Межсетевой экран zyxel usg flex 100 обзор

Обновлено: 04.07.2024

Zyxel Networks выпустила в России и СНГ два новых межсетевых экрана USG Flex 100W и USG Flex 700 вместе с версией микропрограммы ZLD 4.60, улучшающей функциональность и быстродействие всей линейки шлюзов безопасности компании. Новые межсетевые экраны и версия микропрограммы улучшают возможности компаний среднего и малого бизнеса (СМБ) по внедрению гибкой системы безопасности для защиты от самых разнообразных киберугроз и непрерывного функционирования бизнеса в условиях пандемии.

Согласно недавно опубликованную отчету 2020 Threat Landscape report by ENISA, число кибератак продолжает увеличиваться по мере перехода компаний к новому этапу цифровой трансформации бизнеса. Пандемия COVID-19 ускорила цифровизацию, так как многим компаниям пришлось для продолжения бизнес-операций срочно перевести весь свой персонал на удаленный режим работы. Такая резкая смена практики ведения бизнеса значительно усложнила обеспечение защиты сетей компаний СМБ, поскольку у большинства из них сильно ограничен бюджет на ИТ и ресурсы.

Для расширения модельного ряда, доступного для СМБ, Zyxel представила два новых межсетевых шлюза безопасности из серии USG Flex: межсетевой экран начального уровня со встроенной беспроводной точкой доступа USG Flex 100W и межсетевой экран старшего класса USG Flex 700, способный одновременно обслуживать до 800 подключенных клиентов. Межсетевые экраны серии USG Flex – это универсальные решения для бизнеса, которые не только обеспечивают надежную и масштабируемую систему защиты для сети предприятия, но и удаленный VPN доступ, управление точками доступа Wi-Fi и всю функциональность управления хот-спотами.

imgusgflexseries_familyphoto2.jpg

Zyxel Networks выпустила в России и СНГ два новых межсетевых экрана USG Flex 100W и USG Flex 700

Это означает, что, используя уже имеющееся оборудование USG Flex, можно значительно ускорить шифрование/дешифрование трафика и сократить задержки, связанные с генерацией сертификатов.


Усовершенствованная инспекция SSL также поддерживает новейшую версию протокола Transport Layer Security (TLS), используемого для защиты трафика между серверами и их клиентами. Поддержка протокола TLS 1.3 поможет пользователям Zyxel отражать самые опасные кибератаки.

В дополнение к уже имеющимся сервисам репутации IP-адресов и URL-адресов в микропрограмме ZLD 4.60 реализован сервис репутации DNS на базе технологий McAfee. Эти три сервиса, используемые в продуктах серии Zyxel ATP, предоставляют комплексное надежное решение, которое предотвращает посещение пользователями скомпрометированных доменов, содержащих опасный контент, и блокирует доступ к определенным сайтам. Данные анализа от сервисов репутации можно легко просматривать в консоли Zyxel SecuReporter, поэтому сетевые администраторы всегда могут контролировать посещение пользователями подозрительных доменов, риски и типы запросов к поисковым службам.

«Сейчас, когда из-за пандемии многие компании вынуждены переводить своих сотрудников на удаленку, у малого и среднего бизнеса резко возросла потребность в защите в долговременной перспективе, – отметил Натан Йен (Nathan Yen), старший вице-президент (AVP) отделения Zyxel Gateway Business Center. – Две новые модели межсетевых экранов USG Flex и микропрограмма ZLD 4.60 с усовершенствованным функционалом защиты сети помогут СМБ решить эту задачу. Независимо от ограничений ресурсов и бюджета на ИТ клиенты с помощью наших межсетевых экранов могут организовать надежное, защищенное и масштабируемое соединение со своими сотрудниками, работающими из дома».


До сих пор существует практика разделять подход к безопасности для небольших компаний и для крупного бизнеса. С одной стороны, вроде бы логика в этом прослеживается. Якобы для штаб-квартиры в столице требуется высокий уровень безопасности, а для небольшого филиала — уровень попроще и пониже.

