Guida all`acquisto di soluzioni di Network Protection e UTM

Transcript

Guida all`acquisto di soluzioni di Network Protection e UTM
Guida all'acquisto di
soluzioni di Network
Protection e UTM
Un tempo, utilizzare una soluzione UTM per gestire la network protection
implicava un compromesso: se da un lato consentiva di risparmiare su
risorse e facilità d'uso, dall'altro influiva sulle funzionalità di protezione.
Ora invece, fornire network protection da una soluzione UTM significa
poter avere entrambi i vantaggi, senza compromessi. Consente di
usufruire dei più alti standard di network security, e allo stesso tempo
di integrare funzionalità di sicurezza multiple in un'unica piattaforma.
Le funzionalità di sicurezza possono essere aggiunte gradualmente, a
seconda delle vostre esigenze.
Questa guida all'acquisto è appositamente studiata per aiutarvi a
scegliere la soluzione ideale per la vostra azienda. Contiene un'analisi di
tutti i fattori da tenere in considerazione durante il confronto delle varie
soluzioni, per aiutarvi a individuare la protezione e le funzionalità che
vi occorrono sia ora che in seguito a un'eventuale crescita della vostra
azienda.
Come usare la guida
Questa guida descrive le funzionalità da richiedere quando si mettono a confronto le varie soluzioni
di sicurezza. Per semplificare la consultazione, è suddivisa in diversi ambiti di sicurezza — network,
Web, e-mail, ecc... Include anche utili suggerimenti riguardo le domande da porre ai vendor per
poter identificare la soluzione che soddisfi tutti i vostri requisiti.
L'ultima parte del documento contiene una checklist di confronto dei prodotti. Alcuni dati sono già
inseriti nella tabella, ma è anche possibile aggiungere requisiti aggiuntivi, a seconda delle esigenze
dell'azienda.
Che cos'è l'UTM?
Per Unified Threat Management (UTM) si intende una suite di software di sicurezza
integrati in un'unica piattaforma, in grado di garantire coerenza delle policy di sicurezza
e protezione per tutta l'azienda. Siete voi a decidere quali elementi utilizzare e a
gestirli da un'unica piattaforma, grazie alla console di gestione centralizzata.
Gartner* sostiene che i prodotti UTM debbano fornire come minimo quanto segue:
ÌÌ Funzioni stateful firewall per le reti standard
ÌÌ Supporto di accesso remoto e reti virtuali private (VPN) site-to-site
ÌÌ Funzionalità di Web security per il gateway (antimalware, URL Filtering e filtraggio dei
contenuti)
ÌÌ Intrusion prevention per la rete, mirata al blocco di attacchi rivolti a vulnerabilità di PC e server
Windows a cui non sono state applicate le dovute patch
Durante la valutazione delle varie soluzioni UTM, vi sono due fattori da tenere in considerazione. È
necessario tenere presente non solo i vantaggi complessivi offerti dall'approccio UTM, ma anche
come le singole funzionalità di network security possano soddisfare le vostre esigenze specifiche.
Next-generation Firewall (NGFW)
Oggi come oggi i Next-generation firewall o firewall di ultima generazione sono un argomento
d'attualità. La descrizione degli elementi che compongono i NGFW varia da vendor a vendor.
Tuttavia, in sostanza i NGFW vengono generalmente considerati come qualcosa che va oltre i
tradizionali firewall, proteggendo le aziende in un mondo in cui tutto dipende dal Web.
Le quattro funzionalità principali dei NGFW sono:
1.
2.
3.
4.
Visibilità e controllo sulle applicazioni
Ottimizzazione dell'uso della o delle connessioni Internet
Un Intrusion Prevention System (IPS) semplice e comprensibile
Una VPN facile da usare, per connettere le sedi remote e autorizzare l'accesso degli utenti
remoti
Molte soluzioni UTM offrono funzionalità NGFW. È importante capire come agire per poter valutare
le diverse soluzioni in base ai vostri requisiti specifici.
* Quadrante magico di Gartner del 2012 per l'Unified Threat Management
Guida all'acquisto di soluzioni di Network Protection e UTM
2
Valutazione delle soluzioni: funzionalità di
sicurezza
Network protection
I criminali informatici continuano a modificare i propri metodi di attacco per sfuggire al
