Download - Cyberoam UTM - aTICser
La información contenida en este documento es propiedad exclusiva de ATICSER. Estos contenidos no podrán ser divulgados total o parcialmente sin la autorización escrita de ATICSER
Cyberoam UTM
Políticas de Seguridad basadas en Identidad
REF.: Cyberoam UTM
Marzo 2010
2
Ref.
: C
yb
er o
am
UTM
Presentación Cyberoam UTM Marzo 2010
El Producto
Copyright 2009 © Elitecore Technologies Ltd. All Rights Reserved.
3
Ref.
: C
yb
er o
am
UTM
Presentación Cyberoam UTM Marzo 2010
¿Quién es Cyberoam?
Una división de Elitecore, empresa fundada en 1999
Más de 400 empleados
Inversor principal: The Carlyle Group
Oferta amplia de productos:
Cyberoam UTM
Cyberoam iView
Cyberoam End Point Data Protection
Seguridad desde el Gateway hasta los PCs
4
Ref.
: C
yb
er o
am
UTM
Presentación Cyberoam UTM Marzo 2010
Riesgos para las Empresas:Desafíos en la gestión de amenazas
Amenazas externas Amenazas internas Pymes y oficinas remotas
5
Ref.
: C
yb
er o
am
UTM
Presentación Cyberoam UTM Marzo 2010
Desafíos en la gestión de amenazas:Desafío 1: Amenazas externas
Las amenazas externas utilizan varios protocolos y técnicas
6 % de los mensajes de correo electrónico contienen virus
Más de 90 % del correo electrónico es spam
Más del 30 % de la navegación web no tiene nada que ver con el trabajo
55.000 zombies se crean cada día
25 % de los sistemas están infectados por spyware
Phishing, Pharming afecta cada vez más a las empresas
Muchos hackers buscan dañar la imagen de la empresa, otros buscan datos confidenciales
¿Cómo tapar todos los agujeros, con la mínima inversión en tiempo y dinero?
6
Ref.
: C
yb
er o
am
UTM
Presentación Cyberoam UTM Marzo 2010
Desafíos en la gestión de amenazas:Desafío 2: Amenazas internas
La navegación web es peligrosaEntrada de malware
Gamming, pornografía – Pérdida de productividad
Descargas de música y películas – Afecta al ancho de banda
No todo el mundo tiene buenas intencionesEl robo de datos es cada vez más frecuente
Cumplimiento de las normativas en cuanto a la protección de datos
Evitar las fugas de datos: http, webmail, P2P, correo electrónico, etc.
¿Cómo proteger la empresa sin afectar a la productividad de los empleados?
7
Ref.
: C
yb
er o
am
UTM
Presentación Cyberoam UTM Marzo 2010
Desafíos en la gestión de amenazas:Desafío 3: Pymes y oficinas remotas
Las oficinas remotas y pequeñas delegaciones son igual de vulnerables que las organizaciones grandes, pero:
Tienen un presupuesto más limitado
No disponen de los mismos recursos técnicos
¿Cómo conseguir el máximo nivel de seguridad en una empresa pequeña?
8
Ref.
: C
yb
er o
am
UTM
Presentación Cyberoam UTM Marzo 2010
La Solución:UTM – Gestión Unificada de Amenazas
Las soluciones UTM (Unified threat management) ofrecen varias prestaciones de seguridad, dentro de un único dispositivo de hardware:
FirewallVPN (Conexiones remotas seguras)Detección y prevención de intrusosAnti-virus para correo electrónico y WebAnti-spamIdentificación, filtrado de aplicaciones y contenidos WebGestión de Ancho de Banda para aplicaciones y serviciosBalanceo de carga (Cluster)
Las ventajas de un sistema UTM
El coste es muy reducido comparado con soluciones independientesMenor complejidad (coste de administración más bajo)Fácil de implantarGestionable en remoto, vía Web (idóneo para oficinas remotas)
9
Ref.
: C
yb
er o
am
UTM
Presentación Cyberoam UTM Marzo 2010
¿ Qué ofrece Cyberoam ?
Appliance básico (sin módulos opcionales):Firewall basado en identidad
VPN (SSL, IPSEC)
Gestión de Ancho de Banda
Gestión de múltiples conexiones a Internet
Informes completos
Anti-Spam básico (servicio RBL)
Soporte técnico 8x5
Módulos opcionales disponibles:Anti-Virus (Anti-malware, phishing, spyware)
Anti-Spam
Web & Application Filtering
Detección y prevención de intrusos (IPS)
Soporte técnico 24x7
Suscripción para 1, 2 o 3 años.
10
Ref.