Но, может быть, стоит посмотреть с другой стороны? Владельцы хотят максимально обезопасить свой бизнес, даже если он небольшой. А если государственная организация находится не в столице, то это не значит, что она должна работать с перебоями только потому, что в ИТ из-за проблем с безопасностью что-то нарушилось и никак не восстановят.

Ситуация, когда вместо того, чтобы взламывать хорошо оберегаемый центральный узел, достаточно получить доступ к менее защищённой сети филиала — это уже давно является классикой жанра. А сетевые администраторы постоянно решают множество интересных проблем из-за необходимости поддерживать одновременно целый «зоопарк» линеек оборудования: «посерьёзнее и подороже» для штаб-квартиры и «попроще и подешевле» для филиалов и небольших предприятий.

С другой стороны, и на уровне Enterprise возникает ситуация, что любое локальное решение может быть недостаточным. Проще говоря, какую сверхмощную «железку» ни поставишь — её возможностей всё равно будет мало.

Zyxel знает про эти проблемы и предлагает комплексный подход для решения.

Во-первых, можно сделать продуктовую линейку соответствующих устройств более широкой. Включающей оборудование как для небольшой сети, так и для крупной ИТ инфраструктуры.

Во-вторых, подключить внешние облачные сервисы. Тогда небольшие мощности используемого «железа» компенсируются за счёт возможностей облака.

Ниже мы разберём, как это выглядит на практике. Забегая вперёд, стоит сказать, что речь пойдёт о недавно поступившей в продажу платформе USG FLEX.

Почему облачные технологии так важны?

Коллективная защита

Количество угроз постоянно растёт. Если ограничить выбор только в пользу обычных локальных средств, то потребуется всё больше ресурсов. И всё больше усилий будет уходить на постоянную модернизацию, постоянный контроль ресурсов, попытки снизить нагрузку на шлюз безопасности и так далее.

Борьба средств безопасности против сетевых угроз — это уже не классический сценарий «самый твёрдый наконечник против самого крепкого щита», сейчас ситуация стала значительно интересней. Представьте себе поле боя, когда количество копий, мечей, секир и других атакующих объектов несётся на вас со всех сторон, а у вас в руках один щит. Тут самое время попросить помощи у соратников. Если сложить щиты в плотную конструкцию, можно отразить гораздо больше атак с самых разных сторон, нежели в одиночку.

В 5 веке до нашей эры римская армия, до этого копирующая боевое построение греков — фалангу, кардинальна сменила тактику в пользу манипульного построения пехотинцев (см. рисунок выше). Современники в то время «крутили пальцем у виска», предрекая Риму скорое поражение. Однако смелый ход оправдал себя и позволил Риму уверенно побеждать на протяжении следующих 600 лет.

Примерно такой подход реализован в облаке. Облачные решения позволяют использовать мощные центральные ресурсы и перехватить большую часть угроз. С другой стороны, расширенный сбор информации об угрозах позволяет быстрее выработать средства защиты и распространить их между подписчиками.

Это интересно. Уже в следующей прошивке будет выпущена полноценная поддержка централизованного облака Zyxel Nebula. Для USG FLEX появится возможность использовать облачные ресурсы не только для защиты, но и реализовать централизованное управление крупной сетевой инфраструктурой, подключившись к облаку. Новая прошивка планируется в марте 2021 года.

Что делается для повышения защиты?

В облако Zyxel Security Cloud поступают данные об угрозах из различных источников. В свою очередь межсетевые экраны серии USG FLEX используют облачную базу данных в режиме Cloud Query Express, которая включает миллиарды сигнатур.

То есть это не скромная локальная антивирусная база, целиком загружаемая из Интернет, а гораздо более мощная конструкция. Если говорить о скорости взаимодействия, то функция Cloud Query проверяет хэш-код подозрительного файла за несколько секунд и при этом точно диагностирует угрозу.

