Sophos maakt Sophos UTM geschikt voor het mkb

Sophos maakt zijn Unified Threat Management-oplossing Sophos UTM geschikt voor het midden- en kleinbedrijf (mkb). Sophos UTM biedt het mkb functionaliteiten die normaal volgens Sophos alleen beschikbaar zijn voor grote bedrijven.

De nieuwe oplossing brengt verschillende technologieën samen waarmee besmette clients snel geïdentificeerd en geïsoleerd kunnen worden. Ook voorkomt de oplossing communicatie met kwaadaardige hosts voorkomen.

Botnet-bescherming

Sophos heeft de bestaande firewall-, internet-, e-mail en endpoint-bescherming van Sophos UTM uitgebreid met Botnet-bescherming en cloud-‘sandboxing’. Deze feature is voornamelijk gericht op het mkb, die hierdoor zonder de complexiteit en kosten die dergelijke functionaliteiten doorgaans met zich meebrengen beschikken hebben tot geavanceerde bescherming.

Sophos SPX-technologie maakt een aparte Public Key infrastructuur overbodig en beleidsmatige DLP kan automatische encryptie aansturen. Ook is Web Control aangepakt. Gestroomlijnde inrichting van de beleidsregels maakt gedetailleerd gebruikersbeheer mogelijk, de transparante webfiltering van https-verkeer zorgt voor naadloze bescherming.

Mobile Access Control

Mobile Access Control zorgt voor WiFi- en VPN-veiligheid. Dit is mogelijk door de combinatie van Sophos UTM met de Mobile Device Management-functies in Sophos Mobile Control. Dankzij intelligent proces- en patroonbeheer zijn de scansnelheden aanzienlijk verhoogd en daardoor kunnen netwerkaanvallen razendsnel geblokkeerd worden en inbraken voorkomen worden.

Sophos Advanced Threat Protection identificeert en blokkeert besmette machines en voorkomt communicatie met kwaadaardige command en control-servers.

Lees ook
Storage-virtualisatie: nieuw wapen in strijd tegen cybercriminelen

Storage-virtualisatie: nieuw wapen in strijd tegen cybercriminelen

Wanneer een DDoS-aanval op de organisatie plaatsvindt of cybercriminelen op een andere manier proberen de business-operatie van een bedrijf of overheidsorganisatie negatief te beïnvloeden, reageren veel IT-afdelingen door tal van security-tools in te zetten. Wie IT-beveiliging echter vooral vanuit oogpunt van business continuity bekijkt, komt al s1

ESET publiceert voorbeelden van scam-mails

ESET publiceert voorbeelden van scam-mails

Sommige scam-mails zijn bijna hilarisch amateuristisch. Maar andere pogingen zijn soms griezelig 'echt' en nauwelijks te onderscheiden van legitieme mails. Een mooi voorbeeld publiceert ESET op zijn website We Live Security: een mail van een Chinese firma die zich voordoet als een 'domain name registration supplier' die bedoeld is om te checken of1

Biometrie voor enterprise security: zinvol of onzinnig?

Nu steeds meer smartphones voorzien worden van biometrische sensoren, komt ook de vraag op wat dit soort security-maatregelen betekenen voor enterprise-organisaties? Richard Moulds, vice president Strategy bij Thales e-Security, vraagt zich in een artikel op Help Net Security af of biometrie voor zakelijk gebruik zinvol is. Of juist onzinnig? Een interessant punt dat Moulds aanstipt is de vraag of het aantal tokens bij gebruik van fingerprint scanners wel groot genoeg is. Bij gebruik van traditionele hardware tokens kunnen we putten uit een nagenoeg onbeperkt aantal tokens. Maar bij gebruik v1