Sophos Complete Security: arte e scienza della - Par

Transcript

Sophos Complete Security: arte e scienza della - Par
Sophos Complete Security
Arte e scienza della sicurezza
Giovanni Giovannelli Michelangelo Uberti
Sales Engineer
Marketing Analyst
1
Agenda
•
•
•
•
15.00 – 15.30 Welcome Coffee
15.30 – 17.00 Visita guidata della mostra “ESCHER”
17.15 – 18.45 Presentazione della Complete Security
19.00 – 20.30 Aperitivo e chiusura evento
2
Parliamo di Babel…
Babel è un software & infrastructure system integrator che si distingue per:
• la proposizione al mercato di servizi professionali altamente qualificati e
soluzioni innovative
• il rispetto degli standard e l’adozione di tecnologie open source
La collaborazione con Sophos è iniziata 8 anni fa con
l’integrazione del PureMessage all’interno di infrastrutture
PEO/PEC e successivamente ci siamo specializzati sugli
Endpoint, sugli UTM e sull’intera filiera di prodotti.
Il nostro attuale rapporto con Sophos?
Gold Solution Partner con 10 risorse certificate tra:
3
Insieme si è più forti: l’evoluzione di Babel
A fine 2013 Babel e Sol-Tec si sono fuse in Par-Tec
• Due sedi operative: Pomezia (RM) e Milano
• Circa 200 dipendenti e collaboratori
• Circa 15 Mln€ di fatturato
• Un offering aziendale arricchito da nuove competenze
Business Intelligence
Mobile Solutions
Trading on-line
Real-time push
4
I nostri Clienti
5
Sophos Snapshot
•
•
•
•
•
•
•
•
Fondata nel 1985 ad Oxford, UK
Appx. 2.200 dipendenti
Oltre 220.000 clienti
Oltre 100 milioni di utenti
HQ ad Oxford, UK e Boston, MA
Best in class renewal rates (90+%)
20.000+ channel partners
Partner OEM: Cisco, IBM, Juniper,
Citrix, Lenovo, Rackspace
• Centri chiave di sviluppo:
Abingdon, UK; Vancouver, BC;
Karlsruhe, Germany; Linz, Austria;
Budapest, Hungary; Ahmedabad,
India
• 20+ sedi importanti nel mondo
Sophos ad Oxford, UK
6
Sophos Historical Timeline
Founded in Abingdon
(Oxford), UK
Acquired
ActiveState
Supplied
security
software to
UK forces in
1st Gulf War
Acquired
Utimaco
Safeware AG
Acquired
Astaro
Acquired
Cyberoam
Peter Lammer Jan Hruska
c.1985
c.1985
1985
1988
First
checksumbased
antivirus
software
1989
1991
1996
Voted best
small/medium
sized company
in UK
First signaturebased antivirus
software
US HQ
established
in Boston
2003
2008
Awarded 3
Queen’s Awards
for Enterprise,
Innovation and
International
Trade
2010
2011
Majority
interest sold
to Apax
Partners
2012
2014
Acquired
DIALOGS
7
Mojave Networks
https://www.mojave.net
8
A Proven Market Leader
Client Sec/
Endpoint Wave
“Leader”
UTM
Unified Threat
Management
EPP
Endpoint
Protection
SWG
Secure Web
Gateway
MDP
Mobile Data
Protection
Endpoint
Encryption
“Champion”
SEG
Secure Email
Gateway
EMM
Enterprise
Mobility
Management
Endpoint
Anti-Malware
“Champion”
ENF
Enterprise
Network Firewall
Next Generation
Firewall
“Champion
9
Sophos Major Global Sites
Wiesbaden
Germany
Dortmund
Budapest
30
65
Germany
100
Hungary
Aachen
Germany
95
Vancouver
Oxford
155
425
Canada
San Francisco
Bay Area
10
UK
Boston
MA
240
Tokyo
Paris
Japan
40
France
50
Manila
Karlsruhe
Philippines
Germany
30
165
Singapore
Munich
Others
The World
150
Germany
40
50
Linz
Austria
60
Ahmedabad
India
550
Total
Sophos Employees
2,200
Sydney
Australia
50
10
Simple S.p.a.