Если говорить о количественных показателях, то при работе в режиме Cloud Query Express были получены результаты дополнительного прироста производительности UTM до 500%. При этом уровень потребления локальных вычислительных ресурсов не растёт, а снижается за счёт использования облачных мощностей, высвобождая локальные ресурсы для других задач.

Проще говоря, есть какое-то вычислительное устройство. Мы можем её нагрузить анализом трафика, или можем озадачить другими вещами, например, управлением точками доступа. И таких полезных задач в единицу времени может быть решено гораздо больше благодаря «облаку».

В целом, за счёт использование более современной платформы рост производительности межсетевого экрана достигает 125%.

Откуда поступают данные о вредоносных элементах?

В облачной базе данных, поддерживающей USG FLEX, собираются подробные сведения, предоставляемые ведущими компаниями и организациями в области кибербезопасности для накопления информации о проблемных файлах и данных об угрозах. Сбор информации происходит постоянно в режиме реального времени. Мощная база данных позволяет повысить точность выявления вредоносного кода.

Отдельно стоит отметить хорошую контекстную фильтрацию, а также специальный фильтр CTIRU (Counter-Terrorism Internet Referral Unit) для ограничения доступа к экстремистской информации. В последнее время, к сожалению, эта функция становится необходимой.

Давайте попробуем «галопом-по-европам» пробежаться по основным ступенькам защиты, предоставляемым USG FLEX.

Среди функций безопасности стоит выделить такие возможности, как:

  • антивирусная защита;
  • антиспам;
  • фильтрация URL и IDP для отражения атак извне;
  • Патруль приложений;
  • контентная фильтрация (вместе с Патрулем приложений эти функции блокируют доступ пользователей к посторонним приложениям и web-сайтам);
  • инспекция SSL с поддержкой TLS 1.3. (для анализа защищённого трафика).

Применение этих сервисов позволяет ликвидировать слабые места в системе защиты корпоративной сети.

Аналитические отчёты и углублённый анализ угроз

В принципе, у Zyxel всегда было неплохо со статистикой и построение отчётов. В USG FLEX это поучило дальнейшее развитие. Графические диаграммы по статистике угроз, сводка статистики по трафику выводятся на главной консоли межсетевых экранов, это позволяет быстро понять, что происходит в сети.

Сервис SecuReporter предоставляет детальный анализ угроз, что даёт возможность вовремя проследить изменения в сети и вовремя избежать неприятностей.

Когда все события отображаются на одной централизованной консоли — это удобно. Управлять разными клиентами и устройствами теперь стало проще.

Не только безопасность

Как говорится, безопасность — безопасностью, но ещё и работать надо. Что предлагается для организации работы в USG FLEX?

Много разных VPN

Серия USG FLEX поддерживает VPN на основе IPsec, L2TP, SSL. Это позволяет не только организовать межсайтовое взаимодействие по защищённым каналам (полезно для крупных организаций с большим числом филиалов), но и наладить безопасный доступ к корпоративной сети удалённым работникам или малым «полевым» офисам.

Немаловажную роль играют возможности удалённой настройки. Удалённый доступ с нулевой конфигурацией упрощает настройку. В том числе, даже если нет ИТ-поддержки на местах — всё равно можно настроить подключение по VPN к удалённому офису.

  • Web Filtering — Блокирование доступа к опасным и подозрительным web-сайтам;
  • IPS (IDP) — проверка пакетов на наличие вредоносного кода;
  • Application Patrol — анализ поведения приложений, их классификация ранжированный подход в использовании сетевых ресурсов;
  • Anti-Malware —проверка файлов и выявление опасных «сюрпризов» с использованием облачных мощностей;
  • Email Security — поиск и блокировка спама, а также защита от фишинга посредством электронной почты;
  • SecuReporter — расширенный анализ в области безопасности, построение подробных отчётов.

