosLabs, el centro de investigación de amenazas globales 24 horas, identifica miles de nuevos sitios web infectados e instancias de programas web maliciosos y garantiza que su red y sus usuarios están protegidos con la mejor base de datos de sitios maliciosos.

  • Seguridad sincronizada

    Nuestro revolucionario Security Heartbeat enlaza los endpoints gestionados por Sophos con su firewall para proporcionar una protección única contra las amenazas avanzadas y reducir de forma significativa el tiempo y la complejidad de las respuestas a incidentes de seguridad.

    • Security Heartbeat: XG Firewall supervisa el estado de Security Heartbeat de todos los endpoints con Sophos Endpoint, lo que le permite identificar rápidamente los sistemas que corren peligro y limitar de forma automática su acceso a la red hasta que puedan limpiarse.

    • La protección de Destination Heartbeat controla el acceso a los endpoints y servidores en función del estado de Security Heartbeat, reforzando aún más la protección frente a sistemas potencialmente expuestos hasta que sean completamente seguros.

    • El control de aplicaciones sincronizado, un avance revolucionario en la visibilidad de la red, utiliza la relación de la seguridad sincronizada para identificar, clasificar y controlar de forma automática las aplicaciones desconocidas en la red.

  • Protección contra amenazas avanzadas

    XG Firewall proporciona una protección contra amenazas avanzadas que identifica al instante bots y otras amenazas avanzadas al tiempo que defiende su red de los sofisticados ataques modernos.

    • Security Heartbeat crea un vínculo entre sus endpoints y su firewall para combinar su inteligencia para identificar y aislar los sistemas infectados por amenazas avanzadas y no conocidas hasta ahora.

    • La protección de múltiples capas contra comunicaciones con el exterior combina el análisis desde filtros de DNS, IPS, web y de tráfico para identificar y bloquear intentos de comunicación con redes de bots y servidores de mando y control (C&C).

    • Las políticas de firewall inteligentes se basan en el comportamiento del endpoint para aislar o limitar automáticamente el acceso a sistemas que pueden estar infectados por una amenaza avanzada.

    • Los indicadores de tipo semáforo ofrecen la inmediata identificación de los sistemas en riesgo con numerosos datos detallados sobre el dispositivo, el usuario y el proceso responsable.

  • Aplicaciones empresariales

    Combine las capacidades de firewall de última generación con nuestro firewall de aplicaciones web de nivel empresarial para proteger sus aplicaciones vitales para el negocio frente a ataques al mismo tiempo que permite el acceso autorizado.

    • El IPS de última generación proporciona protección avanzada contra ataques al mismo tiempo que mantiene un alto rendimiento.

    • El firewall de aplicaciones web, que se integra de manera óptima con su firewall de última generación, combina una potente protección industrial como el refuerzo de URL y de formularios con la facilidad de la configuración de políticas basada en plantillas.

    • La protección granular basada en el usuario con una amplia variedad de opciones de configuración y de autenticación permite conceder fácilmente acceso a aquellos que desee y ofrece una fuerte protección contra aquellos que no.

  • Correo electrónico y datos

    Proteja el correo electrónico contra el correo no deseado, la pesca de información y la fuga de datos con nuestra exclusiva protección todo en uno que combina cifrado de correo electrónico basado en políticas con DLP y anti-spam.

    • El MTA completo con soporte para almacenamiento y reenvío garantiza la continuidad de la actividad, permitiendo que el firewall almacene el correo electrónico cuando los servidores de destino no están disponibles.

    • Live Anti-Spam ofrece protección contra las últimas campañas de correo no deseado, ataques de pesca de información y programas maliciosos en archivos adjuntos.

    • El cifrado mediante SPX, exclusivo de Sophos, convierte el envío de correos electrónicos cifrados en algo sencillo, incluso para aquellos que no disponen de una infraestructura segura.

    • La DLP basada en políticas puede activar automáticamente el cifrado o bloquear/notificar en función de la presencia de datos confidenciales en los mensajes que salen de la empresa.

    • La cuarentena de autoservicio proporciona a los empleados control directo sobre su cuarentena de correo no deseado, lo que ahorra tiempo y esfuerzos.

REDES

  • Enrutamiento y puentes

    Sophos XG Firewall ofrece la tecnología de red de alto rendimiento más avanzada que existe.

    • Potentes reglas NAT basadas en objetos permiten que se envíen múltiples puertos y servicios en una sola regla con varios objetos de host de servicios en la nube predefinidos, lo que hace que las reglas NAT sean fáciles e intuitivas.

    • Los criterios de control de acceso se basan en la identidad del usuario, la zona de origen y de destino, la dirección MAC o IP, el servicio, etc.

    • Enrutamiento avanzado estático, OSPF, BGP y RIP con soporte completo para 802.1Q VLAN y multidifusión con soporte para enrutamiento según las reglas y rutas basadas en políticas en función del origen, servicio o destino.

