Sophos integra seguridad gateway y endpoint en un único dispositivo

La compañía anuncia la disponibilidad de Sophos UTM 9, una solución UTM diseñada específicamente para integrar seguridad gateway y endpoint en un único dispositivo hardware o caja virtual

Publicado el 23 Jul 2012

Sophos ha anunciado su solución UTM 9, que proporciona una protección completa, independientemente de su ubicación, que combina la galardonada protección de endpoint de la compañía y la gestión unificada de amenazas en una única consola de administración. Como la complejidad para asegurar todas las redes ha crecido, principalmente por el esfuerzo de las empresas por sacar el máximo partido a las soluciones de seguridad de muchos puntos que han adquirido, los dispositivos UTM han ido incrementado su popularidad como solución idónea para hacer frente a este problema, pero hasta ahora, no ha sido verdaderamente completa. Al añadir la capacidad de desplegar y administrar la seguridad de punto final, Sophos, finalmente hace que sea más fácil para los equipos de TI obtener toda la protección que necesitan.

Entre sus especificaciones, se encuentra una protección endpoint probada, en cualquier lugar, utilizando la nube para asegurar y supervisar al personal dondequiera que se encuentren, y extender los gateways de seguridad para implementar y administrar la protección de punto final, así como, el control de dispositivos. Igualmente, la funcionalidad HTML 5 VPN portal permite a los usuarios conectarse a los recursos internos estén donde estén, sin importar el dispositivo que utilicen, mientras que el soporte inalámbrico hotspot permite administrar el acceso a Internet para los huéspedes y visitantes con puntos de acceso inalámbricos personalizables. Y, por supuesto, UTM 9 también incorpora un motor de antivirus de Sophos integrado, que analiza el correo electrónico y tráfico web con la galardonada tecnología antivirus de Sophos, así como, a través de un segundo motor comercial (de Avira). Sophos escanea virus, spyware, gusanos, troyanos y adware a través de un análisis individual, y protege contra los ataques de día cero.

¿Qué te ha parecido este artículo?

La tua opinione è importante per noi!

B
Lucía Bonilla

Artículos relacionados

Artículo 1 de 5