7روز هفته و 24 ساعت روز یمتوانید سفارش خود را ثبت نمایید

شبکه و امنیت

شبکه و امنیت

در حال حاضر ارتباطات و شبکه های کامپیوتری بخشی اجتناب ناپذیر از مباحث حوزه فناوری اطلاعات است. هر زمانی که شبکه و ارتباطات مطرح است امنیت شبکه نیز به همراه آن مطرح می شود. طبق بررسی هایی که به عمل آورده ایم مطلب کاربردی و مناسبی در این زمینه بسیار کم است و به همین جهت تصمیم گرفتیم این مقاله را بصورت کاربردی برای شما عزیزان آماده کنیم. در ابتدا باید بدانیم امنیت شبکه چیست و چگونه می توان امنیت شبکه های کامپیوتری را تامین کرد.

امنیت شبکه چیست؟ امنیت شبکه چه اهمیتی دارد؟

در اطراف ما شبکه‌های بزرگ و کوچکی وجود دارند اما اندازه شبکه‌ها ارتباطی به اهمیت امنیت شبکه ندارد. هدف از امنیت شبکه در یک بیان ساده، محافظت از شبکه و قطعات آن از دسترسی غیر مجاز و سوء استفاده است. شبکه ها به دلیل ویژگی اساسی خود برای تسهیل دسترسی از راه دور آسیب پذیر هستند. برای مثال اگر یک هکر قصد دسترسی به یک کامپیوتر نه یک شبکه را داشته باشد، دسترسی فیزیکی لازم می‌باشد. با این حال، با استفاده از شبکه در تصویر، امکان دور زدن این جنبه امنیتی وجود دارد.
بنابراین برای هر مدیر شبکه ای حیاتی است که صرف نظر از اندازه و نوع شبکه، از سیاست‌هایی سختگیرانه برای جلوگیری از تلفات احتمالی استفاده کند.

تهدیدات امنیت شبکه

حملات منطقی، همانطور که از نامش بر می آید، یک استراتژی انتفاعی است که برای از بین بردن هر ضعفی در سیستم استفاده می شود. این نقاط ضعف می‌تواند شامل آسیب پذیری‌های نرم افزاری مانند backdoors و خطای امنیتی در کد باشد. هدف وارد شدن به سیستم به منظور خراب کردن یا دسترسی غیر مجاز به آن است.

از سوی دیگر حملات منابع به هدف نابودی منابع انجام می‌شود. این ترفند در دهه 90، عمومیت بیشتری داشت اما رفته رفته از محبوبیت آن کاسته شد. روشی که این نوع از حمله در پیش دارد این است که سیستم را مجبور به نابودی می‌کند که در نتیجه آسیب‌پذیر است. این حملات به روش‌های مختلفی انجام می‌شود؛ سریع ترین راه آن این است که سرور با سیل عظیمی از درخواست سرویس که از کنترل آن خارج است روبرو کند. برخی از حملات منابع شامل نصب Malware در شبکه می شود که باعث آسیب پذیری آن خواهد شد.

اهمیت امنیت شبکه

هدف از امنیت شبکه اساسا برای جلوگیری از خسارت ناشی از سوء استفاده از داده‌ها است. تعدادی از مشکلات احتمالی وجود دارد که ممکن است در صورت عدم اجرای درست امنیت شبکه، رخ دهند. برخی از این مشکلات عبارتند از:
1 – نقض محرمانه بودن: هر کسب و کاری نیاز به مخفی نگه داشتن برخی اطلاعات بحرانی از چشم رقیبان خود خواهد داشت.
2 – از بین رفتن داده‌ها: داده‌ها یک سرمایه ارزشمند برای افراد و شرکت‌ها هستند. از آن‌جایی که امروزه با تکیر گسترده تکنولوژی Backup مواجه هستیم، بایستی اهمیت امنیت شبکه برای ما اثبات شده باشد. از بین رفتن داده ها می‌تواند قربانی اش را کاملا فلج کند!
3 – دستکاری داده‌ها: وارد شدن به سیستم ممکن است به راحتی قابل تشخیص باشد، زیر برخی هکرها تمایل دارند تا نشانه‌هایی از موفقیت خود را بر جای بگذارند. هرچند که دستکاری داده‌‌ها بسیار خطرناک‌تر از آن است. مقادر داده ها را می‌توان عوض کرد در حالی که ممکن است یک نگرانی جدی به نظر نرسد، اما اهمیت آن بلافاصله در مورد اطلاعت مالی خود را نشان می‌دهد.

