Обзор шлюзов безопасности

505

В современных условиях для любого бизнеса, государственных учреждений и общественных организаций ключевое значение имеет информационная безопасность. Количество и уровень сложности киберугроз постоянно возрастают. Поэтому все более высокие требования предъявляются по отношению продуктам, обеспечивающим защиту сети.

Основной составляющей сетевой безопасности для современных компаний становятся межсетевые экраны нового поколения (NGFW) и шлюзы безопасности UTM (Unified Threat Management). Это решения, которые позволяют поддерживать комплексную многоуровневую защиту от веб-угроз. Сегодня понятие UTM уступает место обозначению многофункциональные шлюзы безопасности USG (Unified Security Gateway), которое более точно отражает суть этого решения. Поэтому далее мы будем использовать именно этот термин.

Решения NGFW и UTM/USG предназначены для решения практически одинаковых задач. Устройства UTM традиционно ориентированы на компании, работающие в среднем и крупном бизнесе. Для таких компаний важно объединить «в одной коробке» все функции и возможности сетевой безопасности. В таких устройствах межсетевой экран — это только один из модулей, пусть и очень важный.

Ситуация сильно поменялась после разработки МСЭ нового поколения NGFW (Next Generation Firewall). Это продукты, позволяющие задавать правила межсетевого экрана на уровне приложения. Это позволило реализовать на практике вторую ветвь развития. Параллельно происходило развитие и других функций из состава UTM.

В результате устройства NGFW способны поддерживать сетевые сервисы, исполнять функции прокси, использовать многие другие технологии в сфере инфобезопасности. В том числе они сочетают функции VPN, выявления и предотвращение вторжений (IDS/IPS), антивирусной защиты, контроля почтового трафика, DLP, веб фильтрации и многие другие. Это делает их действительно универсальными устройствами сетевой защиты.

Сегодня в составе каждого современного продукта UTM/USG имеется внутренний NGFW. С другой стороны, решения, которые изначально создавались в качестве NGFW, уже давно приобрели практически весь смежный функционал, свойственный UTM/USG. В связи с этим сегодня правильней говорить о решениях USG с функциями NGFW.

Возможность современных USG полностью покрывают функционал многочисленных отдельных классов продуктов сетевой безопасности. Это настоящий комплекс инструментов с гибкими настройками, собранный на основе единой аппаратной платформы или в рамках физического устройства. Их применение позволяет компаниям значительно улучшить контроль, а также устраняет рутинные процедуры по использованию многочисленных отдельных систем с узкой специализацией. Благодаря этому удается реализовать интегрированную и комплексную защиту от современных сложных сетевых угроз.

Большой спрос на решения USG и NGFW стимулирует значительный объем предложения. Сегодня на рынке представлены продукты не только брендов с мировым именем, но и молодых российских разработчиков. В результате заказчики сталкиваются с проблемой выбора. В связи с этим и возникла идея проведения данного исследования. Его целью стало создание сравнительного материала, основанного на оценке всех ключевых параметров USG и NGFW.

Исследование проводилось открытой группой специалистов. О его масштабе и сложности говорит тот факт, что только на согласование перечня критериев сравнение и списка участвующих брендов, ушло около полугода.

Критерии сравнения

Для определения критериев сравнения продуктов NGFW/USG были отобраны все присутствующие на рынке открытые и закрытые наработки вендоров и сравнительные параметры, которые чаще всего используют заказчики. Были изучены имеющиеся в открытом доступе многочисленные запросы информации (RFI) и запросы предложений (RFP).

После объединения информацию от разработчиков с материалами из других источников было обнаружено, что общее количество критериев составляет около 400. В связи с этим была создана рабочая группа, которая провела валидацию отобранных критериев с целью определения тех параметров информационной безопасности, которые имеют для компаний ключевое значение. Рабочей группой была проведена масштабная работа, к которой активно подключились все ее участники. Это лучше всего свидетельствует о том, насколько актуальна данная тема для российского рынка.

