Seguridad Informática

Páginas: 2 (409 palabras) Publicado: 15 de enero de 2013
PROPUESTA TECNOLOGICA

Los cortafuegos de inspección dinámica de paquetes tradicionales solamente escanean los puertos y protocolos, pero no las aplicaciones. Por ello, no son capaces de distinguirentre las aplicaciones “buenas” y las aplicaciones “malas”.
Las soluciones de la serie SonicWALL ofrecen un rendimiento de clase empresarial con funciones estrechamente integradas de prevención deintrusiones, protección contra malware e Inteligencia, control y visualización de aplicaciones.


Prestaciones y ventajas

Cortafuegos de próxima generación. El cortafuegos SonicWALL de próximageneración con Reassembly-FreeDeep Packet Inspection integra prevención de intrusiones, protección contra malware, así como inteligencia y control de aplicaciones con visualización en tiempo real.Potente prevención de intrusiones. Esta prestación ofrece protección contra un amplio abanico de amenazas de capa de aplicación basadas en la red. Para ello, escanea los paquetes de datos en busca degusanos, troyanos, vulnerabilidades de software, exploits de aplicaciones y otros tipos de código malicioso.

Application intelligence, control y visualización. (Sólo TZ 215 o superior) Ofrececontrol granular y visualización en tiempo real de las aplicaciones para garantizar la priorización del ancho de banda así como la máxima seguridad y productividad de la red.

Protección para ubicacionesremotas
Sonicwall incorpora redes privadas virtuales (VPNs) escalables de altísimo rendimiento que pueden escalarse con facilidad para soportar miles de puntos terminales y sucursales. La innovadoratecnología Clean VPN de SonicWALL descontamina el tráfico en tiempo real antes de que llegue a la red corporativa y sin necesidad de que intervenga el usuario. De este modo se neutralizan a tiempolas vulnerabilidades y el código malicioso.

Protección a nivel de pasarela
Fácilmente integrables en entornos existentes, las soluciones de Sonicwall ofrecen protección centralizada a nivel de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS