I migliori livelli di
visibilità, protezione e risposta in assoluto.

premi
premi
premi

Individuazione, blocco, protezione.

Smascheramento dei rischi nascosti

I livelli superiori di visibilità su attività rischiose, traffico sospetto e minacce avanzate aiutano a ottenere nuovamente pieno controllo sulla rete.

Blocco delle minacce non conosciute

Le più avanzate tecnologie di protezione next-gen, come il Deep Learning e la prevenzione delle intrusioni, aiutano a proteggere l’organizzazione.

Isolamento dei sistemi infettati

La risposta automatica alle minacce identifica e isola in maniera immediata i sistemi compromessi all’interno della rete, per impedire alle minacce di diffondersi.

Osservatela in azione

Cursore

Provatela ora.

Demo di tutte le funzionalità di XG Firewall:nessuna installazione, nessun impegno.

La nuovissima architettura Xstream in XG Firewall garantisce livelli estremi di visibilità, protezione e performance.

SSL Inspection Xstream

I migliori livelli di performance disponibili nel settore e massima visibilità sull’intero traffico cifrato presente all’interno della rete, con supporto di TLS 1.3

Motore DPI in Xstream

Protezione profonda dei pacchetti ad alti livelli di performance, in un unico motore di streaming per il blocco di tutte le minacce note e sconosciute

Network Flow FastPath di Xstream

Accelerazione del traffico delle applicazioni cloud, SaaS e VoiP con performance ottimale

Appliance XG Series

Il massimo in termini di performance, sicurezza e connettività.

Le nostre appliance hardware XG Series sono realizzate specificamente con i più recenti processori multi-core, generose risorse RAM, archiviazione in solid-state drive e opzioni flessibili di connettività.

Sia che si debba proteggere una piccola azienda, oppure un data center di grandi dimensioni, le nostre appliance garantiscono il migliore rapporto performance-prezzo del settore, nonché massimi livelli di flessibilità e affidabilità in tutti i formati.

Sincronizzazione di firewall edEndpoint Security

XG Firewall è uno dei componenti del miglior sistema di cybersecurity disponibile in assoluto, e si integra in tempo reale con Intercept X.

100% di visibilità sulle applicazioni

Identificazione di tutte le applicazioni sconosciute presenti nella rete.

Monitoraggio dello stato di integrità e delle minacce

Identificazione immediata degli host compromessi.

Isolamento automatico delle minacce

Blocco dei tentativi di violazione e isolamento immediato degli endpoint infettati, impedendo i movimenti laterali.

Central Cloud Management

Una console per una gestione unica

I nuovi strumenti di Group Firewall Management in Sophos Central consentono di modificare un firewall con la massima semplicità e di inviare le impostazioni ad altri firewall con pochissimi clic.

Reportistica nel cloud

Sophos Central include ora strumenti di reportistica flessibili, che permettono di visualizzare le attività della rete e l’evoluzione della sicurezza nel tempo. Include vari report integrati, con strumenti facili da usare per la creazione di report personalizzati.

Distribuzione senza intervento manuale

Distribuzione facile dei nuovi dispositivi XG Firewall da Sophos Central, senza doverli neppure toccare.

Protezione Next-Gen completa

Tutte le opzioni avanzate di controllo per rete, protezione, utenti e app necessarie per rimanere protetti e rispettare la conformità.

XG Firewall offre un’elegante e pratica console di gestione basata sul web, che fornisce accesso rapido a tutte le funzionalità necessarie, senza complessità superflue.

  • Sophos Central offre la migliore piattaforma di gestione in cloud ed è disponibile per tutti i prodotti Sophos, incluso XG Firewall.

  • Il Control Center di XG Firewall offre feed a visualizzazione immediata su performance del sistema, pattern del traffico, avvisi e policy.