پیاده سازی امنیت شبکه

بهترین رویکرد در اجرای یک امنیت شبکه خوب این است که شبکه ما برای تهدیدات کاملا آماده باشد. در ادامه 4 کام برای فرآیند اجرای امنیت شبکه آورده شده است:
1 – امنیت: اطمینان حاصل کنید که تمام اجزاء با مجوز کافی و سیاست‌های احراز هویت و محافظت می‌شوند.
2 – بررسی: پیگیری فعالیت های شبکه و تداوم فعالیت های حفاظتی
3 – تست کردن: آسیب پذیری‌های سیاست‌های امنیتی مورد نظر برای شبکه را با شبیه سازی حمله توسط یک فرد مورد اعتماد، ارزیابی کنید. اگر امکان دور زدن و شکستن ممنوعیت‌ها وجود داشته باشد، لازم خواهد بود تا از پیاده سازی تکنیک‌های سخت‌تری استفاده شود.
4 – بهبود شرایط : بر اساس تمام مراحل قبل، جمع آوری داده‌ها و استفاده از آن‌ها برای ایجاد تدابیر بهتر.
تمامی مدیران شبکه باید این را در نظر داشته باشد که یک استراتژی امنیتی خوب برای شبکه شامل بررسی و نگهداری دائمی آن است. مطمئنا این کافی نیست که سیاست‌های امنیتی ایجاد شود و رها شود تا کار خودش را بکند. مهاجمان به طور مداوم خود را به روز رسانی می کنند، پس مدیران شبکه باید همراه این پیشرفت‌ها خود را به روز رسانی کنند.

انواع راهکارها در مباحث امنیت شبکه

موارد زیر جزو اساسی ترین مباحث و راهکارهای کنترل امنیت در انواع مقیاس ها است. البته برخی موارد در مقیاس های کوچکتر قابل حذف هستند اما اگر امنیت اهمیت بالایی دارد بهتر است بر روی تمامی موارد زیر کار شود

  • Access control به معنی کنترل دسترسی
  • Antivirus and antimalware software به معنی نرم افزارهای مقابله با ویروس و بدافزار
  • Application security به معنی امنیت نرم افزار
  • Behavioral analytics به معنی تحلیل عملکرد و تعیین معیارها
  • Data loss prevention به معنی جلوگیری از دست رفتن اطلاعات
  • Email security به معنی امنیت ایمیل
  • Firewalls به معنی دیوار آتش (نرم افزاری و سخت افزاری)
  • Mobile device security به معنی امنیت دستگاه تلفن همراه
  • Network segmentation به معنی تقسیم بندی شبکه
  • Security information and event management به معنی اطلاعات امنیتی و مدیریت رویداد
  • VPN مخفف Virtual private network به معنی شبکه خصوصی مجازی
  • Web security به معنی امنیت وب
  • Wireless security به معنی امنیت شبکه بی سیم

کنترل دسترسی ها

در هر شبکه کوچک یا بزرگ، عمومی یا خصوصی بهتر است دسترسی ها کنترل و محدود شده باشند. اینکار یک قدم بسیار موثر و بزرگ در جلوگیری از بروز مشکلات امنیتی است. زیرا با اینکار دسترسی عموم به شبکه محدود شده و تنها افراد و دستگاه های مجاز می توانند به شبکه متصل شوند. تعیین محدویت برای اتصال اولیه به شبکه با مواردی مانند IP, Mac Address انجام شده و در بستر شبکه با تعیین دسترسی ها قابل انجام است. یکی از بهترین راهکارهای تکمیلی در این موضوع غیرفعالسازی سرویس ها و پورت هایی می باشد که از آنها استفاده نمی شود.