11
Simple S.P.A. – La struttura
• Produzione di abbigliamento
• 500 utenti in varie sedi:
•
•
•
•
300 persone nella sede principale (nord Italia)
80 persone in una sede al centro Italia
50 persone in una sede europa dell’est
3-10 persone in 10 uffici dislocati in America, Asia, Africa
• Ambiente misto con computer Windows, Mac e qualche server
Linux
• Utilizzo di Smartphone iOS e Android
• Le sedi remote sono tutte in MPLS (anche le più piccole)
• Molti utenti passano di rado in azienda
12
Simple S.P.A. – Le necessità
• Poche risorse per gestire l’IT
• Attuali soluzioni di sicurezza particolarmente complesse da
gestire (se manca il guru sono guai)
• Necessità di controllare gli utenti anche quando sono fuori
• Ci sono dati sensibili che non devono finire in mani sbagliate
• Necessità di condividere file in modo sicuro attraverso cloudstorage in modo sicuro
• Diversi utenti (VIP) utilizzano anche i loro dispositivi personali
(tablet e smartphone) all’interno dell’azienda
• L’amministratore delegato ha bisogno di lavorare da casa senza
complicazioni
13
Simple S.P.A. – Le necessità
• Poche risorse per gestire l’IT
• Attuali soluzioni di sicurezza particolarmente complesse da
gestire (se manca il guru sono guai)
• Necessità di controllare gli utenti anche quando sono fuori
• Ci sono dati sensibili che non devono finire in mani sbagliate
• Necessità di condividere file in modo sicuro attraverso cloudstorage in modo sicuro
• Diversi utenti (VIP) utilizzano anche i loro dispositivi personali
(tablet e smartphone) all’interno dell’azienda
• L’amministratore delegato ha bisogno di lavorare da casa senza
complicazioni
14
Complete Security, Made Simple
Complete Security…
Network
Server
Device
Anti-Malware
Next Gen
Firewall
Antimalware
and IPS
Wireless
VPN
URL
Network
Filtering Access Control
Anti-Spam
Email
Encryption
Webserver
Protection
Virtualization
AntiMalware
Mobile
Application
Control
Device
Control
Encryption
Patch
Assessment
Encryption Endpoint Web
for Cloud
Protection
Made Simple.
Distribuzione Semplice
•
•
•
•
In Casa
Virtual
Cloud
User self provision
Protezione Semplice
Geastione Semplice
• Protezione Attiva – Protezione realtime powered by SophosLabs
• Lookup in tempo reale via Cloud
• Gli esperti dei SophosLabs
calibrano la protezione per voi
Console intuitiva:
In Casa o
Dal Cloud
Gerantita da un supporto esperto
15
Simple S.P.A. – Le necessità
• Poche risorse per gestire l’IT
• Attuali soluzioni di sicurezza particolarmente complesse da
gestire (se manca il guru sono guai)
• Necessità di controllare gli utenti anche quando sono fuori
• Ci sono dati sensibili che non devono finire in mani sbagliate
• Necessità di condividere file in modo sicuro attraverso cloudstorage in modo sicuro
• Diversi utenti (VIP) utilizzano anche i loro dispositivi personali
(tablet e smartphone) all’interno dell’azienda
• L’amministratore delegato ha bisogno di lavorare da casa senza
complicazioni
16
App Control
Web Protection
VPN
17
Controllo delle applicazioni
• Aree di preoccupazione:
• Comuni: P2P; IM client; web browser; mobile sync
• Sicurezza: proxy; security tool
• Amministrativi: remote management,
virtualization tool
• Web 2.0: Facebook, Google doc
Endpoint
• Approccio:
• Administrative rights (Group Policy)
• Allow list – permettere solo gli applicativi
autorizzati
• Block list – bloccare block specific categories of
applications
18
Controllo delle applicazioni
