• Bezpieczeństwo IT w 3 krokach:
  • Wybierz artykuł
  • Kompletne zamówienie
  • Korzystaj z bezpieczeństwa IT
Phone call Mail
Skorzystaj z bezpłatnej wstępnej konsultacji już teraz pod adresem Mail lub telefonicznie: +49 228 - 33 88 89 0

Palo Alto PA-3410 Enterprise Bundle

1 rok

Informacje dot. produktu "Palo Alto PA-3410 Enterprise Bundle"

Begrenztes Budget? - Fordern Sie jetzt Ihr attraktives Angebot an!

Urządzenia Palo Alto Networks PA-3400 Series ML-based NGFWs, w tym PA-3440, PA-3430, PA-3420 i PA-3410, są przeznaczone do pracy z bramami internetowymi w środowiskach o dużej prędkości i zapewniają skuteczną ochronę całego ruchu.

Dzięki pierwszemu zasilanemu przez ML urządzeniu Next-Generation Firewall (NGFW) możesz bronić się przed nieznanymi wcześniej zagrożeniami. Korzystasz z kompleksowej widoczności i ochrony end-to-end dla całego środowiska IT - w tym urządzeń Internetu rzeczy (IoT) - i unikasz błędów operacyjnych dzięki zautomatyzowanym zaleceniom dotyczącym polityki.

Seria PA-3400 wykorzystuje system operacyjny PAN-OS®, jak wszystkie urządzenia NGFW firmy Palo Alto Networks. PAN-OS natywnie klasyfikuje cały ruch sieciowy (w tym wszystkie dane aplikacji, zagrożenia i legalne treści), a następnie kojarzy każdy pakiet z użytkownikiem, niezależnie od lokalizacji czy typu urządzenia. W zależności od aplikacji, treści i użytkowników (asoden czynników istotnych dla Twojej firmy), decyduje się następnie, jakie polityki bezpieczeństwa należy zastosować. Wzmacnia to bezpieczeństwo i przyspiesza skuteczne reagowanie na incydenty bezpieczeństwa.

Palo Alto Lizenzmodell

 Enterprise Bundle
 Professional Bundle  
 Basisfunktionen      
Palo Alto VPN Palo Alto Premium Support Palo Alto WildFire-Malwareschutz Palo Alto IoT Security
VPN  Premium Support
 
Adv. WildFire-Malwareschutz
 
IoT Security
Palo Alto TLS/SSL Inspection Palo Alto Advanced Threat Prevention Palo Alto DNS Security Palo Alto SaaS Security
TLS/SSL Inspection  Adv. Threat Prevention
 
DNS Security
 
SaaS Security Inline
Palo Alto Routing Palo Alto URL Filtering Advanced Palo Alto SD-WAN
Routing  URL Filtering Adv.
 
SD-WAN
 
Palo Alto Netzwerksegmentierung      
Netzwerksegmentierung       

* Nieaktywne elementy nie są zawarte w tym pakiecie.

Detaillierte Palo Alto Lizenzinformationen Palo Alto Lizenzübersicht Palo Alto Funktionen


