Rozwiązania Cyberoam Unified Threat Management

Urządzenia Cyberoam Unified Threat Management oferują kompleksową ochronę sieci dla organizacji o każdej wielkości, począwszy od dużych firm poprzez średnie przedsiębiorstwa, a także dla małych biur i oddziałów terenowych. Skupia różne moduły bezpieczeństwa w obrębie jednej platformy sprzętowej, integrując wszystkie funkcjonalności z tożsamości użytkowników.

 

Zastosowana w urządzeniach Cyberoam UTM rozszerzalna architektura bezpieczeństwa (Extensible Security Architecture – ESA) oraz technologia wielordzeniowa umożliwiają dostosowanie zabezpieczeń do przyszłych zagrożeń.

 

 

Cyberoam UTM graf  

  • Przegląd Stateful Inspection Firewall
  • VPN (SSL VPN & IPSec)
  • Intrusion Prevention System
  • Anti-Virus & Anti-Spyware
  • Anti-Spam
  • Web Filtering
  • Bandwidth Management
 

  • Application Visibility & Control
  • 3G / WiMAX Connectivity
  • IM Archiving & Controls
  • Multiple Link Management
  • On-Appliance Reporting
  • IPv6 Ready
  • Wi-Fi Appliances

 

Firewall

Cyberoam UTM 8 warst iso osi graf

Firewall rozszerzający swoje działanie na warstwy – 8 tożsamości użytkowników

Sprzętowy firewall Cyberoam oferuje stanową inspekcję pakietów (SPI) oraz głęboką inspekcję pakietów (DPI), aby zapewnić bezpieczeństwo sieci, aplikacji i użytkowników. Chroni organizację m.in. przed atakami DoS, DDos oraz IP spoofing.

 

Opracowana przez Cyberoam technologia warstwy 8 umożliwia tworzenie wszystkich reguł bezpieczeństwa w oparciu o tożsamość użytkowników. Jeden interfejs pozwala na proste i szybkie zarządzanie wszystkimi funkcjami UTM.

 

Funkcja Opis Korzyści
Bezpieczeństwo oparte na tożsamości użytkowników  

  • Tworzenie polityk w oparciu o tożsamość użytkowników
  • Kryteria dostępu identyfikacja użytkowników, strefa źródłowa i docelowa, adres MAC i IP, usługa
 

  • Chroni środowiska z dynamicznie przyznawanymi adresami IP np. Wi-Fi
  • Decyzje podejmowane na podstawie identyfikacji użytkowników, eliminują błędy polityk opartych na adresach IP
  • Upraszcza wymagania audytowe dzięki natychmiastowej identyfikacji użytkowników

 

Technologia FUSION  

  • Tworzenie polityk dla różnych modułów bezpieczeństwa z poziomu jednego interfejsu
  • Firewall zintegrowany z modułami: VPN, IPS, antywirus, antyspam, filtrowanie treści, zarządzanie łączem
 

  • łączy bezpieczeństwo, stabilną łączność i wydajność
  • Zapewnia zintegrowane bezpieczeństwo na brzegu sieci

 

Wsparcie dla cienkiego klienta (Thin Client)  

  • Uwierzytelnianie cienkiego klienta z ID sesji
  • Wsparcie dla Citrix XenApp server oraz Microsoft Windows Server (Microsoft TSE)
  • Polityki oparte na tożsamości użytkowników w środowisku cienkiego klienta
  • Wsparcie dla SaaS i środowiska Cloud
Bezpieczeństwo klasy enterprise  

  • Wysoka dostępność (HA)
  • Wiele stref bezpieczeństwa
  • Routing dynamiczny
  • Wsparcie VLAN
  • Tworzenie wirtualnych hostów
  • Multi-casting
  • Technologia wielordzeniowa umożliwiająca przetwarzanie równoległe
 

  • Ochrona sieci na każdym etapie jej rozwoju
  • Tworzenie grup użytkowników w oparciu o profile stanowisk pracy
  • Umożliwia bezpieczny hosting serwerów w LAN i DMZ oraz efektywne wykorzystanie limitowanej puli publicznych adresów do hostowania usług
  • Wspiera aplikacje, które wymagają aktualizacji w czasie rzeczywistym takie jak: aktualizacje giełdowe dla instytucji finansowych
  • Wysoka przepustowość
Centralne zarządzanie
  • Centralne bezpieczeństwo z Cyberoam Central Console
  • Uproszczone zarządzanie bezpieczeństwem sieci
Logowanie i raportowanie  

  • Raporty zawierające nazwy użytkowników
  • Logi pochodzące z firewalla
  • Centralne logowanie i raportowanie dzięki Cyberoam iView oraz CCC
  • Spełnia wymagania regulacji branżowych: CIPA, HIPAA, PCI DSS

 

Wirtualna Sieć Prywatna VPN (SSL VPN & IPSec)

Cyberoam UTM VPN graf

Bezpieczny zdalny dostęp

 

Cyberoam obsługuje IPSec, LT2P, PPTP i SSL VPN, zapewniając bezpieczny, zdalny dostęp do zasobów organizacji.

