Encuentranos en FacebookEncuentranos en Twitter

Cyberoam (Gestión unificada de amenazas)

Publicado: Martes, febrero 24, 2015

Es el único equipo UTM basada en identidad de Usuario L8, que ofrece una completa seguridad perimetral a toda la red de las empresa:

  • Sistema de prevención de intrusos IPS eliminando trafico sospechoso.
  • Controla acceso a Internet y segrega en más de 82 categorías.
  • Gestión de ancho de banda, controla congestiones y evita abuso.
  • Gestión de Enlaces múltiple para equilibrar carga entre ISP.
    • QoS: por recurso, tiempo, usuario.
    • Alta Disponibilidad por doble enlce.
    • Soporte de VLAN
    • Web Application Firewall
    • Outbound Anti-Spam
    • Stateful Inspection Firewall, establece políticas por identidad.
    • Gateway Anti-Virus
    • Anti-Spyware analiza y bloquea tráfico .
    • Gateway Anti-Spam, políticas basadas en tamaño, asunto.

Todo en un único equipo conectado a la red!

Con la característica de Visibilidad y Control de Aplicaciones de Cyberoam, las aplicaciones se pueden jerarquizar con base en: identidad del usuario, tiempo, aplicaciones y ancho de banda. El modelo de protección pro-activa elimina la necesidad de intervención manual por parte de los administradores para actualizar políticas para aplicaciones nuevas que se hayan agregado a la lista.

Red virtual Privada: La VPN de Cyberoam (IPSec y SSL) ofrece acceso remoto seguro, garantizando la seguridad en las estaciones de trabajo y redes con su tecnología de Túnel Libre de Amenazas.

Generador de Reportes integrado en el equipo, el primero en su tipo: Cyberoam ha sido el primero y único proveedor de la industria en ofrecer generador de reportes integrado en el equipo con registros y reportes, ahorrando los costos de instalar una solución dedicada para reportes. Los más de 1000 reportes ofrecen: visibilidad en tiempo real de las actividades del usuario y de la red. Incluyen reportes dinámicos y animados, gráficas en línea, mapas de países, entre otras características.

Beneficios de implementar la solución Cyberoam UTM :

No depende de un PC encendido para proteger la red.

El administrador de red tiene más control del usuario y no necesita basarse en direcciones IP de Destino / Origen, puertos y protocolos de aplicación

Cyberoam utiliza el filtrado para examinar la cabecera de un paquete para determinar su Destino / Origen, compara esta información con un conjunto de reglas predefinidas para que finalmente el paquete de datos sea enviado o caído.

Nivel de seguridad más alta por estar conectados a mejoras continuas On line.

Certificaciones y normas internacionales.

Reportes con Top de registros.

 

Developed by: Bizion.org

Todos los derechos reservados :: Tecnología Avanzada © 1989 - 2017