SlideShare ist ein Scribd-Unternehmen logo
1 von 2
Downloaden Sie, um offline zu lesen
Cyberoam - Equipos UTM basada en identidad

 Cyberoam es el único equipo UTM basada en identidad que            Cyberoam permite el uso de varios idiomas, con interfaces
 ofrece una completa seguridad a las empresas con Stateful          gráficas del usuario en chino, hindi, francés e inglés,
 Inspection Firewall, VPN (SSL VPN & IPSec), Gateway Anti-          mejorando la experiencia del usuario en algunos de los
 Virus y Anti-Spyware, Gateway Anti-Spam, sistema de                mayores mercados y con mayor crecimiento.
 prevención de intrusos, filtrado de contenidos y aplicaciones,
 además de gestión de ancho de banda y gestión de enlaces           La Alta Disponibilidad Activa-Activa de Cyberoam ofrece
 múltiples en una única plataforma.                                 acceso continuo a las aplicaciones, la información y los
                                                                    servicios críticos para la empresa. La Alta Disponibilidad de
 Cyberoam satisface los requisitos de seguridad a nivel de          Cyberoam también protege continuamente la red contra todos
 empresa a través de Alta Disponibilidad, soporte de VLAN,          los ataques, incluso en caso de fallo de un dispositivo.
 enrutamiento dinámico, reenvío multidifusión, etc.




 Ventajas de UTM



                                                                    Cyberoam es la única aplicación que ofrece la vinculación
                                                                    Usuario-MAC Address que vincula el nombre de usuario al
                                                                    ordenador, evitando el acceso no autorizado a la red abusando
                                                                    de los derechos de red de otra persona. Con ello se obtiene
                                                                    una mayor seguridad y confidencialidad de los datos.

                                                                    Ventajas - UTM basada en identidad

                                                                    •   Identifica y controla a los usuarios en cualquier lugar de la
                                                                        red mediante la identificación y reporte del nombre de
                                                                        usuario, permitiendo el ajuste de la política por nombre
                                                                        de usuario.
                                                                    •   Ofrece elevados niveles de seguridad incluso en entornos
 Seguridad basada en identidad                                          de IP dinámica, gracias a la identificación del usuario
                                                                        incluso en entornos DHCP y Wi-Fi y en empresas en las
 La exclusiva tecnología Layer 8 de Cyberoam hace que sea la            que la relación entre usuarios y ordenadores sea mayor de
 única solución que vincula la identidad del usuario a la               1:1.
 seguridad, proporcionando visibilidad completa y control sobre
 todos los usuarios, en cualquier lugar de la red.                  •   Permite el control de amenazas en tiempo real mediante
                                                                        el reporte basado en la identidad del usuario con una clara
 Cyberoam permite a las empresas observar “quién está                   visualización del uso y los patrones de amenaza de cada
 haciendo qué” incluso en entornos DHCP, Wi-Fi y de                     usuario.
 ordenadores compartidos en los que la seguridad basada en
                                                                    •   Facilita la gestión de la conformidad con las regulaciones,
 dirección IP no permite observar las actividades del usuario.
                                                                        informando de “quién está accediendo a qué”. Cyberoam
 Esto permite a las empresas actuar rápidamente y cambiar de
 forma sencilla las políticas de seguridad de usuarios                  agiliza los ciclos de auditoría e información, además de
 individuales para evitarlos fallos de seguridad en sus redes de        controlar la fuga de datos.
 forma proactiva.                                                   •   Sus plantillas de conformidad incorporadas ofrecen
                                                                        informes críticos acerca de los usuarios y las actividades,
 Con la tecnología basada en identidad, con patente en trámite,         con el fin de satisfacer los requisitos de conformidad de
 Cyberoam elimina el uso incorrecto de los privilegios de otros         HIPAA, PCI-DSS, GLBA, SOX y CIPA.
 usuarios, y permite a los usuarios llevar consigo sus propios
 derechos y políticas de acceso a cualquier lugar de la red.
 También ofrece autenticación LDAP, Active Directory y
 RADIUS.


Contacto: systems@aticser.com                                      Tlf.: 902 109 423
Cyberoam UTM
 La UTM (gestión unificada de amenazas) basada en
 identidad de Cyberoam, patente en trámite, ofrece una
 completa seguridad con flexibilidad para cada empresa.