Отобранные сравнительные критерии были разбиты по блокам. В блок общей информации о продуктах были включены данные производителе, сертификации и лицензировании, процедуре ввоза на территорию РФ, соответствие действующим нормативным требованиям. Также этот блок включили сведения об архитектуре и особенностях управления продуктов, их техподдержке, интеграционных возможностях. Второй блок объединил функциональные возможности сравниваемых решений, в том числе возможности межсетевого экранирования, маршрутизации, создания VPN, особенности работы в качестве прокси-сервера, обеспечение фильтрации трафика, защиту от DDoS-атак и т. д.

  1. После проведения этой работы были составлены следующие группы критериев:
  2. Общие данные о продуктах.
  3. Особенности архитектуры.
  4. Поддержка веб сервисов
  5. Функции NGFW, в том числе:
    • Межсетевое экранирование.
    • Система IDS/IPS — обнаружение/предотвращение вторжений.
    • Система Application Control — контроль приложений.
    • Защита от DDoS.
    • Антивирус.
    • Антибот.
    • Поддержка безопасности почтового трафика (безопасность почты, антиспам).
    • Веб-фильтрация.
    • Выявление информационных утечек (DLP).
    • Threat Intelligence
    • Песочница (Sandbox)
  6. Создание VPN.
  7. Выполнение задач прокси-сервера.
  8. Дополнительные возможности NGFW.
  9. Аутентификация.
  10. Кластеризация и доступность.
  11. Возможности осуществления централизованного управления.
  12. Система мониторинга и формирования отчетов.
  13. Интеграционные возможности.
  14. Особенности техподдержки.
  15. Лицензирование.

Необходимо отметить, что обзор проводился без учета параметра производительности. Это связано с невозможностью тестирования производительности стольких устройств с соблюдением равных условий. Вставлять же в обзор цифры от производителей было бы неправильно с точки зрения объективности. В то же время, при выборе продукта класса NGFW/USG рекомендуется обязательно оценивать производительность. В этом могут помочь пилотные исследования с привлечением специализированных лабораторий. Такие тестирования должны проходить несколько предварительно отобранных продукта в одинаковых условиях на реальной IT-инфраструктуре.

В рамках первой части исследования была проведена оценка семи самых популярных систем от зарубежных и российских разработчиков.

Продукты зарубежных разработчиков:

  • Cisco Firepower.
  • Check Point Security Gateway.
  • Fortinet FortiGate.
  • Huawei USG 5.0.
  • Palo Alto Networks NGFW.

Продукты российских разработчиков:

  • Континент 4.0.
  • UserGate.

Участие в заключительном этапе исследования, где требовались определенные пояснения и проверка данных, приняли представители всех разработчиков. Нужно отметить, что при проведении сравнения не было цели составить определенный топ. Целью являлась группировка фактических данных по определенным сравнительным критериям, чтобы каждый заказчик мог получить в удобном формате необходимую информацию для выбора NGFW/USG, исходя из своих задач и возможностей.

Результаты сравнения шлюзов безопасности

Критерий

Cisco

Check Point

Fortinet

Huawei

Palo Alto Networks

Код безопасности

Usergate

Разработчик

Cisco Systems Inc.

Check Point Software Technologies Ltd.

Fortinet

Huawei USG 5.0

Palo Alto Networks

ООО «Код Безопасности»

ООО «Юзергейт»

Страна-производитель

США

Израиль

США

Китай

США

Россия

Россия

Наименование продукта

Межсетевые экраны нового поколения Cisco Firepower

Программный комплекс сетевой безопасности нового поколения Check Point Software Technologies

Межсетевой экран следующего поколения FortiGate

Межсетевые экраны нового поколения Huawei

Palo Alto Networks Next Generation Firewall

«Континент» 4.0

Универсальный шлюз безопасности «UserGate»