    • El equilibrio de enlaces de redes inalámbricas proporciona equilibrio de carga y alta disponibilidad con opciones de ponderación y reglas de conmutación por error.

    • Las opciones flexibles de puentes permiten la conexión de puertos de dispositivos para compartir un espacio de direcciones común y los puertos con derivación para situaciones fail-open permiten implementaciones en paralelo cerradas sin afectar a su negocio.

    • Compatibilidad acreditada con IPv6 para interfaces, enrutamiento y túneles, incluidos los métodos 6-in-4, 6-to-4, 4-in-6, despliegue rápido IPv6 (6rd) e IPv6 a través de túnel IPSec.

  • Segmentación

    Opciones de segmentación potentes y flexibles mediante zonas y VLAN ofrecen formas de separar los niveles de confianza en la red, al tiempo que permiten una protección adicional contra los movimientos laterales entre distintas partes de la red. Las zonas superan el modelo de configuración tradicional basado en la interfaz para proporcionar una manera más intuitiva, potente y sencilla de proteger y segmentar su red y crear políticas.

    • Las zonas superan el modelo de configuración tradicional basado en la interfaz para proporcionar una manera más intuitiva, potente y sencilla de proteger y segmentar su red y crear políticas.

    • Las zonas predeterminadas para LAN, WAN, DMZ, LOCAL, VPN y Wi-Fi permiten empezar a usarlas de forma rápida y sencilla, con soporte para zonas personalizadas en la LAN o DMZ.

    • El soporte completo para VLAN proporciona potentes opciones de segmentación según la confianza, el tipo de tráfico, la ubicación y otros criterios en toda la infraestructura de red física.

    • El aislamiento de zonas y VLAN garantiza que las zonas queden aisladas hasta que se creen explícitamente reglas de firewall para permitir que un intercambio seguro de tráfico de aplicaciones, usuarios y red pase entre ellas.

    • Las políticas basadas en zonas permiten el uso de reglas de firewall sencillas pero potentes que cualquiera puede interpretar y comprender de inmediato.

  • Conformado de tráfico

    Los controles flexibles, potentes pero fáciles de usar para el conformado de tráfico (también conocido como calidad de servicio o QoS) permiten la configuración por regla de política, aplicación, categoría, usuario o grupo.

    • El conformado de tráfico basado en la red o en los usuarios prioriza el ancho de banda para las aplicaciones vitales para el negocio y limita el ancho de banda para aplicaciones no empresariales en cualquier política basada en la red o en los usuarios.

    • El conformado de tráfico por categoría web prioriza la asignación y/o la limitación del ancho de banda en función de la categoría del sitio web.

    • Las cuotas de tráfico de red permiten una personalización ilimitada de las cuotas de tráfico de red totales o individuales.

    • La optimización VoIP en tiempo real garantiza que se dé prioridad al tráfico en tiempo real para voz sobre IP y otras comunicaciones.

  • Controlador inalámbrico

    Los controladores inalámbricos integrados en los XG Firewalls permiten realizar despliegues inalámbricos de forma segura desde una única consola.

    • El despliegue "enchufar y listo" permite una rápida instalación y configuración con solo unos pocos clics ya que el firewall reconocerá automáticamente el punto de acceso inalámbrico de Sophos en cuanto se conecte.

    • Alto rendimiento con la última tecnología 802.11ac y potentes radios que ofrecen la máxima cobertura y rendimiento.

    • Configuración flexible con opciones para aislamiento, puenteado, zonas, puntos de conexión y múltiples SSID por radio.

    • Cifrado seguro compatible con los estándares más recientes, incluidos WPA2 Personal y Enterprise.

  • Rendimiento

    El precio por Mbps protegido que ofrece Sophos XG Firewall está entre los más altos de los firewalls del mercado, tal y como han demostrado pruebas recientes de NSS Labs. XG Firewall combina tecnologías de rendimiento óptimo en cada punto de la cadena de procesamiento del firewall que aprovechan la plataforma de procesamiento de múltiples núcleos de Intel.

    • La optimización de paquetes FastPath mejora el rendimiento del escaneado del firewall en un 200 % o más mediante la colocación automática de tráfico seguro en la ruta más rápida después de que se haya identificado, escaneado y determinado que el contenido inicial es seguro y cumple con los requisitos.

    • IPS de alto rendimiento, siendo entre los mejores en lo que respecta a la efectividad de protección.

    • El proxy de alto rendimiento, capaz de soportar miles de conexiones simultáneas, impone la política web con una latencia de milisegundos.

    • Interfaces y conmutadores de alta velocidad con un gran número de puertos GigE en cada dispositivo y módulos de expansión FlexiPort opcionales para una conectividad de cobre o de fibra de 10 GbE.

    • La alta disponibilidad con equilibrio de carga activa-activa o conmutación por error activa-pasiva y equilibrio de enlaces de redes inalámbricas puede duplicar fácilmente su rendimiento cuando lo necesite.