Application Control Policy
19
“30,000 websites sono
infettati ogni giorno e l’80%
di questi sono legittimi”
SophosLabs
20
Web in Endpoint
Navigazione più sicura
Protezione ovunque
• Combina Gateway, Endpoint e Cloud
• Impostazione delle policy web valide ovunque
• Dentro o fuori la rete aziendale, non ha alcuna importanza
Visibilità istantanea
• Visualizzare l’attività dell’utente collegato all’esterno
• I report degli utenti roaming sono istantanei
Nessun costo extra
Con le seguenti licenze:
• UTM Endpoint Protection
• UTM Web Protection
• O in aggiunta ad una esistente implementazione di Sophos Endpoint
21
Web in Endpoint
Valida anche con SEC
< Gli endpoint sotto SEC
possono sincronizzare le
policy web anche con
l’UTM
Basta copiare l’hostname e
la chiave condivisa sulla SEC
per abilitare LiveConnect >
22
23
“Più del 90% degli
attacchi portati con
successo sono contro
vulnerabilità di cui
esiste già una patch”
Gartner
24
Patch
25
Patch Assessment
Endpoint
Attenzione particolare ai Threats
• Integrazione completa nella SEC
• Semplice il deployment e la gestione delle policy
• Reportistica centralizzata delle patch mancanti
• Automatico, senza bisogno dell’interazione dell’utente
• Report delle patch mancanti di Microsoft ed altri software chiave
• Acrobat, Flash, Firefox, Java, QuickTime, RealPlayer, Skype, etc...
• Patch organizzate secondo il SophosLabs risk rating
• Focus sulle patch realmente pericolose
• Integrabile con altri patch tools tipo SCCM/WSUS
26
Patch Assessment
Endpoint
27
Sophos UTM
Più di una semplice protezione di rete
Network Firewall
Network Protection
Web Protection
Email Protection
Wireless Protection
Webserver Protection
Endpoint Protection
28
Simple S.P.A. – Le necessità
• Poche risorse per gestire l’IT
• Attuali soluzioni di sicurezza particolarmente complesse da
gestire (se manca il guru sono guai)
• Necessità di controllare gli utenti anche quando sono fuori
• Ci sono dati sensibili che non devono finire in mani sbagliate
• Necessità di condividere file in modo sicuro attraverso cloudstorage in modo sicuro
• Diversi utenti (VIP) utilizzano anche i loro dispositivi personali
(tablet e smartphone) all’interno dell’azienda
• L’amministratore delegato ha bisogno di lavorare da casa senza
complicazioni
29
Data Control
Email Encryption
Device Control
Data Exchange
30
Sophos SafeGuard Enterprise 6.1
31
Sophos SafeGuard Enterprise 6.1
32
SafeGuard Device Encryption
Modulo per Full-disk encryption
• Full-disk encryption usando la tecnologia di Sophos
• Sicura e certificata
○
•
•
•
•
FIPS 140-2, CC EAL 4, VS-NfD* ecc.
Protegge i dati sugli HDD dal furto e dallo smarrimento
Impatto minimo grazie alla Fast initial encryption
La licenza include Native Device Encryption
Include anche Disk Encryption for Mac
*) VS-NfD certification per la versione 5.60.2, le altre a seguire
33
SafeGuard Device Encryption
Modulo per Full-disk encryption
• Challenge/response e local self help password recovery
• Two-factor authentication
• Single sign-on (SSO) e power-on authorization (POA)
34
SafeGuard Native Device Encryption
Modulo per Native OS disk encryption
• Full-disk encryption sfruttando la technologia nativa degli OS
• Gestione centralizzata per MS BitLocker e Apple OS X FileVault 2
• Veloce, facile ed affidabile
○
Boot time ridotto, encryption iniziale più veloce , compatibilità HW migliore
35
Abbiamo comprato 50 USB sticks
usate .
