Oberer Plattenberg 20 | D-32549 Bad Oeynhausen

Firewall | nethsecurity

Passend skalierbar für Ihr Umfeld


Firewall: Nethsecurity, die voll ausgestattete Linux-Firewall

NethSecurity bietet alle Funktionen einer modernen Next-Gen-Firewall: MultiWAN, Deep Packet Inspection, VPNs, Bedrohungsschutz, Reverse-Proxy uvm..

Für Ihr KMU entwickelt

Speziell für kleine und mittlere Unternehmen (KMU) konzipiert. Es handelt sich um eine kostengünstige und integrierte Lösung. Kein unnötiger Schnickschnack, genau das, was ein KMU braucht.

Inbetriebnahme in wenigen Minuten 

Ein paar Minuten für die Installation und ein paar Minuten für die Konfiguration. NethSecurity verfügt über eine intuitive Benutzeroberfläche, die es jedem vom ersten Moment an ermöglicht, sie effektiv zu nutzen.

Sichern Sie Ihr Netzwerk mit einer vollständigen Firewall-Lösung


QoS: Ohne Traffic Shaping werden Pakete von der Firewall nach dem First-In/First-Out-Prinzip verarbeitet. Quality of Service (QoS) priorisiert den Netzwerkverkehr, gibt die Priorität an und garantiert minimale/maximale Bandbreite für bestimmte Verkehrsarten.


Multi-WAN: Verbessert die Leistung Ihres Netzwerks durch Lastausgleich des Datenverkehrs über verschiedene Verbindungen, wodurch eine unterbrechungsfreie Konnektivität gewährleistet ist und das Risiko von Ausfallzeiten verringert wird


Deep-Packet-Inspektion: NethSecurity wird von einer modifizierten Version von nDPI verwaltet,  prüft und analysiert den Netzwerkverkehr auf granularer Ebene. Es ermöglicht die Identifizierung und Klassifizierung spezifischer Anwendungen oder Protokolle innerhalb der Datenpakete und ermöglicht so eine detaillierte Überwachung und Steuerung von Netzwerkaktivitäten.


Virtuelle private Netzwerke (VPNs): Unterstützung für IPsec und OpenVPN. Verbinden Sie entfernte Standorte wie Rechenzentren, Zweigstellen oder ausgelagerte Infrastruktur über eine verschlüsselte Verbindung. Es ermöglicht den Mitarbeitern, aus der Ferne zu arbeiten, als ob sie im Büro sitzen würden, und ermöglicht ihnen den schnellen und sicheren Zugriff auf alle Ressourcen, die sie benötigen.


Schnittstellen und Geräte: Definieren Sie unterschiedliche Zonen wie LAN oder WAN und ermöglichen Sie präzise Sicherheitskonfigurationen. Verwenden Sie benutzerfreundliche Labels, um die Regelverwaltung zu vereinfachen. Ermöglichen Sie Administratoren die Implementierung detaillierter Sicherheitsrichtlinien, die Regulierung des Datenverkehrsflusses und die effiziente Verwaltung von Netzwerkressourcen.


Bedrohungsschild: Es schützt Sie, indem es Angriffe von bekannten bösartigen IP-Adressen blockiert. Diese Adressen werden in Sperrlisten zusammengestellt. Jede Regel besitzt einem eindeutigen Namen, der Ihnen den Zweck und den Verwalter dieser Adressen verrät. Der Konfidenzwert ist ein Wert von 1 bis 10, der die Qualität der Liste angibt.