Guida all`acquisto di soluzioni di Network Protection e UTM
Transcript
Guida all`acquisto di soluzioni di Network Protection e UTM
Guida all'acquisto di soluzioni di Network Protection e UTM Un tempo, utilizzare una soluzione UTM per gestire la network protection implicava un compromesso: se da un lato consentiva di risparmiare su risorse e facilità d'uso, dall'altro influiva sulle funzionalità di protezione. Ora invece, fornire network protection da una soluzione UTM significa poter avere entrambi i vantaggi, senza compromessi. Consente di usufruire dei più alti standard di network security, e allo stesso tempo di integrare funzionalità di sicurezza multiple in un'unica piattaforma. Le funzionalità di sicurezza possono essere aggiunte gradualmente, a seconda delle vostre esigenze. Questa guida all'acquisto è appositamente studiata per aiutarvi a scegliere la soluzione ideale per la vostra azienda. Contiene un'analisi di tutti i fattori da tenere in considerazione durante il confronto delle varie soluzioni, per aiutarvi a individuare la protezione e le funzionalità che vi occorrono sia ora che in seguito a un'eventuale crescita della vostra azienda. Come usare la guida Questa guida descrive le funzionalità da richiedere quando si mettono a confronto le varie soluzioni di sicurezza. Per semplificare la consultazione, è suddivisa in diversi ambiti di sicurezza — network, Web, e-mail, ecc... Include anche utili suggerimenti riguardo le domande da porre ai vendor per poter identificare la soluzione che soddisfi tutti i vostri requisiti. L'ultima parte del documento contiene una checklist di confronto dei prodotti. Alcuni dati sono già inseriti nella tabella, ma è anche possibile aggiungere requisiti aggiuntivi, a seconda delle esigenze dell'azienda. Che cos'è l'UTM? Per Unified Threat Management (UTM) si intende una suite di software di sicurezza integrati in un'unica piattaforma, in grado di garantire coerenza delle policy di sicurezza e protezione per tutta l'azienda. Siete voi a decidere quali elementi utilizzare e a gestirli da un'unica piattaforma, grazie alla console di gestione centralizzata. Gartner* sostiene che i prodotti UTM debbano fornire come minimo quanto segue: ÌÌ Funzioni stateful firewall per le reti standard ÌÌ Supporto di accesso remoto e reti virtuali private (VPN) site-to-site ÌÌ Funzionalità di Web security per il gateway (antimalware, URL Filtering e filtraggio dei contenuti) ÌÌ Intrusion prevention per la rete, mirata al blocco di attacchi rivolti a vulnerabilità di PC e server Windows a cui non sono state applicate le dovute patch Durante la valutazione delle varie soluzioni UTM, vi sono due fattori da tenere in considerazione. È necessario tenere presente non solo i vantaggi complessivi offerti dall'approccio UTM, ma anche come le singole funzionalità di network security possano soddisfare le vostre esigenze specifiche. Next-generation Firewall (NGFW) Oggi come oggi i Next-generation firewall o firewall di ultima generazione sono un argomento d'attualità. La descrizione degli elementi che compongono i NGFW varia da vendor a vendor. Tuttavia, in sostanza i NGFW vengono generalmente considerati come qualcosa che va oltre i tradizionali firewall, proteggendo le aziende in un mondo in cui tutto dipende dal Web. Le quattro funzionalità principali dei NGFW sono: 1. 2. 3. 4. Visibilità e controllo sulle applicazioni Ottimizzazione dell'uso della o delle connessioni Internet Un Intrusion Prevention System (IPS) semplice e comprensibile Una VPN facile da usare, per connettere le sedi remote e autorizzare l'accesso degli utenti remoti Molte soluzioni UTM offrono funzionalità NGFW. È importante capire come agire per poter valutare le diverse soluzioni in base ai vostri requisiti specifici. * Quadrante magico di Gartner del 2012 per l'Unified Threat Management Guida all'acquisto di soluzioni di Network Protection e UTM 2 Valutazione delle soluzioni: funzionalità di sicurezza Network protection I criminali informatici continuano a modificare i propri metodi di attacco per sfuggire al rilevamento. Il modo migliore per difendere la rete da queste nuove minacce emergenti è applicare livelli di difesa multipli. Un prodotto UTM deve fornire una solida base per la network security ancor prima di