Cyberoam

Sicurezza, prestazioni e convenienza

Cyberoam realizza soluzioni di security complete contro le minacce Internet esistenti e future fornendo alle reti e ai dispositivi aziendali un elevato livello di protezione da virus, worm, trojan, spyware, phishing, pharming e molto altro.
Le soluzioni di gestione unificata degli attacchi (UTM, ovvero Unified Threat Management) sono pensate in linea con le necessità delle aziende di dotarsi di piattaforme unificate, facilli da gestire e in grado di assicurare prestazioni ottimali a fronte degli investimenti in sicurezza. La flessibilità e la vasta gamma delle appliance Cyberoam le rende inoltre adatte sia alle strategie delle piccole e medie aziende sia a quelle delle organizzazioni di maggiori dimensioni.
Grazie all’approccio UTM alla gestione unificata degli attacchi, le appliance Cyberoam riuniscono in una sola piattaforma numerose funzionalità di protezione come Firewall, VPN, gateway antivirus, anti-malware, anti-spam, intrusion prevention system, filtraggio dei contenuti e gestione della disponibilità della banda e dei multiple link.

NG SERIES

Sicurezza in evoluzione

Grazie alle appliance NG Series di Cyberoam uffici e aziende di piccole e medie dimensioni possono dotarsi di soluzioni di sicurezza di nuova generazione adatte all’utilizzo di Internet ad alta velocità e alla mole di dati in aumento a tassi esponenziali.
Le appliance NG Series di Cyberoam sono caratterizzate da hardware e software all’avanguardia e sono in grado di offrire protezione cinque volte superiori rispetto allo standard di mercato in ambienti di queste dimensioni.

  • Hardware potente - Le appliance NG series sono dotate di un potente hardware che prevede processori Gigahertz con capacità di processo dei livelli di sicurezza al nano secondo, porte Gigabit Ethernet e ad alta densità. Una revisione totale del design dell’appliance ha consentito un aumento di prestazioni senza pari con caratteristiche di memoria di nuova generazione ed una maggiore capacità di storage.
  • Qualità superiore - Il design unico e le solide componenti utilizzate nella Serie NG supportano throughput I/O ad alta velocità per ottenere prestaioni migliori e fornire protezione in condizioni ambientali difficili, inclusi casi di sovratensione e di variazioni di potenza.
  • Firmware CuberoamOS - Le soluzioni NG Series si basano su CyberoamOS, il più potente e intelligente firmware Cyberoam ad oggi disponibile. Il nuovo firmware si integra perfettamente con l’hardware per la gestione della rete e consente delle procedure ancora più rapide di cifratura dei dati per prestazioni di alto livello. CyberoamOS consente di ottenere una performance completa da una piattaforma multi-core, oltre a offrire latenza minima e migliorata velocità di processo grazie all’utilizzo di Interrupt rate ottimizzati e tecnologia FastPath. Le sue caratteristiche di sicurezza di nuova generazione garantiscono protezione contro le nuove minacce in evoluzione.

vUTM

Protezione in ambienti virtuali

Con la diffusione delle tecnologie di virtualizzazione le aziende si trovano a dover far fronte a problemi di sicurezza delle reti virtuali. L'appliance vUTM di Cyberoam è la risposta leader di settore più adatta ai principali scenari di virtualizzazione come i data center virtuali, le implementazioni "security-in-a-box" per MSSP/Enterprise e gli ambienti "office-in-a-box".
Con la sua gamma completa di funzionalità di sicurezza già disponibili nelle appliance hardware UTM, ora in versione virtuale, Cyberoam vUTM garantisce lo stesso livello di sicurezza alle reti virtuali della soluzione Cyberoam per reti fisiche.
Cyberoam offre alle aziende una soluzione completa per la sicurezza tramite le appliance virtuali UTM, la Virtual Cyberoam Central Console per la gestione centralizzata e il software Cyberoam iView per logging e reporting centralizzato.
vUTM non necessita dell'implementazioni di componenti hardware ed è totalmente scalabile per seguire la crescita degli ambienti di rete tramite una semplice chiave di attivazione dell’upgrade. vUTM consente inoltre di scegliere tra ambienti fisici e virtuali individuali o misti, con modelli di implementazione flessibili grazie ad un modello di licensing basato sul numero di vCPU e l'upgrade a modelli superiori in modo semplice.