Модельная линейка, операционная система

Cisco Firepower на FTD OS 6.4

Check Point Secure Gateways и Check Point Sandblast Network на R80.20

FortiGate на FortiOS 6.0

Huawei USG v5

Palo Alto Networks на PAN-OS 9.0.2

Континент 4.0.3

UserGate на UGOS 5.0.6

Сегмент рынка

Предприятия малого, среднего, крупного бизнеса, госучреждения

Предприятия малого, среднего, крупного бизнеса, госучреждения

Предприятия малого, среднего, крупного бизнеса, госучреждения

Предприятия малого, среднего, крупного бизнеса, госучреждения

Предприятия среднего, крупного бизнеса, госучреждения

Предприятия малого, среднего, крупного бизнеса, госучреждения

Предприятия малого, среднего, крупного бизнеса, госучреждения

Сертификация

Сертификат ФСТЭК №3973 (действует до 25.07.2021) на МСЭ Cisco ASA 5500-X (ASA 5506-X, ASA 5508-X, ASA 5516-X) с установленным ПО Cisco ASA версии 9.х по профилю МЭ (А 6 класса защиты. ИТ.МЭ.А6.ПЗ, Б 6 защиты. ИТ.МЭ.Б6.ПЗ). Продолжается сертификация Firepower 2100, Firepower 4100, профиль защиты МЭ (А 6 класса защиты ИТ.МЭ.А6.ПЗ и Б 6класса защиты ИТ.МЭ.Б6.ПЗ).

Сертификат ФСТЭК №3634 (действует до 03.10.2019), на R77.10 для МЭ и СОВ. Имеется положительное заключение ФСТЭК для R77.30.

Сертификат ФСТЭК №3720 (действует до 16.03.2020) на FortiGate с операционной системой FortiOS 5.х, по профилям СОВ (cети 4 класса защиты, ИТ.СОВ.С4.ПЗ), профиль МЭ (А 4 класса защиты ИТ.МЭ.А4.ПЗ, Б 4 класса защиты ИТ.МЭ.Б4.ПЗ). Готово решение о сертификации FortiGate с операционной системой FortiOS 6.00.

Сертификат ФСТЭК №4083 (действует до 04.02.2024) на версию V500, профиль МЭ по новым требованиям (А 4 класса защиты ИТ.МЭ.А4.ПЗ, Б 4 класса защиты ИТ.МЭ.Б4.ПЗ).

Отсутствует.

Подготавливается сертификация ФСТЭК по требованиям к МСЭ тип «А» 4 класса и СОВ уровня сети 4 класса, ФСБ на СКЗИ класса КС3

Cертификат ФСТЭК №3905 (действует до 26.03.2021) по требованиям к МСЭ профиля А и Б 4 касса защиты для «Универсального шлюза безопасности» и по требованиям к СОВ 4 класса для программно-аппаратных (UserGate C, D, D+, E, E+, F, X1) и виртуальных платформ UserGate.

Ввоз в Россию

Действует нотификация

Действует нотификация

Действует нотификация

Ввоз по лицензии Минпромторга

Действует нотификация

Система российского производства

Система российского производства

Локализация производства в России

Отсутствует

ООО «ВЕЛОКС», СПб. Производит модели: SG 2200, SG 4800, SG 12600, SG 13500, SG 15400, SG 15600, SG 23500, SG 23800, SG 23900, SG 3100, SG 3200, SG 5100, SG 5200, SG 5400, SG 5600, SG 5800, SG 5900

АО «НИЦ»

Производит программно-аппаратный комплекс «Граница».

Бандл FortiGate и VPN-шлюза c шифрованием ГОСТ. Предусматривается оснащение комплекса модулем доверенной загрузки.

Отсутствует

Отсутствует

Выходной контроль в Москве. Готовится оформление статуса «Телекоммуникационного оборудования российского происхождения» в Минпромторге.

Производство в Новосибирске на базе аппаратных платформ Lanner.

Дополнительные услуги

Выполнение обследований, консалтинговые услуги, разработка и внедрение, сопровождение проектов.

Консалтинг, работы по оптимизации локальных сетей, установка оборудования, настройка.

Проектирование, установка оборудования, настройка, удаленное тестирование на проникновение.

Проектирование, установка оборудования, настройка.

Проектирование, установка оборудования, настройка, миграция, сопровождение.

Проектирование, услуги по внедрению и эксплуатации сложных инфраструктур, тестирование на проникновение.

