Your SlideShare is downloading. ×
Presentazione degli apparati di sicurezza Cyberoam: firewall UTM
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Presentazione degli apparati di sicurezza Cyberoam: firewall UTM

735
views

Published on

Team Sistemi è Cyberoam SILVER Partner e in ventanni di attività ha sviluppato una forte competenze nel mondo della security informatica. …

Team Sistemi è Cyberoam SILVER Partner e in ventanni di attività ha sviluppato una forte competenze nel mondo della security informatica.
Per altre informazioni sulle appliance Cyberoam vai su http://www.teamsistemi.com/soluzioni/sicurezza-informatica/firewall-e-appliance-cyberoam.html

Oppure contattaci al Numero Verde gratuito 800-011630 o scrivici a info@teamsistemi.com.

Published in: Technology

1 Comment
0 Likes
Statistics
Notes
  • Team Sistemi è Cyberoam SILVER Partner e in ventanni di attività ha sviluppato una forte competenze nel mondo della security informatica.
    Per altre informazioni sulle appliance Cyberoam vai su http://www.teamsistemi.com/soluzioni/sicurezza-informatica/firewall-e-appliance-cyberoam.html

    Oppure contattaci al Numero Verde gratuito 800-011630 o scrivici a info@teamsistemi.com.
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
  • Be the first to like this

No Downloads
Views
Total Views
735
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
12
Comments
1
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. www.cyberoam.com Scopri CHI fa COSA ? nella tua reteS e c u r i n g Yo u Elitecore Product
  • 2. Cyberoam EducationLe appliance UTM Identity-based di Cyberoam offrono una Università della Calabria, Ashbury College, Univerity ofprotezione completa contro le esistenti ed emergenti minacce Mumbai, Australian International Skyline University CollegeInternet, inclusi virus, worm, trojan, spyware, phishing, Elettronica Consumerpharming e altri ancora. LG, VIDEOCON, HITACHICyberoam UTM offre in una sola piattaforma la gamma Energiacompleta di funzionalità security come Stateful Inspection ongc, HOEC, Tabriz Petrochemical Company, Sabarmati Gas,Firewall, VPN, gateway antivirus, gateway anti-malware, Petromaintgateway anti-spam, intrusion prevention system, content FMCGfiltering oltre a bandwidth management e multiple link marico, Yakult, Cdo, Adani Wilmar Limitedmanagement. FarmaceuticoIl portafoglio di soluzioni Cyberoam comprende Cyberoam Cadila healthcare, PARAS, Jamjoom Pharma, INTAS, TroikaaiView, una soluzione open-source di logging e reporting, e la Grandi aziendesuite End Point Data Protection di Cyberoam per proteggere i TATA CHEMICALS LIMITED, CARLO GAVAZZI, Al-Futtaim, ADNAIdati e gestire gli asset agli end point delle aziende.Cyberoam GROUP, TATABP SOLAR, ERNST & YOUNG, GRASIM Siyarams,ha la certificazione CheckMark UTM Level 5, ICSA Labs, ed è Raymond, Arivind, Ozen iplik, Garwareun membro del Virtual Private Network Consortium. Industria manifatturieraCyberoam è stata classificata come “Visionary” all’interno del Ferlegno, FORM, Electrotherm, Golf Heavy Industries,Magic Quadrant per SMB Multi-function Firewalls di Gartner. HINDALCO SINTEX, GODFREY PHILLIPS, Sanghi CementCyberoam è continuamente valutato con 5 stelle da SC Pubblicità e MediaMagazine. Cyberoam ha uffici a Woburn, MA e in India. TIMESNOW.tv, McCann Erickson, art, The Times Group,Per ulteriori informazioni visitare il sito www.cyberoam.com SAATCHI & SAATCHI, ARY Digital, Percept RetailAlcune delle aziende MOBICA, Baccarat, Lord and Taylorche hanno scelto Cyberoam SanitàAutomobili e trasporti Max Healthcare, Saudi German Hospitals Group, Cheng GunOcto Telematics, Hero Honda, Honda, Timco, Lucas-TVS, Bajaj Medical Hospital, SICERE Medical Imaging CenterAuto, Eicher ServiziBanche ed assicurazioni Etjca S.p.A., TVGH Digital Medical, Space2Host, ROSHAN,Skandia Vita, IL&FS, Angel Brking, FORTIS, AXIS BANK, BANK makemytrip.com, TATA Interactive SystemSEPAH, Indian Overseas Bank, IMPERIAL Bank, Indian Bank, Settore pubblicoCAL Insurance & Associates, SGVietFinance Ministero di giustizia del Marocco, BHEL, NHPC, RITES, GACL,Compagnie aerere DGS&DEmirates Airline, Yeongnam Air, HAL , SAMACO, ARABASCO TelecomunicazioniEdilizia BSNL, axiom telecomJAYPEE Group, ASGC, Sama Dubai, FORCE 10, ECC, Wade Viaggi e turismoAdams, CCTC, ADMAC, AL SAFEER, Commodore Contracting, Esperia, Millenium, RAMADA, CONCORDE, TRIDENT, MAYFAIR,Aube immobilier SHANGRI-LAPremi e certificazioni
  • 3. UNIFIED THREAT MANAGEMENT DI CYBEROAM Con le sue soluzioni di Unified Threat Management (UTM) Cyberoam centralizza le strategie per la sicurezza informatica senza incidere sui budget aziendaliLe necessità del mercatoIl mercato delle soluzioni per la gestione degli imprevisti sullereti info-telematiche e per la sicurezza dei dati sensibili è increscita del 25% annuo e ha un valore complessivo di 1,3miliardi di dollari americani.E questo perché le aziende continuano a investire in strumentidi reporting e logging dati da una molteplicità di apparati eapplicazioni: dai firewall e proxy server ai prodotti antivirus, Il loro denominatore comune è un approccio identity based,antispam e di prevenzione degli accessi indesiderati. cioè basato sull’identificazione e sul controllo dei singoli utenti, alla sicurezza informatica. Sempre più spesso, infatti,La crisi e la necessità di contenere le spese spingono le minacce esterne come spyware, phishing e pharmingorganizzazioni verso la scelta dipiattaforme unificate, di si concentrano proprio sull’utenza individuale: tentano difacile gestione e in grado di assicurare prestazioni ottimali carpirne informazioni personali o trasformarne i dispositivi inrispettando le esigenze del budget. botnet per sferrare attacchi generalizzati alle reti aziendali.Le soluzioni UTM (cioè Unified threat management, gestione “Con queste soluzioni”, dice Massimo Grillo, general managerunificata degli attacchi) di Cyberoam della famiglia CR di Horus Informatica, “Cyberoam è in grado di rispondere allerispondono facilmente a tutti questi requisiti. La loro flessibilità necessità delle aziende da un triplice punto di vista: costi,e la loro vasta gamma le rende inoltre