WEB APPLICATION FIREWALL

Protezione per le applicazioni web

Web Application Firewall (WAF) è un modulo aggiuntivo che può essere attivato sulle appliance Unified Threat Management Cyberoam per un livello ulteriore di protezione dei siti e delle applicazioni web da attacchi come SQL injection, cross-site scripting (XSS), URL parameter tampering, session hijacking, buffer overflow e molti altri.
La funzionalità Web Application Firewall di Cyberoam è stata pensata secondo l’innovativo modello di protezione basato su Intuitive Website Flow Detector, ovvero con l’auto-apprendimento in modo intelligente dei comportamenti delle applicazioni consentiti. In questo modo il Web Application Firewall garantisce il corretto funzionamento delle applicazioni web in risposta alle richieste del server e protegge dagli attacchi effettuati manipolando le applicazioni. Web Application Firewall intercetta il traffico in entrata e in uscita dai web server offrendo un livello aggiuntivo di sicurezza contro gli attacchi prima che questi possano raggiungere le applicazioni web. Il modulo WAF è disponibile per le appliance UTM CR50ia, CR100ia, CR200i, CR300i, CR500ia, CR750ia, CR1000ia, CR1500ia.
Cyberoam offre alle aziende una soluzione completa per la sicurezza tramite le appliance virtuali UTM, la Virtual Cyberoam Central Console per la gestione centralizzata e il software Cyberoam iView per logging e reporting centralizzato.
vUTM non necessita dell'implementazioni di componenti hardware ed è totalmente scalabile per seguire la crescita degli ambienti di rete tramite una semplice chiave di attivazione dell’upgrade. vUTM consente inoltre di scegliere tra ambienti fisici e virtuali individuali o misti, con modelli di implementazione flessibili grazie ad un modello di licensing basato sul numero di vCPU e l'upgrade a modelli superiori in modo semplice.

Vantaggi:
  • Protezione dei dati aziendali da attacchi che sfruttano le vulnerabilità delle applicazioni web
  • Sicurezza di marchi aziendali, segreti commerciali e proprietà intellettuale
  • Protezione immediata senza necessità di apportare modifiche alle applicazioni web esistenti
  • Facilità di utilizzo senza necessità di training per gli amministratori
  • Poca manutenzione dal momento che si adatta automaticamente ai cambiamenti di sito o applicazione web
  • Supporto requisiti PCI

Caratteristiche:
  • Modello di protezione positivo senza Signature Tables
  • Protezione completa della business logic
  • HTTPS (SSL) encryption Offloading
  • Instant Web server hardening

CENTRAL CONSOLE

Controllo degli accessi su reti geografiche

Cyberoam Central Console (CCC) è un efficace strumento di controllo, monitoraggio e reporting dettagliato degli accessi agli apparati di rete aziendali che permette una gestione centralizzata in caso di più dispositivi Unified Threat Management dislocati in sedi periferiche. Cyberoam Central Console fornisce capacità avanzate di monitoraggio delle minacce attraverso una difesa coordinata contro gli attacchi zero-hour e le minacce nascoste all’interno di network distribuiti ed estesi.
Cyberoam Central Control, inoltre, consente di potenziare le policy globali di tutte le funzionalità degli UTM quali firewall, sistemi di prevenzione delle intrusioni, scansione degli anti-virus attraverso la creazione e l’implementazione di politiche di sicurezza per l’azienda estesa volte a rafforzare il livello di protezione degli uffici periferici o gestiti da remoto.
I dispositivi CCC virtuali di Cyberoam possono essere implementati in qualsiasi ambiente VMware, sia server o workstation. Gli amministratori di sistema possono finalmente gestire la sicurezza attraverso configurazioni versatili dell’intera rete.
Le grandi aziende sono sempre più alla ricerca di soluzioni che possano realmente semplificare la gestione della sicurezza all’interno di ambienti complessi come server multipli in data center distribuiti in vari paesi del mondo. Attraverso l’eliminazione delle infrastrutture hardware, le soluzioni virtuali Central Control di Cyberoam sono ora in grado di minimizzare i costi dei processi e di mantenimento, ottimizzare le piattaforme hardware esistenti e semplificare gli aggiornamenti e miglioramenti futuri. Inoltre, la virtualizzazione di queste soluzioni consente alle aziende di limitare in maniera consistente l’impatto sull’ambiente.