                                                                                           IPS – Sistema de prevención de intrusos
                                                                                           Cyberoam      IPS    soporta   múltiples   protocolos y
                                                                                           automáticamente detecta, bloquea o elimina el tráfico
                                                                                           sospechoso con sus más de 3.000 firmas actualizadas
                                                                                           automáticamente. Las empresas pueden crear firmas
                                                                                           personalizadas y políticas específicas para usuarios,
                                                                                           eliminando los falsos positivos además de bloquear
                                                                                           aplicaciones tales como P2P, Kaaza, Skype, etc.

 Características de Cyberoam                                                               Filtrado de contenido y aplicación
                                                                                           Cyberoam controla el acceso a Internet utilizando WebCat,
 Stateful Inspection Firewall                                                              el motor de categorización de páginas web que agrupa los
 El firewall certificado por ICSA de Cyberoam ofrece una                                   sitios segregados en más de 82 categorías. Su filtro web
 inspección profunda de paquetes con control de estado, y                                  controla el acceso a sitios web alojados en HTTPS,
 permite a las empresas establecer políticas basadas en la                                 bloqueando el acceso a sitios web no autorizados
 identidad, así como controlar el tráfico IM y P2P en función del                          mediante proxys anónimos. Bloquea aplicaciones como el
 perfil de trabajo del usuario.                                                            chat y el streaming de voz y audio. Las empresas pueden
                                                                                           asignar políticas de acceso a Internet basadas en
 Virtual Private Network (SSL VPN e IPSec)                                                 identidad y evitar las subidas de archivos HTTP en
 Cyberoam ofrece una solución total para la conectividad remota                            cumplimiento con los requisitos de cumplimiento con las
 segura con sus VPN SSL e IPSec con certificación VPNC, además                             regulaciones.
 de L2TP y PPTP en sus equipos UTM. Con la elección de la VPN
 segura basada en Internet, la VPN SSL de Cyberoam ofrece                                  Gestión del ancho de banda
 acceso remoto En cualquier lugar-Con cualquier dispositivo a                              Cyberoam permite la utilización óptima del ancho de
 viajeros, tele-trabajadores, socios, clientes que acceden a redes                         banda y el control de las congestiones, evitando el abuso
 corporativas desde diversos lugares tales como hogares, redes                             del ancho de banda. Las empresas pueden definir
 de clientes, kioscos públicos, puntos de acceso inalámbrico en                            prioridades para dedicar el ancho de banda por jerarquía,
 distintos dispositivos como ordenadores portátiles, dispositivos                          departamento, grupos e individuos, así como asignar el
 móviles y ordenadores de sobremesa en cibercafés. Además, la                              ancho de banda en función del uso, la categoría de la web
 VPN IPSec ofrece conectividad entre sitios, entre hosts y entre                           y la hora del día. La asignación comprometida y flexible
 host y red. La tecnología Threat Free Tunneling (TFT) de                                  del ancho de banda concede prioridad al tráfico de
 Cyberoam explora el tráfico de la VPN en busca de software                                aplicaciones sensibles al ancho de banda.
 maligno e intrusos, garantizando la seguridad de las redes
 corporativas. Con las políticas basadas en identidad Layer 8, la                          Gestión de múltiples enlaces
 VPN Cyberoam ofrece acceso controlado en función del perfil de                            La gestión de múltiples enlaces de Cyberoam equilibra la
 trabajo del usuario.                                                                      carga entre múltiples enlaces, permitiendo a las empresas
                                                                                           optimizar los enlaces del ISP. Ofrece failover (tolerancia a
 Gateway Anti-Virus y Anti-Spyware                                                         los fallos) de puerta de enlace, monitorizando la
 Cyberoam ofrece análisis y bloqueo del tráfico HTTP, FTP, SMTP,                           disponibilidad de enlaces de varias conexiones WAN y
 POP3 e IMAP a nivel de gateway, con protección contra software                            transfiere el tráfico de un enlace averiado a uno en
 maligno e intrusos en tiempo real. Las empresas pueden definir                            funcionamiento,     permitiendo   una    conectividad    sin
 políticas de exploración diferenciales basadas en la identidad en                         interrupciones de la máxima de confianza.
 función de la identidad del usuario, permitiendo un mayor grado
 de seguridad en Internet.                                                                 Información en el dispositivo
                                                                                           La completa información de Cyberoam incluye informes
 Gateway Anti-Spam                                                                         basados en la identidad del usuario que ayudan a
 El Anti-Spam de Cyberoam ofrece protección de hora cero                                   identificar los cambios en los patrones de actividad y a
 mediante la Detección de Patrones Recurrentes - RPDTM que                                 ajustar las políticas de red. La detección del tráfico ofrece
 ofrece las mejores capacidades de detección de spam y                                     detalles acerca de la transferencia de datos, el uso de
 amenazas de la industria. La granularidad en la gestión del                               aplicaciones, etc., poniendo en conocimiento del
 correo permite políticas basadas en el tamaño, el asunto, etc.,                           administrador los patrones de tráfico sospechosos.
 reduciendo los falsos positivos. Con la tecnología de detección de                        Asimismo, Cyberoam incluye 45 informes de conformidad
 virus proactiva, Cyberoam identifica los brotes de virus de                               que ayudan al cumplimiento con HIPAA, PCI-DSS, GLBA,
 correos masivos pornográficos tan pronto como se producen.                                SOX y CIPA. Facilita la visualización y exportación de
                                                                                           informes en formato gráfico, de tabla y CSV.