adatte sia alle strategie sicurezza e prestazioni elevate.delle piccole e medie aziende sia a quelle dei grandi businesse delle organizzazioni di maggiori dimensioni. Sono state studiate infatti proprio per fare fronte alle crescenti esigenze di sicurezza ad alte prestazioni da parteUna linea di appliance da record per delle aziende italiane, ma con un occhio di riguardo per isicurezza e convenienza loro budget, sui quali incidono in modo molto contenuto”.Commercializzata ufficialmente in Italia dal distributore avalore aggiunto Horus Informatica, con sede ad Arluno (Milano) Tante funzionalità e una sola console die dalla sua rete di partner, reseller e system integrator attivi controllosu tutto il territorio nazionale, la serie Cyberoam CR include Disegnate per svolgere anche funzioni di gestione della ban-diversi modelli di appliance in grado di soddisfare le esigenze da (bandwidth management), di filtro dei contenuti (contentdelle aziende di tutte le dimensioni. filtering), oltre che di firewall, le appliance UTM della serie CR possono essere amministrate centralmente attraverso il cruscotto unificato Central Console di Cyberoam. Ma le loro prerogative di difesa dei dati sensibili in transito sui
  • 4. UNIFIED THREAT MANAGEMENT DI CYBEROAM Con le sue soluzioni di Unified Threat Management (UTM) Cyberoam centralizza le strategie per la sicurezza informatica senza incidere sui budget aziendalinetwork aziendali comprendono anche funzionalità VPN SSL L’opinione di Horus Informaticae IPSec, gateway anti-virus, anti-spam e anti-spyware, Mul- La nuova generazione di sistemi firewall e UTM identitytiple link management e Web Application Firewall (WAF), based di Cyberoam è in grado di soddisfare le esigenze delleil modulo per la protezione delle Applicazioni Web azien- aziende in materia di gestione e controllo sicuro degli accessi alle risorse in base all’identità degli utenti. Semplice da gestire e implementare, integra funzionalità di reporting evoluto, di gestione multilink, supporto 3G su USB, controllo e gestione applicazioni di instant messaging e bandwidth management. Si tratta di una soluzione flessibile e, dal punto di vista economico, estremamente vantaggiosa con un rapporto di efficacia, qualità, prestazioni e costo imbattibili e un supporto tecnico sempre puntuale ed attento.dali che offre un livello aggiuntivo di sicurezza contro gliattacchi prima che questi possano raggiungere le ap- È possibile testare la soluzione nel vostro ambiente richiedendoplicazioni web cruciali per il business (CRM, ERP, inven- un nostro pilot con affiancamento dedicato dei nostri specialisti.tory management, online banking, e-commerce), inter-cettando il traffico in entrata ed in uscita dai web server.Grazie a questa ricca gamma di risorse sono in grado difronteggiare con successo la continua diffusione di virus,malware e intrusioni indesiderate in ambienti di rete semprepiù complessi e si adattano senza problemi all’evoluzione ditecnologie e applicazioni caratterizzate da un ampio consumodi banda come SaaS e Web 2.0.
  • 5. LA SUITE END POINT DATA PROTECTION DI CYBEROAM Estensione della salvaguardia dei dati dal gateway al desktopLe necessità del mercato Controllo completo sui device removibili eSecondo gli esperti del Ponemon Institute, un’organizzazione Scalabile e adatta a imprese di qualunque settore industrialeindipendente di ricerca e sensibilizzazione sulla sicurezza e di qualsiasi dimensione, la suite End Point Data Protectioninformatica, il costo medio totale di una violazione dei dati è composta da quattro diversi moduli: Data Protection &aziendali può raggiungere valori pari a 6,3 milioni di dollari. Encription, Device Management, Application Control e AssetE nel 65% dei casi le violazioni si traducono in vere e proprie Management. Grazie alle sue prerogative di protezione dei datiperdite in termini di business. Per gli ambienti di rete e per e di gestione degli asset che offrono un controllo delle policyle imprese le minacce non vengono di accesso basato sia sulle identitàpiù soltanto dall’esterno: i rischi dei singoli utenti sia sulla profilazionepiù temibili si annidano infatti dei gruppi, la soluzione di Cyberoamdietro a strumenti di uso comune e può garantire monitoraggi esaustivi egeneralizzato come le chiavette Usb visibilità su una varietà dirimuovibili, le applicazioni di chat e tecnologie per il trasferimento deiinstant messaging e, ultimi ma non dati: dall’uso di device rimuovibilimeno importanti, i programmi per la ai software di chat, dai sistemi dicondivisione di file online. network sharing alle stampanti. “Gli attacchi misti non distinguonoDal perimetro al cuore fra un gateway e un end point perdell’azienda ottenere l’accesso” commenta infattiLa crescente raffinatezza delle Hemal Patel, Ceo di Cyberoam “e conmetodologie di attacco e il la suite End Point Data Protectionmoltiplicarsi dei potenziali punti deboli di architetture di rete Cyberoam offre una soluzione di sicurezza unica e completasempre più complesse, necessitano risposte articolate e capace di difendere le aziende dal gateway al desktop”.mirate. Proprio per questo motivo Cyberoam, multinazionalestatunitense della security distribuita ufficialmente in Italia Una soluzione attenta al valoreda Horus Informatica, con la nuova suite End Point Data dell’hi-techProtection ha modificato il suo approccio alla difesa dei dati Il pacchetto di Cyberoam garantisce la personalizzazione delleaziendali estendendo la protezione dai gateway ai desktop. In white e blacklist e un controllo granulare sul trasferimentoquesto modo, riesce a erigere una barriera contro gli attacchi dei dati, fondato sul profilo degli utenti, dei gruppi e deglie la perdita di dati sensibili non soltanto al livello perimetrale orari di accesso; sulla tipologia e la dimensione dei documentiesterno dei network, ma anche al cuore delle operazioni di trattati; sulla creazione di copie fantasma. Le operazioni ditutti i giorni. crittazione e de-crittazione su file e dispositivi Usb sono in grado di evitare la perdita delle informazioni critiche sia in caso di smarrimento dei device sia in caso di azioni malevole.
