Firewall nowej generacji od Citrix i Check Point Software Technologies

Klaudia Ciesielska
Klaudia Ciesielska - Redaktor prowadzący Brandsit
2 min

Nagły i znaczny wzrost liczby osób pracujących w domu spowodował zwiększenie powierzchni ataku i zagrożeń przed którymi firmy muszą się bronić. Stąd też, by zapewnić firmom dodatkowe bezpieczeństwo i ochronę swoich zasobów w oddziałach oraz poza nimi Citrix Systems Inc.Citrix Systems, Inc. i Check Point Software Technologies ogłosiły plany dotyczące możliwości łatwego wdrażania i zarządzania dodatkowymi firewallami nowej generacji w ramach rozwiązania Citrix® SD-WAN.

Citrix łącząc zintegrowane funkcje firewall’a i zabezpieczenia brzegu sieci z chmurowymi firewall’ami nowej generacji pochodzącymi od wiodących dostawców, stosuje kompleksowe podejście do ochrony sieci WAN i zapewnia organizacjom elastyczność oraz wybór w zakresie ochrony swoich oddziałów.

Citrix i Check Point Software Technologies oferują wspólne rozwiązanie Citrix SD-WAN i Check Point CloudGuard. Planowana integracja Citrix SD-WAN, Check Point CloudGuard Edge i Check Point CloudGuard Connect dodatkowo pozwoli firmom o rozproszonej strukturze organizacyjnej zautomatyzować i ulepszyć ochronę ich infrastruktury sieciowej i wykorzystywanych rozwiązań chmurowych.

Wykorzystując Citrix SD-WAN Orchestrator wraz z firewall’ami nowej generacji firmy Check Point, organizacje IT będą w stanie ujednolicić zarządzanie i kontrolę, oraz:

- Advertisement -
  • Usprawnić obsługę szerokiej gamy wielowarstwowych usług bezpieczeństwa z wykorzystaniem Citrix SD-WAN Orchestrator, dostępnego w formie usługi z Citrix Cloud
  • Tworzyć i egzekwować spójne zasady kontroli dostępu, w firmowej sieci jak i w rozwiązaniach chmurowych, bazujące na aplikacjach jak i tożsamości użytkowników
  • Zautomatyzować tworzenie instancji Check Point CloudGuard Edge na urządzeniu Citrix 1100, jako wirtualizacja funkcji sieciowych (VNF)
  • Uprościć integrację z usługą Check Point CloudGuard Connect, by zapewnić spójne z nią egzekwowanie zasad
  • Zastosować segmentację stref bezpieczeństwa, aby chronić użytkowników, aplikacje i dane
Udostępnij
- REKLAMA -