WatchGuard introduceert UTM-appliances voor MKB en decentrale organisaties
WatchGuard Technologies lanceert twee nieuwe Unified Threat Management (UTM)-lijnen. De productlijnen T30 en T50 zijn gericht op het MKB en decentrale organisaties. De UTM-appliances consolideren de belangrijkste netwerk- en security-functionaliteit in een platform met een kleine vormfactor, waardoor deze eenvoudig geplaatst kan worden op locaties waar geen apart datacenter aanwezig is.
Organisaties en hun bedrijfsnetwerken zijn in toenemende mate gedecentraliseerd. Naast het beveiligen van de communicatie tussen het hoofdkantoor en flexibele werkplekken moeten de netwerken ook de diverse 'off-site' businesslocaties en filialen ondersteunen die steeds meer opereren als kleine zelfstandige bedrijven. Vooral in de retail, horeca, gezondheidszorg en de financiële sector komt deze relatie tussen een gecentraliseerde entiteit en meerdere onafhankelijke businesslocaties vaak voor.
Malware onderscheppen
WatchGuard's T-lijnen van UTM-appliances zijn specifiek richt op dergelijke situaties. De nieuwe ingebouwde PoE-poort maakt het koppelen van Watchguard Access Points mogelijk. De appliances onderscheppen malware, ook als deze door handtekening-gebaseerde antivirusoplossingen niet worden gedetecteerd. Hierbij wordt gebruik gemaakt van sandboxing in de cloud en volledige systeememulatie (CPU en geheugen), wat inzicht geeft in instructies die de malware uitvoert en het mogelijk maakt verdacht gedrag te detecteren.
De UTM's hebben toegang tot het centrale intelligence thread platform van WatchGuard Dimension. Dit platform verzamelt data van alle appliances die in het bedrijfsnetwerk aanwezig zijn, ongeacht de fysieke locatie. Deze data geeft bedrijven inzicht in dreigingen en de mogelijkheid hier directie actie te ondernemen.
Op afstand configureren
De firewall verwerkt gegevens tot 1,2 Gbps en biedt een UTM-snelheid tot 165 Mbps. De UTM's T30-W en T50-W ondersteunen de nieuwste 802.11ac WiFi-standaard. Met behulp van Rapid Deploy kunnen appliances door de IT-afdeling op afstand worden geconfigureerd. Dankzij de beschikbaarheid van extra rekenkracht kunnen SHA-2-encryptiealgoritmen snel worden verwerkt, wat gebruikers helpt te voldoen aan compliance-standaarden die een upgrade van het oudere SHA-1 vereisen.