  • 6. LA SUITE END POINT DATA PROTECTION DI CYBEROAM Estensione della salvaguardia dei dati dal gateway al desktop L’opinione di Horus Informatica La suite Cyberoam End Point Data Protection soddisfa le esigenze di endpoint security e data loss prevention della maggioranza delle aziende. È semplicissima e immediata da implementare e gestire attraverso un’unica console di gestione per tutte le funzionalità e questo si risolve in un impatto prossimo allo zero sull’organizzazione eLa grande novità della soluzione, che è già pienamente sull’operatività aziendale.compatibile con il sistema operativo Microsoft Windows 7, è È possibile testare la soluzione grazie al libero download dellatuttavia rappresentata dalle funzionalità di Asset Management. versione evaluation della validità di trenta giorni o richiedendoPermette di tenere un costante inventario automatico del un nostro pilot con affiancamento dedicato dei nostri specialisti.patrimonio hardware e software aziendale e offre la gestioneautomatizzata delle patch e del bug fixing: “L’implementazione Cyberoam End Point Data Protection è un prodotto moltodi funzioni per l’Asset Management ci è stata esplicitamente flessibile ed estremamente vantaggioso dal punto di vistarichiesta dal 60% dei nostri partner di canale” ha detto economico con un rapporto di efficacia, qualità, prestazioniHeman Patel “per i quali rappresenta una notevole opportunità e costo imbattibili e un supporto tecnico sempre puntualedi business”. ed attento. Si tratta dell’unica soluzione di questo genereIn qualità di distributore a valore aggiunto ufficiale per il nostro con licenza di acquisto onetime: costi di gestione e operativiPaese, Horus Informatica è già in grado di fornire consulenza, bassissimi che permettono alle imprese di introdurreservizi e training alla sua rete di rivenditori e system una soluzione esaustiva di endpoint security e data lossintegrator e ai clienti finali su tutto il territorio nazionale. prevention a fronte di budget limitati.E offre una versione di prova della nuova suite alla Urlhttp://www.horus.it/Cyberoam_EDP.htm.
  • 7. CYBEROAM IVIEW Cyberoam iView è una soluzione per la gestione di elevati volumi di log,in grado di facilitare le analisi e la produzione di report, semplificare le attività di audit, le analisi di sicurezza, le attività di conformità.Le necessità del mercato principali destinatari di mail spam, dei virus più diffusi edLe aziende moderne si trovano ad affrontare le problematiche altro. In questo modo è possibile individuare velocemente ilegate alla sicurezza delle loro infrastrutture lottando su problemi e risolverli in conformità alle normative vigenti.2 fronti. Da una parte le minacce esterne sono in continuaevoluzione, dall’altra, e quasi in egual misura, è necessario Informazioni legate all’identità come quelle sugli utenti cheadottare strumenti di protezione dai pericoli provenienti occupano maggiormente la banda per upload e download odall’interno della propria rete. Inoltre in un contesto in cui sulle principali applicazioni usate aiutano le aziende a gestireogni azienda ha uffici dislocati in diverse sedi ed infrastrutture le loro risorse ed a pianificare le necessità future oltre aIT complesse composte da dispositivi di vario tipo sorge migliorare i livelli di sicurezza.l’esigenza di una protezione globale che garantisca la visibilitàcompleta di tutte le attività di rete sia delle sedicentrali che di quelle remote.Cyberoam iViewLa soluzione per Logging &ReportingLCyberoam iView è una soluzione per il logging e il reporting Caratteristiche principaliche aiuta le aziende a monitorare le loro reti attraverso Il pacchetto di Cyberoam garantisce la personalizzazione delledispositivi multipli in modo da garantire elevati livelli di white e blacklist e un controllo granulare sul trasferimentosicurezza e riservatezza dei dati nella totale conformità alle dei dati, fondato sul profilo degli utenti, dei gruppi e deglinormative vigenti. orari di accesso; sulla tipologia e la dimensione dei documenti trattati; sulla creazione di copie fantasma.Una singola interfaccia centrale restituisce il quadro globale Le operazioni di crittazione e de-crittazione su file e dispositividella sicurezza aziendale su tutti i dispositivi geograficamente Usb sono in grado di evitare la perdita delle informazionidislocati. In questo modo le aziende sono in grado di applicare critiche sia in caso di smarrimento dei device sia in caso disecurity policy o modificarle da una postazione centrale. azioni malevole.L’interfaccia grafica di iView è molto semplice e forniscediversi tipi di report in una singola pagina così da offrire Log Managementcostantemente la visuale su tutti i parametri della rete. Cyberoam iView raccoglie, filtra, normalizza, archivia e centralizza i log provenienti dall’infrastruttura in tutte leCyberoam iView permette alle aziende di individuare l’anello sue componenti su standard syslog rendendo disponibilidebole del sistema grazie a report identity-based sui vari tipi di funzionalità di ricerca e reporting evoluto riducendo in modoanomalie. Offre ad esempio la visuale degli attacchi principali, significativo il costo e la complessità delle attività di analisi.delle applicazioni maggiormente usate per gli attacchi, dei
  • 8. CYBEROAM IVIEW Cyberoam iView è una soluzione per la gestione di elevati volumi di log,in grado di facilitare le analisi e la produzione di report, semplificare le attività di audit, le analisi di sicurezza, le attività di conformità. Analisi legali Cyberoam iView, attraverso i suoi log ed i suoi report, aiuta le aziende a ricostruire la sequenza degli eventi che si sono verificati nel momento di una determinata violazione alla sicurezza. Consente alle aziende di estrarre lo storico degli eventi relativi alla rete, riducendo i costi necessari a indagare sull’accaduto e ridurre il downtime della rete. Multiple Devices Support Le appliance Cyberoam iView garantiscono logging e reporting intelligente su diversi dispositivi di rete compresi firewall UTM, Linux IP Tables/Net Filter firewall, Squid edSecurity Management altri. Le aziende sono così dotate di report suiCyberoam iView offre una visuale completa dello stato di log attraverso una singola GUI molto semplice da utilizzare.sicurezza dell’azienda attraverso una singola interfaccia. Leaziende possono individuare immediatamente attacchi di rete, Spazio Terabyte per lo Storagela loro origine e la destinazione attraverso un rapido sguardo Cyberoam iView offre Terabyte di spazio disponibile per leal pannello principale e possono subito intraprendere azioni esigenze di archiviazione di tutta la reportistica.sulla rete in qualsiasi luogo del mondo. Ridondanza dei datiCompliance Reporting Le appliance Cyberoam iView utilizzano tecnologia RAID perCyberoam iView fornisce report che rispondono alle normative garantire ridondanza ed elevati livelli di affidabilità di storagevigenti. Grazie al facile accesso ai report ed alla verifica dei in modo da salvaguardare l’appliance anche in caso di guastolog si riducono notevolmente i costi per mantenere il sistema dell’hard disk.conforme alle normative. Gli amministratori sono subitoinformati di comportamenti che si scostano dalle pratiche disicurezza con una conseguente riduzione dei tempi di rispostaagli incidenti.