  • Il modello a criteri unificati garantisce la massima praticità di gestione per tutti gli utenti, per le reti, per NAT e per le regole delle app aziendali, da un’unica vista con criteri incorporati per app, web, QoS, IPS, Security Heartbeat e routing; tutto ciò semplifica notevolmente il processo di implementazione, riducendo la ridondanza e il numero totale di regole richieste.

  • I modelli di policy per le più comuni applicazioni aziendali riducono drasticamente le attività di configurazione necessarie.

  • L'amministrazione basata sui ruoli fornisce un controllo granulare e flessibile dell'accesso a diverse aree.

Sophos Central garantisce potenti opzioni di gestione centralizzata, reportistica e distribuzione senza richiedere alcun intervento manuale per tutti gli XG Firewall e gli altri prodotti Sophos, attraverso un’unica console.

  • Sophos Central è la migliore piattaforma di gestione in cloud, ed è disponibile per tutti i prodotti Sophos. Semplifica le normali operazioni di impostazione, gestione e reportistica di tutti gli XG Firewall. È disponibile gratuitamente per tutti i clienti XG Firewall.

  • Sophos Central Firewall Management include potenti funzionalità di gestione dei gruppi di firewall dal cloud, nonché gestione dei backup, aggiornamenti del firmware con un singolo clic e un rapido provisioning senza intervento manuale per i nuovi firewall.

  • Sophos Central Firewall Reporting offre flessibili opzioni di reportistica basata sul cloud per tutti gli XG Firewall, con strumenti semplici da utilizzare che aiutano a creare report personalizzati.

Il nuovissimo Control Center, realizzato con un design accurato, analizza tutti i dati back-end di origine, selezionando e mostrando solamente le informazioni necessarie, per consentire una risposta tempestiva a eventuali cambiamenti all’interno della rete.

  • Analisi approfondite e immediate in un'unica vista che include tutte le informazioni più importanti relative a sistemi, sicurezza e rete, tutto dal nuovissimo control center

  • L'analisi automatizzata dei report segnala nel control center i report che contengono dati particolarmente interessanti o che potrebbero richiedere particolare attenzione, con la possibilità di accedere al report completo con un solo clic.

  • Rapida interazione drill-down con tutti i widget del control center, per ottenere informazioni più dettagliate, accesso agli strumenti necessari, oppure per intraprendere un'azione in maniera tempestiva.

  • Le notifiche e-mail vengono inviate automaticamente in caso di eventi importanti relativi allo stato del sistema.

  • SNMP con un database MIB personalizzato e supporto per tunnel VPN IPSec per gestire i dispositivi firewall negli uffici remoti.

Approfittate della vastissima gamma di report incorporati in XG Firewall, oppure utilizzate Sophos iView per una reportistica completa e centralizzata per tutti i dispositivi firewall.

  • La reportistica incorporata nell'appliance è una componente standard in ogni XG Firewall, e aiuta a soddisfare tutte le esigenze di reportistica firewall locale.

  • Central Firewall Reporting offre flessibili opzioni di reportistica basata sul cloud per tutti gli XG Firewall, con strumenti semplici da utilizzare che aiutano a creare report personalizzati.

  • I report di Analisi del rischio utente e app, quali il nostro esclusivo User Threat Quotient (Quoziente di minaccia dell'utente, UTQ) o l’ App Risk Score (Punteggio di rischio delle app), identificano rispettivamente gli utenti e le applicazioni a maggior rischio.

  • Il visualizzatore live di log, accessibile da qualsiasi schermata, offre una visuale in tempo reale sull’attività del firewall in tutti gli ambiti del firewall, con potenti opzioni di ricerca e filtraggio.

  • Controllo delle modifiche e Log di audit sono opzioni che aiutano a garantire il rispetto della conformità.

  • Il supporto di Syslog garantisce piena sicurezza durante backup, archiviazione e analisi dei log di sistema.

I criteri basati sull’identità e le analisi esclusive dei rischi degli utenti offrono le conoscenze e le capacità necessarie per ottenere nuovamente pieno controllo sugli utenti prima che possano diventare una seria minaccia per la rete.

