Gestione unificata delle minacce: Firewall UTM

Un numero sempre più elevato di aziende si affida ad applicazioni cloud e smart devices per le comunicazioni e la produttività aziendali. Serve quindi una soluzione efficace, in grado di controllare, ottimizzare ed eventualmente bloccare il traffico legato ai Social, agli applicativi Web ed ai molti software di produttività cloud, per evitare di esporre l’azienda alle minacce nascoste. Significa che la rete deve avere livelli di alta affidabilità per garantire la continuità dei servizi.

Gli apparati UTM (Unified Threat Management), firewall di nuova generazione progettati per rispondere alle esigenze di mobility, anti-malware e centralizzazione del management delle piccole/medie aziende, rappresenta la nuova frontiera per il mondo della sicurezza attraverso firewall, bridging, VLAN, Single Sign-On, traffic shaping, QoS, IPSec / SSL (X.509), IDS / IPS, filtri Web, filtri Antivirus, antispam e filtri HTTPS in tempo reale il tutto in un unico sistema.

Le soluzioni UTM sono caratterizzate da un’unica appliance hardware sviluppata su motori software innovativi che consentono l’integrazione di sistemi solitamente separati fisicamente e trattati in queste macchine come servizi attivabili selettivamente. La concentrazione in un’unica macchina di tante funzionalità aumenta la sicurezza rispetto alle minacce potenziali e riduce la complessità rispetto al dover gestire tanti tipi di protezione. Le solozioni UTM sono inoltre particolarmente efficaci nella gestione di più sedi dislocate sul territorio che necessitano però dello stesso grado di sicurezza e protezione della sede centrale. Le appliances possono essere collegate fra loro in VPN e essere controllate dall’entità centrale che implementa e divulga localmente la strategia di protezione.

I prodotti UTM sono caratterizzati dalle seguenti caratteristiche e funzioni:

Supporto di accesso remoto e Gestione di reti private virtuali (VPN), ovvero la gestione della rete internet in modo che sia fruibile privatamente (site-to-site). Questo è possibile mediante il sistema di criptazione dei dati noto come tunneling.
Funzioni di Network Firewalling classico: consiste nel filtraggio del traffico che passa sul perimetro di una rete o dei suoi diversi segmenti. I livelli di filtering applicabili possono essere molteplici, partendo dal semplice filtro di pacchetti in cui vengono prese le decisioni in base ai dati disponibili all’interno di un singolo pacchetto
Funzioni della protezione firewall con informazioni di stato (filtri stateful): utilizzano le informazioni a livello di connessione.
Filtri sulle applicazioni che tengono conto dei modelli di traffico specifici per le singole applicazioni.
Prevenzione delle intrusioni (IPS) e individuazione delle intrusioni (IDS), implementate mediante monitoraggio del traffico di rete per individuare i pattern identificativi di attacchi ai server o di traffico differente dal consueto per una particolare rete. Oltre a rilevare gli attacchi, gli IPS possono adottare le misure necessarie per arrestare un attacco senza necessità di un intervento umano (sistema mirato al blocco di attacchi rivolti alle vulnerabilità di PC e server Windows a cui ad esempio non sono state applicate le dovute patch)
Funzionalità di sicurezza Web: Gateway antivirus (AV) e anti Spyware in grado di rilevare software maligno all’interno dei file. Normalmente gli antivirus network-based e anti-spyware client-based fanno da complemento ai programmi anti-malware.  Gateway anti-spam che rileva e blocca i contenuti e le email indesiderate prima che raggiungano i server di messaggistica. Effettuare il blocco a livello di firewalling permette di alleggerisce il “carico” verso il mail server e il rischio di una sua caduta prestazionale che solitamente lo spam  provoca.
Filtraggio dei contenuti (CF) per prevenire la perdita di o la sottrazione di dati (DLP) o per bloccare gli URL non attinenti al proprio business: siti  per il gioco d’azzardo, lo shopping online o siti dedicati al social notworking .
Funzionalità di reportistica che forniscono informazioni generali sullo stato della rete sia in termini di throughput,  prestazioni e  ovviamente di sicurezza.
Unica console di accesso, configurazione e monitoraggio di tutti i servizi sopraccitati. La concentrazione in un’unica macchina di tante funzionalità aumenta la sicurezza rispetto alle minacce potenziali.

Le certificazioni conseguite e l’esperienza sviluppata da Buggiani Informatica nel settore della sicurezza, unitamente a questa gamma di apparati proteggerà al meglio la vostra rete aziendale, i dati sensibili e le risorse critiche dalle minacce esterne ed interne.

Le certificazioni conseguite e l’esperienza sviluppata da Buggiani Informatica nel settore della sicurezza, unitamente a questa gamma di apparati proteggerà al meglio la vostra rete aziendale, i dati sensibili e le risorse critiche dalle minacce esterne ed internet.