Virtual-IT.pl - wirtualizacja cloud computing storage data center

Wchodzisz w chmurę? Sprawdź umowę by uniknąć kosztownych perturbacji
Wchodzisz w chmurę? Sprawdź umowę by uniknąć kosztownych perturbacji

Współpraca z niewłaściwym dostawcą usług chmurowych może mieć swoje nieprzyjemne konsekwencje. Ważne jest by potencjalni klienci wiedzieli dokładnie na co się decydują wybierając chmurę obliczeniową. Migracja do chmury, to kluczowa decyzja biznesowa, niosąca ze sobą długoterminowe skutki. Jeżeli chcesz skorzystać z ...

Czytaj więcej...

XenServer ma 10 lat!
XenServer ma 10 lat!

Dokładnie 10 lat temu, końcem sierpnia 2006 roku firma XenSource, sponsorująca prace nad otwartoźródłowym hypervisorem Xen, wydała pierwszą komercyjną wersję produktu do wirtualizacji, skierowaną do firm każdej wielkości - XenEnterprise (nazwa kodowa 'Burbank') - bazującą na Xen 3.0.0.

Czytaj więcej...

Microsoft PowerShell z otwartym kodem dla Linuksa i OS X
Microsoft PowerShell z otwartym kodem dla Linuksa i OS X

Po otwarciu źródeł .Net, wydaniu otwartego Visual Studio Code, udostępnieniu silnika Chakra Javascript, zapowiedzi wydania SQL Server dla systemów Linux i szerokiemu wsparciu maszyn wirtualnych z linuksami przez hypervisor Hyper-V i chmurę Azure, gigant z Redmond zrobił kolejny krok w stronę świata open source. Micr...

Czytaj więcej...

15 najlepiej płatnych certyfikacji w 2015 roku
15 najlepiej płatnych certyfikacji w 2015 roku

Certyfikacja IT stanowi niezbędny element w wielu obszarach. Chcąc aktywnie uczestniczyć w rynku pracy, należy stale podnosić swoje kwalifikacje, a certyfikacja jest jedną z metod pozwalających na usystematyzowanie i poszerzenie wiedzy. Posiadanie odpowiednich certyfikatów niejednokrotnie jest elementem wymaganym po...

Czytaj więcej...

Altaro VM Backup 6 dla Hyper-V i VMware - przegląd i instalacja (cz. 1)
Altaro VM Backup 6 dla Hyper-V i VMware - przegląd i instalacja (cz. 1)

Wraz z rozwojem technologii wirtualizacji i wynikającymi z tego zmianami krajobrazu środowisk IT, zmienia się podejście do ochrony danych. Z wirtualizacją przegrało wiele rozwiązań zaprojektowanych z myślą o środowiskach fizycznych. Na rynku pojawiły się nowe rozwiązania, opracowane z myślą o środowiskach wirtualnyc...

Czytaj więcej...

Altaro VM Backup dla dostawców usług IT!
Altaro VM Backup dla dostawców usług IT!

Altaro Software, dostawca rozwiązań do tworzenia kopii zapasowych, znany głównie ze swojego flagowego produktu VM Backup, pozwalającego na tworzenie kopii zapasowych maszyn wirtualnych działających w środowisku Microsoft Hyper-V i VMware vSphere, udostępnił portal online, zbudowany specjalnie z myślą o dostawcach us...

Czytaj więcej...

Czy ufamy chmurze? - Raport Intel Security
Czy ufamy chmurze? - Raport Intel Security

Tylko jedna trzecia (34%) osób przebadanych w ramach nowego projektu Intel Security uznała, że członkowie najwyższego kierownictwa w ich organizacjach w pełni rozumieją kwestie bezpieczeństwa chmury obliczeniowej. Kompletne wyniki ankiety wskazują na ogromną, wręcz krytyczną potrzebę zwiększania poziomu zaufania do ...

Czytaj więcej...

Aktualności

Fortinet wprowadza na rynek FortiGate-3600C

FortinetFortinet, dostawca systemów zarządzania zagrożeniami typu Unified Threat Management (UTM) wprowadza na rynek nowy model do flagowej serii urządzeń FortiGate. FortiGate-3600C należy do kategorii firewall’i nowej generacji (NGFW) i przeznaczony jest dla dużych przedsiębiorstw oraz dostawców usług zarządzania bezpieczeństwem (MSSP).


FortiGate-3600C pracuje pod kontrolą nowego systemu operacyjnego FortiOS 5. Dzięki temu, platforma umożliwia definiowanie oraz egzekwowanie polityk bezpieczeństwa sieci zarówno z poziomu użytkownika, jak i każdego urządzenia łączącego się z siecią. Nowy FortiGate łączy w sobie funkcje zapory ogniowej, systemu wykrywania włamań (IPS), kontroli aplikacji i VPN z zaawansowaną analizą behawioralną. Ponadto, zapewnia wysoką przepustowość w każdym środowisku.

W tradycyjnych zaporach ogniowych do egzekwowania polityk bezpieczeństwa wykorzystywane są takie informacje, jak adres nadawcy i odbiorcy oraz numery portów. FortiOS 5.0 dodatkowo identyfikuje adres konkretnego użytkownika oraz tożsamość nadawcy. Użytkownik jest rozpoznawany dzięki różnym metodom uwierzytelniania, w tym na podstawie jednokrotnego logowania (Single Sign On). Komputery osobiste oraz urządzenia mobilne mogą być identyfikowane w oparciu o zainstalowaną aplikację - agenta lub bez jego udziału. Wyposażony w te informacje system FortiOS jest w stanie przyznawać różne poziomy dostępu do sieci, w zależności od zachowań użytkownika lub rodzaju urządzenia.

FortiGate-3600C może być zainstalowany zarówno jako zapora ogniowa lub firewall nowej generacji, zawierający, oprócz samej zapory ogniowej, system wykrywania włamań i kontroli aplikacji. W ramach rozwiązania można łatwo wykorzystać kolejne moduły takie, jak VPN oraz zaawansowane wykrywanie zagrożeń z zastosowaniem analizy behawioralnej czy też systemu monitorującego działania botnetów i cykl życia zagrożeń.

Dzięki zastosowaniu specjalizowanych procesorów FortiASIC, FortiGate-3600C zapewnia przepustowość rzędu 60 Gbps firewalla, 17 Gbps dla transmisji IPSec VPN oraz 14 Gbps dla IPS. System obsługuje 28 milionów jednoczesnych sesji na sekundę. Urządzenie jest skalowalne i elastyczne w instalacji. Platformę wyposażono w 12 portów 10 GbE, 16 portów GbE oraz 2 miedziane porty GbE.

FortiGate-3600C jest rozwiązaniem klasy NGFW, ale w wersji podstawowej może być zainstalowany jaka wysoce wydajna zapora ogniowa. W tej funkcji urządzenie sprawdzi się w sieciach korporacyjnych, centrach danych, kampusach uniwersyteckich, czy sieciach bezprzewodowych, zapewniając ekstremalnie niskie opóźnienia podczas analizy ruchu. Przedsiębiorstwa o rozproszonej strukturze oraz dostawcy usług zarządzania bezpieczeństwem mogą wdrożyć FortiGate-3600C jako zintegrowane urządzenie zabezpieczające UTM, które oferuje możliwość aktywacji innych usług bezpieczeństwa. Platforma jest w pełni zintegrowana z oprogramowaniem FortiManager i FortiAnalyzer służącym do raportowania i centralnego zarządzania systemem.

Źródło: Fortinet