Kluczowe funkcje bezpieczeństwa i łączności

Zapora ogniowa nowej generacji oparta na technologii ML
  • Integruje uczenie maszynowe (ML) w rdzeniu zapory, aby zapobiegać atakom opartym na plikach inline bez podpisu oraz wykrywać i natychmiast zatrzymywać nigdy wcześniej niewidziane próby phishingu.
  • Wykorzystuje oparte na chmurze procesy ML do wysyłania bez opóźnień podpisów i instrukcji z powrotem do NGFW.
  • Wykorzystuje analitykę behawioralną do wykrywania urządzeń Internetu rzeczy (IoT) i tworzenia zaleceń dotyczących polityki; usługa dostarczana w chmurze i natywnie zintegrowana z NGFW.
  • Automatyzuje zalecenia dotyczące polityki, aby zaoszczędzić czas i zmniejszyć ryzyko błędu operatora.
Identyfikuje i klasyfikuje wszystkie aplikacje - w dowolnym momencie i z pełną inspekcją warstwy 7.
  • Identyfikuje aplikacje przesyłające dane przez sieć, niezależnie od portu, protokołu, technik obejścia lub szyfrowania (TLS/SSL).
  • Umożliwia definiowanie i wdrażanie zasad bezpieczeństwa związanych z konkretnymi aplikacjami (zamiast portów) (zezwalanie, odmawianie, planowanie, inspekcja, stosowanie reguł ruchu).
  • Zapewnia możliwość tworzenia niestandardowych identyfikatorów App-ID™ dla własnych aplikacji lub żądania od Palo Alto Networks opracowania App-ID dla nowych aplikacji.
  • Identyfikuje wszystkie obciążenia użytkowe w obrębie aplikacji (takie jak pliki i wzorce danych), aby zablokować złośliwe pliki i zapobiec wyciekowi danych.
  • Tworzy standardowe i niestandardowe raporty wykorzystania aplikacji, w tym raporty Software-as-aService (SaaS), które zapewniają wgląd w cały autoryzowany i nieautoryzowany ruch SaaS w sieci.
  • Umożliwia bezpieczną migrację starszych zestawów reguł warstwy 4 do reguł opartych na App-ID z wbudowanym Policy Optimiser. Dzięki temu zestaw reguł jest bardziej bezpieczny i łatwiejszy do zarządzania.
Egzekwuj środki bezpieczeństwa i dostosowuj polityki w oparciu o aktywność użytkowników.
  • Zapewnia widoczność, politykę bezpieczeństwa, raportowanie i kryminalistykę w oparciu o użytkowników i grupy - nie tylko adresy IP.
  • Łatwa integracja z różnymi repozytoriami w celu wykorzystania informacji o użytkownikach: Kontrolery WLAN, VPN, serwery katalogowe, SIEM-y, proxy i inne.
  • Umożliwia zdefiniowanie dynamicznych grup użytkowników w zaporze, aby wdrożyć środki bezpieczeństwa określone w czasie, bez konieczności czekania na aktualizację katalogów użytkowników.
  • Stosuje spójne polityki niezależnie od lokalizacji użytkowników (biuro, dom, w drodze itp.) i ich urządzeń (urządzenia mobilne z systemem iOS i Android®; komputery stacjonarne i laptopy z systemem macOS®, Windows®, Linux; serwery Citrix i Microsoft VDI oraz serwery terminalowe).
  • Zapobiega wyciekowi poświadczeń korporacyjnych do witryn internetowych innych firm i zapobiega wykorzystaniu skradzionych poświadczeń, umożliwiając uwierzytelnianie wieloczynnikowe (MFA) w warstwie sieciowej dla każdej aplikacji bez konieczności zmiany aplikacji.
  • Na podstawie zachowania użytkownika, środki bezpieczeństwa są dynamicznie wdrażane w celu zablokowania podejrzanych lub złośliwych użytkowników.
Ochrona przed złośliwą aktywnością ukrytą w zaszyfrowanym ruchu. Sprawdzanie i stosowanie zasad do przychodzącego i wychodzącego ruchu szyfrowanego TLS/SSL, w tym ruchu wykorzystującego TLS 1.3 i HTTP/2. Zapewnia wszechstronny wgląd w ruch TLS, taki jak ilość szyfrowanego ruchu, wersje TLS/SSL, szyfry i inne, bez konieczności jego odszyfrowywania. Umożliwia korzystanie z przestarzałych protokołów TLS, niezabezpieczonych szyfrów i źle skonfigurowanych certyfikatów w celu zminimalizowania ryzyka. Ułatwia wdrażanie deszyfrowania i umożliwia korzystanie z wbudowanych protokołów do rozwiązywania problemów, takich jak aplikacje do przypinania certyfikatów. Umożliwia elastyczne włączanie lub wyłączanie odszyfrowywania na podstawie kategorii URL oraz strefy źródłowej i docelowej, adresu, użytkownika, grupy użytkowników, urządzenia i portu w celu zachowania prywatności i zgodności z przepisami. Umożliwia wykonanie kopii odszyfrowanego ruchu przez zaporę (tj. decryption mirroring) i przesłanie jej do narzędzi przechwytujących ruch w celu prowadzenia śledztwa, rejestrowania historii lub zapobiegania utracie danych (DLP). Scentralizowane zarządzanie i widoczność
  • Wykorzystuje scentralizowane zarządzanie, konfigurację i widoczność dla wielu rozproszonych NGFW Palo Alto Networks (niezależnie od lokalizacji lub skali) poprzez zarządzanie bezpieczeństwem sieci Panorama™ w ujednoliconym interfejsie użytkownika.
  • Uproszczone udostępnianie konfiguracji za pośrednictwem Panoramy z szablonami i grupami urządzeń oraz skalowanie zbierania logów zgodnie z potrzebami.
  • Zapewnia użytkownikom szczegółową widoczność i kompleksowy wgląd w ruch sieciowy i zagrożenia za pośrednictwem Application Command Center (ACC).
Wykrywanie i obrona przed złożonymi zagrożeniami dzięki usługom bezpieczeństwa dostarczanym w chmurze.

