Network security
Protelion Network Security schützt Computer, Geräte und lokale Netzwerke und gewährleistet deren sichere Verbindung über das Internet und andere nicht vertrauenswürdige Kanäle. Sie können ein sicheres Netzwerk von Protelion zusätzlich zu Ihrer bestehenden Netzwerkinfrastruktur einrichten.
Kanalschutz
Protelion Data Channel Protection ist eine Komplettlösung zur Erstellung einer vertrauenswürdigen Umgebung mit eingeschränktem Zugriff auf sichere Datenübertragung über öffentliche und private Kanäle (drahtgebundene und drahtlose Kommunikationsleitungen). Diese Lösung basiert auf einem zentral verwalteten virtuellen privaten Netzwerk (VPN).
Protelion Data Channel Protection ist eine einzigartige Lösung, die eine Reihe von Software- und Computeranwendungsprodukten bietet, die für eine breite Palette von Informationssicherheitsaufgaben entwickelt wurden, wie z. B.:
- Schutz von Kommunikationskanälen zwischen den Niederlassungen
- Schutz von Mehrdatennetzwerken (VoIP, Videokonferenzen)
- Sicherer Fernzugriff auf die Unternehmensrechenzentren und Cloud-Umgebungen
- Symmetrische 256-Bit-Schlüssel bei Geschwindigkeiten von bis zu 6,8 Gbps Trafficverschlüsselung
- Unterstützung für virtuelle Adressierung zur einfacheren Konfiguration von Benutzer-Softwareanwendungen
- Gesonderte Filterung von unverschlüsseltem und verschlüsseltem Traffic zur Kontrolle der Möglichkeit, über nicht autorisierte Ports und Protokolle zu arbeiten
- Next-Generation-Firewall
Protelion Next Generation Firewall ist ein Security-Gateway der nächsten Generation. Die an den Netzwerkgrenzen platzierte Protelion Next Generation Firewall bietet eine Traffic-Filterung auf allen Netzwerkebenen und unterstützt die Erstellung granularer Sicherheitsrichtlinien auf der Grundlage von Benutzerkonten und Anwendungslisten. Die wichtigsten Merkmale und Vorteile sind:
- Firewall mit Sitzungsstatuskontrolle
- Proxy-Server
- ICAP-Protokoll
- Ausfallsicherung und Redundanz
- Anwendungsschicht-Firewall (DPI)
- Gewährleistung der sicheren Nutzung von persönlichen Geräten für die Arbeit, BYOD (Bring Your Own Device)
- Identifizierung und Blockierung von mehr als 2000 Anwendungsprotokollen und Anwendungen: Spiele, soziale Netzwerke, Torrent, usw.
- Reduzierung von Kosten des Internettraffics
- Minimierung der Angriffsfläche