Cyberoam

Cortafuegos de última generación

Aspectos generales



La movilización de la fuerza de trabajo ha dado lugar a la demanda de acceso a los recursos de red en cualquier momento y lugar. Esto, junto con el aumento del número de usuarios, como clientes y socios, que se conectan a una red empresarial desde fuera, está dando lugar a la desperimetrización de las redes empresariales. Además, otras tendencias, como el aumento en el número de usuarios y dispositivos de red, la explosión de las aplicaciones, la virtualización y muchas otras, están provocando que las empresas pierdan el control sobre la seguridad de sus redes.

Los cortafuegos de última generación (NGFW) de Cyberoam con tecnología basada en la identidad de Capa 8 ofrecen a las empresas una inteligencia práctica y unos controles que permiten una seguridad completa de L2-L8, para que sus sistemas de seguridad estén preparados para el futuro.

Inteligencia práctica y controles

La "capa humana" 8 de Cyberoam actúa como una capa abstracta estándar que se une con las capas reales 2-7, permitiendo a las empresas recuperar el control sobre la seguridad. Al vincular la identidad del usuario a las capas 2-7, las empresas pueden establecer los controles de seguridad donde deseen, de L2 a L8, además de tener una visibilidad completa de las actividades del usuario y de la red.

CyberoamOS

Los cortafuegos de última generación de Cyberoam se basan en CyberoamOS, un firmware inteligente y potente que ofrece características de seguridad de última generación, incluyendo inspección y control en línea de las aplicaciones, filtrado web, inspección de HTTPS, sistema de prevención de intrusiones, VPN (IPSec y SSL) y QoS/gestión de ancho de banda. También están disponibles otras prestaciones de seguridad como cortafuegos de aplicaciones web, antivirus y antispam para pasarela.

Alto rendimiento

Cyberoam ofrece a las empresas un elevado rendimiento con sus potentes dispositivos de hardware y con CyberoamOS, que es capaz de lograr el nivel de rendimiento más alto de una plataforma multinúcleo y se integra perfectamente con el hardware de red y de aceleración criptográfica.

Escalabilidad

La arquitectura de seguridad extensible de Cyberoam es compatible con futuras mejoras, como nuevas características y actualizaciones de seguridad que se pueden desarrollar rápidamente e implementar con el mínimo esfuerzo y sin necesidad de cambiar el dispositivo, ofreciendo a las grandes empresas una seguridad preparada para el futuro. Además, las empresas pueden agregar dispositivos en clúster/HA para dar soporte a un mayor número de usuarios.

Flexibilidad

Los FleXi Ports disponibles en los dispositivos de seguridad FleXi Port (XP) ofrecen conectividad de red flexible con ranuras de E/S que facilitan la integración de otros puertos de cobre/fibra 1G/10G en el mismo dispositivo de seguridad, permitiendo a las empresas actualizarse con las nuevas tecnologías de manera fácil y rentable, estando así preparadas para el futuro. Los FleXi Ports consolidan el número de dispositivos de una red, ofreciendo beneficios en cuanto a eficiencia energética y reducción de la complejidad de la red y de los costes operativos.

Características



Los NGFW de Cyberoam ofrecen características de seguridad de última generación a las organizaciones para protegerse contra las amenazas de reciente evolución.
Seguridad basada en la identidad de Capa 8
La tecnología de Capa 8 de Cyberoam trata la identidad del usuario como la octava capa o la "capa humana" en la pila de protocolos de red. Esto permite a los administradores identificar de forma exclusiva a los usuarios, controlar la actividad de estos usuarios en la red y establecer las políticas y la generación de informes por nombre de usuario, añadiendo velocidad a la seguridad. La seguridad de Capa 8 de Cyberoam se une con las Capas 2 a 7, proporcionando mejores controles de seguridad en la red, y ofrece seguridad basada en la identidad de Capa 8 mediante AAA (autenticación de usuarios, autorización del servicio y auditorías con registros/informes).

Visibilidad y control de las aplicaciones
Con una cobertura líder en la industria para más de 2000 aplicaciones, esta prestación de Cyberoam permite la priorización de las aplicaciones basada en la identidad del usuario, el tiempo, las aplicaciones y el ancho de banda, lo que proporciona una gran flexibilidad y una auténtica visibilidad y control de L2-L8. Los controles avanzados clasifican las aplicaciones en función de su nivel de riesgo, características y tecnología, ofreciendo controles más detallados. El modelo de protección proactiva elimina la necesidad de intervención manual por parte del administrador para actualizar la política relativa a las nuevas aplicaciones que se agreguen a la lista.