                                      Elitecore Product Copyright © 1999 - 2009 Elitecore Technologies Ltd. All rights reserved.
                                  Cyberoam and Cyberoam logo are registered trademark of Elitecore Technologies Ltd.


Contacto: systems@aticser.com                                                         Tlf.: 902 109 423

Weitere ähnliche Inhalte

Was ist angesagt?

Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Comdat4
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redes
radsen22
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenador
davidmerlo93
 

Was ist angesagt? (20)

ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
 
ISS SA Reseña de sus Soluciones Julio 2011
ISS SA Reseña de sus Soluciones Julio 2011ISS SA Reseña de sus Soluciones Julio 2011
ISS SA Reseña de sus Soluciones Julio 2011
 
Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]
 
Glosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaGlosario de terminos en seguridad informatica
Glosario de terminos en seguridad informatica
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redes
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redes
 
SEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASSEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICAS
 
Identificación y autenticación de usuarios
Identificación y autenticación de usuariosIdentificación y autenticación de usuarios
Identificación y autenticación de usuarios
 
Alonso hernandez marcos de jesus
Alonso hernandez marcos de jesusAlonso hernandez marcos de jesus
Alonso hernandez marcos de jesus
 
Glosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaGlosario de terminos en seguridad informatica
Glosario de terminos en seguridad informatica
 
Administracion del-control-accesos
Administracion del-control-accesosAdministracion del-control-accesos
Administracion del-control-accesos
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenador
 
Confianza cero
Confianza ceroConfianza cero
Confianza cero
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Seguridad de redes
Seguridad de redes Seguridad de redes
Seguridad de redes
 
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
 
uxiagamas
uxiagamasuxiagamas
uxiagamas
 

Ähnlich wie Cyberoam UTM - hoja de producto - aTICser v0

Seguridad en la nube exposicion completa
Seguridad en la nube   exposicion completaSeguridad en la nube   exposicion completa
Seguridad en la nube exposicion completa
Maxwell Kenshin
 
Seguridad Comercio Electronico
Seguridad Comercio ElectronicoSeguridad Comercio Electronico
Seguridad Comercio Electronico
felipollo426
 
Barracuda
BarracudaBarracuda
Barracuda
Gaby Mc
 
Open dns brochure
Open dns brochureOpen dns brochure
Open dns brochure
jtogra
 

Ähnlich wie Cyberoam UTM - hoja de producto - aTICser v0 (20)

Palo alto Networks
Palo alto NetworksPalo alto Networks
Palo alto Networks
 
Securiza tu camino hacia la industria 4.0
Securiza tu camino hacia la industria 4.0Securiza tu camino hacia la industria 4.0
Securiza tu camino hacia la industria 4.0
 
Catalogo Fortinet
Catalogo FortinetCatalogo Fortinet
Catalogo Fortinet
 
Informe
InformeInforme
Informe
 
Informe
InformeInforme
Informe
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en la nube exposicion completa
Seguridad en la nube   exposicion completaSeguridad en la nube   exposicion completa
Seguridad en la nube exposicion completa
 
seguridad comercio electronico
seguridad comercio electronicoseguridad comercio electronico
seguridad comercio electronico
 
Seguridad Comercio Electronico
Seguridad Comercio ElectronicoSeguridad Comercio Electronico
Seguridad Comercio Electronico
 
Modelo de seguridad Zerotrust by pseudor00t
Modelo de seguridad Zerotrust by pseudor00tModelo de seguridad Zerotrust by pseudor00t
Modelo de seguridad Zerotrust by pseudor00t
 