rilevamento. Il modo migliore per difendere la rete da queste nuove minacce emergenti è
applicare livelli di difesa multipli.
Un prodotto UTM deve fornire una solida base per la network security ancor prima di
aggiungere subscription o licenze di network protection. Necessariamente, l'UTM deve
includere: routing statico, servizi DNS proxy, opzioni server DHCP, funzionalità NTP, stateful
firewall, Network Address Translation, accesso remoto VPN di base, autenticazione locale
degli utenti, accesso locale e reporting giornaliero, nonché le principali funzionalità di
gestione.
Funzionalità richiesta
Descrizione
Domande da porre al vendor
IPS
Consolida i criteri di sicurezza del firewall mediante
l'analisi del traffico consentito, per rilevare
l'eventuale presenza di pacchetti malevoli. È in
grado di eliminare i pacchetti che corrispondono
a una firma o a un pattern delle minacce.
ÌÌQuali competenze sono richieste per un
utilizzo adeguato del sistema?
ÌÌCome avvengono delivery e configurazione delle regole?
Controllo della
larghezza di banda/
quality of service (QoS)
Attribuisce priorità al traffico in base alle regole
da voi impostate; permette di controllare l'utilizzo
di una risorsa fissa in condizioni diverse.
ÌÌQuante connessioni WAN possono essere
supportate su un'unica appliance?
ÌÌÈ facile identificare e controllare la larghezza
di banda utilizzata dalle applicazioni?
Opzioni VPN site-to-site
Connette le sedi remote con quella centrale,
consentendo agli utenti di inviare e ricevere informazioni
con una connessione sicura. Permette anche ai
dipendenti di utilizzare dispositivi come file server e
stampanti che non sono situati nello stesso ufficio.
ÌÌQuali sono i protocolli supportati dalla vostra VPN?
Abilita la connessione sicura degli utenti
all'appliance UTM, ovunque si trovino.
ÌÌOffrite opzioni di accesso remoto, incluse
VPN indipendenti dal client?
ÌÌÈ supportato l'accesso remoto da qualsiasi
sistema operativo e/o dispositivo?
ÌÌLa VPN indipendente dal client è veramente
indipendente, o è necessario che i dispositivi
degli utenti finali siano dotati di applet
ÌÌÈ necessario acquistare altre licenze?
Opzioni di accesso
remoto
ÌÌQuanta esperienza o competenza in termini di VPN
è richiesta per l'impostazione di una VPN?
Supporto di sedi remote Connette le reti delle sedi remote all'appliance
UTM, per garantirne la protezione mediante
gli stessi criteri e funzionalità.
ÌÌÈ facile connettere le sedi remote?
ÌÌÈ richiesta la presenza di un tecnico?
ÌÌÈ possibile gestire le sedi remote in maniera centralizzata?
ÌÌÈ necessario acquistare altre subscription o licenze?
Reporting dettagliato
ÌÌL'UTM contiene un hard drive incorporato?
ÌÌQuali sono i report disponibili senza bisogno
di altre applicazioni indipendenti?
Fornisce statistiche in tempo reale e
cronologiche, nonché report su utilizzo di rete/
larghezza di banda, network security, ecc...
Guida all'acquisto di soluzioni di Network Protection e UTM
3
Web protection
È probabile che abbiate già attuato il blocco di URL potenzialmente pericolosi, utilizzando
un filtro Web. Eppure vi sono diversi filtri che effettuano controlli del traffico marginali,
svolgendo, al più, ben poche scansioni antimalware.
Quella di cui avete bisogno è una protezione Web che vi permetta di applicare termini e
condizioni sulla modalità di utilizzo del tempo online degli utenti; deve inoltre bloccare
spyware e virus prima che riescano a infiltrarsi nella rete. Grazie ai report dettagliati, potrete
scoprire l'efficacia delle vostre policy e apportare eventuali modifiche.
Funzionalità richiesta
Descrizione
Domande da porre al vendor
Filtraggio degli URL
Controlla l'utilizzo del Web da parte dei
dipendenti, per prevenire la navigazione non
legata ad attività lavorative e mantenere la rete
libera da contenuti inappropriati e malware.
ÌÌSono disponibili aggiornamenti in tempo reale?
ÌÌQuanti profili di navigazione Web è
possibile creare e utilizzare?
Protezione antispyware
Impedisce l'installazione di software malevolo sui
