Informationssicherheit stand noch nie so sehr auf der Tagesordnung von Unternehmen, wie heute. Der Umsatz kann bedroht sein, die Marke und Reputation können ebenfalls in Mitleidenschaft gezogen werden und auf lange Sicht größeren Schaden anrichten.
MEHRERE FIREWALL-STUFEN
Wählen Sie aus verschiedenen Bereitstellungsmodellen, ganz gleich, welches Schutzniveau Ihr Unternehmen benötigt.
VOLLSTÄNDIG VERWALTET ODER
CO-MANAGED
Übernehmen Sie die volle Kontrolle über Ihre Firewall-Konfiguration oder überlassen Sie diese unseren Sicherheitsexperten.
SINGLE PANE OF GLASS CONTROL
Unser preisgekröntes EtherVision-Portal bietet tiefgreifende Firewall-Analysen und einen umfassenden Überblick über andere GTT-Netzwerkdienste.
Click to open module...
Die Standard-Firewall besteht aus einer Stateful-Firewall, die Richtlinien durchsetzt, die bestimmen, welcher Datenverkehr in das Netzwerk gelangen darf. Legen Sie Richtlinienregeln fest, die auf folgenden Faktoren basieren: Anwendungen und Anwendungskategorien, Quell- und/oder Ziel-IP-Adressen und -Ports, DSCP-Tags oder -Protokolle, Geräte-MAC-Adressen, Portweiterleitung und Network Address Translation (NAT).
Die erweiterte Firewall bietet alle Funktionen der Standard-Firewall sowie zusätzliche Sicherheitsfunktionen wie: Web-URL-Filterung, Web-Content-Filterung, Systeme zur Erkennung und Verhinderung von Eindringlingen (IDS/IPS) und Anti-X-Dienste (Viren, Malware, Spyware).
Schluss mit der Verwaltung separater physischer Appliances, die zu mehreren Regeln und Richtlinien, einem Mangel an konsistenter Sicherheitstransparenz und erhöhter Latenzleistung führen. Nutzen Sie eine einzige Plattform mit einer einzigen Richtlinie und konsolidierten Reports.
Freiheit bei der Sicherung Ihres Netzwerks
Verlässliche Dienstleistung
24x7x365-Support durch unser Security Operations Centre (SOC)
Branchenführende Anbieter von Firewall-Technologien, um sicherzustellen, dass Sie die richtige Lösung für Ihre Anforderungen erhalten
Transformieren Sie Ihr WAN durch eine dynamische Verwaltung des Netzwerkverkehrs
Mehr erfahrenMonitoring, Validierung und schnelleres Reagieren auf Sicherheitsbedrohungen
Mehr erfahrenAufrechterhaltung der Betriebszeit zum Schutz von Produktivität, Marke, Ruf und Umsatz
Mehr erfahrenErmöglichen Sie den sicheren Zugriff auf Ihre Anwendungen von überall aus
Mehr erfahren