Barracuda
BarracudaBarracuda
Barracuda
 
Cyberoam EPDP - folleto - aTICser v2
Cyberoam EPDP - folleto - aTICser v2Cyberoam EPDP - folleto - aTICser v2
Cyberoam EPDP - folleto - aTICser v2
 
Cyberoam UTM - aTICser
Cyberoam UTM - aTICserCyberoam UTM - aTICser
Cyberoam UTM - aTICser
 
Be Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordBe Aware Webinar - Kill the password
Be Aware Webinar - Kill the password
 
Ricardo ojeda
Ricardo ojedaRicardo ojeda
Ricardo ojeda
 
Open dns brochure
Open dns brochureOpen dns brochure
Open dns brochure
 
Taller n 4 genesis cecilia
Taller n 4 genesis ceciliaTaller n 4 genesis cecilia
Taller n 4 genesis cecilia
 
Audema
AudemaAudema
Audema
 
Audema
AudemaAudema
Audema
 

Mehr von ATICSER STI

Aticser catalog of services v8 english
Aticser catalog of services v8 englishAticser catalog of services v8 english
Aticser catalog of services v8 english
ATICSER STI
 
SafeStick - hoja de producto - aTICser v2
SafeStick - hoja de producto - aTICser v2SafeStick - hoja de producto - aTICser v2
SafeStick - hoja de producto - aTICser v2
ATICSER STI
 
System code - hoja de producto - aTIVser v2
System code - hoja de producto - aTIVser v2System code - hoja de producto - aTIVser v2
System code - hoja de producto - aTIVser v2
ATICSER STI
 
Tauro - hoja de producto - aTIVser v8
Tauro - hoja de producto - aTIVser v8Tauro - hoja de producto - aTIVser v8
Tauro - hoja de producto - aTIVser v8
ATICSER STI
 

Mehr von ATICSER STI (16)

aTICser catalogo servicios v9 resumen
aTICser catalogo servicios v9 resumenaTICser catalogo servicios v9 resumen
aTICser catalogo servicios v9 resumen
 
aTICser catalogo servicios v9 completa
aTICser catalogo servicios v9 completaaTICser catalogo servicios v9 completa
aTICser catalogo servicios v9 completa
 
Aticser élite presentation v1
Aticser élite presentation v1Aticser élite presentation v1
Aticser élite presentation v1
 
Aticser catalog of services v8 english
Aticser catalog of services v8 englishAticser catalog of services v8 english
Aticser catalog of services v8 english
 
Proceso de entrada de documentos en el sector sanitario
Proceso de entrada de documentos en el sector sanitarioProceso de entrada de documentos en el sector sanitario
Proceso de entrada de documentos en el sector sanitario
 
Cyberoam EPDP - modulos - aTICser v0
Cyberoam EPDP - modulos - aTICser v0Cyberoam EPDP - modulos - aTICser v0
Cyberoam EPDP - modulos - aTICser v0
 
Cyberoam EPDP - hoja de producto - aTICser v2
Cyberoam EPDP - hoja de producto - aTICser v2Cyberoam EPDP - hoja de producto - aTICser v2
Cyberoam EPDP - hoja de producto - aTICser v2
 
SafeConsole - funcionalidades - aTICser v0
SafeConsole - funcionalidades - aTICser v0SafeConsole - funcionalidades - aTICser v0
SafeConsole - funcionalidades - aTICser v0
 
SafeConsole - hoja de producto - aTICser v2
SafeConsole - hoja de producto - aTICser v2SafeConsole - hoja de producto - aTICser v2
SafeConsole - hoja de producto - aTICser v2
 
SafeStick - hoja de producto - aTICser v2
SafeStick - hoja de producto - aTICser v2SafeStick - hoja de producto - aTICser v2
SafeStick - hoja de producto - aTICser v2
 
System code - hoja de producto - aTIVser v2
System code - hoja de producto - aTIVser v2System code - hoja de producto - aTIVser v2
System code - hoja de producto - aTIVser v2
 
Tauro - hoja de producto - aTIVser v8
Tauro - hoja de producto - aTIVser v8Tauro - hoja de producto - aTIVser v8
Tauro - hoja de producto - aTIVser v8
 
Cyberoam Endpoint Data Protection - aTICser
Cyberoam Endpoint Data Protection - aTICserCyberoam Endpoint Data Protection - aTICser
Cyberoam Endpoint Data Protection - aTICser
 
PwrSmart - aTICser v2
PwrSmart - aTICser v2PwrSmart - aTICser v2
PwrSmart - aTICser v2
 
SafeStick - aTICser v4
SafeStick - aTICser v4SafeStick - aTICser v4
SafeStick - aTICser v4
 