  • 9. CYBEROAM CENTRAL CONSOLE Gestione centralizzata della sicurezza per MSSP e grandi aziendeLe necessità del mercato Le aziende ed i MSSP possono personalizzare con flessibilità le policy di tutte le sedi. I MSSP possono inoltre configurare,Sono sempre più diffusi fenomeni come gli attacchi zero-hour tramite template, policy verticali specifiche (es. per settoreche in poche ore si espandono su milioni di computer o gli education).attacchi misti come virus, worm, Trojan, phishing e pharming Gli aggiornamenti di rule e policy possono essere schedulatiche compromettono le reti aziendali nei loro punti di accesso centralmente per ogni singola appliance o per gruppi dipiù deboli quali sedi remote o filiali delle aziende meno appliance.attrezzate per gestire minacce complesse. Inoltre l’aumento Semplicità e flessibilità di gestione: veloce gestione delledella sofisticazione delle minacce spinge le aziende ad affidare appliance Cyberoam UTM distribuite grazie alla possibilità di raggruppare le appliance per area geografica, modellola gestione delle loro infrastrutture IT ai MSSP. Attualmente di Cyberoam UTM, versione firmware, tipo azienda o tipo diimplementare, monitorare e controllare policy di sicurezza licenza. E’ possibile creare con flessibilità viste per gruppi diestese all’intera infrastruttura di rete comporta diverse appliance che aiutano a monitorare ed intraprendere azioniproblematiche da gestire a livello di sicurezza, produttività e tempestivamente.legalità. In questo scenario sorge la necessità di un sistema Prevenzione dall’abuso dei privilegi amministrativi:di gestione centralizzato che garantisca l’applicazione delle possibilità di impostare diversi livelli di amministazione inpolicy e l’aggiornamento periodico del sistema di sicurezza su base al ruolo sia per la gestione delle appliance CCC che per gruppi o singole appliance di Cyberoam UTM.tutte le filiali con enormi vantaggi in termini di semplicità di Log ed Alert: tramite la funzionalità Log Viewer sono disponibiligestione e di risparmio economico. log e viste sia delle operazioni effettuate sulle appliance CCCCaratteristiche principali che su tutte le appliance Cyberoam UTM in modo da poter effettuare analisi investigative, garantire la conformità alleCyberoam Central Console (CCC) è lo strumento disponibile normative vigenti e mantenere lo storico di tutte le attività.sia in versione applaiance che in virtuale per la gestione Gli amministratori possono impostare alert email da inviare incentralizzata ed il monitoring che consente di gestire molteplici occasione di scadenza di una licenza, eccessivo utilizzo di uninstallazioni di Cyberoam UTM distribuite su più uffici remoti disco, per fornire elenchi IPS e di virus, report su navigazionee filiali con risparmi economici, di tempo e di training tecnico. inappropriata ecc. E’ possibile impostare alert da attivareSecurity Management: semplifica la gestione e migliora quando l’utilizzo della CPU supera il 90% per un determinatoil livello della sicurezza grazie alla possibilità di creare periodo di tempo (es. 20 minuti) evitando così falsi allarmi.policy centrali e a implementare, registrare ed affettuareaggiornamenti su tutte le appliance Cyberoam UTM distribuiteper quanto riguarda tutte le UTM (Firewall, Intrusion PreventionSystem, Anti-Virus scanning). CCC garantisce alle infrastrutturedi rete distribuite una difesa coordinata contro le minacce mistee zero-hour.
  • 10. LA SICUREZZA UTM DI CYBEROAM È COSTRUITA ATTORNO AL LAYER 8 Firewall ● Comprende l’identità dell’utente nei criteri di rule-matching ● Amministrazione in base a ruoli Sicurezza wireless WLAN Intrusion Prevention System ● Granularità IM, P2P e application control ● Suddivisione della rete in segmenti per utenti ● Prevenzione attacchi IP spoofing ● Policy IPS identity based per utenti e gruppi aziendali e guest user ● Alert e report identity based ● Nessuna chiavetta comune pre-condivisa: ● Prevenzione attacchi mirati agli utenti, prevenzione dal furto di informazioni backdoors ecc. ● Autenticazione layer 8 e report identity basedCyberoam iView Logging e Content filteringReporting su: ● Policy su utenti, gruppi, reparti, gerarchie● Intrusioni e violazione policy ● Blocco dell’accesso a siti contenenti● Report identity based su “Chi fa Cosa” malware● Navigazione e ricerche web ● Blocco IM, applicazioni P2P e proxy● Top siti e utenti improduttivi ● Conoscenza di “chi naviga dove”● Virus Bandwith management ● Assegnazione banda per utenti regolari ● Direzione del traffico in base alle esigenze Visibilità e controlli Layer 7 dell’utente per massimo QoS sulle applicazioni ● Definizione priorità in base a utenti, categorie e applicazioni ● Visibilità e controlli sull’utilizzo delle ● Allocazione banda per utente su base applicazioni temporale Instant Messenger Controls ● Policy aziendali sugli accessi dei singoli ● Prevenzione perdite di tempo in chat utenti ● Blocco file transfer, webcam, video ● Controllo dell’accesso alle applicazioni ● Controllo IM per analisi comportamento basato su gerarchie di utenti utenti ● Content-filtering basato su keyword su finestra chat
  • 11. SCHEDE TECNICHE
  • 12. UNIFIED THREAT MANAGEMENT DI CYBEROAM Con le sue soluzioni di Unified Threat Management (UTM) Cyberoam centralizza le strategie per la sicurezza informatica senza incidere sui budget aziendali FEATURE SPECIFICATIONSSTATEFUL INSPECTION FIREWALL WEB APPLICATION FIREWALL## - SUPPORTS HTTP PROXY, PARENT PROXY WITH FQDN- LAYER 8 (USER - IDENTITY) FIREWALL - POSITIVE PROTECTION MODEL - DYNAMIC ROUTING: RIP V1& V2, OSPF, BGP,- MULTIPLE SECURITY ZONES - UNIQUE “INTUITIVE WEBSITE FLOW DETECTOR” MULTICAST FORWARDING- ACCESS CONTROL CRITERIA (ACC) - USER-IDENTITY, TECHNOLOGY HIGH AVAILABILITY5 SOURCE & DESTINATION ZONE, MAC AND IP - PROTECTION AGAINST SQL INJECTIONS, - ACTIVE-ACTIVE ADDRESS, SERVICE CROSS-SITE SCRIPTING (XSS), SESSION HIJACKING, - ACTIVE-PASSIVE WITH STATE SYNCHRONIZATION- UTM POLICIES - IPS, WEB FILTERING, APPLICATION URL TAMPERING, COOKIE POISONING - STATEFUL FAILOVER FILTERING, ANTI- VIRUS, ANTI-SPAM AND BANDWIDTH - SUPPORT FOR HTTP 0.9/1.0/1.1 - ALERTS ON APPLIANCE STATUS CHANGE MANAGEMENT - EXTENSIVE LOGGING & REPORTING- LAYER 7 (APPLICATION) CONTROL & VISIBILITY ADMINISTRATION & SYSTEM MANAGEMENT VIRTUAL PRIVATE NETWORK- ACCESS SCHEDULING - WEB-BASED CONFIGURATION WIZARD- POLICY BASED SOURCE & DESTINATION NAT - IPSEC, L2TP, PPTP - ROLE-BASED ACCESS CONTROL- H.323, SIP NAT TRAVERSAL - ENCRYPTION - 3DES, DES, AES, TWOFISH, BLOWFISH, - FIRMWARE UPGRADES VIA WEB UI- 802.1Q VLAN SUPPORT SERPENT - WEB 2.0 COMPLIANT UI (HTTPS)- DOS & DDOS ATTACK PREVENTION - HASH ALGORITHMS - MD5, SHA-1 - UI COLOR STYLER- MAC & IP-MAC FILTERING AND SPOOF PREVENTION - AUTHENTICATION: PRESHARED KEY, DIGITAL - COMMAND LINE INTERFACE (SERIAL, SSH, TELNET) CERTIFICATES - SNMP (V1, V2C, V3)GATEWAY ANTI-VIRUS & ANTI-SPYWARE - IPSEC NAT TRAVERSAL - MULTI-LINGUAL SUPPORT: CHINESE, HINDI, FRENCH,- VIRUS, WORM, TROJAN DETECTION & REMOVAL - DEAD PEER DETECTION AND PFS SUPPORT KOREAN- SPYWARE, MALWARE, PHISHING PROTECTION - DIFFIE HELLMAN GROUPS - 1,2,5,14,15,16 - CYBEROAM CENTRAL CONSOLE (OPTIONAL)- AUTOMATIC VIRUS SIGNATURE DATABASE UPDATE - EXTERNAL CERTIFICATE AUTHORITY SUPPORT - NTP SUPPORT- SCANS HTTP, HTTPS, FTP, SMTP, POP3, IMAP, IM, VPN - EXPORT ROAD WARRIOR CONNECTION TUNNELS CONFIGURATION USER AUTHENTICATION- CUSTOMIZE INDIVIDUAL USER SCANNING - DOMAIN NAME SUPPORT FOR TUNNEL END POINTS - INTERNAL DATABASE- SELF SERVICE QUARANTINE AREA1 - VPN CONNECTION REDUNDANCY - ACTIVE DIRECTORY INTEGRATION- SCAN AND DELIVER BY FILE SIZE - OVERLAPPING NETWORK SUPPORT - AUTOMATIC WINDOWS SINGLE SIGN ON- BLOCK BY FILE TYPES - HUB & SPOKE VPN SUPPORT - EXTERNAL LDAP/RADIUS DATABASE INTEGRATION- ADD DISCLAIMER/SIGNATURE SSL VPN3 - THIN CLIENT SUPPORT - MICROSOFT WINDOWSGATEWAY ANTI-SPAM SERVER 2003 TERMINAL - TCP & UDP TUNNELING SERVICES AND CITRIX XENAPP- REAL-TIME BLACKLIST (RBL), MIME HEADER CHECK - AUTHENTICATION - ACTIVE DIRECTORY, LDAP, RADIUS, - RSA SECURID SUPPORT- FILTER BASED ON MESSAGE HEADER, SIZE, SENDER, CYBEROAM - EXTERNAL AUTHENTICATION - USERS AND RECIPIENT - MULTI-LAYERED CLIENT AUTHENTICATION ADMINISTRATORS- SUBJECT LINE TAGGING - CERTIFICATE, USERNAME/PASSWORD - USER/MAC BINDING- REDIRECT SPAM MAILS TO DEDICATED EMAIL - USER & GROUP POLICY ENFORCEMENT - MULTIPLE AUTHENTICATION SERVERS ADDRESS - NETWORK ACCESS - SPLIT AND FULL TUNNELING- IMAGE-SPAM FILTERING USING RPD TECHNOLOGY - BROWSER-BASED (PORTAL) ACCESS LOGGING / MONITORING- ZERO HOUR VIRUS OUTBREAK PROTECTION - CLIENTLESS ACCESS - GRAPHICAL REAL-TIME AND HISTORICAL- SELF SERVICE QUARANTINE AREA1 - LIGHTWEIGHT SSL VPN TUNNELING CLIENT MONITORING- IP ADDRESS BLACK LIST/WHITE LIST - GRANULAR ACCESS CONTROL TO ALL THE - EMAIL NOTIFICATION OF REPORTS, VIRUSES AND- SPAM NOTIFICATION THROUGH DIGEST2 ENTERPRISE NETWORK RESOURCES ATTACKS- IP REPUTATION-BASED SPAM FILTERING - ADMINISTRATIVE CONTROLS - SESSION TIMEOUT, - SYSLOG SUPPORTINTRUSION PREVENTION SYSTEM DEAD PEER DETECTION, PORTAL CUSTOMIZATION - LOG VIEWER - IPS, WEB FILTER, ANTI-VIRUS, - TCP-BASED APPLICATION ACCESS - HTTP, HTTPS, ANTI-SPAM, AUTHENTICATION, SYSTEM AND- SIGNATURES: DEFAULT (3000+), CUSTOM RDP, TELNET, SSH ADMIN EVENTS- IPS POLICIES: MULTIPLE, CUSTOM- USER-BASED POLICY CREATION INSTANT MESSAGING (IM) MANAGEMENT ON-APPLIANCECYBEROAM I-VIEW REPORTING6- AUTOMATIC REAL-TIME UPDATES FROM CRPROTECT - YAHOO AND WINDOWS LIVE MESSENGER - INTEGRATED WEB-BASED REPORTING TOOL NETWORKS - VIRUS SCANNING FOR IM TRAFFIC - CYBEROAM-IVIEW- PROTOCOL ANOMALY DETECTION - ALLOW/BLOCK: LOGIN, FILE TRANSFER, WEBCAM, - 1000+ DRILLDOWN REPORTS- DDOS ATTACK PREVENTION ONE-TO-ONE/GROUP CHAT - 45+ COMPLIANCE REPORTSWEB FILTERING - CONTENT-BASED BLOCKING - HISTORICAL AND REAL-TIME REPORTS - IM ACTIVITIES LOG - MULTIPLE DASHBOARDS- INBUILT WEB CATEGORY DATABASE - ARCHIVE FILES TRANSFERRED - USERNAME, HOST, EMAIL ID SPECIFIC MONITORING- URL, KEYWORD, FILE TYPE BLOCK - CUSTOM ALERTS DASHBOARD- WEB CATEGORIES: DEFAULT(82+), CUSTOM - REPORTS - SECURITY, SPAM, VIRUS, TRAFFIC, POLICY- PROTOCOLS SUPPORTED: HTTP, HTTPS WIRELESS WAN VIOLATIONS, VPN, SEARCH ENGINE KEYWORDS- BLOCK MALWARE, PHISHING, PHARMING URLS - USB PORT 3G AND WIMAX SUPPORT* - MULTI-FORMAT REPORTS - TABULAR, GRAPHICAL- CATEGORY-BASED BANDWIDTH ALLOCATION AND - PRIMARY WAN LINK - EXPORTABLE FORMATS - PDF, EXCEL PRIORITIZATION - WAN BACKUP LINK - AUTOMATED REPORT SCHEDULING- BLOCK JAVA APPLETS, COOKIES, ACTIVE X BANDWIDTH MANAGEMENT- CIPA COMPLIANT IPSEC VPN CLIENT7- DATA LEAKAGE CONTROL VIA HTTP, HTTPS UPLOAD - APPLICATION AND USER IDENTITY BASED - INTER-OPERABILITY WITH MAJOR IPSEC VPN- SCHEDULE-BASED ACCESS CONTROL BANDWIDTH MANAGEMENT GATEWAYS- CUSTOM BLOCK MESSAGES PER CATEGORY - CATEGORY-BASED BANDWIDTH RESTRICTION - SUPPORTED PLATFORMS: WINDOWS 2000, WINXP - GUARANTEED & BURSTABLE BANDWIDTH POLICY 32/64-BIT, WINDOWS 2003 32-BIT, WINDOWS 2008APPLICATION FILTERING - APPLICATION & USER IDENTITY BASED TRAFFIC 32/64-BIT, WINDOWS VISTA 32/64-BIT, WINDOWS 7- INBUILT APPLICATION CATEGORY DATABASE DISCOVERY4 RC1 32/64-BIT- APPLICATION CATEGORIES E.G. GAMING, IM, P2P, - MULTI WAN BANDWIDTH REPORTING - IMPORT CONNECTION CONFIGURATION PROXY: 11+ USER IDENTITY & GROUP BASED CONTROLS- SCHEDULE-BASED ACCESS CONTROL COMPLIANCE- BLOCK - ACCESS TIME RESTRICTION - CE - P2P APPLICATIONS E.G. SKYPE - TIME AND DATA QUOTA RESTRICTION - FCC - ANONYMOUS PROXIES E.G. UITRA SURF - SCHEDULE BASED COMMITTED AND BURSTABLE BANDWIDTH CERTIFICATION - “PHONE HOME” ACTIVITIES - KEYLOGGER - SCHEDULE BASED P2P AND IM CONTROLS - ICSA FIREWALL - CORPORATE- LAYER 7 (APPLICATIONS) & LAYER 8 NETWORKING - CHECKMARK UTM LEVEL 5 CERTIFICATION (USER - IDENTITY) VISIBILITY - VPNC - BASIC AND AES INTEROPERABILITY - AUTOMATED FAILOVER/FAILBACK, MULTI-WAN / 3G - IPV6 READY GOLD LOGO1,2,3,4,5,6 Available in all the Models except CR15i MODEM FAILOVER*3G card and modem details are not included. - WRR BASED LOAD BALANCINGSee http://www.cyberoam.com for supported USB devices. - POLICY ROUTING BASED ON APPLICATION AND USER5 Not Available in Wireless Series - IP ADDRESS ASSIGNMENT - STATIC, PPPOE, L2TP,7 Additional Purchase Required PPTP & DDNS CLIENT, PROXY ARP, DHCP SERVER,## Subscription available in all the Models of CR50ia & above DHCP RELAY
  • 13. Tech Sheet Specifications 15i 15wi 25ia 25wi 35ia 35wi 50ia 100iaUNIFIED THREAT MANAGEMENT DI CYBEROAM Interfaces 10/100 Ethernet Ports 3 3 - - - - - - Copper GBE Ports - - 4 4 4 4 6 6 Configurable Internal/DMZ/WAN Ports Yes Yes Yes Yes Yes Yes Yes Yes Console Ports (RJ45/DB9) 1 1 1 1 1 1 1 1 SFP (Mini GBIC) Ports - - - - - - - - USB Ports 1 1 1 1 1 1 2 2 Hardware Bypass Segments - - - - - - 1 # 1# System Performance* Firewall Throughput (UDP) (Mbps) 150 150 450 450 750 750 1,000 1,250 Firewall Throughput (TCP) (Mbps) 90 90 225 225 500 500 750 1,000 New sessions/second 2,000 2,000 3,500 3,500 5,500 5,500 8,000 10,000 Concurrent sessions 30,000 30,000 130,000 130,000 175,000 175,000 220,000 400,000 3DES/AES Throughput (Mbps) 15/25 15/25 30/75 30/75 50/80 50/80 60/90 80/100 Antivirus Throughput (Mbps) 20 20 65 65 125 125 150 200 IPS Throughput (Mbps) 40 40 70 70 150 150 200 300 UTM Throughput (Mbps) 15 15 50 50 90 90 130 160 Authenticated Users/Nodes Unlimited Unlimited Unlimited Unlimited Unlimited Unlimited Unlimited Unlimited Built-in Wireless LAN (Only for Wi series) Wireless Standards IEEE 802.11 n/b/g (WEP, WPA, WPA2, 802.11i , TKIP, AES, PSK, 802.1x EAP) Antenna Detachable 2x3 MIMO Access Points Up to 8 bssid Transmit Power (EIRP) 11n HT40 : +17dBm, 11b CCK: +19dBm, 11g OFDM:+17dBm Receiver Sensitivity -65dBm at 300Mbps, -70dBm at 54Mbps, -86dBm at 11Mbps Frequency Range USA (FCC): 2.412GHz ~ 2.462GHz, Europe (ETSI): 2.412GHz ~ 2.472 GHz, Japan (TELEC): 2.412GHz ~ 2.483GHz Number of Selectable Channels USA (FCC) - 11 channels, EU (ETSI) / Japan (TELEC) - 13 channels Data Rate 802.11n: up to 300Mbps, 802.11b: 1, 2, 5,5, 11Mbps, 802.11g: 6, 9, 12, 18, 24, 36, 48, 54Mbps Dimensions H x W x D (inches) 1.7 x 6 x 9.1 1.7 x 6 x 9.1 1.7 x 6 x 9.1 1.7 x 6 x 9.1 1.7 x 6 x 9.1 1.7 x 6 x 9.1 1.7 x 16.8 x 10.3 1.7 x 16.8 x 10.3 H x W x D (cms) 4.4 x 15.3 x 23.2 4.4 x 15.3 x 23.2 4.4 x 15.3 x 23.2 4.4 x 15.3 x 23.2 4.4 x 15.3 x 23.2 4.4 x 15.3 x 23.2 Appliance Weight 4.3 x 42.7 x 26.2 4.3 x 42.7 x 26.2 1.5 kg, 3.307 lbs 1.5 kg, 3.307 lbs 2.3 kg, 5.07 lbs 2.3 kg, 5.07 lbs 2.3 kg, 5.07 lbs 2.3 kg, 5.07 lbs 5.3 kg, 11.68 lbs 5.3 kg, 11.68 lbs Power Input Voltage 100-240VAC 