U N I K A T O W A A R C H I T E K T U R A S Y S T E M U
Elementem wyróżniającym rozwiązania STORMSHIELD jest integracja zapory sieciowej (Stateful Inspection Firewall) z modułem IPS (Intrusion Prevention System) na poziomie jądra systemu operacyjnego. Tak głęboka integracja dwóch kluczowych modułów pozwala na uzyskanie wysokiej wydajności podczas analizy całego pakietu, a więc jego nagłówka i zawartości. W ten sposób urządzenia STORMSHIELD spełniają dwa najważniejsze oczekiwania klientów – skutecznie eliminują niebezpieczny ruch oraz zapewniają wysoką wydajność skanowania.
O P A T E N T O W A N A T E C H N O L O G I A W Y K R Y W A N I A Z A G R O Ż E Ń
Do wykrywania i blokowania włamań rozwiązania STORMSHIELD wykorzystują unikatową technologię Active Security Qualification (ASQ), która dzięki analizie protokołowej, połączonej z zaawansowaną heurystyką, pozwala na wykrywanie zagrożeń niezależnie od sygnatur (ochrona proaktywna). W ten sposób sieć jest chroniona przed najnowszymi zagrożeniami, dla których sygnatury jeszcze nie powstały, gwarantując ochronę komunikacji sieciowej.
Z B I E R A N I E L O G Ó W N A U R Z Ą D Z E N I A C H
Urządzenia STORMSHIELD posiadają dysk służący do zbierania i przechowywania logów. W mniejszych modelach STORMSHIELD istnieje możliwość bezpośredniego zapisywania logów na karty SD oraz SDHC. To szczególnie przydatna funkcjonalność dla klientów korzystających z najniższych modeli, które nie posiadają wbudowanego dysku twardego.
K O N T R O L A R U C H U S Z Y F R O W A N E G O S S L
Urządzenia STORMSHIELD pozwalają na kontrolę ruchu szyfrowanego za pomocą protokołu SSL. Rozwiązanie działa jako serwer proxy SSL, umożliwiając kontrolę ruchu HTTPS, POP3S oraz SMTPS. Sprawdzanie zaszyfrowanych za pomocą SSL/TLS danych odbywa się po uprzednim zdeszyfrowaniu transmisji. Jeśli przesyłane informacje są bezpieczne, STORMSHIELD ponownie szyfruje dane, podpisuje je własnym certyfikatem i przesyła do użytkownika.
B E Z P I E C Z N A K O M U N I K A C J A V P N
Wszystkie urządzenia STORMSHIELD pozwalają na szyfrowanie komunikacji pomiędzy lokalizacjami z użyciem tuneli IPSec, które są konfigurowane z użyciem prostego, graficznego kreatora. Połączenia VPN dla użytkowników mobilnych mogą być budowane z wykorzystaniem protokołu IPSec lub SSL VPN z wykorzystaniem darmowego klienta lub np. aplikacji OpenVPN. Dla klientów wymagających zabezpieczenia ciągłości komunikacji na wypadek awarii łącza, każde urządzenie wyposażono w funkcję VPN failover, dzięki której tunel automatycznie zestawi się na zapasowym łączu, gwarantując nieprzerwaną komunikację.
D W A F I L T R Y U R L
Rozwiązania STORMSHIELD udostępniają dwa filtry URL, pozwalające blokować użytkownikom sieci firmowej dostęp do wybranych stron internetowych (również tych dostępnych przez HTTPS). Pierwszy filtr URL jest dedykowany dla polskich użytkowników sieci i jest efektem ścisłej współpracy producenta z polskim dystrybutorem. Baza stron internetowych dla tego filtra powstała na podstawie analizy aktywności w Internecie pracowników polskich firm. Filtr dostarcza ponad 50 kategorii tematycznych, według których klasyfikowane są strony. Jeśli jakiejś strony brakuje w klasyfikacji, można ją zgłosić za pomocą specjalnie przygotowanej zakładki na stronie www.stormshield.pl. Zgłoszona w ten sposób strona zostanie sprawdzona i dodana do filtra. Drugą opcją filtrowania jest chmurowy URL Filtering, zawierający 65 kategorii - razem to ponad 100 mln adresów URL. Zaletą tego filtra jest przeniesienie procesu weryfikacji danego adresu WWW z urządzenia do chmury, niemal całkowicie eliminując wpływ na wydajność rozwiązania STORMSHIELD.
P O L I T Y K I B E Z P I E C Z E Ń S T W A W Z A L E Ż N O Ś C I O D U Ż Y T K O W N I K Ó W
Dzięki integracji urządzenia STORMSHIELD z bazami użytkowników Active Directory, LDAP lub wieloma równocześnie, możliwe jest tworzenie polityk bezpieczeństwa z uwzględnieniem użytkowników i grup. Jeśli w sieci firmowej nie ma jeszcze takiej bazy użytkowników, można ją stworzyć z wykorzystaniem urządzenia STORMSHIELD (baza LDAP na urządzeniu).
