Massimi riconoscimenti da parte degli esperti di settore

Livelli inediti di sicurezza, semplicità e analisi

  • Blocco delle minacce sconosciute con una suite completa di soluzioni di sicurezza avanzata, che includono IPS, protezione avanzata contro le minacce (ATP), sandboxing, doppio motore antivirus, opzioni di controllo per web e app, antiphishing, un Web Application Firewall a funzionalità complete, e altro.
  • Risposta automatica agli incidenti, grazie all’identificazione e all’isolamento immediato dei sistemi colpiti, fino a quando non sia possibile effettuarne la disinfezione.
  • Smascheramento dei rischi nascosti all’interno della rete, incluse app sconosciute, utenti maggiormente a rischio, minacce avanzate, payload sospetti e molto altro ancora.

Smascheramento dei rischi nascosti

Sophos XG Firewall garantisce una visibilità di livelli inediti su rete, utenti e applicazioni, tutto direttamente dal nuovissimo Control Center. Inoltre, offre ricche funzionalità di reportistica integrate nell'appliance, con l'opzione di aggiungere Sophos iView per la reportistica personalizzata su vari tipi di firewall diversi.

Cliccare sulle singole voci presenti nel Control Center per saperne di più.

  • Security Heartbeat™

    Il widget Sophos Security Heartbeat indica lo stato di integrità di tutti gli endpoint gestiti con Sophos Central. Se uno qualsiasi dei sistemi dovesse eseguire applicazioni indesiderate o infette, verrà segnalato in giallo o in rosso.

    Cliccando sul widget vengono rivelati dati completi relativi ai computer colpiti, inclusi utente, nome host, indirizzo IP e persino il processo che ha generato il problema, per consentirvi di intraprendere rapidamente un'azione. Lo stato di Security Heartbeat può anche essere adoperato nei criteri, per limitare l'accesso alle risorse di rete da parte dei sistemi coinvolti.

  • Pannello di sistema

    Il pannello di sistema visualizza in tempo reale stato di performance di sistema, servizi, connessioni e altri parametri di sistema. Il colore verde indica che va tutto bene, l'arancione è un avvertimento, e il rosso segnala che sono presenti problemi che richiedono azione immediata.

    Potete cliccare su ciascun elemento per rivelare maggiori dettagli, grafici e utili strumenti di sistema e di rete che potete utilizzare a scopo di risoluzione dei problemi, quali ping, traceroute, acquisizione dei pacchetti, accesso alla riga di comando, e molto altro ancora.

  • Analisi approfondita del traffico

    Fornisce una panoramica del traffico elaborato nelle ultime 24 ore, inclusi attività web, app autorizzate e consentite, categorie web e attacchi alla rete.

    Potete determinare rapidamente quali siano le vostre ore di punta di utilizzo del traffico, e valutare il livello di efficacia dei vostri criteri nel bloccare attività e traffico indesiderati.

  • Sandstorm e le minacce avanzate

    Il widget Sandstorm indica i payload sospetti e fornice i risultati delle analisi effettuate nella sandbox. Cliccandovi sopra, si ottengono dati approfonditi sui download dei file sospetti.

    Il widget di ATP offre un’indicazione immediata della presenza di minacce avanzate all’interno della rete, come ad es. le botnet. Cliccandovi sopra vengono visualizzati utili dettagli relativi al sistema infettato, inclusi nome host, indirizzo IP e origine del traffico malevolo.

  • Utenti maggiormente a rischio

    Un'esclusiva di Sophos, il Quoziente di minaccia dell'utente (UTQ) fornisce un'indicazione del livello di rischio di un utente, in base alla attività svolta recente sul web e in termini di minacce di livello avanzato. Questo widget è verde quando i livelli di rischio sono bassi, e diventa rosso quando viene oltrepassata la soglia che delimita le attività rischiose, indicando il numero di utenti ad alto rischio.

    Il punteggio viene analizzato durante un periodo di sette giorni, e cliccandovi sopra viene caricato direttamente il report UTQ dettagliato.

  • Connessioni

    Il widget delle connessioni mostra lo stato dei vari dispositivi e degli utenti connessi, inclusi i Remote Ethernet Device (RED), le connessioni VPN, gli access point wireless attivi e in sospeso, le connessioni VPN SSL remote, e l'attuale conteggio degli utenti live.

    Cliccando sui vari componenti del widget verranno caricate le corrispondenti schermate di setup o reportistica.

  • Messaggi

    Il pannello dei messaggi visualizza importanti notifiche, avvisi e allarmi di sistema, con icone rispettivamente di colore blu, giallo e rosso. Fra gli esempi vi sono avvisi predefiniti per la password, avvisi di accesso HTTPS e WAN SSH, notifiche relative alla registrazione, notifiche per le licenze e aggiornamenti del firmware.

    Cliccare su uno qualsiasi dei messaggi per visualizzarne i dettagli completi e intraprendere un'azione.

  • Reportistica

    Questo pannello visualizza i cinque report più importanti che possono contenere dati di particolare interesse, o che possono richiedere un'azione in base all'analisi automatica eseguita in background. Alcuni esempi includono applicazioni ad alto rischio, siti web discutibili, utenti web, attacchi di intrusione, attacchi al server web, e molto altro ancora.

    Cliccando su uno dei report elencati, si aprirà il report completo; in alternativa è possibile scaricarne una versione in PDF.

  • Criteri attivi

    Il pannello dei criteri attivi, situato nel control center, indica la quantità esatta di criteri di ciascun tipo, specificando quanti siano inutilizzati, disattivati, modificati e recentemente aggiunti.

    I criteri inutilizzati forniscono una buona indicazione dei criteri che potrebbero richiedere un po' di pulizia, in quanto possono essere inerenti a potenziali aperture o vulnerabilità nella rete, e di quelli che non sono più richiesti.

  • Navigazione

    Le voci del menù vengono elencate secondo un ordine logico, in modo tale da offrire accesso rapido a tutti gli ambiti del sistema. In questo modo, non siete mai a più di due clic dalla funzione desiderata.

    La navigazione offre accesso immediato agli strumenti di monitoraggio e analisi, a tutte le impostazioni relative a protezione e criteri, alla configurazione del firewall, e alle impostazioni di sistema.

  • Controllo sincronizzato delle app

    Questo widget indica il numero di app precedentemente non identificate che Sophos Synchronized App Control ha individuato nella rete, incluse le app che trovano corrispondenza con app note, le nuove app e il conteggio totale di app individuate.

    Cliccando nelle varie parti della schermata del Controllo sincronizzato delle app, è possibile assegnare applicazioni a categorie e criteri, per mantenere pieno controllo sulla rete.

 

 

Pieno controllo sulla rete

Controllo sincronizzato delle app

Il Controllo sincronizzato delle app, un’esclusiva di XG Firewall, offre chiarezza e controllo sull’intero traffico delle applicazioni nella rete

I problemi che non si notano sono impossibili da risolvere

Il traffico delle applicazioni non identificato ammonta in media al 60%. Le firme delle applicazioni statiche non sono efficaci nel caso della maggior parte delle app personalizzate, oscure, inedite, o di qualsiasi app che utilizza HTTP o HTTPS generici.

Una rivoluzione nell’ambito della visibilità di rete

Il Controllo sincronizzato delle app identifica automaticamente tutte le applicazioni sconosciute, per consentire di bloccare con estrema semplicità le app indesiderate e attribuire alta priorità alle app che si desidera utilizzare.

Risposta automatica in caso di incidenti

Sophos XG Firewall è l’unica soluzione di sicurezza per la rete in grado di identificare in maniera completa l’origine di un’infezione all’interno della rete, e di rispondere limitando automaticamente l’accesso alle altre risorse della rete dall’endpoint infettato. Tutto ciò viene reso possibile dal nostro Sophos Security Heartbeat™, che abilita la condivisione di dati di telemetria e stato di integrità tra gli endpoint Sophos e il firewall.

Monitoraggio dello stato di integrità della rete

XG Firewall non si limita solamente a monitorare l’attività della rete host, ma ottiene direttamente anche informazioni sullo stato di integrità degli endpoint, per garantire costantemente massima visibilità sullo stato di integrità dell’intera rete.