100-240VAC 100-240VAC 100-240VAC 100-240VAC 100-240VAC Consumption 13.2W 13.2W 33.5W 33.5W 47.8W 47.8W 100-240VAC 100-240VAC Total Heat Dissipation (BTU) 45 45 114 114 163 163 90W 90W Redundant Power Supply - - - - 200 200 - - - - Environmental Operating Temperature 0 to 40 °C, Storage Temperature - 25 to 75 °C, Relative Humidity (Non condensing) 10 to 90% Specifications 200i 300i 500ia/1F/10F 500ia-RP 750ia/1F/10F 1000ia/10F 1500ia/10F 2500ia Interfaces Copper GBE Ports 6 6 10 / 6 / 6 10 14 / 6 / 6 12 / 4 22 / 14 14 1GbE SFPMini Ports - - -/4/- - -/4/- 4/4 4/4 4 10GbE SFPMini Ports - - -/-/2 - -/-/2 -/2 -/2 2 Configurable Internal/DMZ/WAN Ports Yes Yes Yes Yes Yes Yes Yes Yes Console Ports (Rj45) 1 1 1 1 1 1 1 1 USB Ports 2 2 2 2 2 2 2 2 2* # Hardware Bypass Segments 1# 1# 2 # 2# 2# 2 2# System Performance* Firewall Throughput (UDP) (Mbps) 2,200 2,600 5,000 5,000 6,000 7,500 10,000 12,500 Firewall Throughput (TCP) (Mbps) 1,500 1,800 3,000 3,000 4,500 5,500 7,500 10,000 New sessions/second 12,000 15,000 25,000 25,000 35,000 50,000 75,000 100,000 Concurrent sessions 450,000 500,000 700,000 700,000 900,000 1,200,000 1,500,000 2,000,000 3DES/AES Throughput (Mbps) 150/180 180/200 325/400 325/400 500/750 900/1,200 1,200/1,500 1,400/1,850 Antivirus Throughput (Mbps) 280 450 750 750 900 1,250 1,550 1,850 IPS Throughput (Mbps) 750 850 1000 1000 1,250 2,000 3,000 3,500 UTM Throughput (Mbps) 250 350 550 550 650 800 1,200 1,500 Authenticated Users/Nodes Unlimited Unlimited Unlimited Unlimited Unlimited Unlimited Unlimited Unlimited Dimensions H x W x D (inches) 1.7 x 17.3 x 14.6 1.72 x 17.25 x 11.50 1.72 x 17.44 x 15.98 1.77 x 17.25 x 18.30 3.54 x 17.5 x 23.23 3.54 x 17.52 x 23.23 H x W x D (cms) 4.3 x 43.9 x 37.1 4.4 x 43.8 x 29.21 4.4 x 44.3 x 40.6 4.5 x 43.8 x 46.5 9 x 44.5 x 59 9 x 44.5 x 59 Appliance Weight 6.5 kg, 14.33 lbs 5.54 kg, 12.21 lbs 6.04 kg, 13.31lbs 13.5 kg, 29.76 lbs 18.5 kg, 40.78 lbs 19kg, 41.8lbs TECH SHEET Power Input Voltage 100-240VAC 100-240VAC 100-240VAC 100-240VAC 90-260VAC 90-260VAC 90-260 VAC Consumption 62.7W 72.1W 128W 185W 185W 129W 258W 258 W Total Heat Dissipation (BTU) 324 375 475 475 626 881 881 Redundant Power Supply - - Yes Yes Yes Yes Yes Environmental Operating Temperature 0 to 40 °C, Storage Temperature - 25 to 75 °C, Relative Humidity (Non condensing) 10 to 90%
  • 14. LA SUITE END POINT DATA PROTECTION DI CYBEROAM Estensione della salvaguardia dei dati dal gateway al desktop compatibilità con Windows 7FEATURE SPECIFICATIONS DATA PROTECTION & ENCRYPTION Printer Control Printer access: Local, network, shared and virtual printers Document Control Printer name Policy creation based on Application-based printing - Disk types - Fixed, Floppy, CD-ROM/DVD,Removable, Sharing Print logs by - File name and extension - Printer type, name, time - Application type - Number of pages Logging and search: Local and Shared files based on - File / Task, application name - Access, modify, delete, copy, create, restore,rename - Source, destination path Shadow Copy - File name, extension, size Backup of files transferred over: - Application, disk type Removable, fixed and shared devices based on - Modify, cut / copy to, delete activity Encryption over Removable Devices - File name, extension and size range Support USB-based storage devices Instant Messaging (Files transferred / blocked) - Pen drives - File name, extension and size range - Hard drives (indicative list only) Email based on Add, classify storage devices by - Sender / recipient - Black List & White List - Email size range - Hierarchy / Group-based Printer based on - Encryption - Print records / logs Policy-based control for - Record printed file / task image - Read & Write - Encryption on Write; Decryption on Read DEVICE MANAGEMENT Encryption based on files, devices Access policy for Removable storage logs by Storage Device - Device description - Floppy, CDROM, Burning Device, Tape, Movable - Plugin / plugout record with time stamp Device Communication Device Email Control - COM, LPT Policy creation based on - USB,SCSI,1394 Controller - Sender, recipient - Infrared, PCMCIA - Subject - Bluetooth, Modem, Direct Lines - Attachment: File name, extension, size Dial-up Connection Email logs USB Device - Email content, attachment - USB Keyboard, Mouse, Modem, Image - Protocols: SMTP / POP3 Device - Applications - Exchange® , Lotus Notes® - USB CDROM - Webmail - Hotmail , Yahoo Mail® - USB Storage and Hard disk - Search email by - USB LAN Adapter and other USB Devices - Application, sender / recipient Network Device - Subject - Wireless LAN Adapter - Attachment - File name, extension, size - PnP Adapter (USB, PCMCIA) - Virtual LAN Adapter Other devices - Audio & Virtual CDROM Instant Messaging (IM) Control Applications supported - MSN, Yahoo, Skype, ICQ, QQ, Google Talk, UC, Popo, RTX, LSC, ALI, Fetion, TM Policy creation based on - File name, extension, size IM Logs - Chat conversation logs - File upload, download - Search on - Content of chat conversation - UserId / nickname