 

Cyberoam posiada certyfikat VPNC, współpracuje z większością rozwiązań VPN innych firm. Pozwala na prostą integrację z istniejącą infrastrukturą sieciową i zapewnia bezpieczny dostęp dla zdalnych pracowników, partnerów, dostawców i klientów.

 

Funkcja Opis Korzyści
IPSec VPN  

  • Wspiera IPSec, L2TP, PPTP VPN
  • Pozwala na połączenia VPN: road warrior, Net-to-Net, Host-to-Net
  • Pełne wsparcie dla IPSec i IKE
  • Szyfrowanie komunikacji przy użyciu: DES, 3DES i AES
  • Automatyczny VPN failover dla połączeń IPSec i L2TP
 

  • Bogaty wybór opcji VPN w porównaniu do dedykowanej bramki VPN
  • Wysoki poziom bezpieczeństwa
  • Zapewnia stabilne połączenie VPN

 

SSL VPN  

  • Wbudowany SSL VPN
  • Różne tryby dostępu: portal web, klient, aplikacja

 

 

  • Połączenie VPN w dowolnym miejscu, czasie i przy wykorzystaniu dowolnego urządzenia
  • Eliminuje potrzebę instalacji klientów VPN na poszczególnych urządzeniach
Dostęp do VPN w oparciu o tożsamość użytkowników  

  • Definiowanie odrębnych profili i polityk dostępu dla pracowników, partnerów i klientów
  • Monitoring i kontrola: kto miał dostęp do czego
 

  • Ochrona przed wyciekiem informacji
  • Zapobiega nieautoryzowanemu dostępowi
  • Kontrola dostępu użytkowników

 

Technologia Threat-Free Tunneling Technology
  • Skanuje ruch IPSec, L2TP, PPTP, SSL VPN pod kątem wirusów, spamu, prób włamania
 

  • Zapewnia bezpieczeństwo stacji roboczych i sieci
  • Kompleksowa ochrona przed zagrożeniami pochodzącymi z urządzeń mobilnych
Logowanie i raportowanie  

  • Raporty pokazujące nazwy użytkowników
  • Centralne logowanie i raportowanie dzięki Cyberoam iView oraz CCC

 

 

  • Zapewnia natychmiastową identyfikację użytkowników oraz przypisanie odpowiednich polityk
  • Spełnia wymagania regulacji branżowych

Intrusion Prevention System IPS

Cyberoam UTM IPS graf

Maksymalna ochrona przed nowymi zagrożeniami

 

Moduł Intrusion Prevention System implementowany w urządzeniach Cyberoam, zapewnia ochronę przed atakami na poziomie sieci oraz aplikacji, zabezpiecza przed próbami włamań, atakami DoS i DDoS, przesyłaniem kodu złośliwego, backdoorami oraz zagrożeniami hybrydowymi.

IPS zawiera kilka tysięcy sygnatur, proces automatycznej aktualizacji zapewnia ochronę przed najnowszymi zagrożeniami.

 

Funkcja Opis Korzyści
Obsługa wielu protokołów  

  • Wsparcie dla HTTP, FTP, SMTP, POP3, IMAP, P2P
  • Automatycznie wykrywa, blokuje i odrzuca podejrzane pakiety
  • Ochrona przed atakami na poziomie sieci, aplikacji i użytkownika
Konfiguracja polityk IPS  

  • Moduł Intrusion Prevention pozwala na definiowanie polityk dla konkretnych użytkowników i profili roboczych
  • Alerty z uwzględnieniem nazw użytkowników
 

  • Dostęp dla użytkowników i grup w oparciu o role
  • Minimalizuje liczbę alertów typu false positives oraz opóźnienia w ruchu sieciowym
Aktualizacja sygnatur  

  • Regularne aktualizacje tworzone przez Cyberoam Internet Threat Response Team
  • Możliwość definiowania własnych sygnatur
  • Sygnatury HTTP Proxy
  • Ochrona przed najnowszymi zagrożeniami Ochrona przed atakami typu zero-hour
Centralne bezpieczeństwo
  • Centralne tworzenie sygnatur oraz ich implementacja w zdalnych lokalizacjach poprzez Cyberoam Central Console
 

