Home Punti di vista Momi I firewall senza buchi….

I firewall senza buchi….

2 minuti di lettura
0
511

Al via le prime novità del  2015

ManageEngine ha annunciato  “firewall policy anomaly reporting for Firewall Analyzer” Utilizzando questa nuova funzionalità, i professionisti della sicurezza saranno in grado di identificare e correggere le anomalie nelle loro politiche firewall e quindi proteggere le loro reti da attacchi.   Questi nuovi “policy anomaly analysis reports” supportano l’IT nell’identificare i “buchi di sicurezza” nel firewall. Il responsabile della sicurezza potrà applicare la potenza della analisi euristica per ottimizzare i firewall, avvalendosi di report normalmente a disposizione solo delle enterprise. Inoltre, questa versione di Firewall Analyzer raddoppia la velocità di analisi dei log e genera report velocemente. Politiche Firewall efficienti: maggiore sicurezza Regole duplicate, shadows e politiche ridondanti, questi sono alcuni degli esempi di “buchi” che possono compromettere la sicurezza dei vostri firewall. E questi sono gli spiragli che gli hacker cercano per sferrare gli attacchi. Ora, Firewall Analyzer può aiutare l’amministratore ad analizzare le policy applicate e scoprire le eventuali anomalie, per rimuoverle. IN PIU…. I log generati da firewall aumentando di giorno in giorno.I sistemi di analisi del log devono essere più veloci, facili e intuitivi per permettere all’IT di rilevare immediatamente possibili minacce. Per questo l’ultima versione del Firewall Analyzer ha raddoppiato la sua velocità log processing  e potenziato la generazione di report. Tutto questo ha un costo assolutamente contenuto:

  • 1 licenza annuale per 1 firewall : 375 euro
  • 1 licenza annuale per 2 firewall : 755 euro

Non conosci firewall analyzer? clicca qui >> Vuoi maggiori informazioni? contattaci  sales@manageengine.it oppure 06 43230077

  • VPN improving.

    VPN improving. Come fare.

    VPN improving. Come fare. Man mano che le aziende si spostano verso un ambiente di lavoro …
  • Compliance.

    Compliance. Come e perché.

    Compliance. Come e perché. Sebbene proteggere i dati dalle moderne minacce informatiche si…
  • Endpoint security.

    Endpoint security. Proteggi la tua azienda.

    Endpoint security. Proteggi la tua azienda. Per operare in modo efficiente, le aziende ogg…
Altri articoli correlati
Altri articoli da Simona Piacenti
Altri articoli in Momi

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.

Leggi anche

Benvenuta Complessità, ti controllo facilmente!

Gli ambienti IT diventano sempre più complessi, i sistemi e gli applicativi cambiamo veloc…