نرم افزارهای مقابله با ویروس و بدافزار

استفاده از ابزارهایی مانند آنتی ویروس و ضد بدافزار بدون شک در شبکه ضروری است. رول هایی متعددی که در بطن این ابزارها وجود دارد و همواره در حال بروزرسانی و تقویت است موجب دفع و جلوگیری از مشکلات متعدد امنیتی در سطح شبکه می شود. در برخی مواقع بدافزارها و ویروس ها بصورت پنهان وارد عمل شده و ممکن است کل موجودیت شبکه را با مشکل اساسی مواجه نماید. خوشبختانه چنین ابزارهایی به صورت راهکارهای سازمانی و شرکتی برای انواع شبکه های کامپیوتری عرضه شده و می توان از آنها بهره برد.

امنیت نرم افزار

نرم افزارها در ساختار های متعددی وجود دارند. نرم افزارهای تحت وب و نرم افزارهای کامپیوتری در ارتباط با

شبکه می بایست طبق اصول امنیتی نوشته شده و مورد استفاده قرار بگیرند. معمولا مشکلات امنیتی نرم افزار بصورت باگ مشخص و راهکار مناسب برای حل آن در نظر گرفته می شود. نمی توان ادعا کرد که امنیت یک نرم افزار مشکلی ندارد چون امنیت نرم افزار علاوه بر ساختار به عوامل متعددی مانند سرویس ها و فریم ورک ها وابسته است.

تحلیل عملکرد و تعیین معیارها

با مشخص شدن رفتارهای طبیعی و مجاز در سطح شبکه می توان معیارهای متناسب برای کنترل عملکردهای غیر طبیعی و مشکوک را تدوین کرد. پس از اینکار، مانیتورینگ شبکه بصورت مداوم ضرور است..

استفاده از فایروال

یکی از موثرترین ابزارهای برای کنترل ترافیک و درخواست ها در بستر شبکه، فایروال است. این ابزار بصورت سخت افزاری و نرم افزاری و یا ترکیبی از این دو موجود است. البته می بایست توجه داشت که کارکرد مناسب فایروال ها برای بررسی صحیح درخواست ها، تعریف و تعیین رول های کاربردی و بروز است. از جمله مواردی که فایروال در برابر آنها می تواند عملکرد قابل قبولی از خود به نمایش بگذارد مسدودسازی درخواست های مغایر با قوانین و معیارهای سطح دسترسی ها و مقابله با حملات تکذیب سرویس ( DDoS ) است.

امنیت دستگاه تلفن همراه

یکی از مواردی که با گذشت زمان اهمیت بیشتری پیدا کرده است دستگاه های موبایل است. به این دلیل که بیشتر پلتفرم ها بر روی گوشی های هوشمند قابل اجراست و چون موبایل یک وسیله شخصی بوده و امکان نفوذ از این طریق برای هکرها نسبت به سطح شبکه آسانتر است عوامل و تیم امنیتی شبکه می بایست راهکاری مطمئن برای جلوگیری از بروز مشکلات امنیتی را بکار بگیرند.

تقسیم بندی شبکه

این موضوع می تواند آسیب های احتمالی از مشکلات امنیتی را کنترل و یا تعدیل کند. به اینصورت که با تقسیم بندی شبکه، چنانچه یک بخش از شبکه مشکل امنیتی پیدا کرد کل شبکه تحت تاثیر آن قرار نمی گیرد.