  • VPN

    Puede elegir entre una completa gama de tecnologías VPN para disfrutar de conexión de sitio a sitio y acceso remoto.

    • El soporte para VPN completa basada en estándares incluye IPSec (con soporte IKEv2), SSL, PPTP, L2TP, Cisco VPN (iOS) y OpenVPN (iOS y Android).

    • El portal sin cliente que usa el exclusivo portal de autoservicio de HTML5 cifrado de Sophos ofrece soporte para RDP, HTTP, HTTPS, SSH, Telnet y VNC para acceder rápidamente a aplicaciones esenciales para el negocio.

    • La VPN RED, una característica exclusiva de Sophos, usa un dispositivo Ethernet remoto (RED) asequible en el sitio remoto para establecer fácilmente una conexión VPN segura.

    • Los túneles RED de firewall a firewall ofrecen una alternativa de VPN de alto rendimiento para conectar sus firewalls, característica exclusiva de Sophos.

  • VPN RED

    Los exclusivos dispositivos Ethernet remotos (RED) de Sophos permiten ampliar su red segura a otras ubicaciones tan fácilmente como conectar una caja.

    • VPN "enchufar y listo": basta con introducir el ID de RED en su firewall y enviarlo.

    • No es necesario tener habilidades técnicas: cuando está conectado, el dispositivo establecerá automáticamente la conexión VPN con el firewall.

    • El enrutamiento de tráfico le permite dirigir todo el tráfico de red de la ubicación remota hacia el firewall para lograr una seguridad completa o solo dirigir el tráfico de red entre las oficinas vía RED.

    • Cifrado seguro: todos los datos entre el dispositivo RED y el firewall se cifran para proporcionar una conexión privada segura.

  • Tráfico cifrado

    Asegúrese de que el tráfico cifrado no es un punto ciego de su red con escaneado SSL completamente transparente, imposición de políticas y validación de protocolos.

    • El descifrado SSL intercepta y descifra tráfico SSL de forma segura para permitir un escaneado profundo que realiza comprobaciones de políticas, seguridad y cumplimiento con autoexclusiones basadas en políticas, lo que permite la privacidad del tráfico de datos confidenciales.

    • La inspección SSL garantiza la imposición y el cumplimiento incluso sin descifrado de tipo "man-in-the-middle" completo.

    • La validación de certificados protege a su red frente a certificados mal formados o suplantados.

    • La imposición de protocolos para las conexiones de tráfico cifrado identifica y bloquea el tráfico no deseado que trata de eludir el filtrado o conformado de tráfico.

Cerrar
ADMINISTRACIÓN
  • Administración del firewall

    XG Firewall ofrece una consola de administración web elegante y efectiva que permite acceder de forma rápida a todas las funciones que necesita sin complicaciones innecesarias.

    • El centro de control ofrece información de consulta inmediata sobre el rendimiento del sistema, patrones de tráfico, alertas y políticas.

    • El modelo de políticas unificadas permite administrar cómodamente todas sus políticas de usuario, red, NAT y aplicaciones empresariales desde un único lugar con políticas fáciles de crear para aplicaciones, web, QoS, IPS, Security Heartbeat y enrutamiento, lo que simplifica considerablemente el cumplimiento y reduce la redundancia y el número total de reglas.

    • Las plantillas de políticas para aplicaciones empresariales comunes simplifica notablemente la configuración.

    • La administración basada en roles proporciona un control de acceso flexible y granular para diferentes áreas funcionales.

  • Administración centralizada

    Sophos Firewall Manager proporciona administración, supervisión y control centralizado de todos los dispositivos XG Firewall desde una única consola mediante una interfaz de usuario común fácil de aprender a usar.

    • Control y administración completa de todas las funciones del firewall de manera centralizada.

    • Gracias a las plantillas reutilizables, es sencillo aplicar políticas uniformes y configurar nuevos dispositivos u oficinas sucursales.

    • El agrupamiento flexible de dispositivos por región o modelo le permite trabajar solamente con los firewalls que desee.

    • Control en tiempo real para obtener de un vistazo información del estado de un dispositivo, incluida una vista única de NOC con desglose instantáneo.

    • La administración basada en roles con seguimiento de control de cambios y registro de auditorías le permite identificar fácilmente los cambios anteriores y revertirlos si es necesario.

    • La gestión de actualizaciones de firmware permite actualizar sus firewalls de forma rápida y sencilla con solo unos clics.

  • Estado y alertas

    El nuevo y meticulosamente diseñado centro de control analiza extensas fuentes de datos back-end para exponer solo la información necesaria para responder rápidamente a los cambios que se produzcan en su red.

    • Información al instante para todos sus sistemas importantes, indicadores de seguridad y de estado de la red desde el nuevo centro de control.

    • El análisis de informes automatizado resalta los informes en el centro de control que contienen datos de interés o que requieren atención, pudiendo acceder al informe completo con un solo clic.

