Your SlideShare is downloading. ×
Cyberoam UTM - aTICser
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Cyberoam UTM - aTICser

990
views

Published on

La UTM (gestión unificada de amenazas) basada en identidad de Cyberoam, con patente en trámite, ofrece una completa seguridad con flexibilidad para cada empresa. …

La UTM (gestión unificada de amenazas) basada en identidad de Cyberoam, con patente en trámite, ofrece una completa seguridad con flexibilidad para cada empresa.

Los sistemas UTM (Unified Threat Management) de Cyberoam ofrecen todo lo que necesita para hacer segura su red frente a Internet. La serie CR es una gama de productos de hardware muy fácil de implantar y administrar, con amplias prestaciones de seguridad para su red.

Published in: Technology

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
990
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
21
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1.  
  • 2. El Producto Copyright 2009 © Elitecore Technologies Ltd. All Rights Reserved .
  • 3. ¿Quién es Cyberoam?
    • Una división de Elitecore, empresa fundada en 1999
    • Más de 400 empleados
    • Inversor principal: The Carlyle Group
    • Oferta amplia de productos:
        • Cyberoam UTM
        • Cyberoam iView
        • Cyberoam End Point Data Protection
    • Seguridad desde
    • el Gateway hasta
    • los PCs
  • 4. Riesgos para las Empresas: Desafíos en la gestión de amenazas
    • Amenazas externas
    • Amenazas internas
    • Pymes y oficinas remotas
  • 5. Desafíos en la gestión de amenazas: Desafío 1: Amenazas externas
    • Las amenazas externas utilizan varios protocolos y técnicas
        • 6 % de los mensajes de correo electrónico contienen virus
        • Más de 90 % del correo electrónico es spam
        • Más del 30 % de la navegación web no tiene nada que ver con el trabajo
        • 55.000 zombies se crean cada día
        • 25 % de los sistemas están infectados por spyware
        • Phishing , Pharming afecta cada vez más a las empresas
        • Muchos hackers buscan dañar la imagen de la empresa, otros buscan datos confidenciales
    • ¿Cómo tapar todos los agujeros, con la mínima inversión en tiempo y dinero?
  • 6. Desafíos en la gestión de amenazas: Desafío 2: Amenazas internas
    • La navegación web es peligrosa
        • Entrada de malware
        • Gamming, pornografía – Pérdida de productividad
        • Descargas de música y películas – Afecta al ancho de banda
    • No todo el mundo tiene buenas intenciones
        • El robo de datos es cada vez más frecuente
    • Cumplimiento de las normativas en cuanto a la protección de datos
        • Evitar las fugas de datos: http, webmail, P2P, correo electrónico, etc.
    • ¿Cómo proteger la empresa sin afectar a la productividad de los empleados?
  • 7. Desafíos en la gestión de amenazas: Desafío 3: Pymes y oficinas remotas
    • Las oficinas remotas y pequeñas delegaciones son igual de vulnerables que las organizaciones grandes, pero:
        • Tienen un presupuesto más limitado
        • No disponen de los mismos recursos técnicos
    • ¿Cómo conseguir el máximo nivel de seguridad en una empresa pequeña?
  • 8. La Solución: UTM – Gestión Unificada de Amenazas
    • Las soluciones UTM (Unified threat management) ofrecen varias prestaciones de seguridad, dentro de un único dispositivo de hardware:
        • Firewall
        • VPN (Conexiones remotas seguras)
        • Detección y prevención de intrusos
        • Anti-virus para correo electrónico y Web
        • Anti-spam
        • Identificación, filtrado de aplicaciones y contenidos Web
        • Gestión de Ancho de Banda para aplicaciones y servicios
        • Balanceo de carga (Cluster)
    • Las ventajas de un sistema UTM  
        • El coste es muy reducido comparado con soluciones independientes
        • Menor complejidad (coste de administración más bajo)
        • Fácil de implantar
        • Gestionable en remoto, vía Web (idóneo para oficinas remotas)
  • 9. ¿ Qué ofrece Cyberoam ?
    • Appliance básico (sin módulos opcionales):
        • Firewall basado en identidad
        • VPN (SSL, IPSEC)
        • Gestión de Ancho de Banda
        • Gestión de múltiples conexiones a Internet
        • Informes completos
        • Anti-Spam básico (servicio RBL)
        • Soporte técnico 8x5
    • Módulos opcionales disponibles:
        • Anti-Virus (Anti-malware, phishing, spyware)
        • Anti-Spam
        • Web & Application Filtering
        • Detección y prevención de intrusos (IPS)
        • Soporte técnico 24x7
    • Suscripción para 1, 2 o 3 años.
  • 10. Modelos de Cyberoam
    • Redes grandes
        • CR 1500i
        • CR 1000i
        • CR 500i
    • Redes medianas
        • CR 300i
        • CR 200i
        • CR 100ia
    • Redes pequeñas y oficinas remotas
        • CR 50ia
        • CR 25i
        • CR 15i
    Consola Centralizada de Cyberoam
  • 11. Tecnología basada en la Identidad del Usuario User
  • 12. UTM “tradicional”- análisis de paquetes FTP IP: 203.X.X.12 Word file Content clean FTP IP: 203.X.X.12 VIRUS infectado
    • Los sistemas UTM normales sólo analizan Header + Deep Packet
    • Aunque se bloquea el contenido, ¡la IDENTIDAD DEL ORIGEN también es muy importante!
    • La dirección IP no es suficiente para poder identificar el origen, sobre todo en entornos Wi-fi o DHCP
  • 13. Cyberoam UTM Name: Steve Wan IP: 192.168.X. X LAN IP: 192.168.X. X VIRUS Content infected
    • Cyberoam – LAYER 8
    • Identity-based UTM
    • La identificación del origen ayuda a tomar las medidas necesarias
  • 14. Firewall tradicional
    • Las políticas se basan en:
      • Dirección IP de origen
      • Dirección IP del destino
      • Servicio (puerto)
      • Hora del día
      • Identidad del usuario
    Cyberoam - Identity Based UTM
    • La Identidad del usuario fiable es necesario para:
      • Informes y auditorías
      • Detección y prevención de Intrusos
      • Políticas de navegación
      • Políticas de ancho de banda
      • Anti Virus & Anti Spam
      • etc.
    ¡No son criterios fiables en entornos dinámicos (wifi, dhcp)!
  • 15. Cyberoam UTM Funcionalidades
    • Políticas de navegación basadas en la identidad del usuario
  • 16. Cyberoam UTM Funcionalidades
    • Control sobre el uso de web y aplicaciones P2P
    • Clasificación de páginas web: políticas según categoría
    • Bloquea y controla Streaming, Videos/Flash
    • Bloquea y controla aplicaciones P2P y Mensajería Instantánea
  • 17. Cyberoam UTM Funcionalidades
    • Políticas de Uso aceptable para usuarios y grupos
  • 18. Cyberoam UTM Funcionalidades
    • Educar a los usuarios con avisos personalizables
  • 19. Cyberoam UTM Funcionalidades
    • Asignación de ancho de banda, basadas en personas y grupos
    • Identificar y dar prioridad al tráfico web crítico
    • Identificar y dar menos prioridad al uso no profesional
    • Asignación de ancho de banda según la identidad del usuario
  • 20. Cyberoam UTM Funcionalidades
    • Políticas personalizables basadas en identidad
    • Se puede identificar el usuario, en escenarios de ataques internos
    • Cyberoam puede auditar y bloquear:
      • Sitios para navegación anónima y proxies externos
      • Aplicaciones P2P y transferencia de ficheros
      • Voz sobre IP
    • Informes completos
    • Políticas para evitar la pérdida de datos
  • 21. Cyberoam UTM Informes y Auditoría
    • Informes detallados sobre el uso de Internet
    • Informes sobre las páginas visitadas
    • Informes de datos transferidos a Internet
    • Informes de auditorías, en cumplimiento con normativas
  • 22. Cyberoam Seguridad basada en la Identidad del Usuario
    • Cyberoam es la única solución UTM con tecnología específica para crear políticas basadas en la identidad del usuario.
  • 23. GRACIAS POR SU ATENCIÓN Si lo desea solicite una Demo On-line