Sistema de prevención de intrusiones
El sistema de prevención de intrusiones de Cyberoam protege contra los ataques a nivel de red y de aplicaciones, manteniendo la seguridad de las organizaciones contra intentos de intrusión, malware, troyanos, ataques DoS y DDoS, transmisión de código malicioso, actividad de puerta trasera y amenazas combinadas.

La mejor generación de informes sobre dispositivos de su categoría
La mejor generación de informes sobre dispositivos de su categoría
Cyberoam ha sido el primer y único proveedor de la industria en ofrecer informes sobre dispositivos con registros e informes en tiempo real, evitando así el coste de la implementación de una solución específica para informes. Sus más de 1200 informes en profundidad ofrecen una visibilidad en tiempo real de las actividades de los usuarios y de la red, ayudando a las organizaciones a gestionar la seguridad y a presentar los análisis forenses y de cumplimiento, algo que no ha igualado ningún proveedor de seguridad de red hasta la fecha. Los informes de Cyberoam incluyen informes dinámicos y animados, gráficos en línea y mapas de los países.

La Red Privada Virtual
de Cyberoam VPN (IPSec y SSL) ofrece acceso remoto seguro, manteniendo la seguridad de los terminales y de la red con su tecnología de túnel libre de amenazas.

Filtrado web
El galardonado filtrado web de Cyberoam ofrece una de las bases de datos de URL más completas, con millones de URL agrupadas en más de 89 categorías. Bloquea el acceso a sitios web dañinos, previene el malware, phishing, pharming y los contenidos no deseados que podrían dar lugar a responsabilidades jurídicas y pérdidas financieras directas.
Cortafuegos de aplicaciones web
Cyberoam ofrece una suscripción para el cortafuegos de aplicaciones web sobre dispositivos, con el fin de proteger los sitios web y las aplicaciones a través de Internet de las organizaciones contra los ataques, tales como inyección SQL, secuencias de comandos en sitios cruzados (XSS), manipulación de parámetros URL, secuestros de sesión, desbordamientos de buffer y otros muchos, incluyendo las 10 vulnerabilidades más importantes de aplicaciones web de OWASP.
QoS/Gestión de ancho de banda
Cyberoam permite a las organizaciones vincular las políticas de ancho de banda con los usuarios, grupos de usuarios, aplicaciones, categorías de sitios web, normas del cortafuegos y otras. Los controles detallados sobre el ancho de banda de las Capas 7 y 8 de Cyberoam permiten priorizar la asignación del ancho de banda para las aplicaciones y los usuarios críticos de la empresa, lo que garantiza la calidad del servicio para las aplicaciones empresariales críticas, como VoIP y CRM. Los controles detallados del ancho de banda permiten proporcionar a los usuarios críticos el ancho de banda que necesitan en todo momento, así como el establecimiento de políticas para asignar automáticamente el ancho de banda no utilizado a otras aplicaciones, lo que permite lograr un uso óptimo del ancho de banda inactivo y un mayor retorno de la inversión.

Administración Unficada de Amenazas

Aspectos generales



Los dispositivos de hardware de administración unificada de amenazas de Cyberoam ofrecen seguridad integral a las organizaciones de todo tipo, desde grandes empresas a pequeñas oficinas y sucursales. Las múltiples funciones de seguridad integradas en una sola plataforma basada en la identidad de Capa 8, hacen que la seguridad sea sencilla, pero muy eficaz. La arquitectura de seguridad extensible (ESA) de Cyberoam y la tecnología multinúcleo ofrecen la capacidad de combatir las futuras amenazas para la seguridad de las organizaciones.

Los dispositivos UTM de la serie NG de Cyberoam ofrecen una seguridad preparada para el futuro con el mejor hardware de su categoría, junto con un software a su altura, para ofrecer un rendimiento hasta 5 veces superior al de la media de la industria, lo que los convierte en los "dispositivos UTM más rápidos" para los segmentos de oficinas pequeñas y domésticas, y PYMES. Los FleXi Ports (XP) disponibles en los dispositivos de la serie NG desde el modelo CR200iNG-XP, ofrecen a las organizaciones flexibilidad de la red y libertad de configuración gracias a las ranuras de E/S que permiten elegir entre la conectividad de red de cobre GbE y de fibra 1GbE/10GbE.


