Vai al contenuto principale
Product Full Background image

Firewall NGFW

Riduci il rischio
nella rete

Combina il networking veloce e flessibile e la sicurezza leader del settore con Forcepoint Next-Generation Firewall (NGFW).

Oltre 12.000 clienti non possono sbagliarsi

Proteggi la rete dalle minacce avanzate.

Forcepoint Next-Generation Firewall offre una network security leader del settore su larga scala. Distribuisci da qualsiasi parte del mondo tramite Secure Management Console (SMC) e unifica la gestione delle policy, la risposta agli incidenti e i report in un'unica console.

Scopri i modelli Forcepoint NGFW

The ports and controls on the Forcepoint 350 series appliance

Serie 3500

Ideale per grandi imprese, reti di campus e data center.


Fino a 66 interfacce


Throughput del firewall fino a 600 Gbps


Throughput IPS e NGFW fino a 140 Gbps

NGFW-3400

Serie 3400

Ideale per reti di campus e data center.


Fino a 67 interfacce


Throughput del firewall fino a 200-300 Gbps


Throughput IPS NGFW fino a 15-35 Gbps

The front of a Forcepoint network security 2300 appliance

2300 Series

Ideal for mid-sized and large offices.


Up to 30 interfaces


Firewall throughput up to 145 Gbps


IPS NGFW throughput up to 37 Gbps

NGFW-2200

Serie 2200

Ideale per uffici di medie e grandi dimensioni.


Fino a 25 interfacce


Throughput del firewall fino a 120 Gbps


Throughput IPS NGFW fino a 13,5 Gbps

NGFW-1200

Serie 1200

Ideale per uffici di medie e grandi dimensioni.


Fino a 17 interfacce


Throughput del firewall fino a 65 Gbps


Throughput IPS NGFW fino a 5 Gbps

NGFW-350

Serie 350

Ideale per siti remoti e filiali (design desktop).


Fino a 13 interfacce


Throughput del firewall 40 Gbps


Throughput IPS NGFW 2 Gbps (N352) o 4,1 Gbps (N355)

A view of the Forcepoint 130 series appliance on a transparent background

Serie 130

Ideal for remote offices, branches and stores.


Fino a 8 interfacce


Throughput del firewall 8 Gbps


Throughput IPS NGFW 1,600 Mbps

NGFW-120

Serie 120

Ideale per sedi fisiche e filiali.


Fino a 8 interfacce


Throughput del firewall 4 Gbps


Throughput IPS NGFW 450 Mbps

NGFW-60

Serie 60

Ideale per sedi remote, filiali e sedi fisiche. Fino a 4 interfacce. Throughput del firewall 4 Gbps. Throughput IPS NGFW 700 Mbps

Forcepoint Next Generation Firewall (NGFW) Datasheet

Scopri di più sulle specifiche di Forcepoint NGFW, tra cui piattaforme, funzionalità, protezione dalle minacce e funzionalità SD-WAN integrate.

Immagini cloud: Software Forcepoint NGFW integrato. Amazon Web Services (AWS). Soluzioni Microsoft Azure. Protegge sia le comunicazioni nord-sud in entrata e in uscita dal cloud che il traffico SDN est-ovest

Appliance virtuali:

  • Software Forcepoint NGFW unificato
  • Disponibile per KVM e VMware ESXi e NSX
  • Scalabilità fino a 64 CPU
  • Automatizza la microsegmentazione della rete
  • Può essere raggruppato con firewall fisici
Customer Logo

Rete globale

Oltre 20

Paesi

Oltre 45

Nodi dei cluster

Il clustering in un modo che nessun altro può fare

Christian Keller, CISO presso Huber + Suhner, elenca l'affidabilità, il clustering e la capacità di navigare i requisiti di conformità globale tra i principali vantaggi di Forcepoint NGFW.

Perché Forcepoint NGFW?

Centralizza la gestione con SMC. Gestisci le politiche di rete, identifica e previeni gli incidenti di sicurezza in tempo reale e rivedi le prestazioni delle appliance e delle applicazioni tramite SMC. Proteggi la rete dalle minacce sconosciute

Associa la sicurezza leader del settore con una gestione di rete affidabile tramite controlli zero trust network access, rilevamento e protezione avanzati dei malware (AMDP), prevenzione delle intrusioni e altri controlli.
 

Distribuisci le appliance da qualsiasi luogo

Automatizza, orchestra e scala la rete ovunque nel mondo con un'ampia gamma di appliance fisiche e virtuali.
 

Personalizza e scala con interfacce di rete modulari

Le appliance Forcepoint NGFW di fascia alta montate su rack accettano una gamma di interfacce di rete estensibili, fornendo flessibilità e adattabilità per le nuove infrastrutture di rete.
 

Bilancia le richieste di rete e previeni i tempi di inattività

Costruisci una solida resilienza e scalabilità di rete attraverso il clustering di bilanciamento del carico e il supporto multi-ISP con il routing application-aware, inclusa la capacità di aggiornare software e appliance senza interruzioni del servizio.
 

Perché i clienti scelgono Forcepoint NGFW

VR Group

Our costs - both for the project and maintenance - are going down because we don't need resources locally, we have centralized everything. If we want new service on a train, we define the policy then give the hardware to the operator, who installs it.

VR Group

burgerforcustomers

Reliable communication from one restaurant to all related systems ensured that the network didn't impact operations and meant downtime and loss of revenue was far less likely.

Burger King

Gnz logo

The migration was unbelievably easy. We gave our policies to our partner magellan and one day later, we received the complete set of policies.

GNZ

Domande frequenti

Che cos'è un firewall?

Un firewall è un dispositivo di sicurezza di rete che monitora il traffico di rete in entrata e in uscita e consente o blocca i pacchetti di dati in base a un set di regole di network security. Lo scopo di un firewall è di stabilire una barriera tra la rete interna e il traffico in ingresso proveniente da fonti esterne (come Internet) per bloccare il traffico dannoso come virus e hacker.

Come funziona un firewall?

I firewall proteggono il traffico nel punto di ingresso di un computer, chiamato porte, che è dove le informazioni vengono scambiate con i dispositivi esterni. I firewall analizzano attentamente il traffico in ingresso in base a regole predefinite e filtrano il traffico proveniente da fonti non protette o sospette.

Perché i firewall sono importanti per le organizzazioni?

I firewall aiutano a proteggere la tua rete dalle minacce. Forcepoint NGFW fornisce una network security leader del settore su scala. Distribuisci da qualsiasi parte del mondo tramite Secure Management Console (SMC) e unifica la gestione delle policy, la risposta agli incidenti e i report in un'unica console.

Quali sono le caratteristiche di un NGFW?

Le caratteristiche di un NGFW includono:

Ispezione approfondita dei pacchetti: gli NGFW ispezionano i dati in ciascuno dei quattro livelli di comunicazione TCP/IP - applicazione, trasporto, IP/rete e hardware/datalink. Ciò consente ai firewall di nuova generazione di operare con la consapevolezza delle applicazioni, la comprensione di quali applicazioni ricevono e generano traffico e dei tipi di Comportamento degli utenti e delle applicazioni che possono essere previsti in tali modelli di traffico.

Automazione e orchestrazione: Gli NGFW consentono la distribuzione automatica e gli aggiornamenti istantanei che riducono il carico amministrativo sui team IT.

Rilevamento/prevenzione delle intrusioni: I firewall di nuova generazione rilevano e prevengono gli attacchi informatici ispezionando il traffico a livelli TCP/IP più elevati e monitorando i potenziali attacchi in base al comportamento anomalo o alle firme di attacco specifiche.

Controllo delle applicazioni: Gli NGFW forniscono visibilità in tempo reale sugli utenti e sui dati che interagiscono con le applicazioni, consentendo di identificare e bloccare le applicazioni ad alto rischio quando necessario.

Protezione distribuita dal denial-of-service (DDoS): Gli NGFW sono tecnologie stateful che controllano le caratteristiche di ciascuna connessione per rilevare i molti tipi diversi di richieste illegittime che possono costituire un attacco DDoS.

Gestione unificata delle minacce (UTM): le soluzioni NGFW offrono servizi di sicurezza completi che includono antivirus, filtraggio dei contenuti, infezione e mitigazione del malware.

Quali sono i tipi di firewall?

I firewall possono essere software o hardware, anche se è meglio averli entrambi. Un firewall software è un programma installato su ciascun computer e regola il traffico tramite numeri di porta e applicazioni, mentre un firewall fisico è un'apparecchiatura installata tra la rete e il gateway. Di seguito sono riportati alcuni tipi specifici di firewall:

Firewall con filtro dei pacchetti: i firewall con filtro dei pacchetti, il tipo più comune di firewall, esaminano i pacchetti e ne vietano il passaggio se non corrispondono a un set di regole di sicurezza stabilito. Questo tipo di firewall controlla gli indirizzi IP di origine e di destinazione del pacchetto. Se i pacchetti corrispondono a quelli di una regola "consentita" sul firewall, l'accesso alla rete è affidabile.

Firewall di ultima generazione: i firewall di nuova generazione combinano la tecnologia firewall tradizionale con funzionalità aggiuntive, come l'ispezione del traffico crittografato, i sistemi di prevenzione delle intrusioni, gli antivirus e altro ancora. In particolare, include l'ispezione profonda dei pacchetti (DPI). Mentre i firewall di base guardano solo le intestazioni dei pacchetti, l'ispezione approfondita dei pacchetti esamina i dati all'interno del pacchetto stesso, consentendo agli utenti di identificare, classificare o bloccare in modo più efficace i pacchetti con dati dannosi.

Firewall proxy: i firewall proxy filtrano il traffico di rete a livello di applicazione. A differenza dei firewall di base, il proxy funge da intermediario tra due sistemi finali. Il client deve inviare una richiesta al firewall, dove viene valutata in base a un set di regole di sicurezza e quindi autorizzata o bloccata. In particolare, i firewall proxy monitorano il traffico per i protocolli di livello 7 come HTTP e FTP e utilizzano l'ispezione con stato e approfondita dei pacchetti per rilevare il traffico dannoso.

Firewall NAT (Network Address Translation): i firewall NAT consentono a più dispositivi con indirizzi di rete indipendenti di connettersi a Internet utilizzando un unico indirizzo IP, mantenendo nascosti i singoli indirizzi IP. Di conseguenza, gli aggressori che scansionano una rete per gli indirizzi IP non possono acquisire dettagli specifici, fornendo una maggiore sicurezza dagli attacchi. I firewall NAT sono simili ai firewall proxy in quanto fungono da intermediari tra un gruppo di computer e il traffic

o esterno. I firewall di ispezione multilivello con stato (SMLI) filtrano i pacchetti a livello di rete, trasporto e applicazione, confrontandoli con i pacchetti affidabili noti. Come i firewall NGFW, SMLI esaminano anche l'intero pacchetto e ne consentono il passaggio solo se passano ciascun livello individualmente. Questi firewall esaminano i pacchetti per determinare lo stato della comunicazione (quindi il nome) per garantire che tutte le comunicazioni avviate avvengano solo con fonti affidabili.

Che cos'è un firewall SD-WAN?

Un firewall SD-WAN migliora la sicurezza informatica monitorando e gestendo il traffico di rete in entrata e in uscita all'interno di una Wide Area Network definita da software (SD-WAN).

Cos'è network security?

Network security è una combinazione di regole e configurazioni che aiutano a proteggere le reti e i dati.

Come funziona la sicurezza di rete?

Ci sono molti livelli da considerare quando si affronta network security in un'organizzazione. Gli attacchi possono verificarsi a qualsiasi livello del modello dei livelli di network security, pertanto l'hardware, il software e le politiche di network security devono essere progettati per affrontare ciascuna area. Network security in genere consiste di tre controlli diversi: fisici, tecnici e amministrativi.

Quali sono i tipi di network security?

Controllo dell'accesso alla rete

Software antivirus e antimalware

Protezione firewall

Reti private virtuali

Cos'è un attacco di rete?

Un attacco di rete è un'azione non autorizzata sulle risorse digitali all'interno di una rete organizzativa. Le parti malevoli di solito eseguono attacchi di rete per alterare, distruggere o rubare i dati privati. Gli autori degli attacchi di rete tendono a prendere di mira i perimetri di rete per ottenere l'accesso ai sistemi interni. 

Quali sono i tipi di attacchi di rete?

DDoS: gli attacchi DDoS comportano il dispiegamento di ampie reti di botnet, che sono dispositivi compromessi da malware collegati a internet. Questi bombardano e sopraffano i server aziendali con elevati volumi di traffico fraudolento. Gli aggressori malevoli possono prendere di mira i dati sensibili al tempo, come quelli appartenenti alle istituzioni sanitarie, interrompendo l'accesso alle cartelle dei database dei pazienti essenziali.

Attacchi Man-in-the-Middle (MITM): gli attacchi di rete MITM si verificano quando le parti malevole intercettano il traffico trasmesso tra le reti e le fonti di dati esterne o all'interno di una rete. Nella maggior parte dei casi, gli hacker realizzano gli attacchi MITM tramite protocolli di sicurezza deboli. Questi consentono agli hacker di trasmettersi come account relay o proxy e di manipolare i dati nelle transazioni in tempo reale.

Accesso non autorizzato: l'accesso non autorizzato si riferisce agli attacchi di rete in cui le parti malevole ottengono l'accesso alle risorse aziendali senza chiedere l'autorizzazione.

SQL Injection: l'immissione di dati degli utenti non moderata può mettere le reti organizzative a rischio di attacchi di iniezione SQL. Con il metodo di attacco di rete, le parti esterne manipolano i moduli inviando codici dannosi al posto dei valori dei dati previsti. Compromettono la rete e accedono ai dati sensibili come le password utente. Esistono vari tipi di iniezione SQL, come l'esame dei database per recuperare i dettagli sulla loro versione e struttura e la sovversione della logica a livello di applicazione, interrompendo le sue sequenze logiche e la sua funzione.

Quali sono gli esempi di attacchi di rete?

Ingegneria sociale: l'ingegneria sociale comporta tecniche elaborate di inganno e tecniche ingannevoli, come il phishing, che sfruttano la fiducia e le emozioni degli utenti per ottenere l'accesso ai propri dati privati.

Minacce persistenti avanzate (APT): alcuni attacchi di rete possono coinvolgere le APT da un team di hacker esperti. Le parti APT preparano e distribuiscono un complesso programma di attacchi informatici. Ciò sfrutta le molteplici vulnerabilità della rete senza essere rilevato dalle misure di sicurezza di rete come i firewall e il software antivirus.

Ransomware: Negli attacchi ransomware, le parti malevoli crittografano i canali di accesso ai dati trattenendo le chiavi di decrittografia, un modello che consente agli hacker di estorcere le organizzazioni interessate.

Cos'è il packet loss?

Quando si accede a Internet o a qualsiasi rete, vengono inviate e ricevute piccole unità di dati chiamate pacchetti. Il packet loss si verifica quando uno o più di questi pacchetti non raggiungono la destinazione prevista. Per gli utenti, il packet loss si manifesta sotto forma di interruzione della rete, servizio lento e persino perdita totale della connettività di rete.

Quali sono le cause del packet loss?

Congestione della rete Bug del software Problemi con l'hardware di rete Minacce alla sicurezza

Che cos'è la Defense in Depth (DiD)?

DiD è un approccio alla Sicurezza informatica con una serie di meccanismi difensivi stratificati per proteggere i dati e le informazioni preziosi.

Cos'è il modello di interconnessione dei sistemi aperti (OSI)?

Il modello OSI è un framework concettuale utilizzato per descrivere le funzioni di un sistema di rete. Il modello OSI caratterizza le funzioni di calcolo in un set universale di regole e requisiti per supportare l'interoperabilità tra prodotti e software diversi. Nel modello di riferimento OSI, le comunicazioni tra un sistema di calcolo sono suddivise in sette diversi livelli di astrazione: Fisico, Collegamento dei Dati, Rete, Trasporto, Sessione, Presentazione e Applicazione.

Che cos’è un Intrusion Prevention System (IPS)?

Un IPS è una forma di network security che funziona per rilevare e prevenire le minacce identificate. Un IPS è in genere configurato per utilizzare un numero di approcci diversi per proteggere la rete dall'accesso non autorizzato. Questi includono:

Basato sulla firma: l'approccio basato sulla firma utilizza firme predefinite di minacce di rete ben note. Quando viene avviato un attacco che corrisponde a una di queste firme o modelli, il sistema intraprende l'azione necessaria.

Basato sulle anomalie: l'approccio basato sulle anomalie monitora qualsiasi comportamento anomalo o imprevisto sulla rete. Se viene rilevata un'anomalia, il sistema blocca immediatamente l'accesso all'host di destinazione.

Basato sulle politiche: questo approccio richiede agli amministratori di configurare le politiche di sicurezza in base alle politiche di sicurezza organizzative e all'infrastruttura di rete. Quando si verifica un'attività che viola una security policy, viene attivato un avviso e inviato agli amministratori di sistema.

Come funzionano i sistemi di prevenzione delle intrusioni?

I sistemi di prevenzione delle intrusioni funzionano scansionando tutto il traffico di rete. Esistono un numero di minacce diverse che un IPS è progettato per prevenire, tra cui:

  • Attacchi di negazione del servizio (DoS)
  • , attacchi distribuiti di negazione del servizio (DDoS),
  • vari tipi di exploit, worm e virus.

Cos'è il branch networking?

Il branch networking si riferisce agli elementi utilizzati per distribuire le informazioni da, verso e tra le sedi remote, i negozi, le filiali e i data center.

Final plea background image

Parla con uno dei nostri esperti della soluzione Next-Generation Firewall

Parla con un esperto