Пакет сервисов Hospitality

USG FLEX создан не только для обеспечения прямых функций безопасности, но и для контроля сети. Набор функций для Hospitality позволяет автоматически обнаруживать и производить конфигурацию точек доступа. Также в пакет входят: управление хот-спотами (биллинг), управление точками доступа с поддержкой Wi-Fi 6, различные функции управления доступом к сети и увеличение максимально допустимого числа авторизованных пользователей.

Проще говоря, Hospitality Pack служит именно для расширения возможностей контроллера беспроводной сети (сам по себе встроенный контроллер уже может автоматически обнаруживать и производить конфигурацию до 8 точек доступа, в том числе Wi-Fi 6). Hospitality Pack позволяет увеличить количество точек и авторизованных пользователей до максимума, добавить возможности биллинга и поддержки принтеров печати квитанций.

Есть отдельные бессрочные лицензии на увеличение количества точек (+ 2/4/8/64 AP), на увеличение количества авторизованных пользователей (+100/300) и на функцию биллинга с поддержкой принтеров.

Примечание. Hospitality — это индустрия гостеприимства (отели, рестораны, кафе. ), и для неё больше всего подходит данный набор функций. Однако новые возможности не ограничены этой сферой бизнеса. Например, увеличение количества точек и авторизованных пользователей набор может потребоваться в крупных компаниях с большим количеством «приходящих» сотрудников.

Панель инструментов серии USG FLEX предоставляет удобную для пользователя сводку трафика и визуальную статистику угроз.

SecuReporter расширяет возможности для дальнейшего анализа угроз с разработкой функции корреляции. Это позволяет не ликвидировать последствия, а предотвращать опасные события. Централизованный подход к анализу сетевых операций позволяет управлять сразу несколькими клиентами.

Миграция без усилий и проблем

Если используются лицензии серии USG — в этом случае USG FLEX обеспечивает бесшовную миграцию лицензий. Можно обновить систему защиты до новой комплектной лицензии UTM 6-в-1 более полной версии защиты. Подробнее об этом можно посмотреть в видео.

Подробнее об устройствах USG FLEX

Прежде чем приступим к описанию, остановимся на ключевых моментах.

Как было сказано выше, очень важно обеспечить единообразие среди используемого оборудования. Зачастую системные администраторы сталкиваются с проблемой, когда слабое оборудование уровня СМБ или даже SOHO (начальный уровень) требуется увязать с мощными решениями уровня Enterprise.

Тут возникает масса интересных «сюрпризов». Мало того, что слабые устройства для совсем малых (квартирных) сетей могут не поддерживать нужные протоколы (или поддерживать их только «на бумаге»), так ещё и настройка всего этого «хозяйства» может занять значительное время. Несмотря на то, что процедура настроек, в принципе, похожа, на практике могут возникать неожиданные нюансы. При этом разработчики интерфейсов управления порой проявляют недюжинную фантазию, а вот желание написать хорошую подробную документацию встречается гораздо реже.

В Zyxel при разработке новых устройств документации уделяется большое значение, а широкая линейка позволяет унифицировать операции по настройке и обслуживанию.

Совет. Чтобы получить устройство на тест, нужно прислать запрос по адресу: Sales_rusc@zyxel.eu

Если говорить про USG Flex, то данная линейка на данный момент содержит целых 5 устройств:

  • USG FLEX 100 и версию с точкой доступа Wi-Fi USG FLEX 100W.
  • USG FLEX 200;
  • USG FLEX 500;
  • USG FLEX 700.

Важно отметить, что все они поддерживают одинаковые протоколы VPN, функцию контроллера точек доступа (8 точек со стандартной лицензией при покупке), антивирус, антиспам, IDP (обнаружение и предотвращение вторжений), Патруль приложений, контентную фильтрацию, возможность подключить SecuReporter Premium по подписке.

Ниже мы остановимся подробно на каждой модели USG FLEX.