aggiungere subscription o licenze di network protection. Necessariamente, l'UTM deve includere: routing statico, servizi DNS proxy, opzioni server DHCP, funzionalità NTP, stateful firewall, Network Address Translation, accesso remoto VPN di base, autenticazione locale degli utenti, accesso locale e reporting giornaliero, nonché le principali funzionalità di gestione. Funzionalità richiesta Descrizione Domande da porre al vendor IPS Consolida i criteri di sicurezza del firewall mediante l'analisi del traffico consentito, per rilevare l'eventuale presenza di pacchetti malevoli. È in grado di eliminare i pacchetti che corrispondono a una firma o a un pattern delle minacce. ÌÌQuali competenze sono richieste per un utilizzo adeguato del sistema? ÌÌCome avvengono delivery e configurazione delle regole? Controllo della larghezza di banda/ quality of service (QoS) Attribuisce priorità al traffico in base alle regole da voi impostate; permette di controllare l'utilizzo di una risorsa fissa in condizioni diverse. ÌÌQuante connessioni WAN possono essere supportate su un'unica appliance? ÌÌÈ facile identificare e controllare la larghezza di banda utilizzata dalle applicazioni? Opzioni VPN site-to-site Connette le sedi remote con quella centrale, consentendo agli utenti di inviare e ricevere informazioni con una connessione sicura. Permette anche ai dipendenti di utilizzare dispositivi come file server e stampanti che non sono situati nello stesso ufficio. ÌÌQuali sono i protocolli supportati dalla vostra VPN? Abilita la connessione sicura degli utenti all'appliance UTM, ovunque si trovino. ÌÌOffrite opzioni di accesso remoto, incluse VPN indipendenti dal client? ÌÌÈ supportato l'accesso remoto da qualsiasi sistema operativo e/o dispositivo? ÌÌLa VPN indipendente dal client è veramente indipendente, o è necessario che i dispositivi degli utenti finali siano dotati di applet ÌÌÈ necessario acquistare altre licenze? Opzioni di accesso remoto ÌÌQuanta esperienza o competenza in termini di VPN è richiesta per l'impostazione di una VPN? Supporto di sedi remote Connette le reti delle sedi remote all'appliance UTM, per garantirne la protezione mediante gli stessi criteri e funzionalità. ÌÌÈ facile connettere le sedi remote? ÌÌÈ richiesta la presenza di un tecnico? ÌÌÈ possibile gestire le sedi remote in maniera centralizzata? ÌÌÈ necessario acquistare altre subscription o licenze? Reporting dettagliato ÌÌL'UTM contiene un hard drive incorporato? ÌÌQuali sono i report disponibili senza bisogno di altre applicazioni indipendenti? Fornisce statistiche in tempo reale e cronologiche, nonché report su utilizzo di rete/ larghezza di banda, network security, ecc... Guida all'acquisto di soluzioni di Network Protection e UTM 3 Web protection È probabile che abbiate già attuato il blocco di URL potenzialmente pericolosi, utilizzando un filtro Web. Eppure vi sono diversi filtri che effettuano controlli del traffico marginali, svolgendo, al più, ben poche scansioni antimalware. Quella di cui avete bisogno è una protezione Web che vi permetta di applicare termini e condizioni sulla modalità di utilizzo del tempo online degli utenti; deve inoltre bloccare spyware e virus prima che riescano a infiltrarsi nella rete. Grazie ai report dettagliati, potrete scoprire l'efficacia delle vostre policy e apportare eventuali modifiche. Funzionalità richiesta Descrizione Domande da porre al vendor Filtraggio degli URL Controlla l'utilizzo del Web da parte dei dipendenti, per prevenire la navigazione non legata ad attività lavorative e mantenere la rete libera da contenuti inappropriati e malware. ÌÌSono disponibili aggiornamenti in tempo reale? ÌÌQuanti profili di navigazione Web è possibile creare e utilizzare? Protezione antispyware Impedisce l'installazione di software malevolo sui computer dei dipendenti, nonché anche l'utilizzo eccessivo della larghezza di banda e l'invio di dati di natura sensibile all'esterno della rete. ÌÌSono disponibili aggiornamenti in tempo reale? Scansione antivirus Effettua la scansione dei contenuti prima che possano infiltrarsi nella rete, per impedire a virus, worm e altro malware di diffondersi sui computer in rete. ÌÌSono disponibili aggiornamenti in tempo reale? HTTPS scanning (scansione HTTPS) Fornisce visibilità