اطلاعات امنیتی و مدیریت رویداد

سرویس ها و ابزارهایی وجود دارند که اطلاعات لازم برای شناسایی و پاسخ به تهدیدات را برای عوامل تامین امنیت شبکه های کامپیوتری فراهم می کنند. این سرویس ها و ابزارها معمولا توسط شرکتهای فعال در زمینه راهکارهای امنیتی سازمانی و شرکتی ارائه می شوند

شبکه خصوصی مجازی

استفاده از شبکه خصوصی مجازی با ساختار امن در صورت بهره گیری از قابلیت رمزنگاری اطلاعات و تراکنشهای انجام شده در بستر شبکه می تواند راهکاری مناسب برای تامین امنیت شبکه باشد.

امنیت وب

این راهکار بصورت شناسایی وب سایت های مخرب و مسدودسازی آنها و همچنین تامین امنیت وبسایت به کار گرفته می شود. لازم به ذکر است تامین امنیت وب می بایست بصورت ویژه ای در دستور کار قرار بگیرد.

امنیت شبکه بی سیم

همانطور که می دانید شبکه های بی سیم از محافظتی مانند شبکه سیمی برخوردار نیستند. به همین جهت می بایست نهایت محدودیت و کنترل را در شبکه های بی سیم اعمال کرد.

مفاهیم پایه در شبکه های کامپیوتری

همانطور که در ابتدا قول داده ایم قرار ایت این مقاله بصورت کاربردی مطرح شود. به همین جهت نهایت سعی بر این خواهد بود تا این مطلب بصورت ساده و کاربردی بیان شود. لازم است قبل از وارد شدن به بحث تامین امنیت شبکه، با یکسری مفاهیم و اصطلاحات آشنا شویم تا بتوانیم درک درستی از بحث داشته باشیم.

لایه هفتم » لایه کاربردی (Application Layer)

زمانی که بواسطه یک ابزار یا نرم افزار درخواستی را در شبکه انجام می دهیم این لایه کاربردی است که وظیفه درخواست با سرویس مورد نظر را بر عهده دارد. برای مثال اگر آدرس سایتی را در مرورگر وارد می کنیم درخواست مورد نظر که معمولا برای وب سرور و سرویس http یا https است توسط این لایه برای ارتباط درخواست انجام می شود.

لایه ششم » لایه نمایشی (Presentation Layer)

این لایه وظیفه تفسیر و تعامل درخواست انجام شده در لایه کاربردی با لایه های پایین تر را دارد. به زبان ساده این لایه درخواستها را برای پردازش و اجرا در سطح شبکه آماده می کند. مواردی مانند تفسیر، رمزنگاری، فشرده سازی و نظایر آن توسطه لایه نمایشی در شبکه صورت می گیرد.

لایه پنجم » لایه نشست (Session Layer)

لایه پنجم که به لایه نشست مشهور است وظیفه ترکیب و اعلام درخواست به سرویس مورد نظر را دارد. برای مثال درخواست برقراری ارتباط با سرویس http و یا https بر عهده این لایه می باشد.

لایه چهارم » لایه انتقال (Transport Layer)

درخواست ها در بستر شبکه به انواع سرویس ها به مسیری هدایت می شوند که بصورت مجموعه درخواستهای همزمان در قالب رشته های قابل انتقال تبدیل می شوند. لایه انتقال وظیفه انتقال این رشته ها در سطح شبکه را دارد.

لایه سوم » لایه شبکه (Network Layer)

مثال قابل درکی که می توان برای لایه شبکه بکار برد این است که این لایه وظیفه ای مانند مناطق پستی مدیریت مرسولات را دارد. به اینصورت که درخواست ها را به سرویس مورد نظر رسانده و از آن تاییدیه نیز می گیرد.

لایه دوم » لایه پیوند داده (Data link Layer)

در این لایه اطلاعات هویتی دستگاه های در ارتباط با شبکه به منظور تعیین مقصد پاسخ درخواست مورد استفاده قرار گرفته و پس از وارد شدن به لایه اول به کلاینت تصدیق شده، در مسیر بالعکس درخواست بازگشت داده می شود.