Identificazione dei sistemi infettati

XG Firewall segnala istantaneamente la presenza di sistemi compromessi all’interno della rete, con tutti i relativi dettagli, che includono: indirizzo IP, utente e processo; in questo modo si evita di dover setacciare i sitemi alla ricerca di informazioni.

Isolamento automatico delle infezioni

XG Firewall offre l’opzione esclusiva di integrare nelle regole firewall lo stato di integrità degli host connessi, abilitando la limitazione automatica dell’accesso a risorse di rete di natura sensibile da parte di tutti i sistemi compromessi, fino a quando non ne venga ripristinato lo stato sicuro.

Protezione Next-Gen completa

XG Firewall integra tutte le opzioni avanzate di controllo per rete, protezione, utenti e app che occorrono per rimanere protetti e rispettare la conformità.

GESTIONE

  • Gestione del Firewall

    XG Firewall offre un’elegante e pratica console di gestione basata sul web, che fornisce accesso rapido a tutte le funzionalità necessarie, senza complessità superflue.

    • Il Control Center offre feed a visualizzazione immediata per performance del sistema, pattern del traffico, allarmi e criteri.

    • Il modello a criteri unificati garantisce la massima praticità di gestione per tutti gli utenti, per le reti, per NAT e per le regole delle app aziendali, da un’unica vista con criteri incorporati per app, web, QoS, IPS, Security Heartbeat e routing; tutto ciò semplifica notevolmente il processo di implementazione, riducendo la ridondanza e il numero totale di regole richieste.

    • I modelli dei criteri per le più comuni applicazioni aziendali riducono drasticamente le attività di configurazione necessarie.

    • L'amministrazione basata sui ruoli fornisce un controllo granulare e flessibile dell'accesso a diverse aree di funzione.

  • Gestione centralizzata

    Sophos Firewall Manager offre gestione centralizzata, monitoraggio e controllo su qualsiasi XG Firewall presente nel sistema; tutto ciò viene effettuato da un’unica console di gestione che utilizza la stessa interfaccia utente che semplifica il processo e lo rende facile da apprendere e da utilizzare.

    • Controllo e gestione centrali e a funzionalità complete di tutte le opzioni del firewall.

    • I modelli riutilizzabili semplificano l’applicazione di criteri coerenti e l’impostazione di nuovi dispositivi nelle sedi remote.

    • I gruppi di dispositivi organizzati in maniera flessibile in base ad area geografica o modello semplificano la selezione dei firewall desiderati.

    • Il monitoraggio in tempo reale per la visualizzazione immediata dello stato di integrità dei dispositivi include l'esclusiva vista NOC con indagini drill-down istantanee.

    • L’amministrazione basata sui ruoli, con controllo e rintracciamento delle modifiche e log di audit semplifica l’identificazione delle modifiche effettuate, offrendo l’opzione di annullarle in caso di necessità.

    • La gestione degli aggiornamenti del firmware consente di aggiornare rapidamente e facilmente tutti i firewall con pochissimi clic.

  • Stato e allarmi

    Il nuovissimo Control Center, realizzato con un design accurato, analizza tutti i dati back-end di origine, selezionando e mostrando solamente le informazioni necessarie, per consentire una risposta tempestiva a eventuali cambiamenti all’interno della rete.

    • Analisi approfondite e immediate in un'unica vista che include tutte le informazioni più importanti relative a sistemi, sicurezza e rete, tutto dal nuovissimo control center

    • L'analisi automatizzata dei report segnala nel control center i report che contengono dati particolarmente interessanti o che potrebbero richiedere particolare attenzione, con la possibilità di accedere al report completo con un solo clic.

    • Rapida interazione drill-down con tutti i widget del control center, per ottenere informazioni più dettagliate, accesso agli strumenti necessari, oppure per intraprendere un'azione in maniera tempestiva.

    • Le notifiche e-mail vengono inviate automaticamente in caso di eventi importanti relativi allo stato del sistema.

    • SNMP con un database MIB personalizzato e supporto per tunnel VPN IPSec per gestire i dispositivi firewall negli uffici remoti.

  • Report e Log

    Approfittate della vastissima gamma di report incorporati nel Firewall XG, oppure utilizzate Sophos iView per una reportistica completa e centralizzata per tutti i dispositivi firewall.

    • La reportistica incorporata nell'appliance è un componente standard per tutti i Firewall XG, e aiuta a soddisfare tutte le esigenze di reportistica firewall locale.

    • La reportistica centralizzata riunisce i dati dei log di tutti i dispositivi firewall del sistema (inclusi dispositivi Firewall XG, UTM 9 e Cyberoam), per fornire report unificati e completi da un'unica schermata.

    • I report di analisi del rischio utente e app, quali il nostro esclusivo Quoziente di minaccia dell'utente (UTQ) o il Punteggio rischio app, identificano rispettivamente gli utenti e le applicazioni a maggior rischio.

    • Il visualizzatore di log live, accessibile da qualsiasi schermata, offre una visuale in tempo reale sull’attività del firewall in tutti gli ambiti del firewall, con potenti opzioni di ricerca e filtraggio.

    • Controllo delle modifiche e Log di audit sono opzioni che aiutano a garantire il rispetto della conformità.

    • Il supporto di Syslog garantisce piena sicurezza durante backup, archiviazione e analisi dei log di sistema.

CONTROLLO DI UTENTI E APP

  • Identità utente

    I criteri basati sull’identità e le analisi esclusive dei rischi degli utenti offrono le conoscenze e le capacità necessarie per ottenere nuovamente pieno controllo sugli utenti prima che possano diventare una seria minaccia per la rete.

    • L’identità degli utenti è la tecnologia su cui si basano tutti i criteri e i report firewall; permette un controllo di ultima generazione e di livelli precedentemente irraggiungibili su applicazioni, navigazione web, quote di larghezza di banda e altre risorse di rete.

    • Il Quoziente di minaccia dell'utente (UTQ) identifica gli utenti all'interno della rete che sono esposti ai rischi più elevati, analizzandone il comportamento recente nella rete stessa.

    • Opzioni di autenticazione flessibili, che includono servizi di directory (AD, eDirectory, LDAP), NTLM, RADIUS, TACACS, RSA, agenti client o captive portal.

    • Supporto delle password one-time per l'autenticazione a due fattori (2FA), per garantire accesso ad aree di sistema essenziali. Tra le risorse disponibili, vi sono: IPsec e VPN SSL, portale utenti e console di amministrazione web.

  • Controllo applicazioni

    Visibilità e controllo completi su tutte le applicazioni della rete, con tecnologie di scansione mediante deep-packet inspection e Controllo sincronizzato delle app: una funzionalità in grado di identificare tutte le applicazioni presenti nella rete che al momento sfuggono all’identificazione.

    • Visibilità e controllo su migliaia di applicazioni per mezzo di modelli personalizzabili per i criteri, con controlli granulari ed elenchi per i filtri intelligenti basati su categoria, rischio, tecnologia e altre caratteristiche.

    • Il Controllo sincronizzato delle app è una rivoluzione in termini di visibilità sulla rete, in quanto identifica tutte le applicazioni presenti nella rete che al momento risultano sconosciute, non identificate o generiche; questa potenzialità ne permette la classificazione e di conseguenza il controllo. È possibile attribuire priorità alle app utili e bloccare quelle indesiderate.

    • I criteri per le applicazioni basati sull'utente consentono un controllo delle applicazioni realizzato su misura, che può essere aggiunto a qualsiasi criterio per utente, gruppo o rete, con l'opzione di applicare anche la funzionalità di shaping del traffico.

    • Lo Shaping del traffico (QoS) accorda priorità per l'assegnazione della larghezza di banda alle applicazioni più importanti, e limita la larghezza di banda a disposizione delle applicazioni non lavorative.

    • La scansione HTTPS effettua scansioni profonde del traffico cifrato delle applicazioni nei browser e nelle relative micro-app per controllare chat, messaggistica, post, trasferimenti di file e altre app del web e dei social media.

  • Web Control

    Piena visibilità e controllo sull'intero traffico di rete, con flessibili strumenti di implementazione che agiscono nella maniera che più si addice alle vostre esigenze, e con opzioni di attuazione di attività, quote, pianificazioni e shaping del traffico per utenti e gruppi.