    • Interacción de exploración rápida con cualquier widget del centro de control para obtener información más detallada, acceder a herramientas relevantes o actuar rápidamente.

    • Se envían automáticamente notificaciones por correo electrónico para eventos importantes sobre el estado del sistema.

    • SNMP con un MIB personalizado y soporte para túneles VPN IPSec para administrar dispositivos de firewall de oficinas remotas.

  • Informes y registros

    Aproveche todo el potencial de la generación de informes integrada de XG Firewall o utilice Sophos iView para obtener informes completos centralizados a través de todos sus dispositivos de firewall.

    • La generación de informes integrada viene de fábrica con todos los dispositivos XG Firewall para cubrir todas sus necesidades de generación de informes de su firewall local.

    • La generación de informes centralizada agrega datos de registro a todos sus dispositivos de firewall (incluido XG Firewall, UTM 9 y dispositivos Cyberoam) para proporcionar informes completos y consolidados desde una única pantalla.

    • Los informes de análisis de riesgo de usuarios y aplicaciones, como nuestra característica única de Cociente de amenazas por usuario o la Puntuación de riesgo de la aplicación, identifican los usuarios y aplicaciones que suponen un mayor riesgo respectivamente.

    • El visor de registros en directo, accesible desde cualquier pantalla, ofrece datos en tiempo real de la actividad del firewall en todas las áreas del mismo, con potentes opciones de búsqueda y filtrado.

    • Para garantizar el cumplimiento normativo, se proporcionan las funciones de control de cambios y registro de auditorías.

    • La compatibilidad con Syslog permite realizar de forma segura copias de seguridad, archivos y análisis de registros del sistema.

 
Cerrar
CONTROL DE USUARIOS Y APLICACIONES
  • Identidad del usuario

    Las políticas basadas en la identidad del usuario y el análisis de riesgo de usuarios le proporcionan la información y la capacidad para recuperar el control de sus usuarios antes de que se conviertan en una grave amenaza para la red.

    • La identidad del usuario refuerza todas las políticas y la generación de informes del firewall, permitiendo tener un control de última generación sin precedentes sobre las aplicaciones, la navegación por Internet, las cuotas de ancho de banda y otros recursos de la red.

    • El cociente de amenazas por usuario (UTQ) identifica a los usuarios de mayor riesgo de su red basándose en su comportamiento más reciente en la red.

    • Las opciones de autenticación flexibles incluyen servicios de directorio (AD, eDirectory, LDAP), NTLM, RADIUS, TACACS, RSA, agentes de cliente o un portal cautivo.

    • Soporte de contraseña de un solo uso con autenticación de dos factores (2FA) para acceder a áreas clave del sistema, como IPsec y SSL VPN, el portal para usuarios y la consola de administración web.

  • Control de aplicaciones

    Visibilidad y control completos sobre todas las aplicaciones de su red con tecnología de escaneado profundo y control de aplicaciones sincronizado que permite identificar todas las aplicaciones que actualmente no están siendo identificadas en la red.

    • Visibilidad y control sobre miles de aplicaciones a través de plantillas de políticas personalizables con controles granulares y listas de filtros inteligentes que permiten crear políticas personalizadas que se basan en la categoría, el riesgo, la tecnología u otras características.

    • El control de aplicaciones sincronizado proporciona un avance revolucionario en la visibilidad de la red al identificar todas las aplicaciones que son desconocidas, no identificadas o genéricas en la red y permitir clasificarlas y controlarlas. Se priorizan las aplicaciones cuyo uso se desea permitir y se bloquean las que no.

    • Las políticas de aplicaciones basadas en el usuario permiten añadir control de aplicaciones personalizado a cualquier política de usuario, grupo o red con la opción de aplicar también conformado de tráfico.

    • El conformado de tráfico (QoS) prioriza la asignación de ancho de banda a aplicaciones críticas y limita el ancho de banda a las aplicaciones no relacionadas con el negocio.

    • El escaneado HTTPS analiza en profundidad el tráfico cifrado de aplicaciones para navegadores y micro-aplicaciones para controlar el chat, la mensajería, publicaciones, transferencias de archivos y otras aplicaciones web y de redes sociales.

  • Control web

    Visibilidad y control completos sobre todo el tráfico web con herramientas flexibles de imposición de políticas que funcionan según sus necesidades, con opciones de cumplimiento para actividad, cuotas, programaciones y conformado de tráfico según usuarios y grupos.

    • El modelo de políticas de Enterprise Secure Web Gateway (SWG) con herencia jerárquica permite que se definan rápida y fácilmente políticas sofisticadas de filtrado web basadas en usuarios y grupos, lo que reduce considerablemente el número de reglas de firewall.

    • El control de actividades basado en plantillas con políticas predefinidas del lugar de trabajo y de cumplimiento utilizan más de 90 categorías de sitios web predefinidas que abarcan miles de millones de páginas mantenidas por SophosLabs, con la opción de importar listas de URL personalizadas.

