Verwandeln Sie jeden PC in eine UTM-Appliance

Die Software-Appliance ist ideal für alle, die die vorhandene Hardware (x86_64) für ihre Netzwerk- und Sicherheitsanforderungen nutzen möchten.

Die Endian UTM Software verwandelt jede vorhandene Hardware (x86_64) in eine Endian UTM Appliance. Nutzen Sie die Leistung von Endian UTM mit Ihrer bevorzugten Hardware, um umfassende Netzwerksicherheit für Ihr Unternehmen zu schaffen.

Die Endian UTM-Familie wurde speziell für die Anforderungen von Unternehmen entwickelt und bietet ein breites Spektrum modernster Sicherheitsfunktionen. Schützen Sie Ihr Netzwerk und Ihre Gäste vor Bedrohungen wie Phishing, Malware, Ransomware von vielem mehr. Ermöglichen Sie Ihren Mitarbeitern per Remote-Zugriff von überall aus sicher zu arbeiten. Visualisieren und überwachen Sie alles so einfach wie nie zuvor.

Highlights

  • Nutzung vorhandener Hardware (x86_64)
  • Effizient und ressourcenschonend
  • Flexible Anpassung an die individuellen Anforderungen
  • Unterstützt eine breite Palette von Hardware und Komponenten
  • Kein Betriebssystem erforderlich (enthalten)
  • Hochverfügbarkeit (unterstützt)
endian-utm-software-all-in_02.png

Anforderungen und Kompatibilität

EndianOS UTM muss auf einem dedizierten Rechner mit mindestens 2 NICs installiert werden.
Die nachstehende Tabelle enthält einige empfohlene Hardware-Spezifikationen, aber beachten Sie, dass jedes Netzwerk individuelle Anforderungen hat.

System Requirements10 - 50 Devices100 - 250 Devices500 - 2.500 Devices
Architekturx86_64 Architekturx86_64 Architekturx86_64 Architektur
Cores2 cores4 oder mehr cores8 oder mehr cores
Speicher4GB8GB32GB
Festplatte32GB256GB1TB
  • Für Software-Raid1 (Spiegelung) sind zwei Festplatten desselben Typs erforderlich
  • Die meisten gängigen Netzwerkschnittstellenkarten werden unterstützt, einschließlich Gigabit- und Glasfaser-NICs
  • Für Anwender, die eine Hardware-Lösung wünschen, bietet unser Portfolio die Modelle Endian Mini, Endian Mercury und Endian Macro.

EndianOS - Betriebssystem für die sichere Digitalisierung

Alle Produkte von Endian basieren auf dem EndianOS. Dabei handelt es sich um ein leistungsstarkes Betriebssystem (Operating System, kurz: OS), das darauf ausgerichtet ist, die Herausforderungen der Digitalisierung und des Zusammenwachsens von IT- und OT-Umgebungen zu meistern.

endianos_logo_white_hoch.svg

EndianOS UTM Highlights

Kernelement des Endian-Ökosystems ist das EndianOS. Dieses Betriebssystem setzt den Fokus auf Sicherheit und bildet die Basis der gesamten Secure Digital Platform. Es bietet den kompletten Netzwerk-, Sicherheits- und Verbindungs-Stack in einer intuitiven und einfach zu bedienenden Lösung.

Zero Trust Architektur

Ermöglicht die Umsetzung fein abgestufter Zugriffs- und Autorisierungsrichtlinien zur Reduzierung der Angriffsfläche. Überwachen und prüfen Sie Zugriffsprotokolle zur Einhaltung von Compliance-Vorgaben.

Mikrosegmentierung

Definition von Netzwerkzonen und Firewall-Richtlinien zum Schutz kritischer IT-Ressourcen und zur Vernetzung verschiedener Segmente über sichere Verbindungen (NAT & VPN).

Threat Management

Mit unseren vielseitigen Sicherheitstools lassen sich komplexe Bedrohungen erkennen und Angriffe auf das Unternehmensnetzwerk verhindern.

Edge Computing

Das Management von Edge-Anwendungen vereinfacht die Softwareverteilung und ermöglicht den Softwareeinsatz von Drittanbietern für Analysen, Überwachung, Automatisierung und mehr.

Sicheres mobiles Arbeiten

Mit anwenderfreundlichen VPN- und Bring Your Own Device (BYOD)-Funktionen unterstützt und sichert das Gerät alle Arbeitsumgebungen, einschließlich des mobilen Arbeitens.

Sichere Web- & E-Mail-Kommunikation

Schützen Sie Ihre Mitarbeiter und bewahren Sie Ihr Unternehmensnetzwerk vor Bedrohungen wie Phishing, Ransomware und anderer Malware. Mit der Einhaltung von Compliance-Richtlinien können Sie die Produktivität maximieren und Ausfallzeiten reduzieren.

Visualisierung und Überwachung des Netzwerks

Mit Network Awareness sorgt Endian für Transparenz, um Bedrohungen zu erkennen und vor ihnen zu schützen sowie Engpässe im Netzwerk oder unerwünschte Aktivität zu identifizieren.