Przykłady urządzeń zabezpieczających

Marcin Złoch
12-12-2002, 00:00

Symantec Gateway Security

Firma Symantec sprzedaje urządzenie Gateway Security, mające gwarantować ochronę przed różnymi zagrożeniami internetowymi. Ma ono służyć do zabezpieczania sieci na poziomie bramy, realizującego pięć podstawowych funkcji zabezpieczających. Urządzenie zawiera zaporę firewall opartą na programie Symantec Enterprise Firewall 7.0, mechanizmy ochrony antywirusowej na poziomie bramy, wykrywania włamań, filtrowania treści i wirtualnej sieci prywatnej (VPN). Zarządzanie zintegrowanymi zabezpieczeniami odbywa się z poziomu pojedynczej graficznej konsoli administracyjnej, wchodzącej w skład urządzenia. Za jej pomocą administratorzy mogą zarządzać lokalnymi i odległymi urządzeniami przez Internet, w tym dokonywać konfiguracji, definiować zestawy reguł i parametry klastrów.

3Com SuperStack 3 Firewall

SuperStack 3 Firewall jest zalecany do sieci obejmującej do 1 tys. użytkowników. Ma trzy porty Ethernet 10/100BASE-TX pozwalające na podłączenie sieci LAN, WAN oraz DMZ. Standardowo ma wbudowaną możliwość otwierania i terminowania tuneli VPN. Szyfrowanie danych jest wspomagane sprzętowo. Wydajność szyfrowania danych osiąga 45 Mb/s. Tunele VPN mogą być zastosowane do podłączania pracowników do zasobów firmy z sieci Internet. Mogą również służyć do podłączania oddziałów przez otwieranie tuneli VPN pomiędzy systemami firewall. SuperStack 3 został wyposażony w mechanizm pozwalający na zainstalowanie dwóch równoległych firewalli monitorujących się nawzajem i pozwalających na zabezpieczenie dostępu do sieci Internet w przypadku awarii jednego z nich.

Cisco PIX 515E

Firma Cisco oferuje urządzenie PIX 515E będące firewallem ze śledzeniem stanu sesji. Urządzenie pracuje pod kontrolą własnego systemu operacyjnego PIX-OS. Pozwala to na blokowanie przychodzących pakietów nie należących do sesji nawiązanych z wewnątrz sieci. Czyli np. jeżeli przychodzi pakiet wyglądający jak odpowiedź na zapytanie HTTP, ale adresat tego pakietu nie wysłał takiego zapytania, to pakiet jest odrzucany, bo to może być próba włamania. PIX jest także koncentratorem VPN. Obsługuje zarówno łączenie odległych lokalizacji, jak i zdalny dostęp. Współpracując z drugim, identycznym urządzeniem w trybie hot standby, ma zapewniać automatyczne podtrzymanie pracy w razie awarii z zachowaniem stanu wszystkich połączeń.

© ℗
Rozpowszechnianie niniejszego artykułu możliwe jest tylko i wyłącznie zgodnie z postanowieniami „Regulaminu korzystania z artykułów prasowych” i po wcześniejszym uiszczeniu należności, zgodnie z cennikiem.

Podpis: Marcin Złoch

Polecane

Inspiracje Pulsu Biznesu

Puls Biznesu

Obronność / Przykłady urządzeń zabezpieczających