Community presentación aTICser v2
Community presentación aTICser v2Community presentación aTICser v2
Community presentación aTICser v2
 

Cyberoam UTM - hoja de producto - aTICser v0

  • 1. Cyberoam - Equipos UTM basada en identidad Cyberoam es el único equipo UTM basada en identidad que Cyberoam permite el uso de varios idiomas, con interfaces ofrece una completa seguridad a las empresas con Stateful gráficas del usuario en chino, hindi, francés e inglés, Inspection Firewall, VPN (SSL VPN & IPSec), Gateway Anti- mejorando la experiencia del usuario en algunos de los Virus y Anti-Spyware, Gateway Anti-Spam, sistema de mayores mercados y con mayor crecimiento. prevención de intrusos, filtrado de contenidos y aplicaciones, además de gestión de ancho de banda y gestión de enlaces La Alta Disponibilidad Activa-Activa de Cyberoam ofrece múltiples en una única plataforma. acceso continuo a las aplicaciones, la información y los servicios críticos para la empresa. La Alta Disponibilidad de Cyberoam satisface los requisitos de seguridad a nivel de Cyberoam también protege continuamente la red contra todos empresa a través de Alta Disponibilidad, soporte de VLAN, los ataques, incluso en caso de fallo de un dispositivo. enrutamiento dinámico, reenvío multidifusión, etc. Ventajas de UTM Cyberoam es la única aplicación que ofrece la vinculación Usuario-MAC Address que vincula el nombre de usuario al ordenador, evitando el acceso no autorizado a la red abusando de los derechos de red de otra persona. Con ello se obtiene una mayor seguridad y confidencialidad de los datos. Ventajas - UTM basada en identidad • Identifica y controla a los usuarios en cualquier lugar de la red mediante la identificación y reporte del nombre de usuario, permitiendo el ajuste de la política por nombre de usuario. • Ofrece elevados niveles de seguridad incluso en entornos Seguridad basada en identidad de IP dinámica, gracias a la identificación del usuario incluso en entornos DHCP y Wi-Fi y en empresas en las La exclusiva tecnología Layer 8 de Cyberoam hace que sea la que la relación entre usuarios y ordenadores sea mayor de única solución que vincula la identidad del usuario a la 1:1. seguridad, proporcionando visibilidad completa y control sobre todos los usuarios, en cualquier lugar de la red. • Permite el control de amenazas en tiempo real mediante el reporte basado en la identidad del usuario con una clara Cyberoam permite a las empresas observar “quién está visualización del uso y los patrones de amenaza de cada haciendo qué” incluso en entornos DHCP, Wi-Fi y de usuario. ordenadores compartidos en los que la seguridad basada en • Facilita la gestión de la conformidad con las regulaciones, dirección IP no permite observar las actividades del usuario. informando de “quién está accediendo a qué”. Cyberoam Esto permite a las empresas actuar rápidamente y cambiar de forma sencilla las políticas de seguridad de usuarios agiliza los ciclos de auditoría e información, además de individuales para evitarlos fallos de seguridad en sus redes de controlar la fuga de datos. forma proactiva. • Sus plantillas de conformidad incorporadas ofrecen informes críticos acerca de los usuarios y las actividades, Con la tecnología basada en identidad, con patente en trámite, con el fin de satisfacer los requisitos de conformidad de Cyberoam elimina el uso incorrecto de los privilegios de otros HIPAA, PCI-DSS, GLBA, SOX y CIPA. usuarios, y permite a los usuarios llevar consigo sus propios derechos y políticas de acceso a cualquier lugar de la red. También ofrece autenticación LDAP, Active Directory y RADIUS. Contacto: systems@aticser.com Tlf.: 902 109 423
  • 2. Cyberoam UTM La UTM (gestión unificada de amenazas) basada en identidad de Cyberoam, patente en trámite, ofrece una completa seguridad con flexibilidad para cada empresa. IPS – Sistema de prevención de intrusos Cyberoam IPS soporta múltiples protocolos y automáticamente detecta, bloquea o elimina el tráfico sospechoso con sus más de 3.000 firmas actualizadas automáticamente. Las empresas pueden crear firmas personalizadas y políticas específicas para usuarios, eliminando los falsos positivos además de bloquear aplicaciones tales como P2P, Kaaza, Skype, etc. Características de Cyberoam Filtrado de contenido y aplicación Cyberoam controla el acceso a Internet utilizando WebCat, Stateful Inspection Firewall el motor de categorización de páginas web que