  • Ochrona przed atakami typu zero-hour dla rozproszonych sieci
  • Upraszcza zarządzanie bezpieczeństwem sieci i ogranicza koszty operacyjne
Logowanie i raportowanie  

  • Raporty zawierają tożsamość użytkowników, adresy źródłowe i docelowe, czas aktywności
  • Panel sterowania, alerty dotyczące najważniejszych zdarzeń i ich ważności (top alerts)
  • Centralne logowanie i raportowanie dzięki Cyberoam iView oraz CCC

 

 

  • Spełnia wymagania regulacji branżowych: CIPA, HIPAA, PCI DSS
  • Spełnia wymagania analizy po włamaniowej Umożliwia natychmiastowe działanie korygujące
Oszczędności
  • Oferuje pojedynczą licencję na urządzenie (nielimitowana liczba użytkowników)
  • Kompleksowe i oszczędne podejście do bezpieczeństwa

 

Antywirus

Cyberoam UTM antywirus graf

Ochrona przed złożonymi zagrożeniami

Moduł antywirusowy oferuje ochronę stron internetowych i poczty elektronicznej przed kodem złośliwym: wirusami, robakami, spyware, końmi trojańskimi i keyloggerami.

Posiada certyfikat Check Mark Level 5 i jest ściśle zintegrowany z pozostałymi modułami Cyberoam UTM: IPS, filtrowanie www oraz antypam. Dzięki temu zabezpiecza organizacje nawet przed złożonymi zagrożeniami, utrzymując wysoki poziom bezpieczeństwa.

 

Funkcja Opis Korzyści
Szeroki zakres ochrony  

  • Skanowanie antywirusowe ruchu przychodzącego i wychodzącego
  • Detekcja i usuwanie wirusów, robaków i koni trojańskich
  • Ochrona przed: spyware, malware, phishing
  • Skanowanie plików określonej wielkości
  • Blokowanie określonych kategorii plików np. wideo, muzyka, pliki wykonywalne Wsparcie dla wielu protokołów: HTTP, HTTPS, FTP, P2P, SMTP, POP3, IMAP, tunele VPN
  • Milliony sygnatur w bazie
  • Aktualizacja sygnatur co 30 minut
  • Definiowanie białych i czarnych list
 

  • Redukuje ryzyko wykorzystania podatności sieciowych
  • Zapobiega wykorzystaniu HTTPS/SSL w celu rozprzestrzeniania wirusów
  • Blokuje załączniki zawierające pliki wykonywalne, multimedia itp.
Ochrona przed zagrożeniami typu Zero-Hour  

  • Virus Outbreak Detection (VOD)
  • Ochrona niezależna od sygnatur
 

  • Chroni przed nowymi typami zagrożeń i masowemu rozprzestrzenianiu się wirusów
  • Eliminuje luki w bezpieczeństwie spowodowane opóźnieniami w publikowaniu nowych sygnatur
Bezpieczeństwo oparte na tożsamości użytkowników  

  • Raportowanie uwzględniające nazwy użytkowników
  • Tworzenie polityk w oparciu o potrzeby biznesowe użytkowników
 

  • Natychmiastowa identyfikacja źródła lub celu ataku ze wskazaniem użytkowników, pozwala na zwiększenie poziomu bezpieczeństwa
  • Ogranicza przypadkowe lub celowe omijanie polityk bezpieczeństwa poprzez zapobieganie wyświetlania szkodliwych stron internetowych w wynikach wyszukiwania
Samoobsługowa kwarantanna wirusowa  

  • Kwarantanna wiadomości e-mail zainfekowanych wirusami
  • Użytkownicy mają dostęp do kwarantanny
 

  • Ochrona poczty w czasie rzeczywistym
  • Zapobiega utracie wiadomości
  • Oszczędza czas administratorów IT
  • Spełnia wymagania norm branżowych dotyczących kwarantanny
Centralne bezpieczeństwo  

  • Automatyczne aktualizacje polityk poprzez CCC
  • Centralne logowanie zdarzeń i raportowanie z CCC i Cyberoam iView
 

  • Wysoki poziom bezpieczeństwa dla zdalnych sieci
  • Uproszczone zdalne zarządzanie bezpieczeństwem sieci
Oszczędności
  • Pojedyncza subskrypcja na urządzenie (niezależna od liczby użytkowników)
  • Zapewnienie kompleksowego bezpieczeństwa przy jednoczesnym ograniczaniu kosztów