Norman Network Protection, difesa in tempo reale delle Lan

Norman ha annunciato l’appliance Norman Network Protection versione 3.6, una soluzione che offre protezione proattiva in tempo reale alle reti aziendali.

Autore: Redazione ImpresaCity

Norman, azienda specializzata in soluzioni antimalware proattive, ha annunciato il rilascio dell'appliance Norman Network Protection versione 3.6.
Norman Network Protection utilizza una tecnologia di rilevamento e analisi del malware in grado di offrire protezione in tempo reale e front-end  per l'intera rete Lan. Nnp fornisce protezione centralizzata per tutte le unità in una rete e una protezione da rischi di sicurezza potenziali, sia interni che introdotti da una fonte esterna. Collocando Nnp tra la rete Internet e la rete locale e tra i segmenti della rete Lan importanti, ogni computer è protetto e i malware scaricati vengono bloccati prima che raggiungano la destinazione.
Oltre ad essere indipendente dalla tipologia di rete e trasparente alle altre entità di rete, Nnp sfrutta la potenza della tecnologia Norman SandBox e Dna Matching per rilevare il nuovo software dannoso, esaminare più protocolli alla ricerca di possibili minacce e ridurre la latenza attraverso la scansione del traffico in entrata e in uscita.
L'appliance Nnp supporta la Gigabit Ethernet su diversi protocolli ed è in grado di scansire  in tempo reale i protocolli Cifs e Snb in entrata e in uscita, protocolli tipici di Windows più Http, Ftp, Smtp, Pop3, Rpc, Tftp e Irc, protocolli Internet. Il gateway è gestito attraverso un sistema basato su Web che informa immediatamente in merito allo stato della rete tramite un'interfaccia utente grafica intuitiva.  
Il panorama attuale delle minacce mostra come gli attacchi mirati in grado di sfruttare le vulnerabilità di tipo zero-day rendano indispensabile la comunicazione tempestiva delle informazioni relative alle azioni svolte dai malware. Nnp comprende un'analisi e una classificazione malware dettagliata dei file sospetti. Le informazioni sul malware consentono di intraprendere azioni di protezione contro un'ulteriore diffusione e a favore della rimozione rapida. L'analisi dei file sospetti comprende le modifiche ai file e al registro, le azioni dei servizi di rete e la categorizzazione dei malware (virus, worm, trojan, backdoor, spyware ecc.).  

Visualizza la versione completa sul sito

Informativa
Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy. Chiudendo questo banner, acconsenti all’uso dei cookie.