  • La User identity è la tecnologia su cui si basano tutti i criteri e i report firewall; abilita possibilità di controllo next-gen di livelli precedentemente impensabili su applicazioni, navigazione web, quote di larghezza di banda e altre risorse di rete.

  • Lo User Threat Quotient (Quoziente di minaccia dell'utente o UTQ) identifica gli utenti all'interno della rete che sono esposti ai rischi più elevati, analizzandone il comportamento recente nella rete stessa.

  • La Synchronized User ID (una funzionalità esclusiva di Sophos Synchronized Security) elimina il bisogno di dover ricorrere ad agenti di autenticazione per client o server, in quanto condivide l’identità degli utenti tra endpoint e firewall, per mezzo del Security Heartbeat™.

  • Opzioni di autenticazione flessibili, che includono servizi di directory (AD, eDirectory, LDAP), Kerberos, NTLM, RADIUS, TACACS, RSA, agenti client (incluso il supporto per Chromebook) o captive portal.

  • Supporto delle password one-time per l'autenticazione a due fattori (2FA), per garantire accesso ad aree sensibili all’interno del sistema. Tra le risorse disponibili, vi sono: IPsec e VPN SSL, portale utenti e console di amministrazione web.

Visibilità e controllo completi su tutte le applicazioni della rete, con tecnologie di scansione mediante deep-packet inspection e Controllo sincronizzato delle app: una funzionalità in grado di identificare tutte le applicazioni presenti nella rete che al momento sfuggono all’identificazione.

  • Visibilità e controllo su migliaia di applicazioni per mezzo di modelli personalizzabili per i criteri, con controlli granulari ed elenchi per i filtri intelligenti basati su categoria, rischio, tecnologia e altre caratteristiche.

  • La visibilità sulle app nel cloud CASB identifica tutte le applicazioni browser e i servizi cloud per individuare lo Shadow IT e i dati a rischio e controllarli in maniera facile e veloce.

  • Il Synchronized App Control è una rivoluzione in termini di visibilità sulla rete, in quanto identifica tutte le applicazioni presenti nella rete che al momento risultano sconosciute, non identificate o generiche; questa caratteristica permette la classificazione, e di conseguenza il controllo, di tali applicazioni. È possibile attribuire priorità alle app utili e bloccare quelle indesiderate.

  • I criteri per le applicazioni basati sull'utente consentono un controllo delle applicazioni realizzato su misura, che può essere aggiunto a qualsiasi criterio per utente, gruppo o rete, con l'opzione di applicare anche la funzionalità di shaping del traffico.

  • Lo Shaping del traffico (QoS) accorda priorità per l'assegnazione della larghezza di banda alle applicazioni più importanti, e limita la larghezza di banda a disposizione delle applicazioni non lavorative.

Piena visibilità e controllo sull'intero traffico di rete, con flessibili strumenti di implementazione che agiscono nella maniera che più si addice alle vostre esigenze, e con opzioni di attuazione di attività, quote, pianificazioni e shaping del traffico per utenti e gruppi.

  • Il modello di policy di Enterprise Secure Web Gateway (SWG), caratterizzato da un sistema di ereditarietà gerarchica, consente di definire facilmente e rapidamente sofisticatissime policy di filtraggio del web basate su gruppi e utenti, riducendo drasticamente la quantità di regole necessarie per il firewall.

  • Il controllo delle attività basato sui modelli, dotato di criteri predefiniti per il posto di lavoro e per la conformità, adopera più di 90 categorie di siti web predefinite, che includono miliardi di pagine e che sono gestite e aggiornate dai SophosLabs; viene anche offerta l’opzione di importare elenchi di URL personalizzati.

  • Le funzionalità per il settore dell’istruzione, come le restrizioni di YouTube e SafeSearch, oltre all’override temporaneo delle policy web per gli insegnanti, offrono metodi flessibili ed efficaci per controllare la conformità, senza introdurre ulteriori complicazioni.

  • L’implementazione completa monitora il traffico HTTPS cifrato, blocca i proxy anonimi ed è in grado di applicare domini specifici di Google App, per garantire l’implementazione ininterrotta delle policy.

  • Lo Shaping del traffico (QoS) accorda priorità per l'assegnazione della larghezza di banda alle applicazioni web più importanti, e limita la larghezza di banda a disposizione dei siti web non lavorativi.

Monitoraggio e controllo flessibili e basati sugli utenti per i contenuti delle parole chiave e i contenuti scaricabili, inclusi i tipi di file, tramite FTP, HTTP o HTTPS.

  • Il Monitoraggio delle parole chiave sul web è in grado di registrare e bloccare dinamicamente i contenuti che trovano corrispondenza con librerie di parole chiave caricate, indipendentemente dalla categoria del sito, per identificare comportamenti problematici o rischiosi in relazione ad argomenti quali autolesionismo, estremismo, bullismo e altri ancora.

  • I modelli di filtraggio dei download dei file permettono di controllare centinaia di file diversi, eseguibili e non, e vari tipi di contenuti dinamici in maniera semplice e come parte del criterio di controllo web di qualsiasi utente o rete.

  • La DLP basata sui criteri può avviare automaticamente la cifratura oppure bloccare/inviare notifiche a seconda della presenza di dati di natura sensibile nei messaggi di posta in uscita dall’azienda.

  • La cache web limita il consumo della larghezza di banda inserendo nella cache i contenuti web e i download supportati, inclusi gli aggiornamenti di Sophos Endpoint.

Ispezioni di stato e deep-packet per l’intero traffico di rete, con IPS e AV a doppio motore dalle altissime prestazioni e dall’efficacia comprovata.

  • La protezione IPS avanzata next-gen offre il massimo in termini di prevenzione degli exploit della rete, sicurezza e prestazioni. Supporta un formato a firma unica, basato sulle tecnologie dei SophosLabs.

  • La scansione AV a doppio motore offre l’opzione di sottoporre l’intero traffico a scansione con il motore Sophos, per una performance e una protezione superiori, con la possibilità di aggiungere un secondo motore per incrementare ulteriormente la protezione.

  • Le difese del perimetro di rete bloccano gli attacchi alla rete, con tecniche che includono il rilevamento degli attacchi di ricognizione, di spoofing e basati sui pacchetti (ICMP), e la protezione antiflood (DoS, DDoS).

  • I criteri basati sul paese bloccano intervalli di Geo IP per interi paesi o aree geografiche.

Sophos Sandstorm sfrutta tecnologie next-gen di sandboxing nel cloud, insieme alle migliori tecnologie di Intercept X, per offrire alla vostra organizzazione la protezione più efficace contro le minacce del giorno zero, come i nuovi tipi di ransomware e gli attacchi mirati, sferrati attraverso phishing, spam o download del web.

  • La distribuzione nel cloud garantisce che Sandstorm si integri completamente all’XG Firewall e non richiede alcun hardware aggiuntivo.

  • Identifica i payload sospetti, quali PDF, documenti Office e file eseguibili che si infiltrano nella rete tramite e-mail o web, inviandoli alla sandbox nel cloud per sottoporli ad analisi approfondite basate sul Machine Learning e per eseguirli in remoto al fine di bloccare i payload del giorno zero prima ancora che abbiano l’opportunità di infiltrarsi nella rete.

  • Il deep learning agisce insieme alle tecnologie del nostro prodotto di sicurezza endpoint leader di settore, Intercept X, che includono il rilevamento degli exploit e la protezione CryptoGuard, per bloccare le minacce del giorno zero prima ancora che riescano a raggiungere la rete.

  • L’ottimo rapporto qualità-prezzo permette di usufruire di tutti i vantaggi di una protezione di classe Enterprise, senza i costi solitamente associati a questa categoria.