    • Il modello per i criteri di Enterprise Secure Web Gateway (SWG), caratterizzato da un sistema di ereditarietà gerarchica, consente di definire facilmente e rapidamente sofisticati criteri di filtraggio del web basati su gruppi e utenti, riducendo drasticamente la quantità di regole necessarie per il firewall.

    • Il controllo delle attività basato sui modelli, dotato di criteri predefiniti per il posto di lavoro e per la conformità, adopera più di 90 categorie di siti web predefinite, che includono miliardi di pagine e che sono gestite e aggiornate dai SophosLabs; viene anche offerta l’opzione di importare elenchi di URL personalizzati.

    • Lo Shaping del traffico (QoS) accorda priorità per l'assegnazione della larghezza di banda alle applicazioni web più importanti, e limita la larghezza di banda a disposizione dei siti web non lavorativi.

    • L’implementazione completa monitora il traffico HTTPS cifrato, blocca i proxy anonimizzanti ed è in grado di applicare domini specifici per Google App e SafeSearch, al fine di garantire l’implementazione ininterrotta dei criteri.

  • Controllo dei contenuti

    Monitoraggio e controllo flessibili e basati sugli utenti per i contenuti delle parole chiave e i contenuti scaricabili, inclusi i tipi di file, tramite FTP, HTTP o HTTPS.

    • Il Monitoraggio delle parole chiave sul web è in grado di registrare e bloccare dinamicamente i contenuti che trovano corrispondenza con librerie di parole chiave caricate, indipendentemente dalla categoria del sito, per identificare comportamenti problematici o rischiosi in relazione ad argomenti quali autolesionismo, estremismo, bullismo e altri ancora.

    • I modelli di filtraggio dei download dei file permettono di controllare centinaia di file diversi, eseguibili non, e vari tipi di contenuti dinamici in maniera semplice e come parte del criterio di controllo web di qualsiasi utente o rete.

    • La DLP basata sui criteri può avviare automaticamente la cifratura oppure bloccare/inviare notifiche a seconda della presenza di dati di natura sensibile nei messaggi di posta in uscita dall’azienda.

    • La cache web limita il consumo della larghezza di banda inserendo nella cache i contenuti web e i download supportati, inclusi gli aggiornamenti di Sophos Endpoint.

PROTECTION

  • Firewall e IPS

    Ispezioni di stato e deep-packet per l’intero traffico di rete, con IPS e AV a doppio motore efficaci e ad altissime prestazioni, come confermato dalle valutazioni degli NSS Labs.

    • La protezione IPS avanzata next-gen offre il massimo in termini di prevenzione degli exploit della rete, sicurezza e performance, come dimostrato dai recenti test condotti dagli NSS Labs. Supporta un formato a firma unica, basato sulle tecnologie dei SophosLabs.

    • La scansione AV a doppio motore offre l'opzione di sottoporre l'intero traffico a scansione con il motore Sophos, per una performance e una protezione superiori, con la possibilità di aggiungere un secondo motore per un ulteriore livello di protezione.

    • Le difese del perimetro di rete bloccano gli attacchi alla rete, con tecniche che includono il rilevamento degli attacchi di ricognizione, di spoofing e basati sui pacchetti (ICMP), e la protezione antiflood (DoS, DDoS).

    • L’ottimizzazione dei pacchetti FastPath garantisce una performance trasparente (Layer-2) per le singole scansioni, con miglioramenti delle prestazioni che possono raggiungere il 200% rispetto alle tradizionali tecnologie di scansione; in questo modo potrete avere la certezza che l'IPS non rallenti i vostri sistemi.

    • I criteri basati sul paese bloccano intervalli di Geo IP per interi paesi o aree geografiche.

  • Sandboxing nel cloud

    Sophos Sandstorm sfrutta tecnologie di sandboxing nel cloud di prossima generazione con machine learning, per garantire all’azienda un livello essenziale di protezione contro i payload dei più recenti tipi di ransomware e attacchi mirati, lanciati attraverso phishing, spam o download del web.

    • La distribuzione nel cloud garantisce che Sandstorm si integri completamente all’XG Firewall e non richiede alcun hardware aggiuntivo.

    • Identifica i payload sospetti, quali PDF, documenti Office e file eseguibili che si infiltrano nella rete tramite e-mail o web, inviandoli alla sandbox nel cloud per sottoporli ad analisi approfondite basate sul machine learning e per eseguirli in remoto al fine di bloccare i payload del giorno zero prima ancora che abbiano l’opportunità di infiltrarsi nella rete.

    • L’ottimo rapporto qualità-prezzo permette di usufruire di tutti i vantaggi di una protezione di classe enterprise, senza i costi solitamente associati a questa categoria.

    • Per ciascun evento vengono inviati report dettagliati sulle minacce, per garantire un’ottima visuale su tutto ciò che accade nei sistemi.

  • Antimalware

    Il pluripremiato motore di scansione antimalware ad alta performance by Sophos gode del supporto dei SophosLabs e di 30 anni di esperienza nell'ambito della protezione delle aziende contro le minacce più recenti.

    • La protezione antimalware avanzata si spinge oltre il semplice rilevamento basato sulle firme per includere tecniche avanzate esclusive, quali ad es. l’emulazione del codice e l’analisi del comportamento per rilevare minacce offuscate o polimorfiche.

    • Live Protection è un'esclusiva di Sophos che elimina il problema degli intervalli di tempo fra gli aggiornamenti regolari attraverso ricerche in tempo reale nel cloud.

    • La scansione a doppio motore offre l'opzione di sottoporre l'intero traffico a scansione con il motore Sophos, per una performance e una protezione superiori, con la possibilità di aggiungere un secondo motore per un ulteriore livello di protezione.

    • Le attività di ricerca 24h su 24/7gg su 7 dei SophosLabs sono fra le poche al mondo in grado di garantire il livello di estensione e profondità delle analisi necessario per mantenersi un passo avanti rispetto alle minacce più recenti.

  • Protezione web

    Il motore di protezione web Sophos gode del supporto dei SophosLabs e include tecnologie innovative ed essenziali per l'identificazione e il blocco delle più recenti minacce del web.

    • La protezione web avanzata offre la combinazione ideale tra funzionalità di analisi (quali emulazione di JavaScript e analisi del comportamento) e determinazione della reputazione dell’origine, per garantire protezione contro i moderni attacchi web a fasi multiple.

    • La protezione antipharming difende contro gli attacchi di phishing e pharming sferrati mediante file host corrotti e in grado di sovrascrivere le informazioni o le ricerche nel DNS.

    • La scansione HTTPS effettua la scansione profonda del traffico cifrato alla ricerca di minacce e problemi di conformità.

    • Con le loro attività globali e ininterrotte di ricerca sulle minacce, i SophosLabs identificano continuamente migliaia di nuovi siti web infetti e istanze di malware web, garantendovi la migliore protezione per rete e utenti grazie a un database dei siti web malevoli sempre aggiornato e di altissima qualità.

  • Synchronized Security

    Il nostro rivoluzionario Security Heartbeat connette gli endpoint gestiti con Sophos al firewall, per garantire una protezione di livelli inediti contro le minacce avanzate, riducendo significativamente il tempo e la complessità normalmente associati al processo di risposta agli incidenti di sicurezza.

    • Security Heartbeat: XG Firewall monitora lo stato di Security Heartbeat di tutti gli Endpoint Sophos, consentendo l’identificazione rapida dei sistemi compromessi, e limitando automaticamente l’accesso alla rete da parte di questi ultimi, fino al momento in cui possano essere disinfettati.

    • La Protezione basata sull’Heartbeat di destinazione permette di controllare l’accesso a endpoint e server in base al relativo stato di Heartbeat, per una protezione ancora più efficace contro la potenziale compromissione dei sistemi, fino a quando non venga ripristinata una situazione di sicurezza completa.

    • Il Controllo sincronizzato delle app, una rivoluzione in termini di visibilità sulla rete, sfrutta la comunicazione con la Synchronized Security per identificare, classificare e controllare automaticamente le applicazioni sconosciute presenti nella rete.

  • Protezione avanzata contro le minacce

    XG Firewall garantisce la protezione avanzata contro le minacce, per identificare immediatamente bot e altri tipi di minacce avanzate, proteggendo la rete dagli attacchi più moderni e sofisticati.