Проектирование, установка оборудования, настройка, миграция, обучение.

Языки интерфейса

Английский

Английский, французский, испанский, китайский, японский,

Английский, испанский, французский, португальский, китайский, японский, корейский

Английский, китайский

Английский, испанский французский, китайский, японский

Русский, английский

Русский, английский

Соответствие нормам ФЗ-187

Соответствует положениям приказа ФСТЭК № 235 в части применяемых средств защиты объектов критической информационной инфраструктуры, частично реализует меры, предусмотренные приказом ФСТЭК № 23

МСЭ и СОВ с полной сертификацией, поддерживает интеграцию с ГосСОПКА через REST API, обеспечивает защиту сегментов АСУ ТП

Соответствует положениям приказа ФСТЭК № 235 в части применяемых средств защиты объектов критической информационной инфраструктуры, частично реализует меры, предусмотренные приказом ФСТЭК № 23. Сертифицированный МСЭ, поддерживающий безопасность информационных систем, информационно-телекоммуникационных сетей критической информационной инфраструктуры.

Соответствует положениям приказа ФСТЭК № 235 в части применяемых средств защиты объектов критической информационной инфраструктуры, частично реализует меры, предусмотренные приказом ФСТЭК № 23. Сертифицированный МСЭ, поддерживающий безопасность информационных систем, информационно-телекоммуникационных сетей критической информационной инфраструктуры.

Частично реализует меры, предусмотренные приказом ФСТЭК № 23

Соответствует положениям приказа ФСТЭК № 235 в части применяемых средств защиты объектов критической информационной инфраструктуры, частично реализует меры, предусмотренные приказом ФСТЭ

Сертифицированное решение, поддерживающее безопасность информационных систем, информационно-телекоммуникационных сетей, АСУ субъектов критической информационной инфраструктуры. Обеспечивает сбор и хранение данных об инцидентах безопасности, произошедших на объекте, с дальнейшей их передачей этих в ГосСОПКА

Экономические секторы, в которых внедрены решения

Коммерческие компании, государственные и муниципальные учреждения, предприятия телекоммуникации и т.д.

Энергетика, промышленные предприятия, ритейл, логистика, медицина, фармпроизводство, финучреждения, страховые компании, госучреждения, органы федеральной и местной власти, телекоммуникация, ЦОД.

Финучреждения, ритейл, промышленные предприятия госучреждения, телекоммуникация, MSP.

Государственные учреждения, промышленность, энергетическая отрасль и т.д.

Госкомпании, международные корпорации, атомная промышленность, топливно-энергетический комплекс, металлургия, финучреждения, медицина.

Финучреждения, государственные учреждения и т.д.

Органы федеральной и местной власти, медицина, научные организации, телекоммуникация, связь, транспорт, топливно-энергетический комплекс, финансы, ракетно-космический комплекс, оборонная промышленность, химическая отрасль, металлургия и т.д.

Крупнейший объект внедрения

По запросу

ГТЛК, ТМК

По запросу

По запросу

ООО «Аэроэкспресс»

ГАС Выборы, СМЭВ, Федеральное казначейство

ПАО «МРСК Сибири» в составе ПАО «Россети», Группа «ФосАгро»

Архитектура решений NGFW/USG

Критерий

Cisco

Check Point

Fortinet

Huawei

Palo Alto Networks

Код безопасности

Usergate

Возможное исполнение

Аппаратное, виртуальное

Аппаратное, виртуальное

Аппаратное, виртуальное, облачное

Аппаратное, виртуальное, контейнерное

Аппаратное, виртуальное

Аппаратное

Аппаратное, виртуальное

Платформы виртуального исполнения

KVM, VMware,

VMware NSX, Cisco ACI, Microsoft Hyper-V, ESXi, Openstack, KVM

Cisco Cloud Services Platform,

VMware NSX-T, VMware ESXi, Microsoft AzureStack, Microsoft Hyper-V Server, Open source Xen, Citrix Xen XenServer, KVM, Enterprise Linux / CentOS/, Nutanix AHV, Ubuntu 16.04 LTS (generic kernel)