  • Per ciascun evento vengono inviati report dettagliati sulle minacce, per garantire un’ottima visuale su tutto ciò che accade nei sistemi.

Il pluripremiato motore di scansione antimalware ad alta performance di Sophos vanta il supporto dei SophosLabs e di 30 anni di esperienza nell'ambito della protezione delle aziende contro le minacce più recenti.

  • La protezione antimalware avanzata si spinge oltre il semplice rilevamento basato sulle firme per includere tecniche avanzate esclusive, quali ad es. l’emulazione del codice e l’analisi del comportamento per rilevare minacce offuscate o polimorfiche.

  • Live Protection è un'esclusiva di Sophos che elimina il problema degli intervalli di tempo fra gli aggiornamenti regolari attraverso ricerche in tempo reale nel cloud.

  • La scansione a doppio motore offre l'opzione di sottoporre l'intero traffico a scansione con il motore Sophos, per una performance e una protezione superiori, con la possibilità di aggiungere un secondo motore per un ulteriore livello di protezione.

  • Le attività di ricerca 24h su 24/7gg su 7 dei SophosLabs sono fra le poche al mondo in grado di garantire il livello di estensione e profondità delle analisi necessario per mantenersi un passo avanti rispetto alle minacce più recenti.

Il motore di protezione web Sophos gode del supporto dei SophosLabs e include tecnologie innovative ed essenziali per l'identificazione e il blocco delle più recenti minacce del web.

  • La protezione web avanzata offre la combinazione ideale tra funzionalità di analisi (quali emulazione di JavaScript e analisi del comportamento) e determinazione della reputazione dell’origine, per garantire protezione contro i moderni attacchi web a fasi multiple.

  • La protezione antipharming difende contro gli attacchi di phishing e pharming sferrati mediante file host corrotti e in grado di sovrascrivere le informazioni o le ricerche nel DNS.

  • La scansione HTTPS effettua la scansione profonda del traffico cifrato alla ricerca di minacce e problemi di conformità.

  • Il controllo delle app potenzialmente indesiderate difende la rete dai programmi di cryptomining e cryptojacking incorporati nei siti web, nonché da una vasta gamma di altre applicazioni indesiderate diffuse tramite web.

  • Con le loro attività globali e ininterrotte di ricerca sulle minacce, i SophosLabs identificano continuamente migliaia di nuovi siti web infetti e istanze di malware web, garantendovi la migliore protezione per rete e utenti grazie a un database dei siti web malevoli sempre aggiornato e di altissima qualità.

Il nostro rivoluzionario Security Heartbeat connette al firewall gli endpoint gestiti con Sophos, per garantire una protezione di livelli impareggiabili contro le minacce avanzate, riducendo significativamente il tempo e la complessità normalmente associati al processo di risposta agli incidenti di sicurezza.

  • Security Heartbeat: XG Firewall monitora lo stato di Security Heartbeat di tutti gli endpoint Sophos, consentendo l’identificazione rapida dei sistemi compromessi, e limitando automaticamente l’accesso alla rete da parte di questi ultimi, fino al momento in cui possano essere disinfettati.

  • La Protezione basata sull’Heartbeat di destinazione permette di controllare l’accesso a endpoint e server in base al relativo stato di Heartbeat, per una protezione ancora più efficace contro la potenziale compromissione dei sistemi, fino a quando non venga ripristinata una situazione di sicurezza completa.

  • Il Synchronized App Control , una rivoluzione in termini di visibilità sulla rete, sfrutta la comunicazione con la Synchronized Security per identificare, classificare e controllare automaticamente le applicazioni sconosciute presenti nella rete.

  • La protezione contro i movimenti laterali agisce isolando automaticamente i sistemi compromessi in ciascun punto della rete, per stroncare gli attacchi sul nascere. Gli endpoint con stato di integrità normale contribuiscono ignorando tutto il traffico proveniente dagli endpoint non integri, permettendone l’isolamento completo, anche all’interno dello stesso segmento di rete. In questo modo, si impedisce alle minacce e agli active adversary di diffondersi o prelevare dati in maniera illecita.