    • Security Heartbeat connette i vostri endpoint al firewall, aggiungendo al mix i propri dati di intelligence, per consentire l'identificazione e l'isolamento dei sistemi compromessi da minacce avanzate e precedentemente sconosciute.

    • La protezione a livelli multipli contro i call home combina i risultati delle analisi ottenuti da DNS, IPS, filtri web e filtri del traffico, per identificare e bloccare i tentativi di call home delle botnet e dei server di comando e controllo (C&C).

    • I criteri intelligenti per il firewall forniscono un resoconto del comportamento degli endpoint, per isolare o limitare automaticamente l'accesso a sistemi infetti che potrebbero essere stati compromessi da una minaccia avanzata.

    • Il sistema di segnaletica basato sui colori del semaforo offre la possibilità di identificare immediatamente i sistemi a rischio, con l’opzione di analizzare in maniera approfondita il dispositivo, l’utente e il processo che hanno dato origine al problema.

  • Applicazioni aziendali

    Le funzionalità next-gen firewall possono essere usate in combinazione con il nostro web application firewall di classe enterprise, per proteggere le vostre applicazioni aziendali più importanti contro tentativi di hacking e di attacco, pur continuando a concedere l’accesso al personale autorizzato.

    • Il Next-Generation IPS offre protezione avanzata contro tentativi di hacking e attacchi, pur mantenendo altissimi livelli di performance.

    • Il Web Application Firewall si integra in maniera ottimale e invisibile al vostro next-gen firewall, offrendo la combinazione ottimale tra una protezione di efficacia industriale (che include hardening degli URL e dei moduli) e l'estrema facilità d'uso della configurazione dei criteri basata sui modelli.

    • La protezione granulare basata sui singoli utenti, che include un set completo di opzioni di configurazione e di autenticazione di vario genere, garantisce un accesso semplice agli utenti autorizzati, pur difendendo il sistema dagli intrusi con una protezione estremamente potente.

  • E-mail e dati

    Protezione completa contro spam, phishing e perdita dei dati, grazie alla nostra esclusiva sicurezza all-in-one, che combina cifratura delle e-mail basata sui criteri con DLP e antispam.

    • Il supporto completo di archiviazione e inoltro MTA offre garanzia di continuità lavorativa, in quanto si consente al firewall di archiviare le e-mail quando i server di destinazione non sono disponibili.

    • Live Anti-Spam offre protezione contro i più recenti attacchi tramite campagne di spam, phishing e allegati malevoli.

    • SPX Encryption è un'esclusiva Sophos che semplifica l'invio di e-mail cifrate a qualsiasi destinatario, anche nel caso in cui quest'ultimo non disponga di infrastrutture attendibili.

    • La DLP basata sui criteri può avviare automaticamente la cifratura oppure bloccare/inviare notifiche a seconda della presenza di dati di natura sensibile nei messaggi di posta in uscita dall’azienda.

    • La quarantena self-service conferisce ai dipendenti controllo diretto sulla quarantena dello spam, per risparmiare tempo ed energie.

RETE

  • Routing e Bridging

    Sophos XG Firewall offre le più avanzate tecnologie di rete ad alta performance disponibili sul mercato.

    • Le potenti regole NAT basate sull’oggetto abilitano l’inoltro di porte e servizi multipli con una sola regola, dotata di una quantità predefinita di oggetti per gli host dei servizi cloud; con questa caratteristica, le regole NAT diventano semplici e intuitive.

    • I criteri di controllo dell'accesso si basano su identità dell'utente, area di origine e di destinazione, indirizzi MAC o IP, servizio, ecc.

    • Routing avanzato Statico, OSPF, BGP, e RIP con pieno supporto di VLAN 802.1Q e multicast con supporto del routing in base alle regole, e route basate sui criteri a seconda di origine, servizio o destinazione.

    • Il bilanciamento dei link WAN offre bilanciamento del carico ed alta disponibilità, con la possibilità di attribuire coefficienti di importanza e regole di failover.

    • Le opzioni flessibili per il bridging abilitano il bridging delle porte dei dispositivi per la condivisione di uno spazio degli indirizzi comune e permettono l’uso di porte di bypass con fail-open per il bridging di distribuzioni in-line, senza alcuna interruzione del servizio.

    • Supporto certificato di IPv6 per tutte le interfacce, nonché routing e tunneling, inclusi 6-in-4, 6-to-4, 4-in-6, distribuzione rapida IPv6 (6rd), e tunnel IPv6 attraverso IPSec.

  • Segmentazione

    Le potenti opzioni di segmentazione flessibile attraverso aree e VLAN offrono modi diversi per separare i livelli di attendibilità all’interno della rete, pur abilitando protezione aggiuntiva contro i movimenti laterali tra le varie parti della rete. Le aree vanno oltre il tradizionale modello di configurazione basato sull'interfaccia, fornendo un metodo più intuitivo, potente e semplice per proteggere e segmentare la rete e creare i criteri.

    • Le aree vanno oltre il tradizionale modello di configurazione basato sull’interfaccia, fornendo un metodo più intuitivo, potente e semplice per proteggere e segmentare la rete e creare i criteri.

    • Le aree predefinite per reti LAN, WAN, DMZ, LOCALI, VPN e Wi-Fi semplificano e velocizzano sia impostazione che operazione, con il supporto di aree personalizzate nella LAN o nella DMZ.

    • Il supporto completo delle VLAN offre potenti opzioni di segmentazione basate su attendibilità, tipo di traffico, percorso e altri criteri nell’intera infrastruttura della rete fisica.

    • L'isolamento di area e VLAN garantisce il confinamento delle aree fino al momento in cui vengano esplicitamente create al loro interno regole firewall che permettano lo scambio sicuro tra applicazioni, utenti e traffico di rete.

    • I criteri basati sulle aree consentono di impostare semplici ma potenti regole firewall che possono essere interpretate e capite immediatamente da chiunque.

  • Shaping del traffico

    I flessibili e potenti, seppure semplici da usare, controlli di shaping del traffico (noto anche come Quality of Service, o QoS) permettono di effettuare la configurazione in base alle regole per applicazioni, categorie, utenti, gruppi o criteri.

    • Lo shaping del traffico di rete o basato sull'utente conferisce priorità alle applicazioni aziendali più importanti durante il processo di assegnazione della larghezza di banda, limitandone la disponibilità per le applicazioni non lavorative in qualsiasi criterio di rete o basato sull'utente.

    • Lo shaping del traffico in base alle categorie web attribuisce maggiore priorità e/o limita l'assegnazione della larghezza di banda in base alla categoria del sito web.

    • Le quote del traffico di rete consentono la personalizzazione illimitata delle quote totali o individuali del traffico di rete.

    • L’ottimizzazione in tempo reale del VoiP consente al traffico del Voice over IP e degli altri metodi di comunicazione di ottenere in tempo reale priorità più elevate.

  • Controller wireless

    I controller wireless integrati nei Firewall XG consentono la distribuzione semplice e sicura tramite wireless, con gestione da un'unica console.

    • La distribuzione Plug-and-play garantisce massima rapidità di installazione e configurazione nel giro di pochi clic, in quanto il Firewall riconosce automaticamente il Sophos Wireless Access Point non appena si connette.

    • Alta performance, con il nuovissimo 802.11ac e potenti radio che offrono altissimi livelli di copertura e throughput.

    • Configurazione flessibile, con opzioni per isolamento, bridging, aree, hotspot e SSID multipli per ciascuna radio.

    • Cifratura sicura, con supporto per tutti i nuovi standard, inclusi WPA2 Personal ed Enterprise.

  • Performance

    Rispetto agli altri firewall disponibili sul mercato, Sophos XG Firewall rappresenta una delle migliori opzioni in termini di rapporto tra prezzo e Mbps protetti, come dimostrato nei recenti test condotti dagli NSS Labs. XG Firewall offre la combinazione ideale di tecnologie ottimizzate per garantire la massima performance in qualsiasi fase della catena di elaborazione del firewall, sfruttando la piattaforma di elaborazione multi-core di Intel.