del traffico Web cifrato, per proteggere la rete dalle minacce che possono essere diffuse tramite HTTPS. ÌÌÈ possibile ispezionare il traffico HTTPS e confrontarlo con le policy? Application control Fornisce visibilità sull'utilizzo del Web da parte dei dipendenti; controlla le applicazioni che possono essere utilizzate e la modalità di accesso alle stesse. ÌÌSono disponibili aggiornamenti in tempo reale? Interactive Web reporting Offre funzionalità flessibili di reporting, per consentire agli amministratori di compilare report personalizzati. ÌÌSono disponibili report di utilizzo in tempo reale e cronologici? ÌÌÈ possibile pianificare il delivery dei report? ÌÌÈ necessario utilizzare l'applicazione di reporting di un altro vendor? Guida all'acquisto di soluzioni di Network Protection e UTM 4 Protezione tramite next-generation firewall (NGFW) I NGFW rappresentano un'evoluzione rispetto ai tradizionali sistemi di protezione delle porte, che vengono utilizzati nei più comuni approcci alla network security. Invece di limitarsi ad autorizzare sulle porte traffico di tipo HTTP o HTTPS, i NGFW dispongono di dati relativi alle signature delle applicazioni, grazie ai quali sono in grado di identificare il traffico in maniera molto più accurata. Gli amministratori possono ad esempio scegliere di bloccare la messaggistica di Facebook, pur autorizzando l'accesso a questo social media. I NGFW sono anche in grado di effettuare Deep Packet Inspection ad alta velocità, per individuare e bloccare exploit, malware e altre minacce con un elevatissimo livello di precisione. Siccome attualmente la maggior parte degli attacchi proviene dal Web, l'efficacia dei tradizionali firewall che sfruttano il filtraggio a livello delle porte è estremamente limitata. Con un NGFW le aziende possono adottare un approccio più strategico, assegnando priorità diverse ai tipi di utilizzo della rete grazie a potenti regole di limitazione del traffico. Ad esempio, è possibile autorizzare telefonate VOIP o attribuire alta priorità al traffico di Salesforce.com, imponendo contemporaneamente limiti di throughput - oppure bloccando completamente - applicazioni come BitTorrent. Funzionalità richiesta Descrizione Domande da porre al vendor Visibilità e controllo sulle applicazioni Avere visibilità sulle applicazioni attive consente di prendere decisioni informate sugli elementi da autorizzare e bloccare, nonché sulle priorità da attribuire. In questo modo, potete ottimizzare l'uso della larghezza di banda, evitando di sprecare tempo prezioso bloccando applicazioni che non presentano problemi. ÌÌSiete in grado di attribuire priorità e controllare l'accesso alle applicazioni, nonché visualizzare in tempo reale chiunque utilizzi la connessione Internet e in quale modo? ÌÌQuale grado di difficoltà presenta l'impostazione di una policy da una schermata di visualizzazione dell'attività in tempo reale? Ottimizzazione dell'uso della o delle connessioni Internet La larghezza di banda è una risorsa limitata, e voi dovete essere in grado di saperla sfruttare nel modo migliore, attribuendo ad es. il livello di priorità più alto alle applicazioni di tipo business critical come salesforce.com. ÌÌQuale grado di difficoltà presenta la modifica della larghezza di banda? ÌÌSiete dotati di un toolkit Quality-of-Service (QoS)? IPS semplice e comprensibile Molti attacchi Web sono ora in grado di camuffarsi ÌÌQuale grado di difficoltà presenta la gestione di IPS? e spacciarsi per traffico legittimo. Un sistema ÌÌQuale livello di competenza è richiesto – ad es, è di Intrusion Prevention (IPS) efficace permette necessario dover capire i vari tipi di minaccia? di visualizzare l'attività effettiva del Web, invece di fornirne una semplice descrizione. Una VPN facile da usare per le connessioni remote Lavorare in remoto e mediante connessioni mobili è un fenomeno che sta diventando sempre più diffuso. Le aziende hanno bisogno di una VPN rapida, semplice e sicura, in modo da poter consentire agli utenti di connettersi alla rete e mantenere lo stesso livello di produttività, indipendentemente da dove si trovino. Guida all'acquisto di soluzioni di Network Protection e UTM ÌÌQuale grado di difficoltà presenta l'impostazione di client VPN per gli utenti remoti? ÌÌQuali dispositivi possono essere utilizzati per la connessione alla rete? ÌÌOffrite una soluzione HTML5 indipendente dal client? 