    • El conformado de tráfico (QoS) prioriza la asignación de ancho de banda a aplicaciones web críticas y limita el ancho de banda a los sitios web no relacionados con el negocio.

    • La imposición completa controla el tráfico cifrado HTTPS, bloquea proxies anónimos y puede imponer SafeSearch y dominios de Google Apps para garantizar el cumplimiento de sus políticas en todo momento.

  • Control de contenido

    Supervisión flexible basada en el usuario y control de contenido clave y contenido descargable, incluidos tipos de archivos a través de FTP, HTTP o HTTPS.

    • La monitorización de palabras clave web permite registrar y bloquear de forma dinámica el contenido que coincida con bibliotecas de palabras clave cargadas, independientemente de la categoría del sitio, para ayudar a identificar comportamientos problemáticos o de riesgo relacionados con temas como la autolesión, la radicalización, el acoso escolar, etc.

    • Las plantillas de filtrado de descarga de archivos le permiten controlar cientos de diferentes tipos de archivos, ejecutables y contenido dinámico fácilmente como parte de cualquier política de control web de usuarios o de red.

    • La DLP del correo electrónico saliente basada en políticas puede activar automáticamente el cifrado o bloquear/notificar en función de la presencia de datos confidenciales en los mensajes que salen de la empresa.

    • El almacenamiento web en caché reduce el consumo del ancho de banda almacenando en la caché el contenido web y las descargas admitidas, incluidas las actualizaciones de Sophos Endpoint.

 
Cerrar
PROTECCIÓN
 
  • Firewall

    Inspección dinámica y detallada de paquetes para todo el tráfico de red con IPS y antivirus de doble motor de máximo rendimiento y eficacia según la valoración realizada por NSS Labs.

    • La avanzada protección IPS de última generación ofrece la máxima prevención de exploits de las redes y un alto rendimiento, tal y como han puesto de manifiesto las pruebas recientes realizadas por NSS Labs. Es compatible con un formato de firma uniforme respaldado por SophosLabs.

    • El escaneado AV de doble motor ofrece la opción de escanear tráfico con el motor de Sophos para garantizar un nivel excelente de rendimiento y protección o añadir un segundo motor para aumentar la protección del escaneado.

    • Las defensas de perímetro detienen los ataques en la red, incluida la detección de reconocimiento, la suplantación, la protección contra desbordamiento (DoS, DDoS) y los ataques basados en paquetes (ICMP).

    • La optimización de paquetes FastPath proporciona un escaneado único transparente (nivel 2) con un rendimiento 200 % superior que la tecnología de escaneado convencional, de modo que el sistema de prevención de intrusiones no le ralentizará.

    • La política basada en el país bloquea rangos IP geográficos para países o regiones completos.

  • Espacio seguro en la nube de Sophos Sandstorm

    Sophos Sandstorm utiliza la tecnología de espacio seguro en la nube de última generación con aprendizaje automático para ofrecer a su organización un nivel esencial de protección contra los últimos programas de ransomware y ataques dirigidos que lleguen a través de ataques de suplantación de identidad, spam o descargas web.

    • La implementación en la nube significa que Sandstorm se integra plenamente con su dispositivo XG Firewall y no requiere hardware adicional.

    • Identifica las cargas sospechosas como archivos PDF, documentos de Office y ejecutables que acceden a la red a través del correo electrónico o Internet y las envía a un espacio seguro en la nube para efectuar un aprendizaje automático completo basado en el análisis y la ejecución remota para bloquear las cargas de día cero antes de que lleguen a la red.

    • Excelente relación calidad-precio, con todas las ventajas de una protección de estándar empresarial sin el coste del estándar empresarial.

    • Informes de amenazas detallados de cada incidente para que sepa exactamente lo que está pasando.

  • Protección contra malware

    El galardonado motor de protección contra aplicaciones maliciosas de alto rendimiento de Sophos está respaldado por SophosLabs y un historial de 30 años protegiendo las empresas frente a las últimas amenazas.

    • Protección contra programas maliciosos avanzados que va más allá de la detección basada en firmas para incluir técnicas avanzadas patentadas como la emulación de código y el análisis de comportamientos para detectar amenazas camufladas o polimórficas.

    • Live Protection, exclusiva de Sophos, reduce los intervalos entre actualizaciones regulares a través de búsquedas en la nube en tiempo real.

    • El escaneado de doble motor ofrece la opción de escanear tráfico con el motor de Sophos para garantizar un nivel excelente de rendimiento y protección o añadir un segundo motor para aumentar la protección del escaneado.

    • Las investigaciones de amenazas globales 24/7 de SophosLabs son unas de las pocas en el mundo con la amplitud y profundidad necesarias para poder ir un paso por delante de las últimas amenazas.

  • Protección web

    El motor de protección web de Sophos cuenta con el respaldo de SophosLabs e incluye innovadoras tecnologías necesarias para identificar y bloquear las últimas amenazas web.