: C
yb
er o
am
UTM
Presentación Cyberoam UTM Marzo 2010
Modelos de Cyberoam
Redes grandes CR 1500i
CR 1000i
CR 500i
Redes medianas CR 300i
CR 200i
CR 100ia
Redes pequeñas y oficinas remotas
CR 50ia
CR 25i
CR 15i
Consola Centralizada de Cyberoam
11
Ref.
: C
yb
er o
am
UTM
Presentación Cyberoam UTM Marzo 2010
Tecnología basada en la Identidad del Usuario
User
12
Ref.
: C
yb
er o
am
UTM
Presentación Cyberoam UTM Marzo 2010
UTM “tradicional”- análisis de paquetes
FTPIP: 203.X.X.12
Word fileContent clean
FTPIP: 203.X.X.12
VIRUSinfectado
- Los sistemas UTM normales sólo analizan Header + Deep Packet
- Aunque se bloquea el contenido, ¡la IDENTIDAD DEL ORIGEN también
es muy importante!
- La dirección IP no es suficiente para poder identificar el origen, sobre todo
en entornos Wi-fi o DHCP
13
Ref.
: C
yb
er o
am
UTM
Presentación Cyberoam UTM Marzo 2010
Cyberoam UTM
Name: Steve WanIP: 192.168.X. X
LANIP: 192.168.X. X
VIRUSContent infected
Cyberoam – LAYER 8Identity-based UTM
- La identificación del origen ayuda a tomar las
medidas necesarias
14
Ref.
: C
yb
er o
am
UTM
Presentación Cyberoam UTM Marzo 2010
Firewall tradicional
Las políticas se basan en: Dirección IP de origen Dirección IP del destino Servicio (puerto) Hora del día Identidad del usuario
Cyberoam - Identity Based UTM
La Identidad del usuario fiable es necesario para: Informes y auditorías Detección y prevención de Intrusos Políticas de navegación Políticas de ancho de banda Anti Virus & Anti Spam etc.
¡No son criterios fiables en entornos dinámicos (wifi, dhcp)!
15
Ref.
: C
yb
er o
am
UTM
Presentación Cyberoam UTM Marzo 2010
Cyberoam UTMFuncionalidades
Políticas de navegación basadas en la identidad del usuario
16
Ref.
: C
yb
er o
am
UTM
Presentación Cyberoam UTM Marzo 2010
Cyberoam UTMFuncionalidades
Control sobre el uso de web y aplicaciones P2P
Clasificación de páginas web: políticas según categoría
Bloquea y controla Streaming, Videos/Flash
Bloquea y controla aplicaciones P2P y Mensajería Instantánea
17
Ref.
: C
yb
er o
am
UTM
Presentación Cyberoam UTM Marzo 2010
Cyberoam UTMFuncionalidades
Políticas de Uso aceptable para usuarios y grupos
18
Ref.
: C
yb
er o
am
UTM
Presentación Cyberoam UTM Marzo 2010
Cyberoam UTMFuncionalidades
Educar a los usuarios con avisos personalizables
19
Ref.
: C
yb
er o
am
UTM
Presentación Cyberoam UTM Marzo 2010
Cyberoam UTMFuncionalidades
Asignación de ancho de banda, basadas en personas y grupos
Identificar y dar prioridad al tráfico web crítico
Identificar y dar menos prioridad al uso no profesional
Asignación de ancho de banda según la identidad del usuario
20
Ref.
: C
yb
er o
am
UTM
Presentación Cyberoam UTM Marzo 2010
Cyberoam UTMFuncionalidades
Políticas personalizables basadas en identidad Se puede identificar el usuario, en escenarios de ataques internos Cyberoam puede auditar y bloquear:
Sitios para navegación anónima y proxies externos
Aplicaciones P2P y transferencia de ficheros
Voz sobre IP
Informes completos
Políticas para evitar la pérdida de datos
21
Ref.
: C
yb
er o
am
UTM
Presentación Cyberoam UTM Marzo 2010
Cyberoam UTMInformes y Auditoría
Informes detallados sobre el uso de Internet Informes sobre las páginas visitadas Informes de datos transferidos a Internet Informes de auditorías, en cumplimiento con normativas
22
Ref.
: C
yb
er o
am
UTM
Presentación Cyberoam UTM Marzo 2010
CyberoamSeguridad basada en la Identidad del Usuario
Cyberoam es la única solución UTM con tecnología específica para crear políticas basadas en la identidad del usuario.
23
Ref.
: C
yb
er o
am
UTM
Presentación Cyberoam UTM Marzo 2010
GRACIAS POR SU ATENCIÓN
Si lo desea solicite una Demo On-line