Microsoft HyperV, VMware, KVM

KVM, VMware ESXi, Microsoft Hyper-V, OpenStack, Citrix SDK, Azure, Nutanix, Cisco ACI, AWS, vCloud Air, Oracle Cloud, Google Cloud, Alibaba Cloud

Отсутствует, предполагается в новой версии

Microsoft Hyper-V, Xen, OpenStack, VMware ESXi, KVM, VirtualBox

Поддерживаемые интерфейсы — сетевые и физические

10/100/1000 BaseT, 1G-SX, 1G-LH/LX, 1G-EX, 1G-ZX, 10G-SR, 10G-SR-S, 10G-LR, 10G-LR-S, 10G-LRM, 10G-ER, 10G-ER-S, 10G-ZR-S, 10G Cu, 10G AOC, 40G-SR4, 40G-SR4-S, 40G-CSR4, 40G-SR-BD, 40GE-LR4, 40GE-LR4-S, 40G-LR4L, 40G-CU, 40G-4X10G-CU, 40G-CU-A, 40G-AOC, 100G-SR4-S, 100G-LR4-S, 100G-AOC, 100G-CUxM

USB Console, Mini-USB Console, 1000Base-F SFP, 10GBase-F SFP+, 10/100/1000Base-T RJ45, 40G QSFP+, RJ45 Console, Type-C LOM, 100/25G QSFP28

XFP (10 GE), SFP (GE), SFP+ (10 GE), CFP2 (100 GE), QSFP+ (40 GE), SFP28 (25GE/10GE), QSFP28 (100 GE) FG-60E-DSL/FWF-60E-DSL - Internal ADSL2/2+ and VDSL2 (Annex A/M) modem

10/100/1000Base-T RJ45, 10GBase-F SFP+, 1000Base-F SFP, 40G QSFP+, RJ45 Console, Mini-USB Console, Type-C USB Console, 100/25G QSFP28, LOM

Mini-USB Console, 1G/10G SFP/ SFP+, 100/1000/10G RJ45, 40G/100G QSFP28, Console port RJ45, 10/100/1000 out-of-band management RJ45

1G SFP, 10G SFP+, 10/100/1000BASE-T RJ45

SFP+, 1GbE RJ45, 1GbE SFP+, 10GbE 10GbE FO

Логические интерфейсы

VXLAN, VLAN

VLAN, Bond, Alias, Bridge, Loopback, PPPoE, 6in4 tunnel

VLAN, VXLAN, EMAC-VLAN, VLANs (802.1Q and Trunking), Link Aggregation, Loopback, Tunnel (IPSec Tunnel/IPSec Aggregate, GRE, IP-IP, SSL VPN, SSID/CAPWAP), Virtual Wire Pair, Redundant,

L1, L2, L3, SPAN, Subinterface, Loopback, VBDIF, SVI, Tunnel (IPSEC/GRE/IP-IP/SSL)

Link Aggregation, L1, L2, L3, SPAN, Subinterface, Loopback,

Bridging, VLAN, Bonding, Loopback

VLAN, VPN, , PPPoE,

Bonding, Bridging

Операционная система

Собственной разработки на базе CentOS

ОС Gaia собственной разработки на базе ядра Red Hat Enterprise Linux 5

ОС FortiOS собственной разработки

ОС VRP8 собственной разработки (специализированная сборка Linux)

ОС PAN- собственной разработки (специализированная сборка Linux)

ОС ContinentOS собственной разработки (специализированная сборка Linux)

ОС UGOS собственной разработки (специализированная сборка Linux)

Модули

продукта

Межсетевой экран нового поколения, обнаружение и предотвращения вторжений,

фильтрация доступа к сайтам, защита от вредоносных программ, анализ угроз

Firewall, IPS, Mobile Access, IPSEC, Application Control, Identity Awareness, URL Filtering,Threat Emulation, Threat Extraction, Anti-Bot, SmartEvent, Anti-Virus, QoS, Anti-Spam, Monitoring, DLP, Compliance