Serie NG, Seguridad lista para el Futuro



Los dispositivos de hardware de administración unificada de amenazas de Cyberoam ofrecen seguridad integral a las organizaciones de todo tipo, desde grandes empresas a pequeñas oficinas y sucursales. Las múltiples funciones de seguridad integradas en una sola plataforma basada en la identidad de Capa 8, hacen que la seguridad sea sencilla, pero muy eficaz. La arquitectura de seguridad extensible (ESA) de Cyberoam y la tecnología multinúcleo ofrecen la capacidad de combatir las futuras amenazas para la seguridad de las organizaciones.

Los dispositivos UTM de la serie NG de Cyberoam ofrecen una seguridad preparada para el futuro con el mejor hardware de su categoría, junto con un software a su altura, para ofrecer un rendimiento hasta 5 veces superior al de la media de la industria, lo que los convierte en los "dispositivos UTM más rápidos" para los segmentos de oficinas pequeñas y domésticas, y PYMES. Los FleXi Ports (XP) disponibles en los dispositivos de la serie NG desde el modelo CR200iNG-XP, ofrecen a las organizaciones flexibilidad de la red y libertad de configuración gracias a las ranuras de E/S que permiten elegir entre la conectividad de red de cobre GbE y de fibra 1GbE/10GbE.

Hardware potente

Los dispositivos de la serie NG vienen con un potente hardware que consiste en procesadores de gigahercios para realizar el procesamiento de la seguridad en nanosegundos, junto con puertos Gigabit Ethernet y alta densidad de puertos. Se ha realizado una revisión completa del diseño del dispositivo, lo que se ha traducido en un aumento del rendimiento sin igual, gracias a la memoria de última generación y a una mayor capacidad de almacenamiento.

FleXi Ports (XP)

Los FleXi Ports de los dispositivos de la serie NG ofrecen conectividad de red flexible con ranuras de E/S que facilitan la integración de otros puertos de cobre/fibra 1G/10G en el mismo dispositivo de seguridad, permitiendo a las organizaciones actualizarse con las nuevas tecnologías de manera fácil y rentable, estando así preparadas para el futuro. Los FleXi Ports consolidan el número de dispositivos de una red, ofreciendo beneficios en cuanto a eficiencia energética y reducción de la complejidad de la red y de los costes operativos.

Seguridad Wi-Fi

Cyberoam ofrece seguridad a través de Wi-Fi con su gama de dispositivos Wi-Fi que combinan las características de un router y el conjunto completo de prestaciones de los UTM de Cyberoam, reduciendo el coste total de propiedad para las organizaciones. Estos dispositivos ofrecen seguridad basada en la identidad de Capa 8, lo que permite a los administradores aplicar políticas de seguridad basadas en la identidad para obtener visibilidad sobre la actividad del usuario en la red Wi-Fi. También integran un punto de acceso inalámbrico que cumple con las normas 802.11 n/b/g, con tecnología MIMO y hasta ocho puntos de acceso virtuales.

Nuevo firmware – CyberoamOS

Los dispositivos de la serie NG se basan en CyberoamOS, el firmware más inteligente y potente de Cyberoam hasta la fecha. El nuevo firmware se integra perfectamente con el hardware de red y la aceleración criptográfica para ofrecer un alto rendimiento. CyberoamOS también logra el máximo nivel de rendimiento de las plataformas multinúcleo, además de ofrecer una latencia mínima y mejorar la velocidad de procesamiento, gracias al uso de la tecnología optimizada de Interrupt Rates (tasas de interrupción) y Fast Path (ruta rápida). Sus características de seguridad de última generación ofrecen protección contra las nuevas amenazas en evolución.

Características



Los NGFW de Cyberoam ofrecen características de seguridad de última generación a las organizaciones para protegerse contra las amenazas de reciente evolución.
Controles Avanzados de Aplicaciones
La visibilidad y el control de las aplicaciones de Cyberoam permiten la priorización basada en la identidad del usuario de las aplicaciones, el tiempo y el ancho de banda, lo que proporciona una gran flexibilidad y una auténtica visibilidad y control de L2-L8. Los controles avanzados clasifican las aplicaciones en función de su nivel de riesgo, características y tecnología, ofreciendo controles más detallados. El modelo de protección proactiva elimina la necesidad de intervención manual por parte del administrador para actualizar la política relativa a las nuevas aplicaciones que se agreguen a la lista.

Cortafuegos de aplicaciones web en dispositivos
El cortafuegos de aplicaciones web, disponible como suscripción en los dispositivos UTM de la serie NG de Cyberoam, protege los servidores y aplicaciones web contra los hackers y otras vulnerabilidades, incluyendo las 10 vulnerabilidades más importantes de aplicaciones web de OWASP, sin necesidad de invertir en un dispositivo WAF separado.

FleXi Ports (XP)
Los FleXi Ports ofrecen opciones flexibles de conectividad de red y libertad de configuración a las organizaciones, con ranuras de E/S flexibles que facilitan la integración de otros puertos de cobre de 1G y de fibra de 1G/10G en el mismo dispositivo de seguridad.

Soporte para nuevas tecnologías de conectividad, 4G/LTE
Cyberoam hace que las organizaciones estén preparadas para la alta velocidad del futuro a través de WAN inalámbrica, gracias al soporte para las nuevas tecnologías de conectividad 4G/LTE. Mediante la sencilla implementación de un plug-in de módem USB en el dispositivo de Cyberoam, las organizaciones pueden garantizar la conectividad empresarial con recuperación automatizada para conexiones 3G/4G/WiMAX, y para la conexión VPN a través de 3G/4G/WiMax.

La mejor generación de informes sobre dispositivos de su categoría
Cyberoam ha sido el primer y único proveedor de la industria en ofrecer informes sobre dispositivos con registros e informes en tiempo real, evitando así el coste de la implementación de una solución específica para informes. Sus más de 1200 informes en profundidad ofrecen una visibilidad en tiempo real de las actividades de los usuarios y de la red, ayudando a las organizaciones a gestionar la seguridad y a presentar los análisis forenses y de cumplimiento, algo que no ha igualado ningún proveedor de seguridad de red hasta la fecha. Los informes de Cyberoam incluyen informes dinámicos y animados, gráficos en línea y mapas de los países.

Controles basados en la identidad con tecnología de Capa 8
La tecnología de Capa 8 de Cyberoam trata la identidad del usuario como la octava capa o la "capa humana" en la pila de protocolos de red. Esto permite a los administradores identificar de forma exclusiva a los usuarios, controlar la actividad de estos usuarios en la red y establecer las políticas y la generación de informes por nombre de usuario, añadiendo velocidad a la seguridad.
Protección avanzada contra amenazas
La Serie NG de Cyberoam ofrece la mejor seguridad mediante el sistema de prevención de intrusiones, antivirus/antispyware y antispam para pasarela, filtrado web y de contenidos, y protección contra spam de salida, para ofrecer protección contra las nuevas amenazas en evolución.
Cortafuegos SI con la potencia de la tecnología FUSION
El cortafuegos de hardware de Cyberoam ofrece inspección de estado e inspección profunda de paquetes para la red, las aplicaciones y la seguridad basada en la identidad del usuario. La exclusiva tecnología FUSION permite la creación de políticas para múltiples funciones de seguridad a través de una única interfaz de cortafuegos, combinando los beneficios de seguridad, conectividad y productividad para las redes.
Cortafuegos SI con la potencia de la tecnología FUSION
La VPN de Cyberoam (IPSec y SSL) ofrece acceso remoto seguro, manteniendo la seguridad de los terminales y de la red con su tecnología de túnel libre de amenazas.

Entre otras características de seguridad de los dispositivos de la serie NG de Cyberoam, se incluyen: Antispam para pasarela, gestión del ancho de banda, conectividad de alta disponibilidad para 3G/4G/WiMAX, controles y archivo de MI, gestión de enlaces múltiples, IPv6 Ready, descubrimiento de tráfico y dispositivos Wi-Fi.