Описание USG FLEX 100

Это самый простой, экономичный, но, тем не менее, надёжный вариант защиты для небольших филиалов и малых сетей.

Устройство мало потребляет, питание осуществляется от внешнего адаптера на 2A, 12V постоянного тока.

Имеет 4 порта LAN/DMZ, 1 порт WAN, 1 порт SFP.

Также присутствует порт USB, через который можно подключит USB-модем для создания резервного канала.



Рисунок 1. Внешний вид USG FLEX 100.

Несколько слов о USG FLEX 100W

В принципе, модель USG FLEX 100W отличается от модели USG FLEX 100 только встроенным модулем Wi-Fi.

  • Соответствие стандартам — 802.11 a/b/g/n/ac
  • Частота радиосвязи — 2.4 / 5 ГГц
  • Количество радио модулей — 2
  • Количество SSID — 8
  • Количество антенн — 3 съёмные антенны
  • Усиление антенны — 2 дБи @ 2.4 ГГц
  • Скорость передачи данных — 802.11n: до 450 Мбит/сек, 802.11ac: до 1300 Мбит/сек.

Как уже было сказано выше, основные отличия лежат в количественных показателях:

  • Пропускная способность SPI (Мбит/сёк) — 900
  • Пропускная способность VPN (Мбит/сёк) — 270
  • Пропускная способность IDP(Мбит/сёк) — 540
  • Пропускная способность AV (Мбит/сёк)— 360
  • Пропускная способность UTM (AV и IDP) — 360
  • Максимум одновременных TCP сессий — 300,000
  • Максимум одновременных туннелей IPSec — 40
  • Максимум одновременных туннелей SSL — 30

Описание USG FLEX 200

А это уже вариант немного мощнее.

Имеет 4 порта LAN/DMZ, 1 порт SFP, но есть отличие — 2 два порта WAN (вместо одного в USG FLEX 100), что позволяет организовать отказоустойчивую схему с двумя проводными провайдерами.

Для питания нужен уже блок на 2,5A 12V постоянного тока.



Рисунок 3. Внешний вид USG FLEX 200.

По производительности и пропускной способности показатели также выше:

  • Пропускная способность SPI (Мбит/сёк) — 1,800
  • Пропускная способность VPN (Мбит/сёк) — 450
  • Пропускная способность IDP(Мбит/сёк) — 1,100
  • Пропускная способность AV (Мбит/сёк) — 570
  • Пропускная способность UTM (AV и IDP) — 550
  • Максимум одновременных TCP сессий — 600,000
  • Максимум одновременных туннелей IPSec — 100
  • Максимум одновременных туннелей SSL — 60
  • VLAN интерфейсы — 16

Если сравнивать с более мощными моделями (о которых пойдет речь ниже), USG FLEX 200 всё-таки создан для сравнительно небольших нагрузок и кабинетного размещения. Об этом говорит и небольшой корпус, и внешний блок питания.

Но, тем не менее, USG FLEX 200 способен обеспечить хорошую поддержку сети в плане безопасности и организации работы сетевых сервисов, таких как управление точками доступа.

Описание USG FLEX 500

Это ещё более мощное устройство, имеет 7 конфигурируемых портов. Также присутствует 1 порт SFP и 2 порта USB 3.0

Примечание. Конфигурируемые порты позволяют избежать привязки к конкретному сценарию использования: нужно 1 порт WAN и 6 LAN — нет проблем, нужно организовать отказоустойчивую схему на 3 проводных канала — можно легко переназначить 3 WAN и 4 LAN порта.

Видно, что это универсальное устройство для решения широкого спектра задач.

Для питания нужен ещё более мощный блок — 4.17А, 12V постоянного тока.

Для охлаждения внутри корпуса используется вентилятор, поэтому может создаваться шум. USG FLEX 500 — скорее устройство для серверной или для кроссовой комнаты, нежели для компактного размещения в офисном пространстве.



Рисунок 4. Внешний вид USG FLEX 500.

