Produkty Roku Networlda

Produkty Roku Networlda

Przedstawiamy urządzenia sieciowe, oprogramowanie i usługi, które w naszej ocenie zasłużyły na miano Produktów Roku w kolejnej odsłonie plebiscytu redakcji Networlda. W tym roku przewidzieliśmy pięć głównych kategorii produktowych: Centrum Danych, Sieci, Oprogramowanie, Bezpieczeństwo i Komunikacja. Nagrodziliśmy produkty wyróżniające się pod względem wydajności, funkcjonalności, innowacyjności i opłacalności. Nie wszystkie spośród wyróżnionych urządzeń i usług są przeznaczone do masowych zastosowań, wszystkie jednak znajdują się w sferze profesjonalnych zainteresowań specjalistów lub menedżerów IT.

Zachęcamy do skorzystania z bezpłatnej prenumeraty
elektronicznej magazynu Computerworld!
Bezpieczeństwo chmur publicznych z perspektywy polskich organizacji

Bezpieczeństwo chmur publicznych z perspektywy polskich organizacji

Dowiedz się jak przedstawiciele polskich organizacji oceniają bezpieczeństwo danych - czy wyżej cenią chmurę publiczną, czy własne centrum danych. Na to oraz kilkanaście innych pytań znajdziesz odpowiedź w bezpłatnym reporcie opracowanym wspólnie przez redakcję Computerworld oraz IBM...

Zewnętrzne centrum danych: 10 powodów dlaczego warto z niego skorzystać

Zewnętrzne centrum danych: 10 powodów dlaczego warto z niego skorzystać

Zewnętrzne centrum danych: 10 powodów dlaczego warto z niego skorzystać Na fali popularności usług cloud computing rośnie zainteresowanie różnego typu usługami związanymi z wynajmem infrastruktury IT. Mają one zwiększać bezpieczeństwo działalność firm, przede wszystkim...

5 strategii nowoczesnej ochrony danych

5 strategii nowoczesnej ochrony danych

Nie jest tajemnicą, że tradycyjne metody backupu i odtwarzania danych nie nadążają za niespotykanym wzrostem ich ilości, szybko postępującą konsolidacją centrów przetwarzania oraz wirtualizacją serwerów. Poniżej przedstawiono pięć strategii nowoczesnej ochrony danych, które nie...

BEZPIECZEŃSTWO

Każda firma może stać się celem skutecznego ataku, lecz niektóre mają znacznie większe szanse, by znaleźć się na liście ofiar, ponieważ ułatwiają zadanie przestępcom. Na przykład z raportu Verizon Enterprise Solutions „2013 Data Breach Investigations Report” wynika, że w zdecydowanej większości przypadków, skutecznie zaatakowane firmy wcale nie były specjalnym celem, ale cyberprzestępcy wykorzystali nadarzającą się sposobność, jaką stwarzały luki lub błędy w systemie zabezpieczeń. Dlatego warto zadbać o dobre zaprojektowanie infrastruktury zabezpieczeń przy wykorzystaniu nowoczesnych rozwiązań, a jednocześnie przygotować plan reakcji na potencjalny udany atak, który nie powinien być zaskoczeniem. Bo choć klasyczne mechanizmy zabezpieczeń nie są sobie w stanie poradzić z niektórymi zaawansowanymi zagrożeniami, ale nie oznacza to, że są bezużyteczne. W wypadku małych lub średnich przedsiębiorstw, wciąż są rozwiązaniem z reguły zapewniającym wystarczający poziom bezpieczeństwa.

Fortinet FortiWiFi-90D

Urządzenie UTM FortiWiFi-90D zapewnia kompleksową ochronę dla małych i średnich firm oraz dla oddziałów lokalizacji dużych firm. Urządzenia tej serii w standardzie oferują wszystkie funkcje zapewniające zintegrowane bezpieczeństwo (Firewall, IPS, kontrolę aplikacji, VPN oraz Web Filtering).

Zobacz również:

Urządzenia FortiWiFi-90D w przeciwieństwie do UTM-ów innych producentów dostarczają pełen zakres zabezpieczeń na poziomie klasy korporacyjnej bez dodatkowych licencji na poszczególne funkcjonalności. Dzięki prostej i intuicyjnej aplikacji FortiExplorer wstępne wdrożenie odbywa się w bardzo prosty sposób natomiast liczba dostępnych funkcji sprawia, że urządzenie można dokładnie dostosować do potrzeb infrastruktury IT. Dzięki zastosowanej akceleracji sprzętowej dla IPSec VPN urządzenia FortiWIFI są w czołówce pod względem wydajności przy dostępie zdalnym.

Fortinet FortiWiFi-90D

Fortinet FortiWiFi-90D

F-Secure Security for Virtual and Cloud Environments

Narzędzie zabezpieczające przeznaczone dla środowisk zwirtualizowanych i chmurowych. Wykorzystuje proaktywną analizę behawioralną, a także mechanizm zabezpieczający system IT przed działaniem exploitów. Komponenty te w połączeniu identyfikują i blokują ataki złośliwego oprogramowania, które wykorzystuje luki istniejące w aplikacjach. Dużą zaletą produktu jest fakt, że można go wdrażać w środowiskach wirtualnych, mieszanych i hybrydowych, czyli obejmujących różnorodne kombinacje maszyn tradycyjnych jak wirtualnych. Ponadto, co ważne, obsługiwane są wszystkie popularne platformy wirtualizacji, takie jak VMware, Citrix Xen czy Microsoft Hyper-V. Zarządzanie poszczególnymi elementami oprogramowania odbywa się centralnie poprzez Policy Managera. Serwer odpowiadający za skanowania i ocenę reputacji zajmuje się za to wyszukiwaniem szkodliwych programów. Jest on uruchamiany jako osobna maszyna.

Prenumerata Computerworld Zamów teraz bezpłatnie »
Dołącz do dyskusji
Bądź pierwszy i zostaw komentarz.