5 Email protection Proteggere le e-mail contro spam e virus non è una sfida nuova. Ma le minacce alla sicurezza delle e-mail sono in continua evoluzione, il che rende il compito di proteggere le e-mail un'attività interminabile e a tempo pieno. Email protection è un elemento indispensabile per impedire ai più comuni problemi relativi alle e-mail (come ad es. spam, virus e la fuga di informazioni di natura riservata) di influire sulla vostra azienda. Funzionalità richiesta Descrizione Domande da porre al vendor Antispam Impedisce a spam e altri tipi di e-mail indesiderate ÌÌQuali sono i vostri tassi di rilevamento di raggiungere le caselle di posta dei dipendenti. dello spam e falsi positivi? ÌÌQuali tecniche adoperate per l'identificazione dello spam? Scansione antivirus Effettua la scansione e blocca i contenuti malevoli a livello di gateway, per impedire a virus e altro malware di diffondersi sui computer. ÌÌQuanti motori antivirus utilizza la vostra soluzione? ÌÌCon quanta frequenza vengono effettuate le scansioni? Cifratura delle e-mail Rende illeggibili le e-mail, per impedire a occhi indiscreti e destinatari sbagliati di visualizzare informazioni di natura sensibile e riservata. ÌÌQuali operazioni devono svolgere gli utenti per cifrare e decifrare le e-mail? ÌÌCome viene gestita la cifratura? Portale per l'utente Dona ai dipendenti pieno controllo sulle e-mail, incluse quarantena dello spam e attività dei messaggi. ÌÌGli utenti finali sono in grado di gestire la quarantena delle proprie e-mail? Protezione del Web server Quando si connette un server a Internet, tutte le vulnerabilità delle vostre applicazioni Web vengono esposte a rischi. E garantire la sicurezza di tutte le configurazioni e le righe di codice è praticamente impossibile. La protezione dei Web server impedisce agli hacker di sfruttare attacchi quali SQL injection e cross-site scripting, che sono mirati all'appropriazione di informazioni di natura sensibile, come ad es. numeri di carta di credito e informazioni sanitarie personali. Questo tipo di protezione deve anche aiutarvi a soddisfare i requisiti normativi di compliance, qualora venga richiesto un Web application firewall. I Web application firewall sottopongono a scansione le attività, intercettando eventuali exploit delle applicazioni Web, per prevenire probe e attacchi alla rete. Funzionalità richiesta Descrizione Domande da porre al vendor Protezione avanzata dei moduli (Form Hardening) Esamina e verifica le informazioni inviate dai visitatori mediante i moduli presenti sui vostri siti Web. Impedisce che dati non validi danneggino o fungano da exploit del server durante l'elaborazione. ÌÌViene svolta un'analisi completa? ÌÌIl sistema è in grado di rilevare i moduli che sono stati alterati? Scansione antivirus Effettua la scansione e blocca i contenuti malevoli a livello di gateway, per impedire a virus e altro malware di diffondersi sui computer. ÌÌQuanti motori antivirus utilizza la vostra soluzione? ÌÌCon quanta frequenza vengono effettuate le scansioni? Protezione avanzata degli URL (URL Hardening) Impedisce ai visitatori del vostro sito Web di accedere a contenuti riservati. ÌÌLa struttura del sito Web va inserita manualmente, o è possibile svolgere questa operazione mediante aggiornamenti dinamici? Protezione dei cookie Fornisce protezione contro l'alterazione dei cookie forniti ai visitatori del vostro sito. ÌÌIl sistema è in grado di proteggere il mio sito di e-commerce dall'alterazione del prezzo dei prodotti? Guida all'acquisto di soluzioni di Network Protection e UTM 6 Wireless protection Le reti wireless hanno bisogno degli stessi criteri di sicurezza e dello stesso livello di protezione delle reti aziendali principali. Ma purtroppo spesso vengono gestite dagli amministratori di rete come due reti ben distinte. La wireless protection del vostro vendor UTM deve ridimensionare, se non addirittura eliminare, il problema dell'implementazione di criteri omogenei nell'intero perimetro aziendale. Accertatevi che la vostra soluzione di wireless protection sia in grado di estendere le funzionalità di sicurezza UTM all'intera rete wireless. Deve anche permettere