computer dei dipendenti, nonché anche l'utilizzo
eccessivo della larghezza di banda e l'invio di
dati di natura sensibile all'esterno della rete.
ÌÌSono disponibili aggiornamenti in tempo reale?
Scansione antivirus
Effettua la scansione dei contenuti prima
che possano infiltrarsi nella rete, per
impedire a virus, worm e altro malware
di diffondersi sui computer in rete.
ÌÌSono disponibili aggiornamenti in tempo reale?
HTTPS scanning
(scansione HTTPS)
Fornisce visibilità del traffico Web cifrato,
per proteggere la rete dalle minacce che
possono essere diffuse tramite HTTPS.
ÌÌÈ possibile ispezionare il traffico HTTPS
e confrontarlo con le policy?
Application control
Fornisce visibilità sull'utilizzo del Web
da parte dei dipendenti; controlla le
applicazioni che possono essere utilizzate
e la modalità di accesso alle stesse.
ÌÌSono disponibili aggiornamenti in tempo reale?
Interactive Web reporting
Offre funzionalità flessibili di reporting,
per consentire agli amministratori di
compilare report personalizzati.
ÌÌSono disponibili report di utilizzo in
tempo reale e cronologici?
ÌÌÈ possibile pianificare il delivery dei report?
ÌÌÈ necessario utilizzare l'applicazione di
reporting di un altro vendor?
Guida all'acquisto di soluzioni di Network Protection e UTM
4
Protezione tramite next-generation firewall (NGFW)
I NGFW rappresentano un'evoluzione rispetto ai tradizionali sistemi di protezione delle porte,
che vengono utilizzati nei più comuni approcci alla network security. Invece di limitarsi ad
autorizzare sulle porte traffico di tipo HTTP o HTTPS, i NGFW dispongono di dati relativi
alle signature delle applicazioni, grazie ai quali sono in grado di identificare il traffico in
maniera molto più accurata. Gli amministratori possono ad esempio scegliere di bloccare la
messaggistica di Facebook, pur autorizzando l'accesso a questo social media.
I NGFW sono anche in grado di effettuare Deep Packet Inspection ad alta velocità, per
individuare e bloccare exploit, malware e altre minacce con un elevatissimo livello di
precisione. Siccome attualmente la maggior parte degli attacchi proviene dal Web, l'efficacia
dei tradizionali firewall che sfruttano il filtraggio a livello delle porte è estremamente
limitata.
Con un NGFW le aziende possono adottare un approccio più strategico, assegnando
priorità diverse ai tipi di utilizzo della rete grazie a potenti regole di limitazione del traffico.
Ad esempio, è possibile autorizzare telefonate VOIP o attribuire alta priorità al traffico di
Salesforce.com, imponendo contemporaneamente limiti di throughput - oppure bloccando
completamente - applicazioni come BitTorrent.
Funzionalità richiesta
Descrizione
Domande da porre al vendor
Visibilità e controllo
sulle applicazioni
Avere visibilità sulle applicazioni attive consente
di prendere decisioni informate sugli elementi
da autorizzare e bloccare, nonché sulle
priorità da attribuire. In questo modo, potete
ottimizzare l'uso della larghezza di banda,
evitando di sprecare tempo prezioso bloccando
applicazioni che non presentano problemi.
ÌÌSiete in grado di attribuire priorità e controllare l'accesso
alle applicazioni, nonché visualizzare in tempo reale
chiunque utilizzi la connessione Internet e in quale modo?
ÌÌQuale grado di difficoltà presenta l'impostazione
di una policy da una schermata di visualizzazione
dell'attività in tempo reale?
Ottimizzazione dell'uso della
o delle connessioni Internet
La larghezza di banda è una risorsa limitata, e
voi dovete essere in grado di saperla sfruttare
nel modo migliore, attribuendo ad es. il livello
di priorità più alto alle applicazioni di tipo
business critical come salesforce.com.
ÌÌQuale grado di difficoltà presenta la
modifica della larghezza di banda?
ÌÌSiete dotati di un toolkit Quality-of-Service (QoS)?
IPS semplice e comprensibile Molti attacchi Web sono ora in grado di camuffarsi ÌÌQuale grado di difficoltà presenta la gestione di IPS?
e spacciarsi per traffico legittimo. Un sistema
ÌÌQuale livello di competenza è richiesto – ad es, è