Dzisiejsze wyrafinowane cyberataki mogą urosnąć do 45 000 wariantów w ciągu 30 minut. Do wstrzyknięcia złośliwego kodu wykorzystywane są liczne wektory zagrożeń i wyrafinowane techniki. Tradycyjne rozwiązania punktowe tworzą luki w zabezpieczeniach przedsiębiorstwa, zwiększają obciążenie zespołów ds. bezpieczeństwa i wpływają na produktywność poprzez niespójny dostęp i brak widoczności.

Z kolei usługi Palo Alto Cloud-Delivered Security Services bezproblemowo integrują się z wiodącymi w branży urządzeniami NGFW i wykorzystują sieć 80 000 klientów Palo Alto do natychmiastowej koordynacji informacji o zagrożeniach i zapewnienia ochrony przed wszystkimi zagrożeniami i wektorami zagrożeń. Zlikwiduj luki w zabezpieczeniach we wszystkich lokalizacjach i skorzystaj z najlepszych w swojej klasie zabezpieczeń konsekwentnie dostarczanych za pośrednictwem scentralizowanej platformy, aby chronić przed nawet najbardziej złożonymi i dobrze ukrytymi zagrożeniami. Usługi te świadczone są:

  • Threat Prevention - zapewnia większe bezpieczeństwo niż tradycyjny IPS (Intrusion Prevention System) poprzez blokowanie wszystkich znanych zagrożeń dla całego ruchu w jednym przebiegu (single pass) bez utraty wydajności.
  • Zaawansowane filtrowanie adresów URL - zapewnia najlepszą w swojej klasie ochronę przed zagrożeniami internetowymi oraz zwiększoną wydajność operacyjną dzięki pierwszemu w branży rozwiązaniu zapobiegającemu atakom internetowym w czasie rzeczywistym oraz wiodącej w branży obronie przed phishingiem.
  • WildFire® - chroni pliki, automatycznie wykrywając i zatrzymując nieznane złośliwe oprogramowanie dzięki wiodącej w branży analityce opartej na chmurze i inteligencji zagrożeń pochodzącej od ponad 42 000 klientów.
  • DNS Security - wykorzystuje ML do wykrywania i obrony przed zagrożeniami poprzez DNS w czasie rzeczywistym. Dzięki temu zespoły ds. bezpieczeństwa otrzymują kontekstowe informacje, których potrzebują, aby szybko i skutecznie formułować polityki oraz bronić się przed zagrożeniami.
  • IoT Security - zapewnia najbardziej kompleksowe w branży rozwiązanie bezpieczeństwa IoT, zapewniające szczegółową widoczność, skuteczną obronę i solidne egzekwowanie polityk - wszystko na jednej platformie napędzanej przez ML.
  • Enterprise DLP - dostarcza pierwsze w branży rozwiązanie DLP dla przedsiębiorstw oparte na chmurze, które konsekwentnie chroni wrażliwe dane we wszystkich sieciach, chmurach i wśród użytkowników.
  • SaaS Security - zapewnia zintegrowane funkcje bezpieczeństwa SaaS, które umożliwiają odkrywanie i zabezpieczanie nowych aplikacji SaaS, ochronę danych i obronę przed zagrożeniami typu zero-day - wszystko przy najniższym całkowitym koszcie posiadania.
Unikalne podejście do przetwarzania pakietów z architekturą jednoprzebiegową
  • Wykonuje funkcje sieciowe, wyszukiwanie polityk, aplikacji i dekodowanie oraz dopasowywanie sygnatur dla wszystkich zagrożeń i treści w jednym przebiegu. To znacznie zmniejsza koszty przetwarzania związane z wykonywaniem wielu funkcji w jednym systemie zabezpieczeń.
  • Unikanie opóźnień poprzez sprawdzanie ruchu pod kątem wszystkich sygnatur w jednym przebiegu dzięki opartemu na strumieniu, ujednoliconemu dopasowaniu sygnatur.
  • Umożliwia spójną i przewidywalną wydajność, gdy włączone są subskrypcje bezpieczeństwa. (Przepustowość zapobiegania zagrożeniom w tabeli 1 opiera się na wielu włączonych subskrypcjach).
Funkcjonalność SD-WAN
  • Umożliwia wdrożenie sieci SD-WAN poprzez proste włączenie jej na istniejących zaporach.
  • Umożliwia bezpieczne wdrożenie sieci SD-WAN, natywnie zintegrowanej z naszymi wiodącymi w branży zabezpieczeniami.
  • Zapewnia doskonałe wrażenia użytkownika poprzez minimalizację opóźnień, zakłóceń i utraty pakietów.

