SonicWALL annuncia SonicOS 5.6

SonicWALL, azienda leader per la fornitura di infrastrutture di rete sicure, annuncia SonicOS 5.6, un aggiornamento del suo sistema operativo per l’ultima generazione di firewall SonicWALL TZ, NSA e E-Class NSA. SonicOS 5.6, fra altre funzionalità, fornisce protezione al traffico crittografato SSL attraverso il potente e rivoluzionario motore RFDPI (Re-Assembly Free Deep Packet Inspection) di SonicWALL .

Disponibile per tutti gli attuali utenti dell’ultima generazione di appliance firewall con contratto di assistenza in corso, SonicOS 5.6 sfrutta le informazioni provenienti dalla GRID Network dell’azienda, costituita da oltre quattro milioni di endpoint e dal team di ricerca sulla sicurezza in-house per fornire sicurezza assoluta a livello del gateway.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Le odierne minacce alla sicurezza della rete continuano a mutare e vengono mascherate con sempre maggiore frequenza mediante la crittografia SSL per evitarne l’individuazione.

Gli amministratori di rete stanno anche perdendo la visibilità delle reti in quanto un numero sempre maggiore di applicazioni tenta di evitare il protocollo HTTPS, elude potenzialmente i sistemi di filtraggio dei contenuti, lascia trapelare informazioni preziose o espone le reti ad attacchi malware.

Le PMI, le aziende di medie dimensioni, i retailer e gli istituti scolastici affrontano tutti seri rischi a causa di questi pericoli che minacciano la rete; una situazione che viene ulteriormente esacerbata dall’accesso da parte dei dipendenti remoti alla rete da una postazione esterna al perimetro aziendale.

Con l’ispezione approfondita dei pacchetti applicata in modo trasparente al traffico SSL, le organizzazioni sono in grado di contrastare queste minacce crittografate e preservare l’integrità della rete.

"SonicWALL è impegnata nello sviluppo di una premiata tecnologia leader di settore che ridefinisce il modo in cui noi, come settore, affrontiamo le problematiche connesse alla sicurezza,” ha affermato Patrick Sweeney, vicepresidente, Product Management di SonicWALL. "L’annuncio di oggi riguarda nuovissime funzionalità che rendono le reti dei nostri clienti più affidabili e sicure.

Leggi anche:  Attack Surface Management: gli attacchi al settore sanitario mettono a rischio i pazienti

Il rivoluzionario motore RFDPI (Re-Assembly Free Deep Packet Inspection) di SonicWALL consente ai clienti di gestire tutta la rete con facilità e a costi contenuti, integrando in tal modo senza soluzione di continuità tutti gli elementi della rete e proteggendola al contempo da minacce sofisticate a livello del gateway.”

Performance e protezione completa dell’accesso remoto

SonicOS 5.6 introduce la nuova funzionalità DPI-SSL di SonicWALL, che non si basa su una configurazione proxy a livello degli endpoint per fornire una protezione ottimizzata contro le attuali minacce crittografate e per implementare policy relative ai dati aziendali.

La tecnologia è in grado di ispezionare tutte le sessioni SSL su tutte le porte, indipendentemente dal protocollo, rendendo possibile l’analisi, il monitoraggio e la protezione di tutti i dati crittografati e decrittografati.

La tecnologia può essere applicata sia a connessioni in uscita provenienti dai client oppure a connessioni in entrata dirette ai server. Le opzioni di servizio DPI-SSL lato server comprendono anti-virus e anti-spyware a livello del gateway, prevenzione delle intrusioni e controllo delle applicazioni.

SonicOS 5.6 introduce inoltre il supporto del failover USB 3G e modem della serie NSA e E-Class NSA, derivando questa funzionalità dalla linea di prodotti TZ e aggiungendo un’ulteriore opzione di failover per le reti mission critical.

Terminal Services Agent consente l’autenticazione e l’identificazione trasparente degli utenti in questi ambienti. Il routing dinamico su VPN offre un ulteriore layer di resilienza della rete oltre alla facilità di amministrazione, mantenendo la continuità del traffico sulle reti VPN quando i tunnel sono temporaneamente disabilitati oppure mentre si effettuano modifiche dell’implementazione della VPN.