Firewall, IPS&DoS, Anti-Malware, Web Filtering, Application Control, VPN, DLP, SD WAN, Explicit proxy, Email filtering, Device identification, Log&Report, Monitoring, Routing/NAT, SSL/SSH Inspection, Central management and provisioning, L2/Switching, IOC Detection, Offline Inspection, ATP, Vulnerability assesment, Switch Controller, Wireless controller, Cloud&SDN integration

Firewall, Identity Firewall, песочница, IPS, URL Filtering, Anti-Virus, Anti-Bot, QoS, VPN, Monitoring, DDoS, DLP, Anti-Spam, Load-Balance, Application Control

APP-ID, оптимизатор политик NGFW, SSL- и SSH-инспекция, IPS,

CONTENT-ID, USER-ID, URL-фильтрация, Anti-Virus, Anti-spyware, QoS, PBF, DLP, DDoS, External Block Lists, песочница, Threat Intelligence

Firewall с защитой от обращений к вредоносным ресурсам и улучшенным контролем приложений, Security Management Server, IPS, L2VPN, L3VPN, модуль поведенческого анализа,

сервер доступа, модуль идентификации пользователей

МСЭ, модуль контентной фильтрации, IPS/IDPS, VPN-сервер, антивирус, защита почтового трафика, контроль приложений L7, балансировщик, защита АСУ ТП, shaper, Reverse proxy, защита от DoS, web-портал (SSL VPN); UserGate Central Console - удаленный сервер центрального управления удаленными устройствами UserGate. UserGate Log Analyzer - удаленный сервер сбора и анализа журналов

Контроль работоспособности

REST API, отчеты, SNMP, уведомления по электронной почте, отправка оперативных уведомлений в графическом интерфейсе, Syslog, правила корреляции и т.д.

CLI, REST API, WebGui,SNMP, Email, bash scripts

SNMP, SSH (CLI), API

CLI, NETCONF, WEB, SNMP

Да, REST API, приложение Splunk, SNMP, СУ Panorama,

расширение Chrome

SNMP, веб-интерфейс, Email

SNMP, SMS, Email

Возможность размещения в публичном облаке

Microsoft Azure

, Amazon AWS

Microsoft Azure, IBM Cloud, Amazon AWS, Oracle Cloud, Google Cloud, Alibaba Cloud

Amazon AWS (в том числе AWS China и GovCloud), Microsoft Azure (в том числе Germany и China, US Gov) и AzureStack syndication, , VMware Cloud на AWS, Google GCP, Oracle OCI, Alibaba Cloud

Huawei Cloud

Microsoft Azure, Google Cloud, Amazon AWS, vCloud Air, Alibaba Cloud, Oracle Cloud

Отсутствует

Amazon AWS

Возможности масштабирования производительности для устройств аппаратного и виртуального исполнения

Определяется профилем трафика. Поддерживается в диапазоне от 650 Мб/с до 168 Гб/с. Используются технологии ECLB, HA, кластеризация, внешние и инфраструктурные балансировщики, формирование программных сервисных цепочек

С использованием Maestro Orchestrator

Применяются технологии FortiGate Session Life Support Protocol (FGSP), Enhanced Load Balancing Clustering (ELBC), Virtual Router Redundancy Protocol (VRRP), Session-aware Load Balancing Cluster (SLBC), FortiGate Clustering Protocol (FGCP)

виртуальное масштабирование — до 80 Гбит/с,

аппаратное масштабирование — до 2 Тбит/с,

Поддерживаются скорости до 1 Тб/с с APP-ID. Масштабирование шасси достигается при помощи дополнительных сетевых модулей, каждый из которых дает 20 Гбит/с с APP-ID. Для масштабирования виртуальных платформ NGFW используется изменение лицензирования - увеличение ресурсов вычисления до 16 Гбит/с c APP-ID.