la gestione centralizzata della rete wireless. In questo modo, rete e dati riceveranno lo stesso livello di protezione, indipendentemente dalla connessione degli utenti: sia essa cablata o over-the-air. Funzionalità richiesta Descrizione Domande da porre al vendor Delivery plug-and-play Garantisce un'impostazione rapida e semplice, in quanto gli access point non richiedono alcuna configurazione. ÌÌQuanto tempo richiede l'impostazione e il delivery di access point e policy? Gestione centralizzata Semplifica la gestione della rete wireless, in quanto centralizza configurazione, log e troubleshooting in un'unica console. ÌÌBisogna configurare gli access point uno ad uno da GUI o riga di comando locale? Sicurezza integrata Garantisce una protezione immediata per tutti i client wireless, grazie a una sicurezza UTM completa. ÌÌÈ possibile inoltrare direttamente tutto il traffico wireless al gateway di sicurezza? Opzioni di cifratura WPA/WPA 2 Una cifratura a livello business che previene la perdita e il furto dei dati, grazie a una modalità operativa che rende i dati illeggibili per tutti i destinatari non autorizzati. ÌÌSono supportati metodi multipli per cifratura e autenticazione? ÌÌÈ disponibile un'interfaccia per server RADIUS? Accesso a Internet per gli ospiti Protegge aree wireless multiple, ciascuna con impostazioni di autenticazione e privacy diverse. Abilita e supporta hot spot wireless. ÌÌQual è il numero di aree wireless diverse supportate? ÌÌQuali sono i tipi di hot spot supportati? □□ approvazione dei termini di utilizzo □□ password del giorno □□ basati su voucher Reporting dettagliato Fornisce informazioni sui client wireless connessi e sull'utilizzo della rete. ÌÌÈ disponibile un reporting incorporato? ÌÌSi richiede uno strumento a parte per i report? Guida all'acquisto di soluzioni di Network Protection e UTM 7 Endpoint protection La rete aziendale cresce e cambia ogni volta che viene connesso un nuovo laptop o dispositivo mobile. Per la difesa della rete occorre una endpoint protection che sottoponga ai dovuti controlli tutti i dispositivi, monitorandone stato di aggiornamento e policy di sicurezza. La vostra endpoint protection deve anche essere in grado di proteggere i dispositivi di proprietà dell'azienda, sia che si trovino all'interno o all'esterno della rete. Integrando gli endpoint direttamente all'appliance UTM potrete risparmiare tempo e fatica. Questa opzione può anche aiutarvi a rispettare la compliance alle normative nel caso in cui siano presenti motori antivirus diversi a livello di gateway e di endpoint. Funzionalità richiesta Descrizione Domande da porre al vendor Facilità di delivery Fornisce all'azienda agevoli possibilità di delivery e gestione dei client endpoint, per prevenire malware e perdita dei dati. ÌÌCome avviene il delivery del client endpoint? Scansione antivirus Sottopone gli endpoint a scansioni antivirus e antimalware, per evitare che queste minacce possano infiltrarsi nella rete. ÌÌQuanti motori antivirus indipendenti vengono utilizzati? ÌÌLa soluzione fornisce aggiornamenti in-the-cloud in tempo reale? Device control Consente all'azienda di impedire l'uso di modem, Bluetooth, porte USB, unità CD/DVD, ecc... ÌÌQuali sono i dispositivi che possono essere controllati con la vostra soluzione? ÌÌL'endpoint protection è attiva solamente se gli endpoint si trovano nello stesso dominio, o agisce anche se sono connessi tramite tunnel VPN? Reporting in tempo reale Fornisce visibilità sugli endpoint, grazie a statistiche aggiornate. ÌÌIl reporting in tempo reale è incorporato? Guida all'acquisto di soluzioni di Network Protection e UTM 8 Confronto delle soluzioni UTM Quando si mettono a confronto soluzioni UTM, vi sono diversi fattori, oltre alle singole funzionalità di sicurezza, da tenere in considerazione. Esigenze specifiche della vostra azienda Un prodotto UTM deve come minimo offrire funzionalità di stateful firewall, supporto di VPN (sia site-to-site che per utenti remoti), Web security (filtraggio dei contenuti e protezione antimalware), nonché intrusion protection per la rete (IPS). Tuttavia, è anche necessario tenere in considerazione i requisiti di sicurezza specifici della vostra azienda. Avete uffici remoti? Se sì, pensate a come connetterli alla rete