IVIEW

Monitoraggio di rete secondo compliance

Cyberoam iView è una soluzione che consente il monitoraggio delle reti aziendali e dei dispositivi ad esse collegati garantendo elevati livelli di sicurezza e riservatezza dei dati nella totale conformità alle normative vigenti.
Una singola interfaccia centrale restituisce il quadro globale della sicurezza aziendale su tutti i dispositivi geograficamente dislocati. In questo modo le aziende sono in grado di applicare security policy o modificarle da una postazione centrale. L’interfaccia grafica di iView è molto semplice e fornisce diversi tipi di report in una singola pagina così da offrire costantemente la visuale su tutti i parametri della rete.
Cyberoam iView permette alle aziende di individuare l’anello debole del sistema grazie a report identity-based sui vari tipi di anomalie. Offre ad esempio la visuale degli attacchi principali, delle applicazioni maggiormente usate per gli attacchi, dei principali destinatari di mail spam, dei virus più diffusi ed altro. In questo modo è possibile individuare velocemente i problemi e risolverli in conformità alle normative vigenti.
Informazioni legate all’identità come quelle sugli utenti che occupano maggiormente la banda per upload e download o sulle principali applicazioni usate aiutano le aziende a gestire le loro risorse ed a pianificare le necessità future oltre a migliorare i livelli di sicurezza.

Caratteristiche principali Il pacchetto di Cyberoam garantisce la personalizzazione delle white e blacklist e un controllo granulare sul trasferimento dei dati, fondato sul profilo degli utenti, dei gruppi e degli orari di accesso; sulla tipologia e la dimensione dei documenti trattati; sulla creazione di copie fantasma. Le operazioni di cifratura e de-cifratura su file e dispositivi Usb permettono di evitare la perdita delle informazioni critiche sia in caso di smarrimento dei device sia in caso di azioni dannose.

Log Management Cyberoam iView raccoglie, filtra, normalizza, archivia e centralizza i log provenienti dall’infrastruttura in tutte le sue componenti su standard syslog rendendo disponibili funzionalità di ricerca e reporting evoluto riducendo in modo significativo il costo e la complessità delle attività di analisi.

Security Management Cyberoam iView offre una visuale completa dello stato di sicurezza dell’azienda attraverso una singola interfaccia. Le aziende possono individuare immediatamente attacchi di rete, la loro origine e la destinazione attraverso un rapido sguardo al pannello principale e possono subito intraprendere azioni sulla rete in qualsiasi luogo del mondo.

Compliance Reporting Cyberoam iView fornisce report che rispondono alle normative vigenti. Grazie al facile accesso ai report ed alla verifica dei log si riducono notevolmente i costi per mantenere il sistema conforme alle normative. Gli amministratori sono subito informati di comportamenti che si scostano dalle pratiche di sicurezza con una conseguente riduzione dei tempi di risposta agli incidenti.

Analisi legali Cyberoam iView, attraverso i suoi log ed i suoi report, aiuta le aziende a ricostruire la sequenza degli eventi che si sono verificati nel momento di una determinata violazione alla sicurezza. Consente alle aziende di estrarre lo storico degli eventi relativi alla rete, riducendo i costi necessari a indagare sull’accaduto e ridurre il downtime della rete.

Multiple Devices Support Le appliance Cyberoam iView garantiscono logging e reporting intelligente su diversi dispositivi di rete compresi firewall UTM, Linux IP Tables/Net Filter firewall, Squid ed altri. Le aziende sono così dotate di report sui log attraverso una singola GUI molto semplice da utilizzare.

Spazio Terabyte per lo Storage Cyberoam iView offre Terabyte di spazio disponibile per le esigenze di archiviazione di tutta la reportistica.

Ridondanza dei dati Le appliance Cyberoam iView utilizzano tecnologia RAID per garantire ridondanza ed elevati livelli di affidabilità di storage in modo da salvaguardare l’appliance anche in caso di guasto dell’hard disk.