  • La Synchronized User ID elimina il bisogno di dover ricorrere ad agenti di autenticazione per client o server, in quanto condivide l’identità degli utenti tra endpoint e firewall per mezzo del Security Heartbeat™

XG Firewall garantisce protezione avanzata contro le minacce, per identificare immediatamente bot e altri tipi di minacce avanzate, proteggendo la rete dagli attacchi più moderni e sofisticati.

  • Security Heartbeat connette i vostri endpoint al firewall, aggiungendo i propri dati di intelligence, per consentire l'identificazione e l'isolamento dei sistemi compromessi da minacce avanzate e precedentemente sconosciute.

  • La protezione a livelli multipli contro i call home combina i risultati delle analisi ottenuti da DNS, IPS, filtri web e filtri del traffico, per identificare e bloccare i tentativi di call home delle botnet e dei server di comando e controllo (C&C).

  • I criteri di intelligence per il firewall forniscono un resoconto del comportamento degli endpoint, per isolare o limitare automaticamente l'accesso a sistemi infetti che potrebbero essere stati compromessi da una minaccia avanzata.

  • Il sistema di segnaletica “a semaforo” offre la possibilità di identificare immediatamente i sistemi a rischio, con l’opzione di analizzare in maniera approfondita il dispositivo, l’utente e il processo che hanno dato origine al problema.

Le funzionalità next-gen firewall possono essere usate in combinazione con il nostro web application firewall di classe enterprise, per proteggere le vostre applicazioni aziendali più importanti contro tentativi di hacking e di attacco, pur continuando a concedere l’accesso al personale autorizzato.

  • Il Next-Generation IPS offre protezione avanzata contro tentativi di hacking e attacchi, pur mantenendo altissimi livelli di performance.

  • Il Web Application Firewall si integra in maniera ottimale e invisibile al vostro next-gen firewall, offrendo la combinazione ottimale tra una protezione di efficacia industriale (che include hardening degli URL e dei moduli) e l'estrema facilità d'uso della configurazione dei criteri basata sui modelli.

  • La protezione granulare basata sui singoli utenti, che include un set completo di opzioni di configurazione e di autenticazione di vario genere, garantisce un accesso semplice agli utenti autorizzati, pur difendendo il sistema dagli intrusi con una protezione estremamente potente.

Protezione completa contro spam, phishing e perdita dei dati, grazie alla nostra esclusiva sicurezza all-in-one, che combina cifratura delle e-mail basata sui criteri con DLP e antispam.

  • Il supporto completo di archiviazione e inoltro MTA offre garanzia di continuità lavorativa, in quanto si consente al firewall di archiviare le e-mail quando i server di destinazione non sono disponibili.

  • Live Anti-Spam offre protezione contro i più recenti attacchi sferrati tramite campagne di spam, phishing e allegati malevoli.

  • SPX Encryption è un'esclusiva Sophos che semplifica l'invio di e-mail cifrate a qualsiasi destinatario, anche nel caso in cui quest'ultimo non disponga di infrastrutture attendibili.

  • La DLP basata sui criteri può avviare automaticamente la cifratura oppure bloccare/inviare notifiche a seconda della presenza di dati di natura sensibile nei messaggi di posta in uscita dall’azienda.

  • Il Portale self-service per gli utenti conferisce ai dipendenti controllo diretto sulla quarantena dello spam, per consentire agli amministratori di risparmiare sia tempo che energie.

Sophos XG Firewall offre le più avanzate tecnologie di rete ad alta performance disponibili sul mercato.

  • Le potenti regole NAT basate sull’oggetto abilitano l’inoltro di porte e servizi multipli con una sola regola, dotata di una quantità predefinita di oggetti per gli host dei servizi cloud; grazie a questa caratteristica, le regole NAT diventano semplici e intuitive.

  • Le policy di controllo dell'accesso si basano su identità dell'utente, area di origine e di destinazione, indirizzi MAC o IP, servizio, ecc.

  • Routing avanzato Statico, OSPF, BGP, e RIP con pieno supporto di VLAN 802.1Q e multicast con supporto del routing in base alle regole, e route basate sui criteri a seconda di origine, servizio o destinazione.

  • Il bilanciamento dei link WAN offre bilanciamento del carico ed alta disponibilità, con la possibilità di attribuire coefficienti di importanza e regole di failover.

  • Le opzioni flessibili per il bridging abilitano il bridging delle porte dei dispositivi per la condivisione di uno spazio degli indirizzi comune e permettono l’uso di porte di bypass con fail-open per il bridging di distribuzioni in-line, tutto senza alcuna interruzione del servizio.

  • Supporto certificato di IPv6 per tutte le interfacce, nonché routing e tunneling, inclusi 6-in-4, 6-to-4, 4-in-6, distribuzione rapida IPv6 (6rd), e tunnel IPv6 attraverso IPSec.

Le potenti opzioni di segmentazione flessibile attraverso aree e VLAN offrono modi diversi per separare i livelli di attendibilità all’interno della rete, pur abilitando protezione aggiuntiva contro i movimenti laterali tra le varie parti della rete.

  • Le aree vanno oltre il tradizionale modello di configurazione basato sull’interfaccia, fornendo un metodo più intuitivo, potente e semplice per proteggere e segmentare la rete e creare i criteri.

  • Le aree predefinite per reti LAN, WAN, DMZ, LOCALI, VPN e Wi-Fi semplificano e velocizzano sia l’impostazione che l’utilizzo, con il supporto di aree personalizzate nella LAN o nella DMZ.

  • Il supporto completo delle VLAN offre potenti opzioni di segmentazione basate su attendibilità, tipo di traffico, percorso e altri criteri nell’intera infrastruttura della rete fisica.

  • L'isolamento di area e VLAN garantisce il confinamento delle aree fino al momento in cui vengano esplicitamente create al loro interno regole firewall che permettano lo scambio sicuro tra applicazioni, utenti e traffico di rete.

  • I criteri basati sulle aree consentono di impostare semplici ma potenti regole firewall che possono essere interpretate e capite immediatamente da chiunque.

I flessibili e potenti, seppure semplici da usare, controlli di shaping del traffico (noto anche come Quality of Service, o QoS) permettono di effettuare la configurazione in base alle regole per applicazioni, categorie, utenti, gruppi o criteri.

  • Lo shaping del traffico di rete o basato sull'utente conferisce priorità alle applicazioni aziendali più importanti durante il processo di assegnazione della larghezza di banda, limitandone la disponibilità per le applicazioni non lavorative in qualsiasi criterio di rete o basato sull'utente.

  • Lo shaping del traffico in base alle categorie web attribuisce maggiore priorità e/o limita l'assegnazione della larghezza di banda in base alla categoria del sito web.

  • Le quote del traffico di rete consentono la personalizzazione illimitata delle quote totali o individuali del traffico di rete.

  • L’ottimizzazione in tempo reale del VoiP consente al traffico del Voice over IP e degli altri metodi di comunicazione di ottenere in tempo reale priorità più elevate.

I controller wireless integrati nei Firewall XG consentono la distribuzione semplice e sicura tramite wireless, con gestione da un'unica console.

  • La distribuzione Plug-and-play garantisce massima rapidità di installazione e configurazione nel giro di pochi clic, in quanto il Firewall riconosce automaticamente il Sophos Wireless Access Point non appena si connette.

  • Alta performance, con il più recente standard wireless 802.11ac Wave 2 e potenti radio che offrono altissimi livelli di copertura e throughput.

  • Configurazione flessibile, con opzioni per isolamento, bridging, aree, hotspot, larghezza del canale e SSID multipli per ciascuna radio.

