1. 梦飞科技 > 中国IDC > 云计算 > 云安全 >
  2. SonicWall推出Capture云平台,将虚拟功能及端点安全引入其广泛的网络安全(3)

SonicWall推出Capture云平台,将虚拟功能及端点安全引入其广泛的网络安全(3)

2018年5月14日,中国北京——保护着全球超过100万个网络、值得信赖的安全合作伙伴SonicWall公司推出SonicWall Capture云平台,该平台将安全、管理、分析和实时威胁情报紧密集成在整个公司的网络、电子邮件、移动和云安全产品组合中。SonicWall还在其硬件、虚拟设备和客户端设备中引入新的增强产品。

云安全摄

统一并相互关联的SonicWall Capture云平台的重要性在不断升级的威胁格局下被突显。仅在2018年第一季度,SonicWall的客户就平均面临7,739次恶意软件攻击,同比增长151%;其中335个攻击利用SSL/TLS加密来藏匿。SonicWall Capture云平台在第一季度也发现了超过49,800个新的攻击变种,其中SonicWall实时深度内存检测TM(RTDMI)识别出3,500个从未见过的变种。

SonicWall公司总裁兼首席执行官Bill Conner表示:“赢得网络军备竞赛需要一致、敏捷、可信的实时网络威胁情报流。新的SonicWall Capture云平台可确保企业机构始终获得绝对最新信息的保护——更新、特征码和警报——从而自动保护其网络免遭最先进的网络攻击。”

为了帮助组织防御越来越多的网络攻击数量和变种,SonicWall Capture云平台提供情报、管理和分析,从而对SonicWall完整的网络安全硬件、虚拟设备和终端客户端产品组合起到补充作用,实现高效、易用和互联的客户体验。新推出的云平台包括:

· Capture安全中心提供针对特定客户的可见性、设备管理、先进的分析和报告

· SonicWall Capture高级威胁防护(ATP),这个云沙箱服务利用多种分析功能(包括SonicWall正在申请专利的RTDMITM技术),以便在判定生成之前拦截恶意软件和零日攻击

· SonicWall Capture客户端是一个统一的下一代端点保护解决方案,具有“回滚”功能

· 托管电子邮件安全是一个基于云的安全解决方案,可帮助企业机构远离电子邮件带来的威胁,例如:勒索软件、零日威胁、网络钓鱼和商务邮件入侵(BEC)

· SonicWall Capture实验室威胁网络可在SonicWall防火墙、SonicWall Capture客户端、电子邮件安全和移动解决方案上自动预防漏洞并即时共享威胁情报

SonicWall Capture实验室的研究人员在十多年前就率先使用人工智能进行威胁研究和保护。今天,机器学习算法被用来分析数据,在已知的恶意软件感染网络之前对其进行分类和拦截。未知文件则被发送到SonicWall Capture云平台,在此,利用各种技术对文件进行分析,其中包括管理程序分析、仿真、虚拟化和RTDMITM技术,近乎实时拦截零日攻击恶意软件。

SonicWall首席技术官John Gmuender表示:“这个集成、互联、实时的平台是20多年来深耕创新、研究、工程与专业技术的成果。现在的网络威胁如此灵活、先进,以至于每分钟保护客户对提供积极的安全成果至关重要。”

Capture安全中心提供终极可见性、敏捷性

SonicWall Capture云平台的一个基石就是SonicWall Capture安全中心,曾作为SonicWall云GMS而发布。SonicWall Capture安全中心作为一款高性价比的服务产品,提供终极可见性、灵活性和性能,以便以更高的清晰度、精确度和速度来管理整个SonicWall的安全运营和服务,并且所有管理都可通过一个控制面板来进行。

通过打造整体、互联的安全编排方式,SonicWall Capture安全中心整合了SonicWall网络安全生态系统所有方面的操作。开放、可扩展的安全中心简化了各种任务,并能在多种情况下自动处理它们,以促进更好的安全协调,同时降低执行安全操作和管理的复杂度、时间和费用。

推出SonicWall虚拟防火墙系列

把SonicWall的愿景延伸到云和虚拟化的世界,SonicWall网络安全虚拟(NSv)防火墙保护私有和公有云环境的所有关键组件。SonicWall NSv虚拟防火墙提供了物理防火墙的安全优势,并具有虚拟化的运营和经济效益,包括系统可扩展性和敏捷性、系统配置的速度、简单管理和成本削减。新的虚拟防火墙可帮助企业机构:

· 更好地看到虚拟机之间的主机间通信,以便自动预防入侵

· 确保在整个虚拟环境中适当部署应用安全策略

· 实施适当的安全分区和隔离

· 防止未经授权接管虚拟系统

· 阻止未授权访问受保护的数据

· 阻止恶意和入侵行为,如传播恶意软件、执行操作系统命令、文件系统浏览和命令与控制(C&C通信)

(责任编辑:梦飞科技)

扫描二维码

关注梦飞科技最新资讯