“Las empresas están cada vez más descentralizadas y es nuestra responsabilidad ofrecer soluciones de seguridad para operar sin problemas dentro de esos entornos distribuidos”.
Así introduce Andrew Young, vicepresidente de gestión de producto de WatchGuard, la presentación de dos nuevos modelos de dispositivos UTM desarrollados por su compañía, que reciben los nombres de Firebox T30 y T50.
Son appliances que están destinados a organizaciones de tamaño pequeño y mediano. Y también a las que cuentan con una sede central y varias remotas. Para ambos casos se aporta una gestión unificada de amenazas.
Entre sus características, Firebox T30 y T50 aportan detección de aquel software malicioso que se le escaparía a antivirus basados en firmas, según comparan sus responsables, aparte de inteligencia procesable, trabajo criptográfico con SHA-2 y visibilidad a través de Dimension.
Y eso no sería todo. “Además de la consolidación de los servicios de red y de seguridad críticos bajo una única plataforma de gestión centralizada, hemos convertido en nuestra misión hacer nuestras soluciones fáciles de implementar y de manejar”, añade Andrew Young.
Otra capacidad sería la accesibilidad “de forma general para las empresas de todos los tamaños”, de acuerdo con el vicepresidente de gestión de producto de WatchGuard.
WatchGuard Firebox T30 y T50 se definen como aparatos no voluminosos, que permiten preconfiguración con RapidDeploy para despliegues veloces, añaden un puerto Ethernet PoE para conexiones inalámbricas, integran Wi-Fi 802.11ac y prometen velocidades de cortafuegos de hasta 1,2 Gbps y de seguridad UTM de 165 Mbps como máximo.
Este cambio refleja los avances que se producen a nivel de infraestructura TI y el…
El evento espera reunir a 17.000 directivos, que podrán escuchar a medio centenar expertos en…
Como resultado de esta operación, ampliará sus servicios en el "bronze layer" del ciclo de…
Durante el segundo trimestre de su año fiscal 2025 acumuló 1.660 millones de dólares, la…
También incluye un SDK open source para potencia el desarrollo de aplicaciones y agentes, especialmente…
Los ciberdelincuentes recurren a ofertas que no son ciertas, tarjetas regalo y sorteos para robar…