Panda Security выпускает новую версию GateDefender eSeries 5.50

Panda Security выпускает новую версию GateDefender eSeries 5.50

Компания Panda Security, объявляет о выпуске новой версии универсального решения безопасности периметра сетиPanda GateDefender eSeries 5.50. Новая версия в дополнение к имеющимся модулям защиты периметра сети от вирусов, спама, хакеров и прочих Интернет-угроз, содержит новый,улучшенный мастер конфигурации, VPN-технологии последнего поколения, новый файервол для функции контроля приложений и систему мониторинга корпоративных сетей в режиме реального времени.

Panda GateDefender eSeries позволяет средним и крупным компаниям защищать свои корпоративные сети и повышать свою производительность. Решение доступно в трех различных версиях (аппаратная, программная и виртуальная), что позволяет адаптировать его под потребности каждого типа организации. В дополнение к этому, веб-интерфейс решения позволяет компаниям осуществлять централизованное и гибкое управление из единой консоли, доступной в облаке в любое время.

Новые функции

Panda GateDefender eSeries 5.50 содержит надежные VPN-технологии последнего поколения, которые позволяют организовать очень быстрые и высоко масштабируемые VPN-соединения, одновременно обеспечивая гибкое управление правами доступа к сети. Кроме того, решение предлагает новую функцию контроля приложений, способную идентифицировать и блокировать свыше 170 различных приложений, включая Facebook, Skype, Spotify или WhatsApp, для повышения уровня производительности сотрудников компании. Также новый Panda GateDefender eSeries включает в себяусовершенствованный мастер конфигурирования с новым сетевым режимом, который позволяет использовать исходящий файервол и контроль приложений в режиме моста.

Помимо этого, решение обеспечивает мониторинг корпоративной сети в режиме реального времени благодаря интуитивно понятному интерфейсу, который позволяет компаниям генерировать чрезвычайно детализированные и настраиваемые отчеты.

Вышеперечисленные новые возможности дополняют целый ряд других преимуществ, которые предлагало данное решение в предыдущих версиях:

  • Гибкое облачное управление для обеспечения оперативного и легкого централизованного мониторинга, управления и обновления устройств в любое время из любого места;
  • Повышенная производительность сотрудников и оптимизированное использование ресурсов благодаря нейтрализации спама, ограниченному доступу к сайтам и онлайн-сервисам, не имеющим отношения к работе, а также контролю над использованием полосы пропускания канала связи;
  • Полная защита от всех типов инфекций и попыток вторжения сразу с момента запуска решения. Более оперативное реагирование на появление новых вредоносных угроз благодаря автоматическим обновлениям и запросам в облако;
  • Высокая доступность Интернета. Политики маршрутизации позволяют настроить несколько высоко доступных каналов связи, а также параллельно установить несколько устройств для обеспечения отказоустойчивого и безопасного соединения;
  • Гибкая и идеальная интеграция с существующей IT-инфраструктурой благодаря широкой линейке доступных версий: аппаратные, виртуальные и программные решения.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Более 50% российских компаний не знают, что есть в их ИТ-инфраструктуре

Специалисты выяснили, как компании из разных секторов — от ИТ и ретейла до промышленности и энергетики — управляют своими цифровыми активами. Оказалось, что многие пока не справляются с задачей на все сто: 54% респондентов признались, что не знают обо всех устройствах и системах, которые используются в их организациях.

А ведь «невидимые» активы — это потенциальные дыры в безопасности, которыми могут воспользоваться злоумышленники.

В опросе участвовало больше 130 компаний. Их спрашивали, какие подходы и инструменты они используют для управления активами, какие сложности встречаются, и чего ждут от систем класса asset management. Например, треть организаций не уверена, что у них есть точная информация об оборудовании и софте, на которых вообще всё держится.

Почти 80% регулярно добавляют или выводят из эксплуатации активы — минимум раз в квартал. Это создает риски: при смене оборудования легко не заметить уязвимости. На практике такие пробелы действительно находят — например, опасные конфигурации, через которые можно получить полный доступ к домену Active Directory.

Интересно, что только 15% компаний считают важным обеспечить защиту всех ключевых цифровых активов. Зато 63% понимают: просто управлять оборудованием недостаточно — нужно ещё и защищать его. Поэтому ИТ-специалисты всё чаще работают в связке с безопасниками.

Тем не менее пока что более-менее системно цифровыми активами управляют только две трети опрошенных. Большинство фокусируется на самых очевидных и крупных компонентах, теряя из виду остальное. И только 20% компаний контролируют хотя бы 80% своей инфраструктуры.

Остальные рискуют: даже пара забытых устройств с устаревшим софтом или неправильными настройками могут стать точкой входа для атаки. Часто дело не только в устройствах, но и в слабых паролях, неудачных настройках сервисов или дырах в веб-приложениях.

Как итог — без нормального управления активами сложно понять, где именно уязвимости, и что в первую очередь нужно закрывать. Инвентаризация и сбор конфигураций должны быть не просто формальностью, а рабочим инструментом для обеспечения безопасности. Без этого устойчивую защиту выстроить сложно.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru