Fortinet - Zakład Informatyki Stosowanej 2021

Fortinet

Firma Fortinet jest czołowym na świecie dostawcą wysoko wydajnych informatycznych rozwiązań zabezpieczających, które umożliwiają jej klientom ochronę i kontrolę używanej infrastruktury informatycznej. Jej specjalnie opracowane, zintegrowane technologie zabezpieczeń wraz z usługami FortiGuard badającymi zagrożenia zapewniają klientom niezwykle skuteczną ochronę treści dotrzymującą kroku nieustannie rozwijającym się zagrożeniom.

Z oferty rozwiązań firmy korzysta ponad 320 000 klientów na całym świecie, w tym większość przedsiębiorstw z listy Global 1000, usługodawców i instytucji państwowych. Pozwalają im one wzmacniać bezpieczeństwo, upraszczać infrastrukturę sieci i obniżać całkowity koszt posiadania.

Fortinet chroni nieustannie rozwijające się sieci we wszystkich branżach i regionach świata — od punktów końcowych i urządzeń przenośnych, aż po obrzeża i rdzeń sieci, w tym także bazy danych, systemy komunikacyjne i aplikacje webowe.

FortiGate

Systemy zabezpieczające dedykowane są dla zarówno małych firm jak i dużych przedsiębiorstw i korporacji, w zależności od modelu. Rozwiązania UTM zostały zaprojektowane tak, aby zapewnić tak samo wysoki poziom bezpieczeństwa zarówno dla firm z segemntu SOHO jak i korporacji. Dobór modelu zależny jest przede wszystkim od przepustowości urządzenia w sieci, którą ma zabezpieczać. Podstawą zastosowań rozwiązań tego typu jest zapewnienie zintegrowanego systemu zabezpieczeń (UTM) w przystępnej cenie.


Do najważniejszych funkcji urządzeń należą przede wszystkm:

  • firewall
  • serwer VPN
  • system zapobiegania włamaniom IPS
  • filtr stron WWW
  • ochrona antyspamowa
  • ochrona antywirusowa
  • blokowanie aplikacji spyware
  • zarządzanie pasmem
  • kontrola komunikatorów sieciowych i aplikacji P2P

Rozwiązania te mogą pracować w trybie transparentnym lub w trybie routera. Dostępne są ze zintegrowanymi switchami, dzięki czemu są idealnym rozwiązaniem w każdym środowisku sieciowym. Urządzenia z rodziny rozwiązań UTM mogą działać w konfiguracji wysokiej dostępności (HA), zapewniając maksymalny czas sprawności.


Urządzenia oferują kilka poziomów ochrony – zaczynając od filtrowania stron WWW i blokowania phishingu, kończąc na zapobieganiu włamaniom i próbom przejęcia kontroli nad przeglądarkami. Rozwiązania te swoją skuteczność osiągają dzięki wykorzystaniu kombinacji dwóch mechanizmów ochronnych: analizy heurystycznej oraz metod sygnałowych, co umożliwia efektywne zatrzymanie szkodników każdego typu. Malware, oprogramowanie szpiegowskie, keyloggery to przykładowe zagrożenia, które będą namierzone i powstrzymane. Zintegrowane technologie bezpieczeństwa pozwalają sprawnie chronić zarówno pracowników na miejscu, w firmie, jak i w terenie (mobilnych). Opcja nawiązywania połączeń poprzez VPN daje możliwość przesyłania danych bez ryzyka, że ktokolwiek będzie w stanie je przejąć.


Dodatkowo poczta e-mail pracowników jest kontrolowana i sprawdzana pod kątem ewentualnej obecności wirusów oraz spamu. Dodatkowe opcje monitorowania możliwe są dzięki kontroli komunikatorów internetowych i aplikacji P2P. Poza wymienionymi istnieją także inne warianty, tj. wsparcie i ochrona telefonii internetowej (VoIP) oraz określenie zasad i prowadzenie polityki bezpieczeństwa w organizacjach, gdzie użytkownicy wykonują zadania z użyciem własnych urządzeń.

Wykorzystanie tych urządzeń jest praktycznym, skutecznym i ekonomicznym rozwiązaniem dla każdego przedsiębiorstwa. Warto na nie postawić i cieszyć się pełnym zabezpieczeniem firmowej sieci oraz podłączonych do niej urządzeń oraz wszelkiego rodzaju sprzętu.

Produkty

Więcej informacji na temat produktów oraz zasadach działania można znaleźć na stronie producenta.