  • Cifratura sicura, con supporto per tutti i nuovi standard, inclusi WPA2 Personal ed Enterprise.

Rispetto agli altri firewall disponibili sul mercato, Sophos XG Firewall rappresenta una delle migliori opzioni in termini di rapporto tra prezzo e Mbps protetti, come dimostrato nei recenti test condotti dagli NSS Labs. XG Firewall offre la combinazione ideale di tecnologie ottimizzate per garantire la massima performance in qualsiasi fase della catena di elaborazione del firewall, sfruttando la piattaforma di elaborazione multi-core di Intel.

  • L’IPS ad alta performance offre un livello di efficacia della sicurezza valutato tra i migliori in assoluto.

  • Il proxy ad alta performance, che supporta migliaia di connessioni simultanee, implementa il criterio web con una latenza di pochi millisecondi.

  • Le interfacce e gli switch ad alta velocità includono diverse porte GigE su ciascuna appliance, e moduli di espansione opzionali FlexiPort per la connettività 10GbE in rame o fibra.

  • La High availability con bilanciamento del carico attivo-attivo, o failover attivo-passivo, e bilanciamento dei link WAN consente di raddoppiare il livello di performance all'occorrenza.

Scegliete fra una vasta gamma di tecnologie VPN per l'accesso site-to-site e VPN sicuro

  • Supporto completo delle VPN in base agli standard, che include IPSec (con supporto di IKEv2), SSL, PPTP, L2TP, Cisco VPN (iOS) e OpenVPN (iOS e Android).

  • Il portale indipendente dal client, che usa l'esclusivo portale self-service HTML5 cifrato di Sophos, offre supporto di RDP, HTTP, HTTPS, SSH, Telnet e VNC, per l'accesso rapido ad applicazioni aziendali essenziali.

  • La VPN RED, un'esclusiva di Sophos, sfrutta un Remote Ethernet Device (RED) economico, che viene collocato nella sede remota per stabilire con completa semplicità una connessione VPN sicura.

  • I tunnel RED firewall-to-firewall offrono un’alternativa alla VPN caratterizzata da alti livelli di performance, e consentono di connettere i firewall: un’esclusiva Sophos.

Gli esclusivi Remote Ethernet Device (RED) sono dispositivi Sophos che semplificano l'estensione della vostra rete sicura ad altre sedi: basta semplicemente connettere l'appliance.

  • VPN plug-and-play. Basta inserire l'ID del RED nel firewall e inviarlo alla sede di destinazione.

  • Non occorrono competenze tecniche specifiche. Non appena viene connesso, il dispositivo stabilisce automaticamente la connessione VPN al Firewall.

  • Il Routing del traffico consente di inoltrare l'intero traffico di rete della sede remota al firewall per una protezione completa; in alternativa, è anche possibile optare solamente per il routing del traffico delle reti inter-office tramite RED.

  • Cifratura sicura. Tutto il traffico tra RED e il firewall viene cifrato, per garantire una connessione privata sicura.

Accertatevi che il traffico cifrato non sia il tallone d'Achille della vostra rete, utilizzando la nostra scansione SSL completa e trasparente, con implementazione e convalida del protocollo.

  • La decifratura SSL intercetta e decifra in maniera sicura il traffico SSL per consentirne la scansione profonda, al fine di garantire sicurezza, conformità e verifica dei criteri, grazie alla possibilità di escludere elementi specifici utilizzando i criteri, per difendere la privacy del traffico sensibile.

  • L'ispezione SSL garantisce implementazione dei criteri e conformità anche senza la completa decifratura intermedia.

  • La convalida dei certificati protegge la rete da certificati non validi o falsificati.

  • L'implementazione di protocolli per le connessioni del traffico cifrato permette di identificare e bloccare il traffico indesiderato che cerca di bypassare il filtraggio o lo shaping del traffico.

L’evoluzione comincia ora.

Avviate subito una prova gratuita senza obbligo di acquisto, oppure contattateci se avete altre domande.

Risorse