di Intrusion Prevention (IPS) efficace permette
necessario dover capire i vari tipi di minaccia?
di visualizzare l'attività effettiva del Web,
invece di fornirne una semplice descrizione.
Una VPN facile da usare
per le connessioni remote
Lavorare in remoto e mediante connessioni
mobili è un fenomeno che sta diventando sempre
più diffuso. Le aziende hanno bisogno di una
VPN rapida, semplice e sicura, in modo da poter
consentire agli utenti di connettersi alla rete
e mantenere lo stesso livello di produttività,
indipendentemente da dove si trovino.
Guida all'acquisto di soluzioni di Network Protection e UTM
ÌÌQuale grado di difficoltà presenta l'impostazione
di client VPN per gli utenti remoti?
ÌÌQuali dispositivi possono essere utilizzati
per la connessione alla rete?
ÌÌOffrite una soluzione HTML5 indipendente dal client?
5
Email protection
Proteggere le e-mail contro spam e virus non è una sfida nuova. Ma le minacce alla sicurezza delle e-mail sono
in continua evoluzione, il che rende il compito di proteggere le e-mail un'attività interminabile e a tempo pieno.
Email protection è un elemento indispensabile per impedire ai più comuni problemi relativi alle e-mail (come ad
es. spam, virus e la fuga di informazioni di natura riservata) di influire sulla vostra azienda.
Funzionalità richiesta
Descrizione
Domande da porre al vendor
Antispam
Impedisce a spam e altri tipi di e-mail indesiderate ÌÌQuali sono i vostri tassi di rilevamento
di raggiungere le caselle di posta dei dipendenti.
dello spam e falsi positivi?
ÌÌQuali tecniche adoperate per l'identificazione dello spam?
Scansione antivirus
Effettua la scansione e blocca i contenuti
malevoli a livello di gateway, per impedire a virus
e altro malware di diffondersi sui computer.
ÌÌQuanti motori antivirus utilizza la vostra soluzione?
ÌÌCon quanta frequenza vengono effettuate le scansioni?
Cifratura delle e-mail
Rende illeggibili le e-mail, per impedire a occhi
indiscreti e destinatari sbagliati di visualizzare
informazioni di natura sensibile e riservata.
ÌÌQuali operazioni devono svolgere gli utenti
per cifrare e decifrare le e-mail?
ÌÌCome viene gestita la cifratura?
Portale per l'utente
Dona ai dipendenti pieno controllo
sulle e-mail, incluse quarantena dello
spam e attività dei messaggi.
ÌÌGli utenti finali sono in grado di gestire la
quarantena delle proprie e-mail?
Protezione del Web server
Quando si connette un server a Internet, tutte le vulnerabilità delle vostre applicazioni Web vengono esposte a
rischi. E garantire la sicurezza di tutte le configurazioni e le righe di codice è praticamente impossibile.
La protezione dei Web server impedisce agli hacker di sfruttare attacchi quali SQL injection e cross-site scripting,
che sono mirati all'appropriazione di informazioni di natura sensibile, come ad es. numeri di carta di credito e
informazioni sanitarie personali. Questo tipo di protezione deve anche aiutarvi a soddisfare i requisiti normativi di
compliance, qualora venga richiesto un Web application firewall.
I Web application firewall sottopongono a scansione le attività, intercettando eventuali exploit delle applicazioni
Web, per prevenire probe e attacchi alla rete.
Funzionalità richiesta
Descrizione
Domande da porre al vendor
Protezione avanzata
dei moduli (Form
Hardening)
Esamina e verifica le informazioni inviate dai visitatori mediante i
moduli presenti sui vostri siti Web. Impedisce che dati non validi
danneggino o fungano da exploit del server durante l'elaborazione.
ÌÌViene svolta un'analisi completa?
ÌÌIl sistema è in grado di rilevare i
moduli che sono stati alterati?
Scansione antivirus
Effettua la scansione e blocca i contenuti malevoli
a livello di gateway, per impedire a virus e altro
malware di diffondersi sui computer.
ÌÌQuanti motori antivirus utilizza
la vostra soluzione?
ÌÌCon quanta frequenza vengono
effettuate le scansioni?
Protezione avanzata
degli URL (URL
Hardening)
Impedisce ai visitatori del vostro sito Web
di accedere a contenuti riservati.
ÌÌLa struttura del sito Web va inserita
manualmente, o è possibile svolgere questa
operazione mediante aggiornamenti dinamici?
Protezione dei cookie
Fornisce protezione contro l'alterazione dei
cookie forniti ai visitatori del vostro sito.
ÌÌIl sistema è in grado di proteggere il
mio sito di e-commerce dall'alterazione
del prezzo dei prodotti?
Guida all'acquisto di soluzioni di Network Protection e UTM
6
Wireless protection
Le reti wireless hanno bisogno degli stessi criteri di sicurezza e dello stesso livello di
protezione delle reti aziendali principali. Ma purtroppo spesso vengono gestite dagli
amministratori di rete come due reti ben distinte. La wireless protection del vostro vendor
UTM deve ridimensionare, se non addirittura eliminare, il problema dell'implementazione di
criteri omogenei nell'intero perimetro aziendale.
Accertatevi che la vostra soluzione di wireless protection sia in grado di estendere le
funzionalità di sicurezza UTM all'intera rete wireless. Deve anche permettere la gestione
centralizzata della rete wireless. In questo modo, rete e dati riceveranno lo stesso livello di
protezione, indipendentemente dalla connessione degli utenti: sia essa cablata o over-the-air.
Funzionalità richiesta
Descrizione
Domande da porre al vendor
Delivery plug-and-play
Garantisce un'impostazione rapida e
semplice, in quanto gli access point non
richiedono alcuna configurazione.
ÌÌQuanto tempo richiede l'impostazione e il
delivery di access point e policy?
Gestione centralizzata
Semplifica la gestione della rete wireless,
in quanto centralizza configurazione, log
e troubleshooting in un'unica console.
ÌÌBisogna configurare gli access point uno ad
uno da GUI o riga di comando locale?
Sicurezza integrata
Garantisce una protezione immediata
per tutti i client wireless, grazie a
una sicurezza UTM completa.
ÌÌÈ possibile inoltrare direttamente tutto il
traffico wireless al gateway di sicurezza?
Opzioni di cifratura WPA/WPA 2
Una cifratura a livello business che previene
la perdita e il furto dei dati, grazie a una
modalità operativa che rende i dati illeggibili
per tutti i destinatari non autorizzati.
ÌÌSono supportati metodi multipli per
cifratura e autenticazione?
ÌÌÈ disponibile un'interfaccia per server RADIUS?
Accesso a Internet per gli ospiti
Protegge aree wireless multiple, ciascuna
con impostazioni di autenticazione e privacy
diverse. Abilita e supporta hot spot wireless.
ÌÌQual è il numero di aree wireless diverse supportate?
ÌÌQuali sono i tipi di hot spot supportati?
□□ approvazione dei termini di utilizzo
□□ password del giorno
□□ basati su voucher
Reporting dettagliato
Fornisce informazioni sui client wireless
connessi e sull'utilizzo della rete.
ÌÌÈ disponibile un reporting incorporato?
ÌÌSi richiede uno strumento a parte per i report?
Guida all'acquisto di soluzioni di Network Protection e UTM
7
Endpoint protection
La rete aziendale cresce e cambia ogni volta che viene connesso un nuovo laptop o
dispositivo mobile. Per la difesa della rete occorre una endpoint protection che sottoponga ai
dovuti controlli tutti i dispositivi, monitorandone stato di aggiornamento e policy di sicurezza.
La vostra endpoint protection deve anche essere in grado di proteggere i dispositivi di
proprietà dell'azienda, sia che si trovino all'interno o all'esterno della rete. Integrando gli
endpoint direttamente all'appliance UTM potrete risparmiare tempo e fatica. Questa opzione
può anche aiutarvi a rispettare la compliance alle normative nel caso in cui siano presenti
motori antivirus diversi a livello di gateway e di endpoint.
Funzionalità richiesta
Descrizione
Domande da porre al vendor
Facilità di delivery
Fornisce all'azienda agevoli possibilità di
delivery e gestione dei client endpoint, per
prevenire malware e perdita dei dati.
ÌÌCome avviene il delivery del client endpoint?
Scansione antivirus
Sottopone gli endpoint a scansioni antivirus
e antimalware, per evitare che queste
minacce possano infiltrarsi nella rete.
ÌÌQuanti motori antivirus indipendenti vengono utilizzati?
ÌÌLa soluzione fornisce aggiornamenti in-the-cloud in tempo reale?
Device control
Consente all'azienda di impedire l'uso di modem,
Bluetooth, porte USB, unità CD/DVD, ecc...
ÌÌQuali sono i dispositivi che possono essere
controllati con la vostra soluzione?
ÌÌL'endpoint protection è attiva solamente se gli
endpoint si trovano nello stesso dominio, o agisce
anche se sono connessi tramite tunnel VPN?
Reporting in
tempo reale
Fornisce visibilità sugli endpoint,
grazie a statistiche aggiornate.
ÌÌIl reporting in tempo reale è incorporato?
Guida all'acquisto di soluzioni di Network Protection e UTM
8
Confronto delle soluzioni UTM
Quando si mettono a confronto soluzioni UTM, vi sono diversi fattori, oltre alle singole funzionalità di sicurezza, da tenere in
considerazione.
Esigenze specifiche della vostra azienda
Un prodotto UTM deve come minimo offrire funzionalità di stateful firewall, supporto di VPN (sia site-to-site che per utenti
remoti), Web security (filtraggio dei contenuti e protezione antimalware), nonché intrusion protection per la rete (IPS).
Tuttavia, è anche necessario tenere in considerazione i requisiti di sicurezza specifici della vostra azienda. Avete uffici
remoti? Se sì, pensate a come connetterli alla rete in maniera sicura. Se performance e fail-over sono elementi importanti
per voi, dovrete indagare sulla possibilità di utilizzare cluster attivo/attivo.
Semplicità d'uso
Per natura, le soluzioni UTM aiutano a risparmiare tempo e fatica in termini di amministrazione IT. Tuttavia, il risparmio
effettivo varierà in relazione alla semplicità d'uso della soluzione. Si tengano in considerazione sia il periodo di tempo
necessario per l'impostazione che le varie attività di routine che dovranno effettuare i vostri team di IT security e il resto
del personale.
Un'IT security volta al futuro
Durante la valutazione delle varie soluzioni, è necessario tenere in considerazione anche le eventuali esigenze future della
vostra azienda, in quanto possono essere diverse da quelle attuali. Anche se all'inizio non desiderate adoperare tutte le
opzioni di sicurezza disponibili, può darsi che, con l'espansione dell'azienda e l'evoluzione dei vostri requisiti di sicurezza,
vogliate aggiungere altre funzionalità in un secondo momento. Siccome è possibile che non conosciate le vostre esigenze
future, è consigliabile optare per una soluzione UTM dotata di un set di funzionalità omogenee per tutti i modelli.
Si pensi anche ai modelli di delivery. Un'appliance hardware potrebbe essere perfetta per la vostra azienda oggi. Ma
potrebbe non essere l'opzione migliore in futuro, con l'espansione dei vostri orizzonti e il possibile utilizzo del cloud
computing. Non dimenticate di prendere in considerazione anche piani presenti e futuri per l'utilizzo di virtualizzazione e
tecnologie cloud.
Confronto in parallelo
La checklist di confronto dei prodotti riportata nella pagina successiva può essere utilizzata per identificare la soluzione
che meglio soddisfi le vostre esigenze specifiche.
Conclusione
Osservando la checklist di questa guida all'acquisto e interagendo a stretto contatto con il vostro vendor, sarete in grado di
individuare il prodotto UTM dotato della protezione di cui avete bisogno ora e in futuro. In questo modo potrete difendere la
rete contro le minacce con minimi costi, complessità e fatica.
Sophos UTM
Effettuate subito una prova gratuita
su: sophos.it/try-utm.
Vendite per Italia:
Tel: (+39) 02 911 808
E-mail: [email protected]
Boston, USA | Oxford, Regno Unito
© Copyright 2013. Sophos Ltd. Tutti i diritti riservati.
Tutti i marchi sono proprietà dei rispettivi titolari.
bg.04.13V2
Checklist di confronto dei prodotti
La seguente tabella aiuta ad effettuare un confronto tra le varie soluzioni. Alcuni dati sono già stati inseriti. Potete anche
aggiungere requisiti aggiuntivi che riflettano le esigenze specifiche della vostra azienda. Utilizzate quindi le domande
suggerite nelle pagine precedenti per individuare la soluzione che fa per voi.
SOPHOS
UTM
SONICWALL
NSA
WATCH GUARD
XTM
FORTINET
Fortigate
CHECK POINT
UTM-1
Firewall





