In order to view this object you need Flash Player 9+ support!

Get Adobe Flash player
Joomla! Slideshow
wezwij konsultanta firmy komed
Zapraszamy do naszego newslettera.

Cyberoam UTM ochrona sieci firmowej firewall, VPN, IPS

Cyberoam Unified Threat Management zintegrowana ochrona sieci firmowej.

Rozwiązania ochronne firmy Cyberoam, które działają w oparciu o identyfikację tożsamości użytkowników, zabezpieczą Twoją sieć niezależnie od miejsca aktywności pracowników: siedziba firmy, oddział terenowy, dom, a także podróż służbowa. Skutecznie łączą moduły bezpieczeństwa takie jak: firewall, IPS, VPN, antywirus, antyspam i filtrowanie treści z konkretnymi użytkownikami. W ten sposób uzyskujemy kompleksową ochronę Twoich zasobów informatycznych, od poziomu bramy sieciowej, aż po stacje końcowe, nośniki danych i uruchamiane aplikacje. Cyberoam zapewnia nie tylko wysoki poziom bezpieczeństwa sieci, ale także stabilną łączność, stałą dostępność oraz bezpieczny zdalny dostęp do Twoich zasobów dla pracowników, partnerów i klientów.

Rozwiązania Cyberoam Unified Threat Management oparte o tożsamość użytkowników

 

Cyberoam UTM

 

Urządzenia Cyberoam Unified Threat Management zapewniają kompleksową ochronę sieci i poczty elektronicznej dla małych, średnich oraz dużych organizacji poprzez zintegrowanie wielu modułów bezpieczeństwa w obrębie pojedynczej platformy. Jest to pierwsze urządzenie klasy UTM wykorzystujące przy konfiguracji reguł bezpieczeństwa tożsamość użytkownika, oferujące natychmiastową wykrywalność i pro aktywne zarządzanie przypadkami naruszenia bezpieczeństwa oraz eliminujące potrzebę używania adresów IP przy tworzeniu reguł.

Centralne zarządzanie pozwala na zapewnienie wysokiego poziomu bezpieczeństwa sieci, monitoring wszystkich zdarzeń oraz rozbudowany moduł raportowania, który przedstawia najważniejsze zdarzenia w formie graficznej.

Tożsamość użytkownika - technologia warstwy 8

Cyberoam UTM technologia warstwy 8

Unikalna technologia warstwy 8, stosowana w urządzeniach Cyberoam, postrzega użytkownika jako 8 warstwę stosu sieciowego (modelu OSI). Warstwa ta nazywana jest również warstwą ludzką i ma zastosowanie we wszystkich modułach bezpieczeństwa Cyberoam, umożliwiając firmom tworzenie polityk bezpieczeństwa na podstawie tożsamości poszczególnych użytkowników. Zapewnia to całkowitą przejrzystość i kontrolę nad ich działaniami, pokazując na bieżąco, kto co robi, w dowolnej części sieci i umożliwiając wdrażanie polityki bezpieczeństwa dla użytkowników, a nie dla adresów IP.

Wykorzystując unikalną technologią warstwy 8, która dołącza tożsamość użytkowników do wszelkich reguł bezpieczeństwa, Cyberoam oferuje skuteczną ochronę bez ograniczania swobody działania pracowników. Integrując kilka modułów zabezpieczeń w jednym urządzeniu, redukuje koszy wdrożenia i utrzymania, upraszczając jednocześnie zarządzanie bezpieczeństwem sieci.

Dokładność i efektywność, jaką daje identyfikacja użytkownika, wykorzystać można przy wdrażaniu polityk bezpieczeństwa na poziomie grup użytkowników, wykonywanych przez nich funkcji lub aplikacji. Niezależność od adresów IP umożliwia przenoszenie praw dostępu i polityk bezpieczeństwa danego użytkownika w dowolne miejsce w obrębie sieci, nawet w środowiskach z dynamicznym przydzielaniem adresów IP, jak na przykład DHCP, czy Wi-Fi.
Zastosowanie przez Cyberoam technologii warstwy 8 przyspiesza proces zabezpieczania sieci, oferując administratorom natychmiastowy podgląd źródeł ataku. Jednocześnie umożliwia identyfikację napastników/ofiar na podstawie ich nazw użytkowników oraz natychmiastowe wdrożenie środków zaradczych w przypadku naruszenia bezpieczeństwa.

Korzyści z wdrożenia rozwiązań Cyberoam opartych o tożsamość użytkowników

  • Identyfikacja i kontrola użytkowników na podstawie ich tożsamości, definiowanie polityk oraz tworzenie raportów dla konkretnych użytkowników i grup użytkowników. Zapewnia bezpieczeństwo w środowiskach z dynamicznym przyznawaniem IP, jak na przykład DHCP, czy Wi-Fi.
  • Umożliwia łączenie konta użytkownika z adresem IP, MAC, ID sesji, uniemożliwiając tym samym nieautoryzowany dostęp do sieci.
  • Oferuje kontrolę zagrożeń w czasie rzeczywistym, poprzez monitorowanie wykorzystywania zasobów i wzorców zagrożeń przez konkretnych użytkowników.
  • Ułatwia zapewnienie zgodności z regulacjami HIPAA, PCI-DSS, GLBA, CIPA, itd., dzięki rozbudowanym możliwościom raportowania: dostarczanie informacji o tym, że ktoś uzyskuje dostęp do czegoś w firmowej sieci, skracając tym samym procesy audytu i raportowania.
Architektura umożliwiająca adaptację do przyszłych wyzwań w obszarze bezpieczeństwa IT
  • Wielordzeniowa technologia wykorzystywana przez firmę Cyberoam zapewnia wysoki poziom bezpieczeństwa, bez obniżania wydajności. Wykorzystuje przetwarzanie równoległe kilku funkcji zabezpieczających, co z kolei umożliwia efektywną ochronę przed zagrożeniami ukrytymi w transmisji danych poprzez: Web 2.0, Voice over IP, media strumieniowe, czy komunikatory internetowe oraz aplikacje P2P.
  • Zastosowana w urządzeniach Cyberoam UTM architektura elastycznego zwiększania bezpieczeństwa (Extensible Security Architecture - ESA) zaprojektowana została na zasadach platformy, którą można rozbudowywać wraz ze z zwiększającymi się potrzebami bezpieczeństwa organizacji. Takie podejście umożliwia wydłużenie cyklu życia oraz zwiększanie wydajności obecnie wykorzystywanych urządzeń UTM, poprzez szybkie i proste dodawanie nowych funkcjonalności przy minimalnych nakładach pracy podczas wdrażania.

Cyberoam UTM zapewnia bezpieczeństwo, stabilną łączność oraz zwiększoną wydajność

Urządzenia Cyberoam UTM zapewniają bezpieczeństwo firmowej sieci bez zmniejszania jej wydajności i negatywnego wpływu na pracę użytkowników. Stanowią najlepsze w swoim rodzaju połączenie różnorodnych funkcjonalności w obrębie jednego interfejsu, oferując kompletną, niezawodną barierę ochronną przed zagrożeniami sieciowymi.
bezpieczenstwo stabilna lacznows wydajnosc
 
Nasi Partnerzy
partner microsoft partner esetpartner cisco partner insert partner hppartner cdn optimapartner edokumentypartner 3cx