Check Point 推出面向中小企业的全新UTM-1 Edge N

日期:2010-6-1来源:Check Point 软件技术有限公司

  互联网安全保护领域首屈一指的Check Point 软件技术有限公司宣布推出全新UTM-1 Edge N和Safe@Office N安全设备,通过使用此等设备,用户便可以享用吞吐量达到千兆的防火墙保护。这两款统一威胁管理设备支持简便的桌面部署,提供防火墙、入侵防护(IPS)、防病毒、反垃圾邮件、网站过滤和远程连接等保护,满足中小企业及分支机构的安全需求。

  全新UTM-1 Edge N和Safe@Office N设备采用与保护财富100企业相同的Check Point技术,它们拥有集成安全和联网功能,如支持高性能联网功能的千兆以太网、无缝3G网络功能,以及支持最新Wi-Fi标准的IEEE 802.11n无线连接。

  Check Point产品副总裁Dorit Dor表示:“中小企业与大型企业一样面临着安全、联网和法规的挑战,但它们能运用的资源却少得多。当中小企业需要与远程机构如零售网点、分支机构或宽带远程办公人员建立安全而可靠的联系时,安全问题变得尤为艰巨。UTM-1 Edge 和Safe@Office 设备能够使客户受益于更好的安全保护和领先的性能,且容易操作,10分钟内便可完成部署。”

  Internet Managed Security Services 总裁Christopher Phillips表示:“Check Point提供的硬件安全设备拥有强大的功能,其性能提高5倍。该设备为我们提供了更好的安全保护和更快的连接,使业务能顺畅进行。它们的另一个优点是支持多台服务器及要求严格的数据中心应用,能轻而易举地处理高负荷传输量。”
  Check Point UTM-1 Edge 和Safe@Office设备是一应俱全的整体解决方案。UTM-1 Edge使客户通过一个单一的企业控制台集中管理几千个远程站点,保证分支机构与公司站点同等安全。Safe@Office提供集成安全解决方案、网络连接功能,能迅速完成部署应用。安全服务提供商可利用最少的IT资源为企业简单部署Safe@Office,并对其进行简便的管理。每个设备具备内置管理功能、安全升级和支持,为中小企业和分支机构提供简便的安全保护。

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

评论
查看更多评论

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

安全厂商>更多

相关推荐

技术手册>更多

  • 企业渗透测试指南

    正确执行的渗透测试是秘密的测试,其中由咨询人员或者内部人员扮演恶意攻击者,攻击系统的安全性。因为最终目的是渗透,这种测试不会发出警告,完全保密(当然,上层管理人员同意进行测试并且理解秘密的要求)。理想的是,应该没有来自企业的支持……或者,最大限度的是指出哪些是渗透测试团队应该避免的。在本指南中将全面介绍渗透测试和道德黑客,以及渗透测试的作用和执行方式,此外,希望本指南也能为想要成为渗透测试人员,也就是道德黑客的技术人员提供帮助。

  • 笔记本电脑安全防护手册

    笔记本——多个身份——盗窃”这个话题好像已经重复了很多次了。不管是谁,饭店的清洁人员还是把笔记本放在车里的知名的审计员(他会在每年检查时想客户重复这些不注意的地方),笔记本和其他物理上不安全的电脑都在大量的丢失或者被窃。丢失笔记本已经不再只是不方便的事情了。最重要的是,这样会导致很多敏感信息处于风险之中。

  • 虚拟化安全综述

    虚拟化是数据中心的流行技术,它起源于20世纪60年代。它是把昂贵的计算机资源的利用最大化的方式。典型的服务器的利用率不足40%,虚拟化可以更有效地利用技术资源,并节约固定费用。虚拟化的最大优势是,它允许管理员从中央区域为个人电脑和客户设备提供软件。虚拟化不需要管理员对一般任务进行分别考虑。服务器的关机可以带动多用户的关机。

  • 高级持续性威胁(APT)剖析与防护

    高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。

TechTarget

最新资源
  • 存储
  • CIO
  • 数据库
  • 网络
  • 数据中心
  • 云计算