Motori antivirus indipendenti e paralleli
2
1
1
1
1
Protezione endpoint integrata

Limitata
Limitata

Limitata


Funzionalità
IT SECURITY ESSENZIALE
TECNOLOGIE DI PROTEZIONE DI ULTIMA GENERAZIONE
Web Application Firewall

Web Application Control


Modelli superiori

Intrusion Protection System




Filtraggio dei dati HTTPS

Limitato
Modelli superiori
Limitato
IPSec & SSL VPN


Limitati
Limitati

HTML5 VPN portal

Reti wireless mesh



Portale self-service per gli utenti finali

Sicurezza per sedi remote
plug & protect (RED)


CONNESSIONE DI UTENTI/UFFICI REMOTI
FACILITÀ DI DELIVERY E D'USO
Scelta fra delivery hardware,
software, virtuale, o in-the-cloud
Report di default – per l'analisi
quotidiana della performance

Migliaia

Pochi
Pochi
Pochi
Pochi
Versione del software eseguibile
su hardware Intel standard

Appliance hardware a zero
configurazione e ad alta disponibilità

UTM manager centralizzato gratuito
(per la gestione centralizzata
di appliance multiple)

Cluster attivo/attivo, con sistema
integrato per il bilanciamento del carico


Limitato
Modelli superiori

Quadrante magico di Gartner per l'UTM
Leader
Leader
Leader
Leader
Leader

LICENZE E SUPPORTO
Set di funzionalità omogenee
per tutti i modelli

Possibilità di aggiungere altri moduli
di licenza se e quando richiesto



Modelli superiori
Modelli superiori
Opzioni multiple per il supporto tecnico





REQUISITI AGGIUNTIVI
Guida all'acquisto di soluzioni di Network Protection e UTM
10