    • L'ottimizzazione dei pacchetti FastPath incrementa la performance del Firewall come minimo del 200%, indirizzando automaticamente il traffico sicuro su canali rapidi dopo una prima identificazione, scansione e determinazione della sicurezza e della conformità dei relativi contenuti iniziali.

    • L’IPS ad alta performance offre un livello di efficacia della sicurezza valutato tra i migliori in assoluto.

    • Il proxy ad alta performance, che supporta migliaia di connessioni simultanee, implementa il criterio web con una latenza di pochi millisecondi.

    • Le interfacce e gli switch ad alta velocità includono diverse porte GigE su ciascuna appliance, e moduli di espansione opzionali FlexiPort per la connettività 10GbE in rame o fibra.

    • La disponibilità elevata con bilanciamento del carico attivo-attivo, o failover attivo-passivo, e bilanciamento dei link WAN consente di raddoppiare il livello di performance all'occorrenza.

  • VPN

    Scegliete fra una vasta gamma di tecnologie VPN per l'accesso site-to-site e VPN sicuro

    • Supporto completo delle VPN in base agli standard, che include IPSec (con supporto di IKEv2), SSL, PPTP, L2TP, Cisco VPN (iOS) e OpenVPN (iOS e Android).

    • Il portale indipendente dal client, che usa l'esclusivo portale self-service HTML5 cifrato by Sophos, offre supporto di RDP, HTTP, HTTPS, SSH, Telnet e VNC, per l'accesso rapido ad applicazioni aziendali essenziali.

    • La VPN RED, un'esclusiva di Sophos, sfrutta un Remote Ethernet Device (RED) economico, che viene collocato nella sede remota per stabilire con completa semplicità una connessione VPN sicura.

    • I tunnel RED firewall-to-firewall offrono un’alternativa alla VPN caratterizzata da alti livelli di performance, e consentono di connettere i firewall: un’esclusiva Sophos.

  • VPN RED

    Gli esclusivi Remote Ethernet Device (RED) sono dispositivi Sophos che semplificano l'estensione della vostra rete sicura ad altre sedi: basta semplicemente connettere l'appliance.

    • VPN plug-and-play. Basta inserire l'ID di RED nel firewall e inviarlo alla sede di destinazione.

    • Non occorrono competenze tecniche specifiche. Non appena viene connesso, il dispositivo stabilisce automaticamente la connessione VPN al firewall.

    • Il Routing del traffico consente di inoltrare l'intero traffico di rete della sede remota al firewall per una protezione completa; in alternativa, è anche possibile optare solamente per il routing del traffico delle reti inter-office tramite RED.

    • Cifratura sicura. Tutto il traffico tra RED e il firewall viene cifrato, per garantire una connessione privata sicura

  • Traffico cifrato

    Accertatevi che il traffico cifrato non sia il tallone d'Achille della vostra rete, utilizzando la nostra scansione SSL completa e trasparente, con implementazione e convalida del protocollo.

    • La decifratura SSL intercetta e decifra in maniera sicura il traffico SSL per consentirne la scansione profonda, al fine di garantire sicurezza, conformità e verifica dei criteri, grazie alla possibilità di escludere elementi specifici utilizzando i criteri, per difendere la privacy del traffico sensibile.

    • L'ispezione SSL garantisce implementazione dei criteri e conformità anche senza la completa decifratura intermedia.

    • La convalida dei certificati protegge la rete da certificati non validi o falsificati.

    • L'implementazione di protocolli per le connessioni del traffico cifrato permette di identificare e bloccare il traffico indesiderato che cerca di bypassare il filtraggio o lo shaping del traffico.

Chiudi
GESTIONE
  • Gestione del Firewall

    XG Firewall offre un’elegante e pratica console di gestione basata sul web, che fornisce accesso rapido a tutte le funzionalità necessarie, senza complessità superflue.

    • Il Control Center offre feed a visualizzazione immediata per performance del sistema, pattern del traffico, allarmi e criteri.

    • Il modello a criteri unificati garantisce la massima praticità di gestione per tutti gli utenti, per le reti, per NAT e per le regole delle app aziendali, da un’unica vista con criteri incorporati per app, web, QoS, IPS, Security Heartbeat e routing; tutto ciò semplifica notevolmente il processo di implementazione, riducendo la ridondanza e il numero totale di regole richieste.

    • I modelli dei criteri per le più comuni applicazioni aziendali riducono drasticamente le attività di configurazione necessarie.

    • L'amministrazione basata sui ruoli fornisce un controllo granulare e flessibile dell'accesso a diverse aree di funzione.

  • Gestione centralizzata

    Sophos Firewall Manager offre gestione centralizzata, monitoraggio e controllo su qualsiasi XG Firewall presente nel sistema; tutto ciò viene effettuato da un’unica console di gestione che utilizza la stessa interfaccia utente che semplifica il processo e lo rende facile da apprendere e da utilizzare.

    • Controllo e gestione centrali e a funzionalità complete di tutte le opzioni del firewall.

    • I modelli riutilizzabili semplificano l’applicazione di criteri coerenti e l’impostazione di nuovi dispositivi nelle sedi remote.

    • I gruppi di dispositivi organizzati in maniera flessibile in base ad area geografica o modello semplificano la selezione dei firewall desiderati.

    • Il monitoraggio in tempo reale per la visualizzazione immediata dello stato di integrità dei dispositivi include l'esclusiva vista NOC con indagini drill-down istantanee.

    • L’amministrazione basata sui ruoli, con controllo e rintracciamento delle modifiche e log di audit semplifica l’identificazione delle modifiche effettuate, offrendo l’opzione di annullarle in caso di necessità.

    • La gestione degli aggiornamenti del firmware consente di aggiornare rapidamente e facilmente tutti i firewall con pochissimi clic.

  • Stato e allarmi

    Il nuovissimo Control Center, realizzato con un design accurato, analizza tutti i dati back-end di origine, selezionando e mostrando solamente le informazioni necessarie, per consentire una risposta tempestiva a eventuali cambiamenti all’interno della rete.

    • Analisi approfondite e immediate in un'unica vista che include tutte le informazioni più importanti relative a sistemi, sicurezza e rete, tutto dal nuovissimo control center

    • L'analisi automatizzata dei report segnala nel control center i report che contengono dati particolarmente interessanti o che potrebbero richiedere particolare attenzione, con la possibilità di accedere al report completo con un solo clic.

    • Rapida interazione drill-down con tutti i widget del control center, per ottenere informazioni più dettagliate, accesso agli strumenti necessari, oppure per intraprendere un'azione in maniera tempestiva.

    • Le notifiche e-mail vengono inviate automaticamente in caso di eventi importanti relativi allo stato del sistema.

    • SNMP con un database MIB personalizzato e supporto per tunnel VPN IPSec per gestire i dispositivi firewall negli uffici remoti.

  • Report e Log

    Approfittate della vastissima gamma di report incorporati nel Firewall XG, oppure utilizzate Sophos iView per una reportistica completa e centralizzata per tutti i dispositivi firewall.

    • La reportistica incorporata nell'appliance è un componente standard per tutti i Firewall XG, e aiuta a soddisfare tutte le esigenze di reportistica firewall locale.

    • La reportistica centralizzata riunisce i dati dei log di tutti i dispositivi firewall del sistema (inclusi dispositivi Firewall XG, UTM 9 e Cyberoam), per fornire report unificati e completi da un'unica schermata.

    • I report di analisi del rischio utente e app, quali il nostro esclusivo Quoziente di minaccia dell'utente (UTQ) o il Punteggio rischio app, identificano rispettivamente gli utenti e le applicazioni a maggior rischio.

    • Il visualizzatore di log live, accessibile da qualsiasi schermata, offre una visuale in tempo reale sull’attività del firewall in tutti gli ambiti del firewall, con potenti opzioni di ricerca e filtraggio.

    • Controllo delle modifiche e Log di audit sono opzioni che aiutano a garantire il rispetto della conformità.

    • Il supporto di Syslog garantisce piena sicurezza durante backup, archiviazione e analisi dei log di sistema.

 
Chiudi
CONTROLLO DI UTENTI E APP
  • Identità utente

    I criteri basati sull’identità e le analisi esclusive dei rischi degli utenti offrono le conoscenze e le capacità necessarie per ottenere nuovamente pieno controllo sugli utenti prima che possano diventare una seria minaccia per la rete.