Due terzi erano infettate da
malware.
Nessuna di queste era cifrata
36
SafeGuard Data Exchange
Modulo File encryption per device esterni
• Protegge di dati sui device rimovibili
○
File encryption su USB sticks, CD/DVD, memory card, HDD esterni, ecc.
• Condivisione sicura dei dati
○
○
Encryption trasparente all’interno dell’azienda con certificati e chiavi
Accesso ai file all’esterno tramite un’applicazione portable*
• Impatto minimo sull’operatività degli utenti
• Permette agli utenti di usare i propri device
*) SG Portable per la condivisione con terze parti non ancora disponibile per Mac
37
Controllo del contenuto
• Aree di preoccupazione:
• Storage devices: USB stick, CD,
DVD
• Appicazioni Internet: IM, P2P,
browser, email
• Approccio:
• Controlla il contenuto dei file
spediti via applicazioni internet o
periferiche di storage
• Distribuisce policy granulari
• Blocca, avvisa,o manda report
quando un dato sensibile viene
spedito o salvato
38
Controllo del contenuto
 Numeri di carte di
credito
 Indirizzi di posta
 Indirizzi email
 Codici di vari
identificazione
Personalizzati
39
Controllo dei device
• Aree di preoccupazione:
•
•
•
•
•
Endpoint
Storage removibili (USB key, drive removibili)
Dispositivi ottici (CD/DVD)
Disk drive
Dispositivi mobili
Modem
• Approccio:
• Eccezioni per particolari device o tipi di device
• Permette l’utilizzo di media cifrati ma blocca media non cifrati
• Permette la lettura da dispositivi mobili ma controlla la scrittura (read
only)
40
Controllo dei device
41
Email Encryption e DLP
SPX Encryption
• Converte i dati sensibili in allegati PDF cifrati
Comunicazione della
password al
destinatario
Destinatario
apre il pdf
DLP – policy che cifrano in base alla mail
Seleziona il paese o la
regione
Seleziona il tipo di
dato , es. financial,
personally
identifiable , HIPAA
Crea una regola , es.
non spedire, cifra,
notifica admin, etc.
42
Come funziona SPX
Mittente
< Il mittente scrive la mail
come fa sempre
< Si può forzare
l’applicazione del
protocollo SPX usando il
bottone SPX Encrypt su
Outlook
Oppure automaticamente se
la mail presenta dati
confidenziali
\/
< Il contenuto della
mail viene
incapsulata in una
file PDF cifrato
43
Come funziona SPX
Destinatario
Risposta sicura /\
/\
Il destinatario riceve
una mail con il file
PDF cifrato come
allegato
/\
Viene inserita la
password che permette
di aprire il file facendo
vedere il contenuto con
gli allegati
44
Come funziona SPX
Su ogni dispositivo…
< La mail cifrata è
visualizzabile su ogni
dispositivo che
supporta i PDF
< Template
personalizzabile
< La mail è presente
nella inbox come
tutte le altre email
ed è possibile
visualizzarla anche
offline
45
46
46
Simple S.P.A. – Le necessità
• Poche risorse per gestire l’IT
• Attuali soluzioni di sicurezza particolarmente complesse da
gestire (se manca il guru sono guai)
• Necessità di controllare gli utenti anche quando sono fuori
• Ci sono dati sensibili che non devono finire in mani sbagliate
• Necessità di condividere file in modo sicuro attraverso cloudstorage
• Diversi utenti (VIP) utilizzano anche i loro dispositivi personali
(tablet e smartphone) all’interno dell’azienda
• L’amministratore delegato ha bisogno di lavorare da casa senza
complicazioni
47
Web filtering
Cloud Encryption
Application Control
Mobile Encryption
48
SafeGuard Encryption for Cloud Storage
Modulo File encryption per cloud storage
•
•
•
•
Aggiunge protezione ai documenti memorizzati su cloud
Encryption trasparente delle cartelle sicnronizzate con cloud
Il controllo dell’encryption e delle chiavi rimane in azienda
Supporto per i maggiori cloud storage service
○
Dropbox, Google Drive, Egnyte, OneDrive ed altro
• Supporto a cloud privati, pubblici ed ibridi
Totale degli account cloud storage
700
milioni quest’anno
Source: IHS iSuppli Research
49
SafeGuard Encryption for Cloud Storage
Modulo File encryption per cloud storage
•
•
•
•
Elimina problemi di utilizzo dei servizi cloud storage
Protegge i documenti una volta che lasciano l’azienda
Assicura compliance e confidenzialità
Condivisione sicura all’interno e all’esterno dell’azienda
○
App portable per PC e mobile
50
Sophos Mobile Encryption
App mobile per l’accesso ai file cifrati
•
•
•
•
Visualizzatore per file cifrati sui cloud storage
Estende la protezione Sophos ai dati sui tablet e smartphone
Accesso read-only via password ai file cifrati
App free per iOS e Android
51
Simple S.P.A. – Le necessità
• Poche risorse per gestire l’IT
• Attuali soluzioni di sicurezza particolarmente complesse da
gestire (se manca il guru sono guai)
• Necessità di controllare gli utenti anche quando sono fuori
• Ci sono dati sensibili che non devono finire in mani sbagliate
• Necessità di condividere file in modo sicuro attraverso cloudstorage in modo sicuro
• Diversi utenti (VIP) utilizzano anche i loro dispositivi personali
(tablet e smartphone) all’interno dell’azienda
• L’amministratore delegato ha bisogno di lavorare da casa senza
complicazioni
52
Complete Mobile Security
Protezione e connettività per l’utente mobile
Mobile Control
VPN
Mobile Security
Mobile Encryption
53
Sophos Mobile Control – Funzionalità chiave
Mobile Device
Management
•
•
•
•
•
•
•
Lifecycle Mgmt.
Inventory mgmt.
OTA Enrollment
Self-Service Portal
Device details
Wi-Fi & VPN config
Directory & PKI
integration
• Dashboard
• Reporting & Alerting
• Corporate &
Employee liable
• Supported OS





iOS
Android
Windows Mobile
Windows Phone 8
Blackberry
Mobile E-Mail
Management
Mobile Security and
Compliance
• OTA Configuration
• Certificate
deployment
• Compliance based email access
• Selectively wipe
corporate mail
• Restrict mail
forwarding
• Enforce MDM control
• Compliance check
and enforcement
• Automated security
rules
• Jailbreak/rooting
• Mobile AV Integration
• Lock, Wipe, Locate
• Corporate Wipe
• Set passcode rules
• Manage encryption
• Manage restrictions
• Authenticate users
• Acceptable Use Policy
• Secure web browsing
Mobile Application
Management
• App Catalog
 App Store apps
 Enterprise apps
• Enterprise App Store
• Install, Update and
Remove apps
remotely
 Managed apps
 Silent installation
•
•
•
•
White-/Blacklisting
Mandatory apps
VPP support
Control App Store
access
• View apps on device
• Supported systems




MS Exchange
Lotus Notes
BPos/Office365
GMail
54
Sophos Mobile Control – Device list
55
Sophos Mobile Control – Device details
56
Sophos Mobile Security
Malware & PUA scanner
On-demand and scheduled
Loss and Theft protection
Remote wipe, lock, locate, alarm, etc.