agrupa los El firewall certificado por ICSA de Cyberoam ofrece una sitios segregados en más de 82 categorías. Su filtro web inspección profunda de paquetes con control de estado, y controla el acceso a sitios web alojados en HTTPS, permite a las empresas establecer políticas basadas en la bloqueando el acceso a sitios web no autorizados identidad, así como controlar el tráfico IM y P2P en función del mediante proxys anónimos. Bloquea aplicaciones como el perfil de trabajo del usuario. chat y el streaming de voz y audio. Las empresas pueden asignar políticas de acceso a Internet basadas en Virtual Private Network (SSL VPN e IPSec) identidad y evitar las subidas de archivos HTTP en Cyberoam ofrece una solución total para la conectividad remota cumplimiento con los requisitos de cumplimiento con las segura con sus VPN SSL e IPSec con certificación VPNC, además regulaciones. de L2TP y PPTP en sus equipos UTM. Con la elección de la VPN segura basada en Internet, la VPN SSL de Cyberoam ofrece Gestión del ancho de banda acceso remoto En cualquier lugar-Con cualquier dispositivo a Cyberoam permite la utilización óptima del ancho de viajeros, tele-trabajadores, socios, clientes que acceden a redes banda y el control de las congestiones, evitando el abuso corporativas desde diversos lugares tales como hogares, redes del ancho de banda. Las empresas pueden definir de clientes, kioscos públicos, puntos de acceso inalámbrico en prioridades para dedicar el ancho de banda por jerarquía, distintos dispositivos como ordenadores portátiles, dispositivos departamento, grupos e individuos, así como asignar el móviles y ordenadores de sobremesa en cibercafés. Además, la ancho de banda en función del uso, la categoría de la web VPN IPSec ofrece conectividad entre sitios, entre hosts y entre y la hora del día. La asignación comprometida y flexible host y red. La tecnología Threat Free Tunneling (TFT) de del ancho de banda concede prioridad al tráfico de Cyberoam explora el tráfico de la VPN en busca de software aplicaciones sensibles al ancho de banda. maligno e intrusos, garantizando la seguridad de las redes corporativas. Con las políticas basadas en identidad Layer 8, la Gestión de múltiples enlaces VPN Cyberoam ofrece acceso controlado en función del perfil de La gestión de múltiples enlaces de Cyberoam equilibra la trabajo del usuario. carga entre múltiples enlaces, permitiendo a las empresas optimizar los enlaces del ISP. Ofrece failover (tolerancia a Gateway Anti-Virus y Anti-Spyware los fallos) de puerta de enlace, monitorizando la Cyberoam ofrece análisis y bloqueo del tráfico HTTP, FTP, SMTP, disponibilidad de enlaces de varias conexiones WAN y POP3 e IMAP a nivel de gateway, con protección contra software transfiere el tráfico de un enlace averiado a uno en maligno e intrusos en tiempo real. Las empresas pueden definir funcionamiento, permitiendo una conectividad sin políticas de exploración diferenciales basadas en la identidad en interrupciones de la máxima de confianza. función de la identidad del usuario, permitiendo un mayor grado de seguridad en Internet. Información en el dispositivo La completa información de Cyberoam incluye informes Gateway Anti-Spam basados en la identidad del usuario que ayudan a El Anti-Spam de Cyberoam ofrece protección de hora cero identificar los cambios en los patrones de actividad y a mediante la Detección de Patrones Recurrentes - RPDTM que ajustar las políticas de red. La detección del tráfico ofrece ofrece las mejores capacidades de detección de spam y detalles acerca de la transferencia de datos, el uso de amenazas de la industria. La granularidad en la gestión del aplicaciones, etc., poniendo en conocimiento del correo permite políticas basadas en el tamaño, el asunto, etc., administrador los patrones de tráfico sospechosos. reduciendo los falsos positivos. Con la tecnología de detección de Asimismo, Cyberoam incluye 45 informes de conformidad virus proactiva, Cyberoam identifica los brotes de virus de que ayudan al cumplimiento con HIPAA, PCI-DSS, GLBA, correos masivos pornográficos tan pronto como se producen. SOX y CIPA. Facilita la visualización y exportación de informes en formato gráfico, de tabla y CSV. Elitecore Product Copyright © 1999 - 2009 Elitecore Technologies Ltd. All rights reserved. Cyberoam and Cyberoam logo are registered trademark of Elitecore Technologies Ltd. Contacto: systems@aticser.com Tlf.: 902 109 423