    • La protección web avanzada combina capacidades avanzadas de análisis como la emulación JavaScript, el análisis de comportamientos y la reputación de origen para proporcionar protección contra ataques web modernos de múltiples capas.

    • La protección contra pharming le protege contra ataques de suplantación de identidad y de pharming reemplazando el archivo de host infectado o mediante búsquedas DNS.

    • El escaneado HTTPS escanea en profundidad el tráfico cifrado en busca de amenazas y para garantizar el cumplimiento.

    • SophosLabs, el centro de investigación de amenazas globales 24 horas, identifica miles de nuevos sitios web infectados e instancias de programas web maliciosos y garantiza que su red y sus usuarios están protegidos con la mejor base de datos de sitios maliciosos.

  • Seguridad sincronizada

    Nuestro revolucionario Security Heartbeat enlaza los endpoints gestionados por Sophos con su firewall para proporcionar una protección única contra las amenazas avanzadas y reducir de forma significativa el tiempo y la complejidad de las respuestas a incidentes de seguridad.

    • Security Heartbeat: XG Firewall supervisa el estado de Security Heartbeat de todos los endpoints con Sophos Endpoint, lo que le permite identificar rápidamente los sistemas que corren peligro y limitar de forma automática su acceso a la red hasta que puedan limpiarse.

    • La protección de Destination Heartbeat controla el acceso a los endpoints y servidores en función del estado de Security Heartbeat, reforzando aún más la protección frente a sistemas potencialmente expuestos hasta que sean completamente seguros.

    • El control de aplicaciones sincronizado, un avance revolucionario en la visibilidad de la red, utiliza la relación de la seguridad sincronizada para identificar, clasificar y controlar de forma automática las aplicaciones desconocidas en la red.

  • Protección contra amenazas avanzadas

    XG Firewall proporciona una protección contra amenazas avanzadas que identifica al instante bots y otras amenazas avanzadas al tiempo que defiende su red de los sofisticados ataques modernos.

    • Security Heartbeat crea un vínculo entre sus endpoints y su firewall para combinar su inteligencia para identificar y aislar los sistemas infectados por amenazas avanzadas y no conocidas hasta ahora.

    • La protección de múltiples capas contra comunicaciones con el exterior combina el análisis desde filtros de DNS, IPS, web y de tráfico para identificar y bloquear intentos de comunicación con redes de bots y servidores de mando y control (C&C).

    • Las políticas de firewall inteligentes se basan en el comportamiento del endpoint para aislar o limitar automáticamente el acceso a sistemas que pueden estar infectados por una amenaza avanzada.

    • Los indicadores de tipo semáforo ofrecen la inmediata identificación de los sistemas en riesgo con numerosos datos detallados sobre el dispositivo, el usuario y el proceso responsable.

  • Aplicaciones empresariales

    Combine las capacidades de firewall de última generación con nuestro firewall de aplicaciones web de nivel empresarial para proteger sus aplicaciones vitales para el negocio frente a ataques al mismo tiempo que permite el acceso autorizado.

    • El IPS de última generación proporciona protección avanzada contra ataques al mismo tiempo que mantiene un alto rendimiento.

    • El firewall de aplicaciones web, que se integra de manera óptima con su firewall de última generación, combina una potente protección industrial como el refuerzo de URL y de formularios con la facilidad de la configuración de políticas basada en plantillas.

    • La protección granular basada en el usuario con una amplia variedad de opciones de configuración y de autenticación permite conceder fácilmente acceso a aquellos que desee y ofrece una fuerte protección contra aquellos que no.

  • Correo electrónico y datos

    Proteja el correo electrónico contra el correo no deseado, la pesca de información y la fuga de datos con nuestra exclusiva protección todo en uno que combina cifrado de correo electrónico basado en políticas con DLP y anti-spam.

    • El MTA completo con soporte para almacenamiento y reenvío garantiza la continuidad de la actividad, permitiendo que el firewall almacene el correo electrónico cuando los servidores de destino no están disponibles.

    • Live Anti-Spam ofrece protección contra las últimas campañas de correo no deseado, ataques de pesca de información y programas maliciosos en archivos adjuntos.

    • El cifrado mediante SPX, exclusivo de Sophos, convierte el envío de correos electrónicos cifrados en algo sencillo, incluso para aquellos que no disponen de una infraestructura segura.

    • La DLP basada en políticas puede activar automáticamente el cifrado o bloquear/notificar en función de la presencia de datos confidenciales en los mensajes que salen de la empresa.

    • La cuarentena de autoservicio proporciona a los empleados control directo sobre su cuarentena de correo no deseado, lo que ahorra tiempo y esfuerzos.

 
Cerrar
REDES
 
  • Enrutamiento y puentes

    Sophos XG Firewall ofrece la tecnología de red de alto rendimiento más avanzada que existe.