Visibilidad centralizada

Aspectos generales



Cyberoam iView ofrece la generación centralizada de informes y registros sobre la actividad de la red y de los usuarios para múltiples dispositivos distribuidos en distintas ubicaciones, proporcionando a los MSSP y las grandes empresas información histórica en tiempo real de los eventos de seguridad. Disponible como solución de código abierto y como dispositivo dedicado, ofrece generación inteligente de informes y registros con visibilidad basada en la identidad de Capa 8.

Código abierto

  • Software de descarga gratuita
  • Permite modificar el código abierto
  • Permite la personalización de acuerdo a las necesidades individuales

Dispositivos dedicados

  • Dispositivo de hardware precargado de fácil implementación
  • Terabytes de espacio de almacenamiento
  • Redundancia y fiabilidad – Tecnología RAID

Características



Gestión de registros
Cyberoam iView registra y archiva terabytes de datos de múltiples dispositivos distribuidos en distintas ubicaciones, con indexación inteligente y sencillas funciones de búsqueda, lo que permite una rápida recuperación de los datos y la realización de auditorías y análisis forenses.

Informes de conjunto
iView permite la realización de informes de conjunto de múltiples dispositivos, ofreciendo informes completos y detallados a los administradores para que tengan una visión clara de lo que sucede en cualquier punto de su red con cualquier usuario, dispositivo, ubicación o actividad, con respecto a múltiples parámetros, tales como sitios web, ancho de banda consumido y ataques de virus.

Informes basados en la identidad
Estos informes de iView ayudan a las organizaciones a hacer frente a las amenazas internas mediante el seguimiento de la actividad del usuario en HTTP, FTP, correo electrónico, mensajería instantánea, P2P y otros protocolos, proporcionando informes centrados en el usuario sobre la carga o descarga de malware y el correo no deseado recibido y enviado.

Gestión de la seguridad
Las organizaciones pueden localizar al instante los ataques de red, su origen y destino, así como cualquier anomalía en el tránsito, tales como un aumento en el tráfico ICMP o un consumo de ancho de banda que indiquen un ataque DoS o una infección de spyware, mediante un rápido vistazo a la situación de seguridad en el panel de instrumentos de iView.

Informes de cumplimiento
Cyberoam iView ofrece informes en tiempo casi real de registros y eventos de seguridad en un único panel de control, permitiendo a las organizaciones cumplir con los requisitos de PCI-DSS, HIPAA, GLBA y SOX.

Análisis forense
Cyberoam iView permite a las organizaciones reconstruir la secuencia de los eventos del momento en que se haya producido cualquier vulneración de la seguridad, a través de los registros e informes de iView.
Compatible con una amplia gama de dispositivos/soluciones
Cyberoam iView ofrece registros/informes de múltiples dispositivos/soluciones en distintas ubicaciones geográficas, como Linux IPtables/Netfilter Firewall, Cyberoam, Fortigate, Sonicwall; proxys HTTP como Squid, y todos los productos compatibles con Syslog, informando a los usuarios sobre la actividad de la red en una sola vista. Con un único punto de registro y elaboración de informes para todos los dispositivos de la red, la comprensión y el análisis resultan mucho más sencillos que en el caso de soluciones separadas.

Gestión Centralizada

Aspectos generales



La consola central de Cyberoam (CCC) ofrece la flexibilidad de los dispositivos CCC de hardware y virtuales, proporcionando una gestión centralizada de la seguridad en todos los dispositivos distribuidos de seguridad de red de Cyberoam, lo que permite un alto nivel de seguridad para los MSSP y las grandes empresas. Con las políticas basadas en la identidad de Capa 8 y las alertas e informes centralizados, el hardware y los dispositivos virtuales CCC proporcionan una seguridad detallada, así como visibilidad de las oficinas remotas y sucursales de todo el mundo.

Dispositivos CCC de hardware

  • Ofrecen gestión centralizada y supervisión para las grandes empresas y los MSSP
  • Cumplen con los requisitos de los dispositivos de seguridad de red 15 -1000 de Cyberoam

Dispositivos CCC virtuales

  • Los dispositivos CCC virtuales son compatibles con las plataformas de virtualización VMware y Hyper-V
  • Ofrecen el mismo conjunto completo de características que los dispositivos CCC de hardware
  • Eliminan la necesidad de hardware dedicado, reducen el coste de propiedad y simplifican las actualizaciones futuras para los usuarios/li>

Características



Gestión centralizada de políticas y actualizaciones de seguridad
La CCC simplifica la gestión de la seguridad al permitir la creación y aplicación centralizada de políticas, suscripciones y actualizaciones de firma en los dispositivos de seguridad de red de Cyberoam instalados en sucursales y oficinas de clientes, para todas las funciones de seguridad, como cortafuegos, sistema de prevención de intrusiones, análisis antivirus y mucho más. Esto permite la protección en tiempo real de las empresas contra las amenazas de hora cero y reduce el tiempo de respuesta de los MSSP frente a las amenazas recién identificadas en múltiples redes de clientes.

