Российская компанияIdeco работает в области информационной безопасности, специализируясь на разработке программных продуктов для фильтрации трафика, защиты сетей и развития сетевых инфраструктур любого уровня сложности.
Для защиты предприятий компания предлагает систему Ideco NGFW 19.0, относяющуюся к классу NGFW и включающую усовершенствованные технологии и функции для защиты от фишинга и обеспечения безопасности сотрудников в сети. Ideco NGFW включает систему предотвращения вторжений для защиты от вредоносных атак и модуль контроля приложений, что позволяет повысить киберзащиту компаний от современных атак, обнаруживать угрозы в реальном времени, эффективно управлять трафиком приложений в сети.
Ideco NGFW 19 имеет гибкую структуру в настройке правил безопасности и централизованный контроль пользователей. Благодаря управлению доступом через ACL можно тонко настроить права доступа к ресурсам компании и легко произвести миграцию с Cisco. SSL VPN портал поддерживает двухфакторную аутентификацию (2fa) и предоставляет безопасное разрешение к ресурсам корпоративной сети из браузера. Внедренный Loopback-интерфейс для GRE, GRE/IPsec-туннелей а так же для BGP и OSPF позволяет осуществлять стабильное соединение между филиалами компании и ЦОДами. Ускоренная работа с большим числом пользователей Active Directory позволяет ИТ-инфраструктуре организаций работать быстрее, даже при высокой нагрузке. Межсетевой экран обслуживает сотни тысяч пользователей и групп безопасности с десятками тысяч правил файрвола.
Основные возможности:
- Виртуальные контексты VCE;
- Режим кластера с синхронизацией сессий;
- Аутентификация VPN-пользователей через RADIUS-сервер;
- Поддержку GRE over IPSec и GRE туннелей;
- ZTNA (Zero Trust Network Access) для проверки устройств клиентов и использование профилей устройств в политиках файрвола;
- Клиент Ideco для MacOS;
- Установка времени окончания действий правил файрвола и поддержка формата CEF;
- Выбор TCP/UDP для интеграции с внешними сервисами (SIEM и другими) по syslog;
- Демонстрация информации о состоянии IPSec-туннелей, включая загрузку канала, потерю пакетов и джиттер.