    • L’identità degli utenti è la tecnologia su cui si basano tutti i criteri e i report firewall; permette un controllo di ultima generazione e di livelli precedentemente irraggiungibili su applicazioni, navigazione web, quote di larghezza di banda e altre risorse di rete.

    • Il Quoziente di minaccia dell'utente (UTQ) identifica gli utenti all'interno della rete che sono esposti ai rischi più elevati, analizzandone il comportamento recente nella rete stessa.

    • Opzioni di autenticazione flessibili, che includono servizi di directory (AD, eDirectory, LDAP), NTLM, RADIUS, TACACS, RSA, agenti client o captive portal.

    • Supporto delle password one-time per l'autenticazione a due fattori (2FA), per garantire accesso ad aree di sistema essenziali. Tra le risorse disponibili, vi sono: IPsec e VPN SSL, portale utenti e console di amministrazione web.

  • Controllo applicazioni

    Visibilità e controllo completi su tutte le applicazioni della rete, con tecnologie di scansione mediante deep-packet inspection e Controllo sincronizzato delle app: una funzionalità in grado di identificare tutte le applicazioni presenti nella rete che al momento sfuggono all’identificazione.

    • Visibilità e controllo su migliaia di applicazioni per mezzo di modelli personalizzabili per i criteri, con controlli granulari ed elenchi per i filtri intelligenti basati su categoria, rischio, tecnologia e altre caratteristiche.

    • Il Controllo sincronizzato delle app è una rivoluzione in termini di visibilità sulla rete, in quanto identifica tutte le applicazioni presenti nella rete che al momento risultano sconosciute, non identificate o generiche; questa potenzialità ne permette la classificazione e di conseguenza il controllo. È possibile attribuire priorità alle app utili e bloccare quelle indesiderate.

    • I criteri per le applicazioni basati sull'utente consentono un controllo delle applicazioni realizzato su misura, che può essere aggiunto a qualsiasi criterio per utente, gruppo o rete, con l'opzione di applicare anche la funzionalità di shaping del traffico.

    • Lo Shaping del traffico (QoS) accorda priorità per l'assegnazione della larghezza di banda alle applicazioni più importanti, e limita la larghezza di banda a disposizione delle applicazioni non lavorative.

    • La scansione HTTPS effettua scansioni profonde del traffico cifrato delle applicazioni nei browser e nelle relative micro-app per controllare chat, messaggistica, post, trasferimenti di file e altre app del web e dei social media.

  • Web Control

    Piena visibilità e controllo sull'intero traffico di rete, con flessibili strumenti di implementazione che agiscono nella maniera che più si addice alle vostre esigenze, e con opzioni di attuazione di attività, quote, pianificazioni e shaping del traffico per utenti e gruppi.

    • Il modello per i criteri di Enterprise Secure Web Gateway (SWG), caratterizzato da un sistema di ereditarietà gerarchica, consente di definire facilmente e rapidamente sofisticati criteri di filtraggio del web basati su gruppi e utenti, riducendo drasticamente la quantità di regole necessarie per il firewall.

    • Il controllo delle attività basato sui modelli, dotato di criteri predefiniti per il posto di lavoro e per la conformità, adopera più di 90 categorie di siti web predefinite, che includono miliardi di pagine e che sono gestite e aggiornate dai SophosLabs; viene anche offerta l’opzione di importare elenchi di URL personalizzati.

    • Lo Shaping del traffico (QoS) accorda priorità per l'assegnazione della larghezza di banda alle applicazioni web più importanti, e limita la larghezza di banda a disposizione dei siti web non lavorativi.

    • L’implementazione completa monitora il traffico HTTPS cifrato, blocca i proxy anonimizzanti ed è in grado di applicare domini specifici per Google App e SafeSearch, al fine di garantire l’implementazione ininterrotta dei criteri.

  • Controllo dei contenuti

    Monitoraggio e controllo flessibili e basati sugli utenti per i contenuti delle parole chiave e i contenuti scaricabili, inclusi i tipi di file, tramite FTP, HTTP o HTTPS.

    • Il Monitoraggio delle parole chiave sul web è in grado di registrare e bloccare dinamicamente i contenuti che trovano corrispondenza con librerie di parole chiave caricate, indipendentemente dalla categoria del sito, per identificare comportamenti problematici o rischiosi in relazione ad argomenti quali autolesionismo, estremismo, bullismo e altri ancora.

    • I modelli di filtraggio dei download dei file permettono di controllare centinaia di file diversi, eseguibili non, e vari tipi di contenuti dinamici in maniera semplice e come parte del criterio di controllo web di qualsiasi utente o rete.

    • La DLP basata sui criteri può avviare automaticamente la cifratura oppure bloccare/inviare notifiche a seconda della presenza di dati di natura sensibile nei messaggi di posta in uscita dall’azienda.

    • La cache web limita il consumo della larghezza di banda inserendo nella cache i contenuti web e i download supportati, inclusi gli aggiornamenti di Sophos Endpoint.

 
Chiudi
PROTECTION
 
  • Firewall

    Ispezioni di stato e deep-packet per l’intero traffico di rete, con IPS e AV a doppio motore efficaci e ad altissime prestazioni, come confermato dalle valutazioni degli NSS Labs.

    • La protezione IPS avanzata next-gen offre il massimo in termini di prevenzione degli exploit della rete, sicurezza e performance, come dimostrato dai recenti test condotti dagli NSS Labs. Supporta un formato a firma unica, basato sulle tecnologie dei SophosLabs.

    • La scansione AV a doppio motore offre l'opzione di sottoporre l'intero traffico a scansione con il motore Sophos, per una performance e una protezione superiori, con la possibilità di aggiungere un secondo motore per un ulteriore livello di protezione.

    • Le difese del perimetro di rete bloccano gli attacchi alla rete, con tecniche che includono il rilevamento degli attacchi di ricognizione, di spoofing e basati sui pacchetti (ICMP), e la protezione antiflood (DoS, DDoS).

    • L’ottimizzazione dei pacchetti FastPath garantisce una performance trasparente (Layer-2) per le singole scansioni, con miglioramenti delle prestazioni che possono raggiungere il 200% rispetto alle tradizionali tecnologie di scansione; in questo modo potrete avere la certezza che l'IPS non rallenti i vostri sistemi.

    • I criteri basati sul paese bloccano intervalli di Geo IP per interi paesi o aree geografiche.

  • Sophos Sandstorm Cloud Sandbox

    Sophos Sandstorm sfrutta tecnologie di sandboxing nel cloud di prossima generazione con machine learning, per garantire all’azienda un livello essenziale di protezione contro i payload dei più recenti tipi di ransomware e attacchi mirati, lanciati attraverso phishing, spam o download del web.

    • La distribuzione nel cloud garantisce che Sandstorm si integri completamente all’XG Firewall e non richiede alcun hardware aggiuntivo.

    • Identifica i payload sospetti, quali PDF, documenti Office e file eseguibili che si infiltrano nella rete tramite e-mail o web, inviandoli alla sandbox nel cloud per sottoporli ad analisi approfondite basate sul machine learning e per eseguirli in remoto al fine di bloccare i payload del giorno zero prima ancora che abbiano l’opportunità di infiltrarsi nella rete.

    • L’ottimo rapporto qualità-prezzo permette di usufruire di tutti i vantaggi di una protezione di classe enterprise, senza i costi solitamente associati a questa categoria.

    • Per ciascun evento vengono inviati report dettagliati sulle minacce, per garantire un’ottima visuale su tutto ciò che accade nei sistemi.

  • Anti-malware

    Il pluripremiato motore di scansione antimalware ad alta performance by Sophos gode del supporto dei SophosLabs e di 30 anni di esperienza nell'ambito della protezione delle aziende contro le minacce più recenti.

    • La protezione antimalware avanzata si spinge oltre il semplice rilevamento basato sulle firme per includere tecniche avanzate esclusive, quali ad es. l’emulazione del codice e l’analisi del comportamento per rilevare minacce offuscate o polimorfiche.

    • Live Protection è un'esclusiva di Sophos che elimina il problema degli intervalli di tempo fra gli aggiornamenti regolari attraverso ricerche in tempo reale nel cloud.