    • Potentes reglas NAT basadas en objetos permiten que se envíen múltiples puertos y servicios en una sola regla con varios objetos de host de servicios en la nube predefinidos, lo que hace que las reglas NAT sean fáciles e intuitivas.

    • Los criterios de control de acceso se basan en la identidad del usuario, la zona de origen y de destino, la dirección MAC o IP, el servicio, etc.

    • Enrutamiento avanzado estático, OSPF, BGP y RIP con soporte completo para 802.1Q VLAN y multidifusión con soporte para enrutamiento según las reglas y rutas basadas en políticas en función del origen, servicio o destino.

    • El equilibrio de enlaces de redes inalámbricas proporciona equilibrio de carga y alta disponibilidad con opciones de ponderación y reglas de conmutación por error.

    • Las opciones flexibles de puentes permiten la conexión de puertos de dispositivos para compartir un espacio de direcciones común y los puertos con derivación para situaciones fail-open permiten implementaciones en paralelo cerradas sin afectar a su negocio.

    • Compatibilidad acreditada con IPv6 para interfaces, enrutamiento y túneles, incluidos los métodos 6-in-4, 6-to-4, 4-in-6, despliegue rápido IPv6 (6rd) e IPv6 a través de túnel IPSec.

  • Segmentación

    Opciones de segmentación potentes y flexibles mediante zonas y VLAN ofrecen formas de separar los niveles de confianza en la red, al tiempo que permiten una protección adicional contra los movimientos laterales entre distintas partes de la red. Las zonas superan el modelo de configuración tradicional basado en la interfaz para proporcionar una manera más intuitiva, potente y sencilla de proteger y segmentar su red y crear políticas.

    • Las zonas superan el modelo de configuración tradicional basado en la interfaz para proporcionar una manera más intuitiva, potente y sencilla de proteger y segmentar su red y crear políticas.

    • Las zonas predeterminadas para LAN, WAN, DMZ, LOCAL, VPN y Wi-Fi permiten empezar a usarlas de forma rápida y sencilla, con soporte para zonas personalizadas en la LAN o DMZ.

    • El soporte completo para VLAN proporciona potentes opciones de segmentación según la confianza, el tipo de tráfico, la ubicación y otros criterios en toda la infraestructura de red física.

    • El aislamiento de zonas y VLAN garantiza que las zonas queden aisladas hasta que se creen explícitamente reglas de firewall para permitir que un intercambio seguro de tráfico de aplicaciones, usuarios y red pase entre ellas.

    • Las políticas basadas en zonas permiten el uso de reglas de firewall sencillas pero potentes que cualquiera puede interpretar y comprender de inmediato.

  • Conformado de tráfico (QoS)

    Los controles flexibles, potentes pero fáciles de usar para el conformado de tráfico (también conocido como calidad de servicio o QoS) permiten la configuración por regla de política, aplicación, categoría, usuario o grupo.

    • El conformado de tráfico basado en la red o en los usuarios prioriza el ancho de banda para las aplicaciones vitales para el negocio y limita el ancho de banda para aplicaciones no empresariales en cualquier política basada en la red o en los usuarios.

    • El conformado de tráfico por categoría web prioriza la asignación y/o la limitación del ancho de banda en función de la categoría del sitio web.

    • Las cuotas de tráfico de red permiten una personalización ilimitada de las cuotas de tráfico de red totales o individuales.

    • La optimización VoIP en tiempo real garantiza que se dé prioridad al tráfico en tiempo real para voz sobre IP y otras comunicaciones.

  • Controlador inalámbrico

    Los controladores inalámbricos integrados en los XG Firewalls permiten realizar despliegues inalámbricos de forma segura desde una única consola.

    • El despliegue "enchufar y listo" permite una rápida instalación y configuración con solo unos pocos clics ya que el firewall reconocerá automáticamente el punto de acceso inalámbrico de Sophos en cuanto se conecte.

    • Alto rendimiento con la última tecnología 802.11ac y potentes radios que ofrecen la máxima cobertura y rendimiento.

    • Configuración flexible con opciones para aislamiento, puenteado, zonas, puntos de conexión y múltiples SSID por radio.

    • Cifrado seguro compatible con los estándares más recientes, incluidos WPA2 Personal y Enterprise.

  • Rendimiento

    El precio por Mbps protegido que ofrece Sophos XG Firewall está entre los más altos de los firewalls del mercado, tal y como han demostrado pruebas recientes de NSS Labs. XG Firewall combina tecnologías de rendimiento óptimo en cada punto de la cadena de procesamiento del firewall que aprovechan la plataforma de procesamiento de múltiples núcleos de Intel.

    • La optimización de paquetes FastPath mejora el rendimiento del escaneado del firewall en un 200 % o más mediante la colocación automática de tráfico seguro en la ruta más rápida después de que se haya identificado, escaneado y determinado que el contenido inicial es seguro y cumple con los requisitos.