Spam Protection
Text (SMS/MMS) and Calls
USSD Protection
Stay secure from special codes
Privacy Advisor
Marks app according to risks, e.g. can
cause costs
Security Advisor
Provides tips for best security settings
57
Filtro Web - Device
58
Filtro Web – Configurazione
59
Mobile Content Management - Profilo
60
Accesso controllato ai documenti
61
Sophos Mobile Encryption App
62
Sophos Mobile Control – Self Service Portal
63
Secure Wi-Fi
64
Wireless Protection
Configurazione centralizzata della rete WiFi
• Gestione centralizzata dall’UTM
• Deployment plug & play
• Access point collegabili ovunque
• Configurazione hotspot semplice e personalizzabile
• Wireless repeating e bridging (AP50)
• Supporto per autenticazione backend
• Supporto per two-factor authentication
65
Facile da implementare
Ospiti
Sophos UTM
Internet
Risorse Umane
66
Integrazione UTM
Configurazione Wi-Fi & VPN
Accesso Wi-Fi & VPN
67
Configurare il NAC Control
68
Controllare accesso Wi-Fi / VPN in SMC
69
Simple S.P.A. – Le necessità
• Poche risorse per gestire l’IT
• Attuali soluzioni di sicurezza particolarmente complesse da
gestire (se manca il guru sono guai)
• Necessità di controllare gli utenti anche quando sono fuori
• Ci sono dati sensibili che non devono finire in mani sbagliate
• Necessità di condividere file in modo sicuro attraverso cloudstorage in modo sicuro
• Diversi utenti (VIP) utilizzano anche i loro dispositivi personali
(tablet e smartphone) all’interno dell’azienda
• L’amministratore delegato ha bisogno di lavorare da casa
senza complicazioni
70
Sophos RED
Sicurezza per i branch office semplice e plug & play
• Connette in sicurezza le sedi remote
• Configurazione semplice da UTM centrale
• Possibilità di configurare tutte le sedi allo stesso modo
• VPN layer 2 e traffico cifrato
• RED 50 con compressione del traffico
71
Sophos RED
72
Come implementare il RED
73
Facile da implementare
 Internet

 TUNNEL

Remote Office

A0410230401
 Computer

HQ
74
Security Made Simple – Reference Architecture
Reputation Data
• Active Protection
AT HOME AND ON THE MOVE
Endpoint Security
SafeGuard Encryption
Mobile Control
SophosLabs
Correlated intelligence • Content Classification
REMOTE OFFICE 1
UTM
NextGen Firewall
Secure Web Gateway
Secure Email Gateway
Web Application Firewall
Secure VPN
Client
REMOTE OFFICE 2
Secure Wi-Fi
Endpoint Security
Mobile Control
SafeGuard Encryption
HEADQUARTERS
SOPHOS CLOUD
Secure VPN RED
Secure Wi-Fi
Endpoint Security
Mobile Control
SafeGuard Encryption
Network Storage Antivirus
Server Security
Administration
Web Application Firewall
Mobile Control
Secure Wi-Fi
Secure Web
Gateway
NextGen Firewall
Secure Email
Gateway
Endpoint Security
SafeGuard Encryption
Guest Wi-Fi
75
Sophos SG Series
76
New vs. existing models
Positioning & Performance
Performance
Positioning
625
525
650
550
625
525
450
425
320
430
330
425
230
320
310
220
230
650
550
450
430
330
310
220
210
135
125
210
120
115
110
105
110 BG
100 BG
135
125
115
115 BG
105 BG
Sophos UTM
SG series
Sophos UTM
120
110
100
SG series
77
FleXi Port Modules
Customized connectivity
Model
Expansion bays
SG 210
SG 230
SG 310
SG 330
SG 430
SG 450
1
1
3
1 x 8 port
copper included
8 port 1 GbE Copper
8 port 1 GbE SFP
2 port 1/10 GbE SFP+
78
Expanding and Exploiting Our Competitive Advantage
79
Sophos UTM Advantage
Key Activities:
Enhancing Protection
UTM Advantage 9.3
Fast, intelligent protection
from Wi-Fi to the Cloud
• On-board Wi-Fi w/smart config.
• New web and email features
• High-Availability in AWS
Expanding Hardware
SG Series and Wireless APs
Ultimate performance
and connectivity for big and small
• WiFi AP 15 and AP100
• SG 550 and 650 2U Models
• SG 100 Series and 1xx “w”
Extending Reporting
Sophos iView
Greater breadth and depth of reporting
• iView reporting appliance add-on for UTM
• Consolidated reporting across multiple UTMs
• Compliance reporting for HIPAA, PCI, & more
80
UTM Advantage 9.3
Enhancing Protection – New Features:
Stronger Protection
Seriously Securing Content
• Time quotas, tagging, and selective
SSL scanning bolsters web
protection
• SPX encryption user portal simplifies
data protection
• Live AV for email protection
delivers real-time
cloud intelligence
Better Everywhere
Extending deployment and
functionality
• Now with Microsoft Hyper-V 2012 support
• High availability for Amazon Web Services
• Remote assistance in a click with customercontrolled secure access tunnel
Smarter WiFi
Taking Secure WiFi to the next
level
• Automated wireless optimization
• Mobile phone Hotspot
authentication
• Support for integrated wireless
appliances
Intelligent Reporting
Sophos iView Intelligent Reporting Add-on
• Consolidates reporting for multiple UTMs
• Compliance reporting for HIPAA, PCI & more
• Backup and long-term log storage
81
Sophos iView
Extending Reporting – New Features:
Added Visibility
Increased depth and breadth of
reporting
• Over 1000 built-in reports and views
• Compliance reporting: HIPAA, PCI
DSS, GLBA, SOX
• Fully customizable reports & views
with extensive drill-down
capabilities
Security Intelligence
Identify issues before they become
problems
• Rich dashboard and detailed traffic reports
offer intelligent insights
• Easily monitor suspect users or traffic
anomalies
• Quickly identify attacks on your network
Consolidated Reporting
Centralized reporting across multiple UTMs
• Works out-of-the-box with all Sophos UTMs
• Single centralized view of all network activity
• Great for larger organizations
and MSPs
Log Management
Backup and long-term log storage
• Automated backups of all UTM logs for long-term storage
• Eliminates reporting gaps if replacing/upgrading a UTM
• Quick access and retrieval of historical data for
audits and forensics
82
Network Security Reporting Landscape
Why Sophos iView?
SMB and Mid-Market
Reporting Needs:
Easy, Affordable
Network bandwidth
Traffic and threats
User activity
Mid-Enterprise
Reporting Needs:
Multiple UTMs
Compliance requirements
Long-term data storage
Customization
Breadth and depth of reporting
On-Box Reporting
Dedicated Reporting Appliance
iView
83
Added Visibility
84
Compliance Reporting
Helping customers meet key compliance reporting requirements
85
Sophos iView vs UTM on-box reporting
Our on-box reporting is already a huge competitive
advantage.
Sophos iView extends this even further. It’s ideal for
customers who need to:
• Consolidate reporting across multiple UTMs
• Meet compliance requirements
e.g. HIPAA, PCI DSS, GLBA, SOX
• Have separate off-box log storage for back-up/
security
• Want more reports and customization options
86
UTM Advantage Hardware
Expanding Hardware – New Releases:
Access Points
Extending our access point lineup
• AP15: Best price/performance
• AP100: 802.11ac (Wireless AC)
standard
• Priced to sell (75% of Fortinet)
SG 1xx Desktop Series
SG 550 and 650
Setting a new bar for top
performance
• Our new 2U top-of-the-line models
• Fastest Intel CPUs ever (40 cores)
• Over 60 Gbps firewall throughput
SG 1xx w Series
Price-Performance Leaders
Integrated wireless access points
• 1U performance
• Desktop form-factor and price
• SonicWALL TZ “killers”!
• 1st UTMs with 802.11ac WiFi integrated
87
Grazie per l’attenzione!
© Sophos Ltd. All rights reserved.
88