Используется аппаратный криптоускоритель для старшей платформы (IPC-3000F)

Для масштабирования виртуальных платформ NGFW используется изменение лицензирования - увеличение ресурсов вычисления. Применяется Active-Active кластеризация для любых видов платформ

Аппаратное ускорение

Для МСЭ и СОВ используются регулярные выражения, для VPN и обработки SSL — криптографические функции

Применяют аппаратные модули ускорения Falcon. Используется ускорение пропускной способности VSX, Firewall-only, Antivirus Deep Inspection, QoS, HTTPS Inspection

Используются специализированные аппаратные модули ускорения SPU (SoC, CP, NP, DP)

Платформа реализована с применением архитектуры ARM или ускорителей FPGA + x86

Платформа реализована с применением ускорителей FPGA + ASIC + x86 компонентной базы Management Plane в каждом. NGFW функционирует на собственных процессорах, памяти и дисках

Применяется криптоускоритель для VPN ГОСТ. Обеспечивает производительность до 20 Гбит/с, время задержек при обработке трафика порядка 50 микросекунд.

Отсуствует

Продолжение обзора — во второй части нашей статьи

При подготовке статьи были использованы материалы https://www.anti-malware.ru/compare/USG-NGFW

Назад
Далее
Рекомендуем почитать Смотреть все

Межсетевые экраны — виды и особенности

Теги: UTM-решения, межсетевой экран, решения NGFW, характеристика устройства

Универсальный шлюз безопасности Traffic Inspector Next Generation: от S100 до Enterprise

Теги: Traffic Inspector Next Generation, универсальный шлюз безопасности, UTM-решения

История внедрения Traffic Inspector Next Generation в «Оптосенс»

Теги: Traffic Inspector Next Generation, бизнес, кейс компании, VPN, Смарт-Софт

Попробуйте бесплатно в течение 30 дней

Traffic Inspector Next Generation подойдет и вашему бизнесу вне зависимости от его размеров. Убедитесь!
Меню навигации
Бесплатный звонок по России 8 800 511-05-81
Сообщение отправлено
Спасибо за заявку! Мы свяжемся с вами в ближайшее время.
ОК
Бесплатное 30-дневное тестирование
TRAFFIC INSPECTOR NEXT GENERATION
Вы получите
полнофункциональный комплекс, сможете изучить удобный интерфейс и попробовать все средства защиты, такие как:
Файрвол
Антивирус
Фильтрация трафика
IDS/IPS
и многое другое.
Тестовое оборудование всегда есть на складе и мы предоставим его в кратчайшие сроки. Детали расскажет наш специалист — просто оставьте заявку!
Бесплатное 30-дневное тестирование
TRAFFIC INSPECTOR NEXT GENERATION
Сообщение отправлено
Благодарим за заказ! Менеджер свяжется с вами в ближайшее время.
ОК
Оформление заказа
TRAFFIC INSPECTOR NEXT GENERATION
Выберите устройство
S100
S500
M1000
L1000+
Enterprise
FSTEC
Укажите количество
Стоимость будет рассчитана специально для вас
Оформление заказа
TRAFFIC INSPECTOR NEXT GENERATION
Сообщение отправлено
Благодарим за заказ модуля! Менеджер свяжется с вами в ближайшее время.
ОК
Оформление заказа
TRAFFIC INSPECTOR NEXT GENERATION
Выберите модули
Traffic Inspector Next Generation Anti-Virus powered by Kaspersky
NetPolice для Traffic Inspector Next Generation
Оформление заказа
TRAFFIC INSPECTOR NEXT GENERATION
Сообщение отправлено
Спасибо за ваше обращение! Менеджер свяжется с вами в ближайшее время.
ОК
Заказ звонка
TRAFFIC INSPECTOR NEXT GENERATION
Заказ звонка
TRAFFIC INSPECTOR NEXT GENERATION
Сообщение отправлено
Спасибо за ваш вопрос! Менеджер свяжется с вами в ближайшее время.
ОК
Задайте вопрос
TRAFFIC INSPECTOR NEXT GENERATION
Задайте вопрос
TRAFFIC INSPECTOR NEXT GENERATION
Сообщение отправлено
Добро пожаловать в программу White Label! Мы свяжемся с вами в ближайшее время.
ОК
WHITE LABEL
партнерская программа
WHITE LABEL
партнерская программа