18 537
Tesztek Android Google Apple Microsoft Samsung Huawei Nokia Linux Biztonság Tudomány Facebook Videojáték Film
https://lh5.googleusercontent.com/-tiCD926kk3Y/UGRjoconahI/AAAAAAAAJ5Y/GF4ZjTRTXHY/s800/sophos-utm-9_screenshot_20120927095057_2_nfh.jpg
Kattints ide  ➜

Sophos UTM ‑ Teljes IT biztonsági rendszer egy eszközben

Makay József2012.09.27. 16.37
https://lh5.googleusercontent.com/-tiCD926kk3Y/UGRjoconahI/AAAAAAAAJ5Y/GF4ZjTRTXHY/s800/sophos-utm-9_screenshot_20120927095057_2_nfh.jpgEgy IT biztonsági rendszernek nem feltétlenül szükséges bonyolultnak lennie a hatékony működéshez. A napjainkban egyre népszerűbb UTM eszközök teljes körű biztonságot nyújtanak egyetlen fizikai eszközzel, illetve egy kezelőfelületen elérhető menedzseléssel.

Az UTM (Unified Threat Management) megoldások óriási előnye, hogy egyetlen eszközben megtalálható egy vállalt számára szükséges átfogó biztonsági rendszer, könnyen telepíthető, valamint igen hatékonyan menedzselhető.

A Gartner IT kutatási központ felmérése alapján a 2010-ben 972 millió dolláros UTM világpiac 2011-re elérte az 1.2 milliárd dolláros határt, ami 19.6%-os piaci növekedést jelentett. A hazánkban is népszerű UTM eszközöket gyártó vezető vállalat, a Sophos 150 országban, több mint 100 millió felhasználót szolgál ki, piaci növekedése e területen 2010-ről 2011-re 35.5%-ot eredményezett. A Sophos az egyetlen olyan szolgáltató és gyártó, amely csak vállalati ügyfeleket szolgál ki, illetve kimondottan vállalati megoldásokra specializálódott.

Az „UTM 9 Teljes Biztonsági Dobozzal” és hasonló integrált eszközzel kiépített IT biztonsági rendszerek teljes körű védelmet nyújtanak, így magába foglalnak hálózat védelmet (behatolás megelőzés, VPN, távoli elérés lehetősége, részletes jelentések, stb.), internetes védelmet (webcím szűrés, kémprogram védelem, vírusirtó, HTTPS kapcsolathoz használt rendszer átvizsgálása, alkalmazás felügyelet, interaktív internetes jelentés), e-mail védelmet (kéretlen levelek szűrése, antivírus vizsgálat, titkosítás, felhasználói felügyelet), internetes kiszolgáló védelmet (jelszó feltörés elleni védelem, vírusos-kártékony tartalmak blokkolása, webcím védelem, rosszindulatú cookie védelem, vezeték nélküli eszköz védelmet (tartozék felismerés és telepítés, központosított vezérlés, azonnali védelem a vezeték nélküli hozzáférési pontokhoz, titkosítás, stb.), illetve végpont védelmet (antivírus vizsgálat, amely megakadályozza a végpontokon a rosszindulatú programok hálózatba kerülését, eszközök felügyelete, valós idejű jelentések, stb.).

Szallós István, a BlackCell IT szakértője szerint nem kizárólag egy vállalat IT biztonsági rendszere egyszerűsíthető le egy ilyen eszközzel, de több szempontból is költséghatékony lehet: "Azon túl, hogy egy ilyen eszközön alapuló rendszer kiépítése számos esetben jóval kevesebb ráfordítással jár az összetettebb rendszerekkel szemben, nagyban megkönnyíti a rendszergazdák munkáját is, miközben átláthatóbb módon alakítható ki egy minden szempontól biztonságos és gyors IT hálózat, amelyet a világ bármely pontjáró lehetőség van menedzselni és felügyelni."

Forrás: BlackCell Sajtóközlemény
Kattints ide  ➜

Idén is érdekes témákkal foglalkozik a SMART 2017 konferencia
A felhasználókat már nem érdeklik a Google fejlesztései
A Google kivégezte az SHA‑1 hash algoritmust
Újabb fotók szivárogtak ki a Samsung Galaxy S8‑ról
Felkapott témák
Trump egy Samsung Galaxy S3-mal veszélyezteti az egész világ biztonságát
Exkluzív információk a nemzeti operációs rendszerről
Kiderült, hogy mi lesz az Android 8.0 neve
PC-t varázsol a telefonunkból a Remix Singularity
Nokia 3310 (2017) – Evleaks szerint igaz az Androbit spekulációja
Újabb fotók szivárogtak ki a Samsung Galaxy S8-ról
Állásajánlatok
Senior Web UI Developer
Senior Brand Manager
Go-To-Market Manager
Vevői minőségbiztosítási mérnök
Minőségbiztosítási és folyamatmérnök autóipari
Agilis szoftverfejlesztési projektvezető
Service Desk Representative German or French speaking