Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center

Dla większości firm DevOps to wciąż czarna magia
Dla większości firm DevOps to wciąż czarna magia

Aż 81 proc. menadżerów IT na świecie uważa, że wytwarzanie oprogramowania metodyką DevOps w sposób znaczący ogranicza czas potrzebny na stworzenie systemu IT lub aplikacji, a wdrożenie DevOps we własnej organizacji jest jednym z najważniejszych wyzwań dla ich firmy - wynika z badań firmy GitLab. Jednocześ...

Czytaj więcej...

VMware: 5 powodów, które nie pozwolą CIO zapomnieć o chmurze
VMware: 5 powodów, które nie pozwolą CIO zapomnieć o chmurze

Z najnowszego raportu IDC wynika, że w ciągu najbliższych trzech lat wydatki na chmury publiczne wzrosną niemal dwukrotnie i wyniosą nawet 370 mld USD. Szacuje się, że już w 2019 r. osiągną zawrotna kwotę 210 mld. Boom na rozwiązania chmurowe napędza przede wszystkim biznesowa gonitwa za nowymi produktami, usługami ora...

Czytaj więcej...

Fortinet udostępnia bezpłatne szkolenia z zakresu cyberbezpieczeństwa
Fortinet udostępnia bezpłatne szkolenia z zakresu cyberbezpieczeństwa

Fortinet, światowy lider w dziedzinie zintegrowanych i zautomatyzowanych rozwiązań cyberochronnych, bezpłatnie udostępnił pakiet zaawansowanych szkoleń z programu Network Security Expert dotyczących różnych zagadnień z zakresu cyberbezpieczeństwa. Udostępnione 24 szkolenia obejmują takie zagadnienia jak SD-WAN, ...

Czytaj więcej...

15 najlepiej płatnych certyfikacji w 2019 roku
15 najlepiej płatnych certyfikacji w 2019 roku

Bez wątpienia branża IT jest jednym z najmocniej rozwijających się sektorów gospodarki. Firmy dążą do zbudowania coraz lepiej wyedukowanej kadry. Specjaliści muszą nieustannie poszerzać horyzonty by uzyskać awans, brać udział w interesujących projektach, czy też zmienić pracę na lepszą. Posiadanie certyfikat&oac...

Czytaj więcej...

Cloud Computing motorem innowacji
Cloud Computing motorem innowacji

W ciągu najbliższych trzech lat wydatki na chmury publiczne wzrosną niemal dwukrotnie i wyniosą nawet 370 mld dolarów, donosi najnowszy raport opracowany przez IDC. Szacuje się, że już w 2019 r. osiągną zawrotna kwotę 210 mld. Boom na rozwiązania chmurowe napędza przede wszystkim biznesowa gonitwa za nowymi prod...

Czytaj więcej...

Jak firmy powinny sobie radzić ze zjawiskiem BYOD?
Jak firmy powinny sobie radzić ze zjawiskiem BYOD?

Wraz z postępującą cyfryzacją przedsiębiorstw na znaczeniu zyskuje zjawisko BYOD, czyli Bring Your Own Device. Polega na wykorzystaniu przez pracowników prywatnych urządzeń, np. smartfonów i tabletów, do łączenia się z firmową siecią. Zjawisko dotyczy już 87% organizacji  i może narażać je na ...

Czytaj więcej...

Aktualności

Wirtualne UTMy dla VMware i Hyper-V od Cyberoam

CyberoamCyberoam, globalny dostawca urządzeń do zabezpieczania sieci, rozszerzył swoją ofertę o wirtualne urządzenia UTM. Wraz z wprowadzeniem nowych rozwiązań, Cyberoam zapewni przedsiębiorstwom wymagany poziom bezpieczeństwa sieci, niezależnie od tego, z jakiej infrastruktury korzystają: sprzętowej, wirtualnej lub mieszanej.


Cyberoam wprowadził wirtualne urządzenia UTM z myślą o firmach każdej wielkości, które chcą zarządzać bezpieczeństwem swojej sieci lub sieciami swoich klientów (MSSP). Pozwalają one na kompletną kontrolę nad infrastrukturą bezpieczeństwa, wspierając platformy wirtualizacyjne VMware oraz Hyper-V.

Wirtualne UTMy Cyberoam charakteryzują się prostą polityką licencjonowania, możliwością swobodnego przechodzenia do wyższych modeli i intuicyjną aktualizacją licencji. Ponadto, pomagają przedsiębiorstwom skalować infrastrukturę sieciową odpowiednio do ich potrzeb. Nowe rozwiązania Cyberoam gwarantują kompleksową ochronę sieci w zwirtualizowanych środowiskach oraz centralne zarządzanie poprzez Cyberoam Central Console i raportowanie z wykorzystaniem Cyberoam iView.
 
Wirtualne maszyny UTM zabezpieczają sieci typu: "Office-in-a-Box" i BYOD, gdzie pracuje wiele urządzeń i systemów operacyjnych. Takie urządzenia, w szczególności będące prywatną własnością pracowników, z reguły nie posiadają wystarczającego poziomu ochrony, co zwiększa ryzyko pojawiania się zagrożeń w zwirtualizowanych sieciach. Odpowiedzią na to jest zastosowana autorska technologia warstwy 8, opracowana przez Cyberoam. Pozwala ona na stworzenie indywidualnej polityki bezpieczeństwa dla konkretnych użytkowników lub wydzielonych grup, kontrolując dostęp do firmowych zasobów sieciowych.

"Wirtualne UTMy zapewniają bezpieczeństwo wirtualnym centrom danych i umożliwiają wykorzystanie technologii warstwy 8 w przypadku konfiguracji typu „Office-in-a-box”. Wspierają różne platformy wirtualizacji z możliwością prostego skalowania dla konfiguracji "Security-in-a-Box" w przypadku MSSP i dużych organizacji. Model licencjonowania daje dużą elastyczność w alokowaniu wirtualnych CPU na potrzeby wirtualnych UTM Cyberoam. Dzięki wsparciu wielu platform wirtualizacyjnych i prostemu przechodzeniu do wyższych modeli wirtualnych UTMów, oferuje to organizacjom pełną kontrolę nad infrastrukturą bezpieczeństwa" - mówi Hemal Patel, CEO Cyberoam.

Oficjalnym dystrybutorem rozwiązań Cyberoam w Polsce jest Softex Data S.A.

Źródło: Cyberoam

 

Logowanie i rejestracja