    • La scansione a doppio motore offre l'opzione di sottoporre l'intero traffico a scansione con il motore Sophos, per una performance e una protezione superiori, con la possibilità di aggiungere un secondo motore per un ulteriore livello di protezione.

    • Le attività di ricerca 24h su 24/7gg su 7 dei SophosLabs sono fra le poche al mondo in grado di garantire il livello di estensione e profondità delle analisi necessario per mantenersi un passo avanti rispetto alle minacce più recenti.

  • Protezione web

    Il motore di protezione web Sophos gode del supporto dei SophosLabs e include tecnologie innovative ed essenziali per l'identificazione e il blocco delle più recenti minacce del web.

    • La protezione web avanzata offre la combinazione ideale tra funzionalità di analisi (quali emulazione di JavaScript e analisi del comportamento) e determinazione della reputazione dell’origine, per garantire protezione contro i moderni attacchi web a fasi multiple.

    • La protezione antipharming difende contro gli attacchi di phishing e pharming sferrati mediante file host corrotti e in grado di sovrascrivere le informazioni o le ricerche nel DNS.

    • La scansione HTTPS effettua la scansione profonda del traffico cifrato alla ricerca di minacce e problemi di conformità.

    • Con le loro attività globali e ininterrotte di ricerca sulle minacce, i SophosLabs identificano continuamente migliaia di nuovi siti web infetti e istanze di malware web, garantendovi la migliore protezione per rete e utenti grazie a un database dei siti web malevoli sempre aggiornato e di altissima qualità.

  • Synchronized Security

    Il nostro rivoluzionario Security Heartbeat connette gli endpoint gestiti con Sophos al firewall, per garantire una protezione di livelli inediti contro le minacce avanzate, riducendo significativamente il tempo e la complessità normalmente associati al processo di risposta agli incidenti di sicurezza.

    • Security Heartbeat: XG Firewall monitora lo stato di Security Heartbeat di tutti gli Endpoint Sophos, consentendo l’identificazione rapida dei sistemi compromessi, e limitando automaticamente l’accesso alla rete da parte di questi ultimi, fino al momento in cui possano essere disinfettati.

    • La Protezione basata sull’Heartbeat di destinazione permette di controllare l’accesso a endpoint e server in base al relativo stato di Heartbeat, per una protezione ancora più efficace contro la potenziale compromissione dei sistemi, fino a quando non venga ripristinata una situazione di sicurezza completa.

    • Il Controllo sincronizzato delle app, una rivoluzione in termini di visibilità sulla rete, sfrutta la comunicazione con la Synchronized Security per identificare, classificare e controllare automaticamente le applicazioni sconosciute presenti nella rete.

  • Protezione avanzata contro le minacce

    XG Firewall garantisce la protezione avanzata contro le minacce, per identificare immediatamente bot e altri tipi di minacce avanzate, proteggendo la rete dagli attacchi più moderni e sofisticati.

    • Security Heartbeat connette i vostri endpoint al firewall, aggiungendo al mix i propri dati di intelligence, per consentire l'identificazione e l'isolamento dei sistemi compromessi da minacce avanzate e precedentemente sconosciute.

    • La protezione a livelli multipli contro i call home combina i risultati delle analisi ottenuti da DNS, IPS, filtri web e filtri del traffico, per identificare e bloccare i tentativi di call home delle botnet e dei server di comando e controllo (C&C).

    • I criteri intelligenti per il firewall forniscono un resoconto del comportamento degli endpoint, per isolare o limitare automaticamente l'accesso a sistemi infetti che potrebbero essere stati compromessi da una minaccia avanzata.

    • Il sistema di segnaletica basato sui colori del semaforo offre la possibilità di identificare immediatamente i sistemi a rischio, con l’opzione di analizzare in maniera approfondita il dispositivo, l’utente e il processo che hanno dato origine al problema.

  • Applicazioni aziendali

    Le funzionalità next-gen firewall possono essere usate in combinazione con il nostro web application firewall di classe enterprise, per proteggere le vostre applicazioni aziendali più importanti contro tentativi di hacking e di attacco, pur continuando a concedere l’accesso al personale autorizzato.

    • Il Next-Generation IPS offre protezione avanzata contro tentativi di hacking e attacchi, pur mantenendo altissimi livelli di performance.

    • Il Web Application Firewall si integra in maniera ottimale e invisibile al vostro next-gen firewall, offrendo la combinazione ottimale tra una protezione di efficacia industriale (che include hardening degli URL e dei moduli) e l'estrema facilità d'uso della configurazione dei criteri basata sui modelli.

    • La protezione granulare basata sui singoli utenti, che include un set completo di opzioni di configurazione e di autenticazione di vario genere, garantisce un accesso semplice agli utenti autorizzati, pur difendendo il sistema dagli intrusi con una protezione estremamente potente.

  • E-mail e dati

    Protezione completa contro spam, phishing e perdita dei dati, grazie alla nostra esclusiva sicurezza all-in-one, che combina cifratura delle e-mail basata sui criteri con DLP e antispam.

    • Il supporto completo di archiviazione e inoltro MTA offre garanzia di continuità lavorativa, in quanto si consente al firewall di archiviare le e-mail quando i server di destinazione non sono disponibili.

    • Live Anti-Spam offre protezione contro i più recenti attacchi tramite campagne di spam, phishing e allegati malevoli.

    • SPX Encryption è un'esclusiva Sophos che semplifica l'invio di e-mail cifrate a qualsiasi destinatario, anche nel caso in cui quest'ultimo non disponga di infrastrutture attendibili.

    • La DLP basata sui criteri può avviare automaticamente la cifratura oppure bloccare/inviare notifiche a seconda della presenza di dati di natura sensibile nei messaggi di posta in uscita dall’azienda.

    • La quarantena self-service conferisce ai dipendenti controllo diretto sulla quarantena dello spam, per risparmiare tempo ed energie.

 
Chiudi
RETE
 
  • Routing e Bridging

    Sophos XG Firewall offre le più avanzate tecnologie di rete ad alta performance disponibili sul mercato.

    • Le potenti regole NAT basate sull’oggetto abilitano l’inoltro di porte e servizi multipli con una sola regola, dotata di una quantità predefinita di oggetti per gli host dei servizi cloud; con questa caratteristica, le regole NAT diventano semplici e intuitive.

    • I criteri di controllo dell'accesso si basano su identità dell'utente, area di origine e di destinazione, indirizzi MAC o IP, servizio, ecc.

    • Routing avanzato Statico, OSPF, BGP, e RIP con pieno supporto di VLAN 802.1Q e multicast con supporto del routing in base alle regole, e route basate sui criteri a seconda di origine, servizio o destinazione.

    • Il bilanciamento dei link WAN offre bilanciamento del carico ed alta disponibilità, con la possibilità di attribuire coefficienti di importanza e regole di failover.

    • Le opzioni flessibili per il bridging abilitano il bridging delle porte dei dispositivi per la condivisione di uno spazio degli indirizzi comune e permettono l’uso di porte di bypass con fail-open per il bridging di distribuzioni in-line, senza alcuna interruzione del servizio.

    • Supporto certificato di IPv6 per tutte le interfacce, nonché routing e tunneling, inclusi 6-in-4, 6-to-4, 4-in-6, distribuzione rapida IPv6 (6rd), e tunnel IPv6 attraverso IPSec.

  • Segmentazione

    Le potenti opzioni di segmentazione flessibile attraverso aree e VLAN offrono modi diversi per separare i livelli di attendibilità all’interno della rete, pur abilitando protezione aggiuntiva contro i movimenti laterali tra le varie parti della rete. Le aree vanno oltre il tradizionale modello di configurazione basato sull'interfaccia, fornendo un metodo più intuitivo, potente e semplice per proteggere e segmentare la rete e creare i criteri.

    • Le aree vanno oltre il tradizionale modello di configurazione basato sull’interfaccia, fornendo un metodo più intuitivo, potente e semplice per proteggere e segmentare la rete e creare i criteri.

    • Le aree predefinite per reti LAN, WAN, DMZ, LOCALI, VPN e Wi-Fi semplificano e velocizzano sia impostazione che operazione, con il supporto di aree personalizzate nella LAN o nella DMZ.