Palo Alto PA-3410 Enterprise Bundle Produktinformationen

Czas trwania: 1 rok
Max. Sesje: 1,4 mln
Nowe sesje na sekundę: 130.000
Pakiet: Pakiet Enterprise
Przepustowość IPsec VPN: 6,8 Gbps
Przepustowość firewalla (HTTP/Appmix): 13,1 Gbps / 11,3 Gbps
Przepustowość zapobiegania zagrożeniom (HTTP/Appmix): 5,1 Gbps / 5,9 Gbps

Oceny 0 z 0

Wprowadź ocenę!

Podziel się doświadczeniami dotyczącymi produktu z innymi klientami.


Twoje korzyści:

Niezawodność
Porada eksperta
Przejrzystość

Uzyskaj bezpłatną poradę już teraz!

+49 228 - 33 88 89 0
info@enbitcon.de
Poniedziałek - piątek od 8:30 - do 17:00
Twoja cena

tylko 67 513,92 €*

Bruttopreis: 80 341,56 €
Numer produktu: ENBIT-PAB-PA-3410-BND-ENT
  • Gotowy do wysyłki w 30 dni, czas dostawy 1-3 dni.

Proszę wybrać żądany wariant za pomocą poniższego przycisku, aby wyświetlić odpowiednie informacje o produkcie.

Pytania dotyczące produktu?

Skorzystaj z bezpłatnej porady już teraz! +49 (0)228-338889-0
  • Graj bezpiecznie
    Graj bezpiecznieod 1 zamówienia - zakup na rachunek
  • Bezpieczne zakupy
    Bezpieczne zakupyDzięki szyfrowaniu SSL
  • Bezpłatne porady
    Bezpłatne porady+49 (0) 228 - 338889-0
  • Certyfikowani pracownicy
    Certyfikowani pracownicyZarówno nasi konsultanci jak i technicy posiadają certyfikaty producenta.
  • Zarządzanie jakością
    Zarządzanie jakościąNasza firma posiada certyfikat ISO 9001. Między innymi to gwarantuje sprawny przebieg procesu.
  • Zarządzanie informacjami
    Zarządzanie informacjamiNasza firma posiada certyfikat zgodności z normą ISO 27001. Gwarantuje to między innymi bezpieczną obsługę Twoich danych.
  • Zadowoleni klienci
    Zadowoleni klienciPrzeczytaj nasze recenzje.