Skip to content

Kerio Control – Caratteristiche e funzionalità dettagliate del più semplice firewall sul mercato

kerio control firewall più semplice shift comoTi presentiamo Kerio Control – Caratteristiche e funzionalità dettagliate del più semplice firewall sul mercato e quando diciamo più semplice non intendiamo “meno potente” perché Kerio Control abbina una potenza e delle funzionalità al top con una semplicità di gestione che non trova rivali.

Firewall e Router

  • Firewall corporate certificato ICSA Labs
  • Ispezione profonda dei pacchetti
  • Ispezione dei protocolli
  • Stateful Packet Inspection (SPI)
  • Server DHCP
  • DNS di inoltro
  • Mappatura NAT
  • Filtraggio MAC
  • Anti-Spoofing
  • Supporto VLAN 802.1Q
  • Gestione dettagliata regole di traffico
  • Possibilità temporizzazione delle regole
  • Configurabilità bypass regole
  • gestione limiti di connessione
  • IP multipli per interfaccia (multi-homing)
  • Interfacciamento DNS dinamici
  • Gestione tabelle di routing
  • Reverse proxy
  • Supporto simultaneo di IPv4 e IPv6
  • IPv6 Router Advertisements

Amministrazione

  • Amministrazione remota via Web
  • Diritti di amministrazione a più livelli
  • Aggiornamenti one-click
  • Strumenti di debug via web
  • Export/import della configurazione
  • Backup della configurazione locale, in cloud (via Samepage.io) o remoto (via FTP)
  • Autenticazione tramite AD,OD o DB locale
  • Template di dominio per config. di default
  • Logout automatico dopo il timeout
  • Gestione intervalli di tempo
  • Interfaccia multi-lingue

VPN

  • Possibilità di dividere o forzare i tunnel
  • Tunnel site-to-site multipli/simultanei
  • Kerio VPN client-to-site/site-to-site
  • IPsec client-to-site/site-to-site
  • Kerio VPN client per Windows, Mac c Linux
  • Connessioni persistenti opzionali
  • Molteplici connessioni VPN memorizzate
  • Criptazione SSL Strong
  • Gestione failover tunnel VPN
  • Supporto NAT
  • Autenticazione tramite AD,OD o DB locale
  • L2TP su IPsec dispositivi mobili
  • Routing automatico o personalizzato

Load Balancing e QoS

  • Bilanciamento traffico su linee eterogenee
  • Distribuzione traffico su più linee
  • Failover active/active e active/passive
  • Regole di traffico basate su utenti o gruppi
  • Quote di trasferimento dati degli utenti
  • Gestione quote di banda e limitazioni
  • Gestione priorità traffico (QoS)
  • Limitazione traffico con bassa priorità
  •  Regole applicabili anche in base a intervallo di tempo, tipo di traffico, utenti, servizi, DSCP e tunnel VPN
  • Monitoraggio utilizzo banda in tempo reale per interfaccia, per host e per utente

Filtro dei contenuti

  • Restrizioni applicabili per utenti, host, tipologie di traffico, gruppi di utenti, intervalli di tempo e molto altro
  • Regole per URL (con utilizzo di caratteri jolly), Gruppi di URL, Parole proibite (nelle pagine), Categorie (con Kerio Control Web Filter), white list personalizzabili, tipo di file, tipologia di traffico, e molto altro
  • Possibilità di blocco P2P
  • Regole FTP
  • Possibilità utilizzo proxy server
  • Gestione avvisi agli amministratori
  • Controllo antivirus (con plug-in Kerio)

Monitoraggio e resoconti

  • Modulo Kerio Control Statistics
  • Reportistica dettagliata di utilizzo di siti web, protocolli, larghezza di banda e molto altro
  • Report filtri operati
  • Email automatiche report
  • Classifica dei siti visitati
  • Traffico orario degli utenti
  • Chiavi di ricerca utilizzate in Google
  • Resoconto Kerio Control Web Filter
  • Monitoraggio SNMP
  • Monitoraggio stato generale del sistema
  • Grafici di traffico
  • Dashboard di amministrazione
  • Report per categoria di traffico
  • Monitoraggio in tempo reale delle attività

Autenticazione utenti

  • Integrazione Active Directory/Open Directory
  • Autenticazione proxy server (per servizi Terminal)
  • Autenticazione Kerberos/NTLM
  • Protezione da password guessing
  • Dominio NT
  • Web Login

Intrusion Detection and Prevention (IDS & IPS)

  • Analizzatore snort-based dei pacchetti
  • Database di regole Emerging Threats
  • Database di IP in blacklist aggiornato da remoto
  • Tre livelli di sicurezza
  • Gestione delle eccezioni per falso positivo
  • Applicazione al traffico IPv4 e IPv6

CLICCA PER FARTI CONTATTARE!

Contenuti recenti dal sito Shift

Comments are closed.