Mediante una sola GUI basada en web para todas las funciones de seguridad, la CCC garantiza la implementación centralizada de las políticas, simplificando la gestión y manteniendo altos niveles de seguridad en todas las oficinas remotas y de clientes, a pesar de la falta de recursos técnicos en todas estas ubicaciones. Es posible programar la actualización de las normas y políticas de forma centralizada, tanto individualmente como por grupos de dispositivos de seguridad de red.

Gestión basada en grupos
La CCC proporciona flexibilidad para gestionar la seguridad de distintas oficinas y clientes, al permitir la agrupación de los dispositivos de seguridad en función de su ubicación geográfica, de los modelos de dispositivos de seguridad de red de Cyberoam, las versiones de firmware, las organizaciones (especialmente para los MSSP) y las suscripciones de servicio. Las vistas dinámicas en la CCC se han mejorado con prestaciones Web 2.0 y ahora proporcionan información con un solo vistazo al panel de instrumentos, lo que ayuda en la gestión, búsqueda y ordenación de los dispositivos por versiones de firmware, modelos o todos. Esto ayuda a realizar el seguimiento y a emprender acciones con rapidez. La CCC ofrece flexibilidad a la hora de clasificar las vistas del dispositivo en el panel de instrumentos, permitiendo personalizar los criterios de selección para la clasificación.

Controles del administrador basados en funciones
La CCC permite a las empresas y los MSSP establecer la administración basada en funciones para los dispositivos CCC de hardware y virtuales, así como para los dispositivos de seguridad de Cyberoam, tanto individualmente como por grupos.

Alertas y registros de auditorías
El visualizador de registros de la CCC ofrece registros y vistas de las acciones del administrador en la CCC, así como de los dispositivos distribuidos de seguridad de red de Cyberoam, lo que ayuda a analizar la investigación, apoya el cumplimiento normativo y realiza un seguimiento de las actividades históricas en las redes distribuidas.
Las alertas de correo electrónico se pueden establecer individualmente o por grupos de dispositivos de seguridad de Cyberoam instalados en las distintas sucursales y oficinas de clientes, en función de la expiración de los módulos de suscripción, el uso excesivo del disco, IPS y recuentos de amenazas de virus, navegación potencialmente peligrosa y otros parámetros. La prestación de configuración de alertas de la CCC ayuda a las empresas y los MSSP a reducir las falsas alarmas. Los administradores pueden establecer una alerta cuando el uso de la CPU supere el 90 % durante un período de tiempo determinado (por ejemplo, 20 minutos), en lugar de establecer una alerta cuando se alcance momentáneamente un máximo del 90 %, lo que puede activar una falsa alarma.

Informes de cumplimiento
Cyberoam iView ofrece informes en tiempo casi real de registros y eventos de seguridad en un único panel de control, permitiendo a las organizaciones cumplir con los requisitos de PCI-DSS, HIPAA, GLBA y SOX.

Análisis forense
Cyberoam iView permite a las organizaciones reconstruir la secuencia de los eventos del momento en que se haya producido cualquier vulneración de la seguridad, a través de los registros e informes de iView.
Compatible con una amplia gama de dispositivos/soluciones
Cyberoam iView ofrece registros/informes de múltiples dispositivos/soluciones en distintas ubicaciones geográficas, como Linux IPtables/Netfilter Firewall, Cyberoam, Fortigate, Sonicwall; proxys HTTP como Squid, y todos los productos compatibles con Syslog, informando a los usuarios sobre la actividad de la red en una sola vista. Con un único punto de registro y elaboración de informes para todos los dispositivos de la red, la comprensión y el análisis resultan mucho más sencillos que en el caso de soluciones separadas.
Page generated in 0.0003 seconds.