    • IPS de alto rendimiento, siendo entre los mejores en lo que respecta a la efectividad de protección.

    • El proxy de alto rendimiento, capaz de soportar miles de conexiones simultáneas, impone la política web con una latencia de milisegundos.

    • Interfaces y conmutadores de alta velocidad con un gran número de puertos GigE en cada dispositivo y módulos de expansión FlexiPort opcionales para una conectividad de cobre o de fibra de 10 GbE.

    • La alta disponibilidad con equilibrio de carga activa-activa o conmutación por error activa-pasiva y equilibrio de enlaces de redes inalámbricas puede duplicar fácilmente su rendimiento cuando lo necesite.

  • VPN

    Puede elegir entre una completa gama de tecnologías VPN para disfrutar de conexión de sitio a sitio y acceso remoto.

    • El soporte para VPN completa basada en estándares incluye IPSec (con soporte IKEv2), SSL, PPTP, L2TP, Cisco VPN (iOS) y OpenVPN (iOS y Android).

    • El portal sin cliente que usa el exclusivo portal de autoservicio de HTML5 cifrado de Sophos ofrece soporte para RDP, HTTP, HTTPS, SSH, Telnet y VNC para acceder rápidamente a aplicaciones esenciales para el negocio.

    • La VPN RED, una característica exclusiva de Sophos, usa un dispositivo Ethernet remoto (RED) asequible en el sitio remoto para establecer fácilmente una conexión VPN segura.

    • Los túneles RED de firewall a firewall ofrecen una alternativa de VPN de alto rendimiento para conectar sus firewalls, característica exclusiva de Sophos.

  • VPN RED

    Los exclusivos dispositivos Ethernet remotos (RED) de Sophos permiten ampliar su red segura a otras ubicaciones tan fácilmente como conectar una caja.

    • VPN "enchufar y listo": basta con introducir el ID de RED en su firewall y enviarlo.

    • No es necesario tener habilidades técnicas: cuando está conectado, el dispositivo establecerá automáticamente la conexión VPN con el firewall.

    • El enrutamiento de tráfico le permite dirigir todo el tráfico de red de la ubicación remota hacia el firewall para lograr una seguridad completa o solo dirigir el tráfico de red entre las oficinas vía RED.

    • Cifrado seguro: todos los datos entre el dispositivo RED y el firewall se cifran para proporcionar una conexión privada segura.

  • Tráfico cifrado

    Asegúrese de que el tráfico cifrado no es un punto ciego de su red con escaneado SSL completamente transparente, imposición de políticas y validación de protocolos.

    • El descifrado SSL intercepta y descifra tráfico SSL de forma segura para permitir un escaneado profundo que realiza comprobaciones de políticas, seguridad y cumplimiento con autoexclusiones basadas en políticas, lo que permite la privacidad del tráfico de datos confidenciales.

    • La inspección SSL garantiza la imposición y el cumplimiento incluso sin descifrado de tipo "man-in-the-middle" completo.

    • La validación de certificados protege a su red frente a certificados mal formados o suplantados.

    • La imposición de protocolos para las conexiones de tráfico cifrado identifica y bloquea el tráfico no deseado que trata de eludir el filtrado o conformado de tráfico.

 

Un firewall que piensa como usted

Para que no tenga que pensar como un firewall.

Hemos cambiado la manera de gestionar las políticas. Sophos XG ofrece un modelo de políticas completamente novedoso que le permite ver y gestionar todas sus políticas de usuarios, aplicaciones y red desde un único lugar.

En la mayoría de los productos de firewall, debe configurar y gestionar la seguridad en múltiples módulos o pantallas. Esto no ocurre con Sophos. Le proporcionamos un potente modelo de seguridad unificada que le permite establecer y gestionar su postura en materia de seguridad desde un único sitio.

Potente administración y escalabilidad

Sophos XG Firewall proporciona una visibilidad sin precedentes de su red, usuarios y aplicaciones directamente desde el nuevo centro de control. También ofrece una generación de informes detallados integrada y la opción de añadir Sophos iView para la generación de informes centralizada para múltiples firewalls.

Administración centralizada de Sophos Firewall Manager

Use Sophos Firewall Manager para supervisar, configurar y administrar todos los firewalls cómodamente desde una sola consola.

Informes centralizados Sophos iView

Proporciona una visibilidad completa del estado de todos sus firewalls con generación de informes consolidada y gestión del almacenamiento integrada para datos de registro importantes.

Agrupación en clústeres y redundancia

La agrupación en clústeres activa-activa y la conmutación por error activa-pasiva proporciona escalabilidad y continuidad del negocio.

Opciones de implementación flexibles

Puede elegir entre diferentes modelos de dispositivo de hardware, entornos virtuales o incluso desplegarlo en la plataforma de hardware de servidor Intel que prefiera.

¿A qué espera?

Visite nuestra página Formas de compra o póngase en contacto con uno de nuestros comerciales para cualquier duda que pueda tener.