cyberoam utm - caracteristicas - aticser

1
COMO IDENTIFICAR A TUS USUARIOS Y GARANTIZAR SU ACCESO? Solución: Firewall basado en identidad Características de Cyberoam: Stateful Inspection Firewall (Cortafuegos de estado) Application based Firewall Identity based Firewall El Administrador puede establecer políticas basadas en Nombre de Usuario o Dirección IP para un posterior seguimiento de sus acciones XenServer XenServer Contacto: [email protected] Tlf.: 902 109 423 Cyberoam UTM COMO PUEDEN ACCEDER A LA RED LOS USUARIOS REMOTOS? Solución: Virtual Private Network (VPN) Conectividad Segura y Estable entre sucursales Tecnología (TFT) Threat Free Tunneling “Túneles libres de amenazas” Tecnología IPSec, L2TP, PPTP (Requiere de cliente) SSL-VPN permite el acceso a los recursos internos desde cualquier dispositivo (No requiere de cliente) COMO PROTEGER LA RED EN CASO DE ATAQUES ? Solución: Sistema de Prevención de Intrusiones (IPS) Más de 3500 firmas para bloquear intentos de intrusión. Protección completa contra ataques DOS, DDOS, Syn Flood, etc. Políticas IPS basadas en criterios de Identidad por usuarios y grupos COMO ASEGURAR LA CONTINUIDAD DEL NEGOCIO ? Solución: Gestor de Múltiples Conexiones El balanceo de carga automático asegura el retorno de la inversión Link Failover VPN Failover Alta disponibilidad: Activo Activo - Activo Pasivo SON SUFICIENTES LOS ANTI-VIRUS & ANTI-SPAM EN NUESTROS ORDENADORES ? Solución: Gateway Anti-Malware - Gateway Anti-Spam Más de 4 millones de firmas Las firmas se actualizan cada 30 minutos Anti-virus de Kaspersky Labs, líder de la industria Detecta y bloquea un 98% del Spam recibido Reducción de Falsos Positivos (1 en un millón) Tecnología (RPD) Recurrent Pattern Detection Área de Quarentena en modo Auto-Servicio Los usuarios reciben informes (spam digest) diarios/semanales/mensuales Filtrado avanzado por IP COMO OPTIMIZAR TU RED Y GARANTIZAR EL ACCESO A TUS RECURSOS ? Solución: Gestión de Ancho de Banda Asignar/Restringir el ancho de banda para Aplicaciones, Usuarios/Grupos específicos o categorías específicas Asignar un ancho de banda dedicado por disponibilidad Análisis del trafico de red ¿ CÓMO TENER VISIBILIDAD TOTAL SOBRE LA RED ? Solución: Herramienta de Monitorización Más de1000 informes diferentes. Acceso a los informes sin costes adicionales de hardware/software/servicios Almacenamiento de informes y asistencia en análisis forense de la red COMO ESTABLECER POLÍTICAS DE ACCESO A TUS USUARIOS? Solución: Filtro de Navegación web y Aplicaciones Control de Aplicaciones Gestión y Control de Mensajerías Instantáneas Elitecore Product Copyright © 1999 - 2009 Elitecore Technologies Ltd. All rights reserved. Cyberoam and Cyberoam logo are registered trademark of Elitecore Technologies Ltd.

Upload: aticser-sti

Post on 03-Jul-2015

328 views

Category:

Technology


2 download

DESCRIPTION

Uno de los puntos diferenciadores de Cyberoam frente a otros sistemas UTM, es su sistema de gestión de políticas de seguridad basado en la identidad del usuario. Mientras que otros sistemas basan sus políticas en la dirección IP del usuario, Cyberoam identifica el usuario que está detrás del dispositivo. Esta tecnología otorga visibilidad completa sobre "quién está haciendo qué" en su red y permite identificar al usuario incluso en la dinámica de DHCP y Wi-Fi o entornos de dispositivos compartidos. Como resultado, sus políticas de seguridad son más precisas y más fiables.La serie de appliances CR de Cyberoam incluye diferentes modelos, diseñados para diferentes tamaños de red. Para más información sobre las características técnicas de los modelos disponibles, consulte el documento: Cyberoam Tech Sheet.

TRANSCRIPT

Page 1: Cyberoam UTM - caracteristicas - aTICser

COMO IDENTIFICAR A TUS USUARIOS Y GARANTIZAR SU ACCESO? Solución: Firewall basado en identidad

� Características de Cyberoam: � Stateful Inspection Firewall (Cortafuegos de estado) � Application based Firewall � Identity based Firewall

� El Administrador puede establecer políticas basadas en Nombre de Usuario o Dirección IP para un posterior seguimiento de sus acciones

XenServerXenServer

Contacto: [email protected] Tlf.: 902 109 423

Cyberoam UTM

COMO PUEDEN ACCEDER A LA RED LOS USUARIOS REMOTOS? Solución: Virtual Private Network (VPN)

� Conectividad Segura y Estable entre sucursales

� Tecnología (TFT) Threat Free Tunneling “Túneles libres de amenazas”

� Tecnología IPSec, L2TP, PPTP (Requiere de cliente)

� SSL-VPN permite el acceso a los recursos internos desde cualquier dispositivo (No requiere de cliente)

COMO PROTEGER LA RED EN CASO DE ATAQUES ? Solución: Sistema de Prevención de Intrusiones (IPS)

� Más de 3500 firmas para bloquear intentos de intrusión.

� Protección completa contra ataques DOS, DDOS, Syn Flood, etc.

� Políticas IPS basadas en criterios de Identidad por usuarios y grupos

COMO ASEGURAR LA CONTINUIDAD DEL NEGOCIO ? Solución: Gestor de Múltiples Conexiones

� El balanceo de carga automático asegura el retorno de la inversión

� Link Failover � VPN Failover � Alta disponibilidad:

Activo Activo - Activo Pasivo

SON SUFICIENTES LOS ANTI-VIRUS & ANTI-SPAM EN NUESTROS ORDENADORES ? Solución: Gateway Anti-Malware - Gateway Anti-Spam

� Más de 4 millones de firmas � Las firmas se actualizan cada 30 minutos � Anti-virus de Kaspersky Labs, líder de la industria � Detecta y bloquea un 98% del Spam recibido � Reducción de Falsos Positivos (1 en un millón) � Tecnología (RPD) Recurrent Pattern Detection � Área de Quarentena en modo Auto-Servicio � Los usuarios reciben informes (spam digest)

diarios/semanales/mensuales � Filtrado avanzado por IP

COMO OPTIMIZAR TU RED Y GARANTIZAR EL ACCESO A TUS RECURSOS ? Solución: Gestión de Ancho de Banda

� Asignar/Restringir el ancho de banda para Aplicaciones, Usuarios/Grupos específicos o categorías específicas

� Asignar un ancho de banda dedicado por disponibilidad

� Análisis del trafico de red

¿ CÓMO TENER VISIBILIDAD TOTAL SOBRE LA RED ? Solución: Herramienta de Monitorización

� Más de1000 informes diferentes.

� Acceso a los informes sin costes adicionales de hardware/software/servicios

� Almacenamiento de informes y asistencia en análisis forense de la red

COMO ESTABLECER POLÍTICAS DE ACCESO A TUS USUARIOS? Solución: Filtro de Navegación web y Aplicaciones Control de Aplicaciones Gestión y Control de Mensajerías Instantáneas

Elitecore Product Copyright © 1999 - 2009 Elitecore Technologies Ltd. All rights reserved. Cyberoam and Cyberoam logo are registered trademark of Elitecore Technologies Ltd.