Разумеется, по сравнению с предыдущими моделями, производительность отличается в большую сторону:

  • Пропускная способность SPI (Мбит/сёк) — 2,300
  • Пропускная способность VPN (Мбит/сёк) — 810
  • Пропускная способность IDP(Мбит/сёк) — 1,500
  • Пропускная способность AV (Мбит/сёк) — 800
  • Пропускная способность UTM (AV и IDP) — 800
  • Максимум одновременных TCP сессий — 1,000,000
  • Максимум одновременных туннелей IPSec — 300
  • Максимум одновременных туннелей SSL — 150
  • VLAN интерфейсы — 64

Описание USG FLEX 700

Это устройство появилось позже всех, его можно назвать флагманом линейки. Имеет целых 12 конфигурируемых портов, 2 порта SFP, 2 порта USB 3.0

Питание производится из стандартной сети переменного тока 100-240V, 50/60Hz,

Для охлаждения применяется встроенный вентилятор.

Это классическое устройство для серверной или кроссовой, с широкими возможностями как для обеспечения безопасности, так и для организации работы сети.



Рисунок 5. Внешний вид USG FLEX 700.

Количество угроз, с которыми сталкивается владелец локальной или публичной сети, прирастает каждый день. Теперь помимо различных тайм-киллеров, отвлекающих персонал от работы, вирусов и зловредов, есть новая напасть: авось кто-нибудь зайдёт на экстремистский сайт, поставит там лайк или репост и потом будешь ты, как лицо, администрирующее сеть, таскаться по инстанциям и давать показания, кто с твоего IP-адреса куда там ходил. Поэтому, лучше заранее сегментировать ограничения вашей сети: для IoT устройств выделять отдельное максимально закрытое пространство, для сотрудников - ограничивать доступ к развлекательным сайтам и соц.сетям, а для гостей отключить подозрительные домены и экстремистские сайты.

Серия Zyxel USG Flex реализует все эти задачи в одной коробке, и бонусом предлагает встроенный контроллер Wi-Fi и производительный VPN. В новой серии производитель сделал упор на скорость работы, и в режиме «Антивирус + IDP», скорость LAN-WAN не опускается ниже 800 Мбит/с. Отчасти этого удалось добиться за счёт двух антивирусных движков: вам доступна либо проверка каждого файла через встроенный BitDefender с обновляемыми сигнатурами, либо облачная проверка средствами McAfee через отправку на серверы хэшей скачиваемых файлов. Суммарная пропускная способность Firewall составляет 2300 Мбит/с, и учитывая, что любой из LAN-интерфейсов может выполнять роль WAN, этого с лихвой хватит на обработку нескольких каналов с балансировкой нагрузки.

Серия Zyxel USG Flex

На сегодня в серии USG Flex присутствует 5 моделей, и все они предоставляют одинаковый функционал безопасности и имеют встроенный контроллер Wi-Fi. Очень интересная модификация - USG Flexx 100W со встроенным Wi-Fi контроллером (правда поддерживается уже устаревший стандарт 802.11ac), которая может использоваться как замена обычным роутерам в небольших офисах. Топовые модели USG Flex 500, 700 уже используют вентилятор для охлаждения и могут монтироваться в стойку. В остальном же, разница между моделями лишь в количественных характеристиках.

С точки зрения конструкции следует отметить следующее: девайс высотой 1U имеет внешний блок питания, подключающийся сзади, что не очень удобно для монтажа в неглубоких настенных шкафах. Встроенный вентилятор работает ощутимо слышно, хотя автоматическая регулировка скорости удерживает скорость на минимально возможных оборотах. В общем, на рабочем месте персонала USG Flex 500 не поставишь.

Обзор серии шлюзов безопасности ATP от Zyxel

Компания Zyxel Communications Corporation представила доступную по стоимости серию межсетевых экранов серии ATP, позволяющих компаниям сектора малого и среднего бизнеса (SMB) защитить свои сети от угроз, в том числе и от атак «нулевого дня», которые не обнаруживаются традиционными средствами безопасности. Zyxel ATP — это универсальное решение, в которое интегрированы масштабируемая «песочница» на базе облака и дополнительные технологии защиты для обнаружения и блокировки как известных, так и неизвестных атак.

  1. 3.1. «Песочница» (Sandboxing)
  2. 3.2. Защита от вредоносного программного обеспечения
  3. 3.3. Инспектирование SSL
  4. 3.4. Контроль приложений (AppPatrol)
  5. 3.5. Контентная фильтрация (Content Filtering)
  6. 3.6. Фильтр ботнетов
  7. 3.7. Защита от вторжений
  8. 3.8. Статистика и SecuReporter

Введение

Механизмы атак на сеть постоянно совершенствуются, а число целенаправленных нападений постоянно увеличивается, как и их разнообразие. Причем целевые атаки (Advanced Persistent Threat, APT), как правило, спроектированы для незаметного, скрытного выполнения злонамеренных действий, а не для того, чтобы нанести заметный ущерб.

Современное вредоносное программное обеспечение использует техники, которые позволяют весьма легко обойти традиционные технологии защиты: межсетевые экраны, системы обнаружения вторжений, антивирусы. Неуловимость достигается, например, за счет маскировки под легитимные файлы. Поэтому в последнее время на рынке информационной безопасности остро ощущается потребность в защите от целенаправленных атак.

Компаниям всё труднее реагировать на быстрые изменения в ландшафте угроз, и в особенно сложной ситуации оказывается сегмент SMB — небольшие и средние фирмы, у которых в отличие от крупных корпораций нет ни специалистов по информационной безопасности, ни мощных ресурсов для обеспечения защиты своей сети. Большие организации, как правило, выстраивают эшелонированную защиту от APT-атак, устанавливая отдельные специализированные решения (анализаторы трафика, сетевые песочницы и т.д.). При этом компаниям уровня SMB хотелось бы иметь эффективное и недорогое универсальное устройство «всё в одном» для защиты своих корпоративных сетей, которое помимо типовых модулей — межсетевого экрана, системы обнаружения вторжений, VPN-сервера — включало бы такие компоненты, как «песочница» (sandbox), фильтр ботнет-сетей, потоковый антивирус.

Компания Zyxel Communications представила доступную по стоимости серию межсетевых экранов серии ATP, позволяющих компаниям сектора малого и среднего бизнеса (SMB) защитить свои сети и данные от различных угроз, в том числе и от атак «нулевого дня», которые не обнаруживаются традиционными решениями для информационной безопасности. Не так давно мы уже делали несколько публикаций о разработках Zyxel: «Обзор Zyxel USG Series, унифицированных шлюзов безопасности» и «Обзор межсетевых экранов с функцией VPN компании Zyxel». В данном обзоре мы сфокусируем внимание на защите от целенаправленных атак Zyxel ATP и расскажем обо всех ее возможностях и особенностях.

Zyxel ATP — это универсальное решение, в которое для обнаружения и блокировки как известных, так и неизвестных атак интегрированы масштабируемая «песочница» на базе облака и дополнительные технологии защиты.

Модельный ряд межсетевых экранов ZyWALL ATP

Межсетевые экраны серии ZyWALL АТР используют облачное обучение и песочницу для защиты от различных новых угроз, обеспечивая тем самым эшелонированную защиту от будущих, ранее неизвестных атак.

Модельный ряд межсетевых экранов ZyWALL ATP представлен четырьмя моделями — ZyWALL ATP100/200/500/800.

Рисунок 1. Распределение моделей ZyWALL в зависимости от размера бизнеса

Распределение моделей ZyWALL в зависимости от размера бизнеса

Краткие характеристики всех моделей линейки приведены ниже.

Таблица 1. Ключевые характеристики моделей устройств ZyWALL ATP

Читайте также: