- Nutzung vorhandener Hardware (x86_64)
- Effizient und ressourcenschonend
- Flexible Anpassung an die individuellen Anforderungen
- Unterstützt eine breite Palette von Hardware und Komponenten
- Kein Betriebssystem erforderlich (enthalten)
- Hochverfügbarkeit (unterstützt)
Verwandeln Sie jeden PC in eine UTM-Appliance
Die Software-Appliance ist ideal für alle, die die vorhandene Hardware (x86_64) für ihre Netzwerk- und Sicherheitsanforderungen nutzen möchten.
Die Endian UTM Software verwandelt jede vorhandene Hardware (x86_64) in eine Endian UTM Appliance. Nutzen Sie die Leistung von Endian UTM mit Ihrer bevorzugten Hardware, um umfassende Netzwerksicherheit für Ihr Unternehmen zu schaffen.
Die Endian UTM-Familie wurde speziell für die Anforderungen von Unternehmen entwickelt und bietet ein breites Spektrum modernster Sicherheitsfunktionen. Schützen Sie Ihr Netzwerk und Ihre Gäste vor Bedrohungen wie Phishing, Malware, Ransomware von vielem mehr. Ermöglichen Sie Ihren Mitarbeitern per Remote-Zugriff von überall aus sicher zu arbeiten. Visualisieren und überwachen Sie alles so einfach wie nie zuvor.
Highlights
Anforderungen und Kompatibilität
EndianOS UTM muss auf einem dedizierten Rechner mit mindestens 2 NICs installiert werden.
Die nachstehende Tabelle enthält einige empfohlene Hardware-Spezifikationen, aber beachten Sie, dass jedes Netzwerk individuelle Anforderungen hat.
System Requirements | 10 - 50 Devices | 100 - 250 Devices | 500 - 2.500 Devices |
Architektur | x86_64 Architektur | x86_64 Architektur | x86_64 Architektur |
Cores | 2 cores | 4 oder mehr cores | 8 oder mehr cores |
Speicher | 4GB | 8GB | 32GB |
Festplatte | 32GB | 256GB | 1TB |
- Für Software-Raid1 (Spiegelung) sind zwei Festplatten desselben Typs erforderlich
- Die meisten gängigen Netzwerkschnittstellenkarten werden unterstützt, einschließlich Gigabit- und Glasfaser-NICs
- Für Anwender, die eine Hardware-Lösung wünschen, bietet unser Portfolio die Modelle Endian Mini, Endian Mercury und Endian Macro.
EndianOS - Betriebssystem für die sichere Digitalisierung
Alle Produkte von Endian basieren auf dem EndianOS. Dabei handelt es sich um ein leistungsstarkes Betriebssystem (Operating System, kurz: OS), das darauf ausgerichtet ist, die Herausforderungen der Digitalisierung und des Zusammenwachsens von IT- und OT-Umgebungen zu meistern.
EndianOS UTM Highlights
Kernelement des Endian-Ökosystems ist das EndianOS. Dieses Betriebssystem setzt den Fokus auf Sicherheit und bildet die Basis der gesamten Secure Digital Platform. Es bietet den kompletten Netzwerk-, Sicherheits- und Verbindungs-Stack in einer intuitiven und einfach zu bedienenden Lösung.
Zero Trust Architektur
Ermöglicht die Umsetzung fein abgestufter Zugriffs- und Autorisierungsrichtlinien zur Reduzierung der Angriffsfläche. Überwachen und prüfen Sie Zugriffsprotokolle zur Einhaltung von Compliance-Vorgaben.
Mikrosegmentierung
Definition von Netzwerkzonen und Firewall-Richtlinien zum Schutz kritischer IT-Ressourcen und zur Vernetzung verschiedener Segmente über sichere Verbindungen (NAT & VPN).
Threat Management
Mit unseren vielseitigen Sicherheitstools lassen sich komplexe Bedrohungen erkennen und Angriffe auf das Unternehmensnetzwerk verhindern.
Edge Computing
Das Management von Edge-Anwendungen vereinfacht die Softwareverteilung und ermöglicht den Softwareeinsatz von Drittanbietern für Analysen, Überwachung, Automatisierung und mehr.
Sicheres mobiles Arbeiten
Mit anwenderfreundlichen VPN- und Bring Your Own Device (BYOD)-Funktionen unterstützt und sichert das Gerät alle Arbeitsumgebungen, einschließlich des mobilen Arbeitens.
Sichere Web- & E-Mail-Kommunikation
Schützen Sie Ihre Mitarbeiter und bewahren Sie Ihr Unternehmensnetzwerk vor Bedrohungen wie Phishing, Ransomware und anderer Malware. Mit der Einhaltung von Compliance-Richtlinien können Sie die Produktivität maximieren und Ausfallzeiten reduzieren.
Visualisierung und Überwachung des Netzwerks
Mit Network Awareness sorgt Endian für Transparenz, um Bedrohungen zu erkennen und vor ihnen zu schützen sowie Engpässe im Netzwerk oder unerwünschte Aktivität zu identifizieren.