in maniera sicura. Se performance e fail-over sono elementi importanti per voi, dovrete indagare sulla possibilità di utilizzare cluster attivo/attivo. Semplicità d'uso Per natura, le soluzioni UTM aiutano a risparmiare tempo e fatica in termini di amministrazione IT. Tuttavia, il risparmio effettivo varierà in relazione alla semplicità d'uso della soluzione. Si tengano in considerazione sia il periodo di tempo necessario per l'impostazione che le varie attività di routine che dovranno effettuare i vostri team di IT security e il resto del personale. Un'IT security volta al futuro Durante la valutazione delle varie soluzioni, è necessario tenere in considerazione anche le eventuali esigenze future della vostra azienda, in quanto possono essere diverse da quelle attuali. Anche se all'inizio non desiderate adoperare tutte le opzioni di sicurezza disponibili, può darsi che, con l'espansione dell'azienda e l'evoluzione dei vostri requisiti di sicurezza, vogliate aggiungere altre funzionalità in un secondo momento. Siccome è possibile che non conosciate le vostre esigenze future, è consigliabile optare per una soluzione UTM dotata di un set di funzionalità omogenee per tutti i modelli. Si pensi anche ai modelli di delivery. Un'appliance hardware potrebbe essere perfetta per la vostra azienda oggi. Ma potrebbe non essere l'opzione migliore in futuro, con l'espansione dei vostri orizzonti e il possibile utilizzo del cloud computing. Non dimenticate di prendere in considerazione anche piani presenti e futuri per l'utilizzo di virtualizzazione e tecnologie cloud. Confronto in parallelo La checklist di confronto dei prodotti riportata nella pagina successiva può essere utilizzata per identificare la soluzione che meglio soddisfi le vostre esigenze specifiche. Conclusione Osservando la checklist di questa guida all'acquisto e interagendo a stretto contatto con il vostro vendor, sarete in grado di individuare il prodotto UTM dotato della protezione di cui avete bisogno ora e in futuro. In questo modo potrete difendere la rete contro le minacce con minimi costi, complessità e fatica. Sophos UTM Effettuate subito una prova gratuita su: sophos.it/try-utm. Vendite per Italia: Tel: (+39) 02 911 808 E-mail: [email protected] Boston, USA | Oxford, Regno Unito © Copyright 2013. Sophos Ltd. Tutti i diritti riservati. Tutti i marchi sono proprietà dei rispettivi titolari. bg.04.13V2 Checklist di confronto dei prodotti La seguente tabella aiuta ad effettuare un confronto tra le varie soluzioni. Alcuni dati sono già stati inseriti. Potete anche aggiungere requisiti aggiuntivi che riflettano le esigenze specifiche della vostra azienda. Utilizzate quindi le domande suggerite nelle pagine precedenti per individuare la soluzione che fa per voi. SOPHOS UTM SONICWALL NSA WATCH GUARD XTM FORTINET Fortigate CHECK POINT UTM-1 Firewall Motori antivirus indipendenti e paralleli 2 1 1 1 1 Protezione endpoint integrata Limitata Limitata Limitata Funzionalità IT SECURITY ESSENZIALE TECNOLOGIE DI PROTEZIONE DI ULTIMA GENERAZIONE Web Application Firewall Web Application Control Modelli superiori Intrusion Protection System Filtraggio dei dati HTTPS Limitato Modelli superiori Limitato IPSec & SSL VPN Limitati Limitati HTML5 VPN portal Reti wireless mesh Portale self-service per gli utenti finali Sicurezza per sedi remote plug & protect (RED) CONNESSIONE DI UTENTI/UFFICI REMOTI FACILITÀ DI DELIVERY E D'USO Scelta fra delivery hardware, software, virtuale, o in-the-cloud Report di default – per l'analisi quotidiana della performance Migliaia Pochi Pochi Pochi Pochi Versione del software eseguibile su hardware Intel standard Appliance hardware a zero configurazione e ad alta disponibilità UTM manager centralizzato gratuito (per la gestione centralizzata di appliance multiple) Cluster attivo/attivo, con sistema integrato per il bilanciamento del carico Limitato Modelli superiori Quadrante magico di Gartner per l'UTM Leader Leader Leader Leader Leader LICENZE E SUPPORTO Set di funzionalità omogenee per tutti i modelli Possibilità di aggiungere altri moduli di licenza se e quando richiesto Modelli superiori Modelli superiori Opzioni multiple per il supporto tecnico REQUISITI AGGIUNTIVI Guida all'acquisto di soluzioni di Network Protection e UTM 10