    • Il supporto completo delle VLAN offre potenti opzioni di segmentazione basate su attendibilità, tipo di traffico, percorso e altri criteri nell’intera infrastruttura della rete fisica.

    • L'isolamento di area e VLAN garantisce il confinamento delle aree fino al momento in cui vengano esplicitamente create al loro interno regole firewall che permettano lo scambio sicuro tra applicazioni, utenti e traffico di rete.

    • I criteri basati sulle aree consentono di impostare semplici ma potenti regole firewall che possono essere interpretate e capite immediatamente da chiunque.

  • Shaping del traffico (QoS)

    I flessibili e potenti, seppure semplici da usare, controlli di shaping del traffico (noto anche come Quality of Service, o QoS) permettono di effettuare la configurazione in base alle regole per applicazioni, categorie, utenti, gruppi o criteri.

    • Lo shaping del traffico di rete o basato sull'utente conferisce priorità alle applicazioni aziendali più importanti durante il processo di assegnazione della larghezza di banda, limitandone la disponibilità per le applicazioni non lavorative in qualsiasi criterio di rete o basato sull'utente.

    • Lo shaping del traffico in base alle categorie web attribuisce maggiore priorità e/o limita l'assegnazione della larghezza di banda in base alla categoria del sito web.

    • Le quote del traffico di rete consentono la personalizzazione illimitata delle quote totali o individuali del traffico di rete.

    • L’ottimizzazione in tempo reale del VoiP consente al traffico del Voice over IP e degli altri metodi di comunicazione di ottenere in tempo reale priorità più elevate.

  • Controller wireless

    I controller wireless integrati nei Firewall XG consentono la distribuzione semplice e sicura tramite wireless, con gestione da un'unica console.

    • La distribuzione Plug-and-play garantisce massima rapidità di installazione e configurazione nel giro di pochi clic, in quanto il Firewall riconosce automaticamente il Sophos Wireless Access Point non appena si connette.

    • Alta performance, con il nuovissimo 802.11ac e potenti radio che offrono altissimi livelli di copertura e throughput.

    • Configurazione flessibile, con opzioni per isolamento, bridging, aree, hotspot e SSID multipli per ciascuna radio.

    • Cifratura sicura, con supporto per tutti i nuovi standard, inclusi WPA2 Personal ed Enterprise.

  • Performance

    Rispetto agli altri firewall disponibili sul mercato, Sophos XG Firewall rappresenta una delle migliori opzioni in termini di rapporto tra prezzo e Mbps protetti, come dimostrato nei recenti test condotti dagli NSS Labs. XG Firewall offre la combinazione ideale di tecnologie ottimizzate per garantire la massima performance in qualsiasi fase della catena di elaborazione del firewall, sfruttando la piattaforma di elaborazione multi-core di Intel.

    • L'ottimizzazione dei pacchetti FastPath incrementa la performance del Firewall come minimo del 200%, indirizzando automaticamente il traffico sicuro su canali rapidi dopo una prima identificazione, scansione e determinazione della sicurezza e della conformità dei relativi contenuti iniziali.

    • L’IPS ad alta performance offre un livello di efficacia della sicurezza valutato tra i migliori in assoluto.

    • Il proxy ad alta performance, che supporta migliaia di connessioni simultanee, implementa il criterio web con una latenza di pochi millisecondi.

    • Le interfacce e gli switch ad alta velocità includono diverse porte GigE su ciascuna appliance, e moduli di espansione opzionali FlexiPort per la connettività 10GbE in rame o fibra.

    • La disponibilità elevata con bilanciamento del carico attivo-attivo, o failover attivo-passivo, e bilanciamento dei link WAN consente di raddoppiare il livello di performance all'occorrenza.

  • VPN

    Scegliete fra una vasta gamma di tecnologie VPN per l'accesso site-to-site e VPN sicuro

    • Supporto completo delle VPN in base agli standard, che include IPSec (con supporto di IKEv2), SSL, PPTP, L2TP, Cisco VPN (iOS) e OpenVPN (iOS e Android).

    • Il portale indipendente dal client, che usa l'esclusivo portale self-service HTML5 cifrato by Sophos, offre supporto di RDP, HTTP, HTTPS, SSH, Telnet e VNC, per l'accesso rapido ad applicazioni aziendali essenziali.

    • La VPN RED, un'esclusiva di Sophos, sfrutta un Remote Ethernet Device (RED) economico, che viene collocato nella sede remota per stabilire con completa semplicità una connessione VPN sicura.

    • I tunnel RED firewall-to-firewall offrono un’alternativa alla VPN caratterizzata da alti livelli di performance, e consentono di connettere i firewall: un’esclusiva Sophos.

  • VPN RED

    Gli esclusivi Remote Ethernet Device (RED) sono dispositivi Sophos che semplificano l'estensione della vostra rete sicura ad altre sedi: basta semplicemente connettere l'appliance.

    • VPN plug-and-play. Basta inserire l'ID di RED nel firewall e inviarlo alla sede di destinazione.

    • Non occorrono competenze tecniche specifiche. Non appena viene connesso, il dispositivo stabilisce automaticamente la connessione VPN al firewall.

    • Il Routing del traffico consente di inoltrare l'intero traffico di rete della sede remota al firewall per una protezione completa; in alternativa, è anche possibile optare solamente per il routing del traffico delle reti inter-office tramite RED.

    • Cifratura sicura. Tutto il traffico tra RED e il firewall viene cifrato, per garantire una connessione privata sicura

  • Traffico cifrato

    Accertatevi che il traffico cifrato non sia il tallone d'Achille della vostra rete, utilizzando la nostra scansione SSL completa e trasparente, con implementazione e convalida del protocollo.

    • La decifratura SSL intercetta e decifra in maniera sicura il traffico SSL per consentirne la scansione profonda, al fine di garantire sicurezza, conformità e verifica dei criteri, grazie alla possibilità di escludere elementi specifici utilizzando i criteri, per difendere la privacy del traffico sensibile.

    • L'ispezione SSL garantisce implementazione dei criteri e conformità anche senza la completa decifratura intermedia.

    • La convalida dei certificati protegge la rete da certificati non validi o falsificati.

    • L'implementazione di protocolli per le connessioni del traffico cifrato permette di identificare e bloccare il traffico indesiderato che cerca di bypassare il filtraggio o lo shaping del traffico.

 

Un firewall che pensa come un essere umano

E che non costringe gli esseri umani a pensare come un firewall.

Abbiamo modernizzato il concetto di gestione delle policy. Sophos XG offre un innovativo modello unificato per i criteri, che consente di visualizzare e gestire tutti i criteri per utenti, applicazioni e rete da un unico pannello.

Nella maggior parte dei casi, i prodotti firewall costringono gli utenti a impostare e gestire la sicurezza su vari moduli o schermate diverse. Con Sophos è tutta un'altra storia. Con noi, potete usufruire di un potente modello di sicurezza unificata che consente di impostare e gestire con semplicità l’intera strategia di sicurezza da un’unica vista.

Potenti funzionalità di gestione e scalabilità

Sophos XG Firewall garantisce una visibilità inedita su rete, utenti e applicazioni, tutto direttamente attraverso il nuovissimo control center. Inoltre, offre ricche funzionalità di reportistica integrate nell'appliance, con l'opzione di aggiungere Sophos iView per la reportistica personalizzata per firewall diversi.

Gestione centrale con Sophos Firewall Manager

Sophos Firewall Manager può essere utilizzato per monitorare, configurare e gestire tutti i firewall con la praticità di una singola console.

Reportistica centralizzata con Sophos iView

Offre piena visibilità sull'intera struttura dei firewall, con reportistica consolidata e gestione dell'archiviazione esterna per i dati di log più importanti.

Clustering e ridondanza

Il clustering attivo-attivo e il failover attivo-passivo offrono massima scalabilità e un'ottima continuità operativa.

Opzioni flessibili per la distribuzione

Potete scegliere tra una vasta gamma di modelli di appliance hardware o ambienti virtuali, e potete persino installare la soluzione su una piattaforma server hardware a scelta, compatibile con Intel.

Cosa aspettate?

Per eventuali domande, vi invitiamo a visitare la nostra pagina dedicata all'Acquisto, oppure a contattare uno dei nostri rappresentanti commerciali.