لایه اول » لایه فیزیکی (Physical Layer)

در این لایه نوع اتصال و روش برقراری ارتباط مطرح است. همانطور که می دانید سخت افزارهای مختلف بر اساس نوع عملکرد و ساختار آن دارای مدلهای ارتباطی متفاوتی هستند. در این لایه ارتباط بین سخت افزار و نرم افزار برقرار می شود.

این شرکت مفتخر است با برندهای معتبر تجهیزات امنیتی زیر در خدمت همکاران و کارفرماهای محترم باشد

فروش فورتی گیت

فروش فورتی گیت  و انواع خرید فورتی نت در متصاکو با قیمت مناسب انجام می شود. محصول FortiGate می‌تواند یک راه‌حل جامع و کامل جهت برقراری امنیت با مناسب‌ترین هزینه را فراهم نماید. با خرید این محصول خواهید توانست با ایجاد فایروال فورتی گیت و پیاده سازی پروفایل‌های امنیتی شبکه خود را از نفوذ و ویروس‌ها و حملات حفظ نموده و توانایی فیلترینگ محتویات وب و شناسایی هرزنامه‌ها را هم داشته باشید. کنترل محتویات ترافیک و Application ها را نیز می توان با این دستگاه انجام داد. تجهیزات فورتی گیت (FortiGate) می‌توانند شبکه‌های سازمانی از کوچکترین شبکه‌ها تا بزرگترین آنها را به سادگی از خطرات امن کنند.

کاربردهای FortiGate

Fortinet از کوچکترین تا بزرگترین مدل سری دستگاه‌های ۵۰۰۰ که برای ICP ها استفاده می‌شوند بیش از ۲۵ مدل را فراهم نموده که با مناسب‌ترین هزینه قادرخواهید بود امنیت شبکه خود را برقرارسازید. استفاده از فنآوری ASIC و ترکیب سیستم عامل FortiOS همراه با تراشه FortiASIC و جدیدتری نسل‌های CPU کارآیی بسیار بالایی را بوجود آورده است. تمامی (FortiGate) فورتی‌گیت‌ها از کوچکترین مدل تا بزرگترین آنها دارای ویژگی‌های اصلی زیر می‌باشند.

فایروال فورتی گیت

راه کارهای فایروال سازمانی Fortinet با یک پلتفرم، یک عملیات حفاظت شبکه و مدیریت سیاست های متحد، با ایجاد یک قاب شیشه ای – برای اعمال بهترین حفاظت در برابر تهدیدات امنیتی بسیار پیشرفته و حملات هدفمند در صنعت –، حفاظت End to End را برقرار می کند.

مزیت های فورتی گیت

تجهیزات فورتی گیت حفاظت سطح بالایی را دربرابر حملات شبکه ای، ویروسها و خطرات ناشی از استفاده از برنامه ها و محتویات نرم افزارها بدست می دهد. به روزرسانی خودکار از طریق FortiGuard فورتی گیت را آماده و مجهز نموده تا با جدیدترین حملات نیز مقابله نماید. High Availibility جهت بالا بردن ضریب برقراری شبکه و استفاده از virtual domain جهت جداسازی قسمتهای مختلف شبکه که نیاز به ساختارهای امنیتی مختلف دارند از ویژگیهای دیگر این محصولات می باشد. این موضوع درخرید فورتی نت مورد توجه زیادی قرار می گیرد. متصاکو نماینده فروش فورتی گیت است. استعلام قیمت فورتی گیت، خرید فورتی گیت، لایسنس FortiGate، فایروال فورتی گیت در وبسایت نمایندگی فورتی گیت یعنی متصاکو امکان پذیر است.

قابلیتهای بسیار بالا و کارآمد فایروال فورتی گیت باعث شده است که چندین سال متوالی به عنوان برند برتر در بین UTM های دنیا شناخته شده و پرفروشترین محصول امنیتی UTM دنیا باشد. با نگرش بر توانایی عملیاتی محصولات فورتی گیت میتوان آنها را در سه دسته Soho, Midrange & Enterprise تقسیم بندی کرد. این دسته بندی با نگرش به نوع استفاده سازمانها نیز صورت گرفته است. برای مثال سازمانهای بزرگ که شبکه های پیچیده تری دارند استفاده از راه حلهای رده Enterprise شرایط بهتری را برای رفع نیازهای امنیتی سازمان در رده های UTM فراهم میسازد. قابلیتهای اجرایی مدلهای مختلف یکسان بوده و تفاوت در تعداد و نوع رابطه کاربری و توان و قدرت، آنها را در رده بندی های مختلف از هم متمایز می کند.

UTM Sophos چيست ؟

فایر‌وال های سری XG، به بهترین شکل ممکن سیستم شما را در برابر تهدیدات پیشرفته‌ای مانند بد‌افزار‌ها، کریپتو‌ماینینگ، بات‌ها، ورم‌ها، هک‌ها، دسترسی غیر‌مجاز به اطلاعات و APTها، ایمن می‌کند.
سخت افزارهاي UTM Sophos ،دستگاه هایی با كارايي بالا و بهينه سـازی شده بـراي امنيت شبـكه مي باشند. در اين دستگاه ها، امكانات امنيتی Sophos به همراه يك سيستم عامل مستحكم، بر روي سخت افزارهای مبتنی بر ،بطور يكپارچه و در ظرفيت های مختلف ارائه شده اند. ( UTM Sophos چيست )

سوفوس برای ارائه یک عملکرد فوق‌العاده طراحی شده است. استفاده از پردازنده‌های قدرتمند اینتل، استفاده از هاردهای SSD و حافظه‌های پرسرعت باعث شده تا شاهد یک دستگاه قوی و قدرتمند و البته سریع باشیم.
شناسایی هر چه سریع‌تر فعالیت‌های مخاطره آمیز، ترافیک مشکوک و تهدیدات داخل شبکه به شما کمک می‌کند تا کنترل شبکه خود را دوباره به دست بگیرید.
فایر‌وال سوفوس سری XG نه تنها بر فعالیت‌های میزبانی شبکه نظارت دارد، بلکه مستقیماً وضعیت سلامت را از سیستم‌های شما دریافت می‌کند. در‌نتیجه می‌توانید به طور دائم از سلامت کلی شبکه خود مطلع شویم

Kerio Control | فایروال کریو کنترل.

کریو کنترل دارای بهترین طراحی شبکه می باشد. و سازمانها را از هجوم و تهدیدات حفاظت میکند . این نرم افزار دارای امنیت قوی در شبکه می باشد.

Kerio Control به صورت اتوماتیک لایه های امنیتی را پیدا کرده و مانع از اعمال تهدیدات در شبکه می شود تا زمانی که مدیر شبکه انعطاف پذیری های مورد نظرش را با استفاده از Policy Tools ها نسبت به کاربران اعمال کند، کنترل مدیریت پهنای باند، مونیتورینگ دقیق شبکه و اتصالات IPSec V.P.N  برای دسکتاپ ها، دستگاه های موبایل و وب سایت های مختلف

نسخه ۸ از این محصول به صورت نسخه Software Appliance ارائه می شود که بی نیاز از سیستم عامل است. در واقع Kerio Control Software Appliance یک نسخه Customize شده از لینوکس است که نرم افزار Kerio Control بر روی آن نصب شده است.

برخی قابلیت های کلیدی UTM نرم افزاری Kerio control

  • مدیریت کاربر
  • ADقابلیت یکپارچه شدن با
  • اعتبار سنجی کاربران برای دسترسی به شبکه
  • Proxy و NAT توانایی سریع به اشتراک گذاشتن اینترنت در شبکه از طریق
  • قابلیت اختصاص IP به طور خودکار (DHCP)
  • DMZ پشتیبانی از منطقه
  • DPI و SPI پشتیبانی از
  • امکان تعریف قواعد دسترسی به شبکه و اینترنت برای هر کاربر
  • نظارت بر فعالیت کاربران در وب
  • امنیت یکپارچه
  • دارای دیواره آتش جهت کنترل دسترسی، جلو گیری از نفوذ و خرابکاری در شبکه
  • دارای سیستم شناسایی و ممانعت از نفوذ (IPS)
  • شبکه خصوصی مجازی
  • مدیریت پهنای باند
  • قابلیت سهمیه بندی پهنای باند برای برنامه های مختلف
  • پشتیبانی از VoIP پروتکل ارسال صوت از طریق اینترنت
  • ثبت وقایع مربوط به ترافیک اینترنت
  • نمایش فعالیتها بصورت گراف
  • مدیریت از راه دور با برخورداری از امنیت کامل
  • امنیت در اینترنت
  • دیواره آتش برای شبکه

و ویژگی های بسیار دیگر که در لینک زیر به آن اشاره شده است.

دیوار آتش یا Firewall

اصلی ترین وظیفه یک دیوارآتش مستقر در محیط، نظارت بر ترافیک ورودی و خروجی شبکه بر مبنای سیاست امنیتی سازمان است. Kerio Control، قادر است برای نظارت بر ترافیک اینترنت قواعد قابل درک و ساده ای را مبتنی بر رویه های امنیتی شبکه پیشنهاد دهد. دستیار نصب خودکار فراهم شده در نرم افزار می‌تواند خیلی به سرعت این کار را به انجام برساند.

سیستم ضد نفوذ (IPS)

سیستم ضد نفوذ Kerio Control می تواند بطور غیر محسوس تمامی ترافیک ورودی و خروجی شبکه را تحت نظارت قرار دهد و در کنار دیواره آتش سرویس دهنده های داخل شبکه را از هرگونه نفوذ و ارتباط غیر مجاز در امان دارد.

محافظت در مقابل ویروس ها

داشتن ضدویروس در محیط شبکه، خطر انتشار سریع ویروس را کاهش می‌دهد. Kerio Control، به طور اختیاری یک پویشگر قوی، مختص ویروس را برا ی ترافیک ورودی و خروجی HTTP ,FTP ,SMTP ,POP3 فراهم نموده است.

پشتیبانی از VPN

هنگامیکه لازم است بین دو شبکه و یا سرویس دهنده و ایستگاه های کاری، شبکه خصوصی مجازی برقرار گردد، Kerio Control اجازه می‌دهد با استفاده از پرتکلهای IPSec NAT و PPTP VPN این ارتباط ایمن به سادگی برقرار شود.

پشتیبانی از VoIP

برقراری ارتباط تلفنی از طریق شبکه ای که تحت محافظت دیواره آتش قرار داشته باشد، کار مشکلی است زیرا اساساً پرتکلهای VoIPمانند H.323 جهت گذر آسان از میان دیواره آتش طراحی نشده اند. Kerio Control، اجازه می‌دهد،VoIP در کنار آن به اجرا در آید تا از رها ساختن عمومی زیر ساختهای VoIP در اینترنت بدون امنیت لازم بی نیاز شوید.

نظارت بر محتوای Web

Kerio Control به طور خودکار دارای ویژگی اعمال محدودیت بر روی محتوای صفحات وب است که بر مبنای کلید واژه، دسترسی به یک سایت را می‌تواند مسدود کند و بطور افزودنی Kerio Control با نرم افزار پالایشی Cobion Orang Filter تجهیز شده است. در این نرم افزار محتوای صفحات وب، به ۵۸ مقوله مختلف نظیر اخبار، بازی، خرید، ورزش، مسافرت و غیره تقسیم شده است و می‌تواند دسترسی کاربران مختلف، به مقوله های گوناگون را کنترل و یا مسدود کند.

مقالات مرتبط

سبد خرید
There are no products in the cart!
ادامه خرید
0