K O N T R O L A A P L I K A C J I I U R Z Ą D Z E Ń
Urządzenia STORMSHIELD pozwalają administratorowi na pełną kontrolę korzystania z aplikacji sieciowych. Dzięki temu możliwe jest m.in. blokowanie niepożądanych w sieci firmowej komunikatorów internetowych (Skype, Gadu-Gadu) oraz aplikacji P2P obciążających łącze. Administrator ma także możliwość kontroli prywatnych urządzeń mobilnych pracowników, wykorzystywanych podczas pracy (tzw. BYOD).
P E Ł N Y M O N I T O R I N G S I E C I
Rozwiązania STORMSHIELD dają administratorowi możliwość pełnej kontroli chronionej sieci, a dzięki stale rozwijanemu interfejsowi graficznemu, możliwe jest uzyskanie szczegółowych informacji na temat aktywności sieciowych w czasie rzeczywistym. Dodatkowym ułatwieniem dla administratorów jest okno Log Line Details, które w prosty i przejrzysty sposób, pozwala na szczegółowe przeglądanie wszystkich zdarzeń.
S A N D B O X I N G W C H M U R Z E
Breach Fighter, usługa sandboxingu, która służy do ochrony przed niezidentyfikowanymi dotychczas zagrożeniami różnego typu. Ochrona odbywa się poprzez analizę nierozpoznanych wcześniej plików w odizolowanym, wirtualnym środowisku. Proces ten rozbudowuje skuteczność ochrony antywirusowej urządzenia, wspierając tradycyjną metodę detekcji złośliwych plików. Breach Fighter zwiększa możliwość wykrywania ataków w czasie rzeczywistym dzięki technologii opartej na behawioralnej analizie uruchamianego pliku.
Audyt działa każdorazowo, gdy komputer lub serwer z sieci LAN generuje ruch, który jest sprawdzany przez urządzenie STORMSHIELD. Ruch taki jest filtrowany przez firewall i IPS, dzięki czemu identyfikowana jest aplikacja inicjującą dany ruch. Następnie taka aplikacja jest sprawdzana pod kątem znanych luk i podatności na ataki.
G E O L O K A L I Z A C J A I F I L T R O W A N I E O P A R T E O L O K A L I Z A C J Ę H O S T A
Dzięki funkcji geolokalizacji administrator wie nie tylko z jakimi źródłowymi i docelowymi adresami IP nawiązywane są połączenia, ale również, gdzie fizycznie znajdują się urządzenia, do których przypisane są te adresy. Geoobiekty pozwalają również na tworzenie polityk filtrowania według kraju czy kontynentu, powiązanego z adresem IP połączenia, co pozwala zablokować komunikację użytkowników z serwerami znajdującymi się w innych krajach czy kontynentach.
C E N T R A L N E Z A R Z Ą D Z A N I E
Zarządzanie wieloma urządzeniami STORMSHIELD możliwe jest dzięki konsoli STORMSHIELD Management Center, posiadającej podobny interfejs użytkownika co każde urządzenie STORMSHIELD. Administrator może zarządzać wieloma urządzeniami wybierając interfejs w języku polskim. Dzięki temu administracja wieloma rozwiązaniami STORMSHIELD jest wyjątkowo intuicyjna i nie wymaga wertowania dodatkowej dokumentacji. Z pomocą konsoli administrator może uzyskać bezpośredni dostęp do swoich urządzeń, bez konieczności konfigurowania dostępu z zewnątrz, czy tworzenia dedykowanego połączenia VPN.
S T O R M S H I E L D E L A S T I C V I R T U A L A P P L I A N C E
Rozwiązania STORMSHIELD dostępne są zarówno w wersji sprzętowej jak i zwirtualizowanej (na platformach MS Hyper-V, VMWare, KVM, Citrix, Microsoft Azure oraz Amazon Web Services). Obie wersje stanowią identycznie skuteczne zabezpieczenie chronionej sieci i mogą być administrowane z poziomu przeglądarki internetowej. Co ważne, istnieje możliwość przenoszenia konfiguracji pomiędzy wersją sprzętową oraz zwirtualizowaną. STORMSHIELD Elastic Virtual Appliance zapewnia skuteczną ochronę zarówno pomiędzy maszynami wirtualnymi, jak i w fizycznej części sieci.
O C H R O N A S I E C I P R Z E M Y S Ł O W Y C H
Rozwiązania STORMSHIELD zabezpieczają sieci informatyczne, ale również sieci przemysłowe. Model SNi40 dedykowany sieciom przemysłowym jest doskonale przystosowany do pracy w trudnych warunkach, gdzie panuje wysoka lub niska temperatura, występują wstrząsy, jest pył czy pojawiają się zakłócenia elektromagnetyczne. Urządzenie można zainstalować na szynie DIN. Dzięki funkcji Hardware Bypass urządzenie nie zablokuje ruchu sieciowego i nie zakłóci działania sieci przemysłowej nawet w sytuacji własnej awarii lub zaników prądu. Urządzenie potrafi zabezpieczać protokoły przemysłowe: Modbus, S7, OPC UA, EtherNet/IP, IEC 60870-5-104, OPC CLASSIC (DA/HDA/AE), UMAS, oraz BACnet/IP.