  • 15. LA SUITE END POINT DATA PROTECTION DI CYBEROAM Estensione della salvaguardia dei dati dal gateway al desktop FEATURE SPECIFICATIONS APPLICATION CONTROL Administration Application access policy for: Games, IM, P2P (indicative list only) Role-based granular administration Add, classify applications based on hierarchy and role Role-based access to computer, user groups Create white list / black list of classified applications Multiple administrators, user levels Granular, policy-based application access controls Multiple console support Application usage logs Robust, tamper-proof agents - By application Centralized deployment of agents - Start / stop, timestamp, path Auto agent installation on multiple endpoints Automatic installation of agent in domain controller environment ASSET MANAGEMENT Automatic collection of endpoint information Alerts & Warning Messages - Hardware configuration - Policy violation alerts to administrator - List of installed applications - Alert level - Low, Important & Critical Inventory tracking of hardware assets - Customized warning message to end user - CPU, memory, network adapter, disks, motherboard, - Warning - Pop-up dialog box integrated peripherals Inventory tracking of software assets General Policy Control - Anti-virus information - Control Panel, Computer Management - Application name, version, manufacturer, installed path - System (Task Manager, Registry Editing, - OS information - Name and version, license number Command Prompt) - Install date, service pack - Network, IP/MAC Binding and ActiveX controls - Microsoft® patch information - Printscreen key stroke - Security update - Lock computer on policy violation - Hotfix - Policy enforcement for offline endpoints - Microsoft® application updates - Temporary policy creation: Set expiry, date, time Historical information - Track addition and deletion of hardware and software Logging & Reporting Add custom tags to software and hardware assets Add custom assets such as printers, routers, switches, and more Logging and search based on date, time, endpoint range Graphica, real-time and historical monitoring Patch Management Basic endpoint logging - Endpoint startup Microsoft® patch management by listing of patches - User logon & logoff Microsoft® patch management by nodes - Patch installation Auto download of patch at nodes - Dialup logs & IP Address/MAC Address information Centralized installation of patches Alert Policy Monitors hardware and software changes Remote Deployment Creation and installation of packages Deployment of packages based on node or group Requisiti di sistema Modulo Sistema operativo Database Hardware raaccomandato Server Win2000 SP4/XP SP2/2003 SP1/Vista SQL Server 2000 SP4 or above / SQL Server Pentium IV 2GHZ/512MB Memory/50GB HDD space 2005 SP1 or above MSDE SP4 / SQL Server 2005 Express Console Win2000 SP4/XP/2003/2008/Vista NA Pentium III 1GHZ/256MB Memory/4 GB HDD space Agent* Win 2000/XP/2003/2008/Vista(32 bit only)/Win 7** NA Pentium III 500 MHZ/128MB Memory/1 GB HDD space*Licensing is based on number of Agents. **In Roadmap
  • 16. CYBEROAM IVIEW Intelligent Logging & Reporting SolutionFEATURE SPECIFICATIONS Logs Administration - Real-time log - Role-based administration - Archive log - Multiple Dashboard - Report, Resource, Custom - Audit Log - Automatic Device Detection - Archived Log search - Device Grouping - Log storage (Backup/ restore) - geographical location - Exportable format - MS Excel - device type - Compliance support - device models Reports - administrators - 1000+ drilldown reports - Reports accessible from any location using standard Web browser - Historical reports Operating Environment - Search Reports - Hardened Linux OS - Customized Report Views Supported Web Browsers - Reports Include: Security, Spam, Virus, Traffic, Blocked - Microsoft Internet Explorer 6.0+ - Attempts, Blocked Web Attempts - Mozilla Firefox 2.0+ (Best view) - Multi-format reports - tabular, graphical - Google Chrome - Exportable formats - PDF, Excel - Email Alerts/automated Report Scheduling Supported Network and Security Devices - Real-time reports - Custom/Proprietary devices including UTMs - Proxy Firewalls - Custom Applications - Syslog-compatible devicesHardware Specifications CR-iVU25 CR-iVU100 CR-iVU200StorageTotal Available Storage Total Available Storage 3.5TB 7TBNumber of Hard Drives Number of Hard Drives 8 (500GB each) 8 (1TB each)RAID storage Management RAID storage Management RAID 5 RAID 5PerformanceEvents per Second (EPS) 250 500 1000Devices supported 25 100 200InterfacesEthernet Ports 4GbE 4GbE 4GbEMemory 2GB 4GB 4GBConsole Ports 1 (RJ45) 1 (DB9) 1 (DB9)USB Ports 1 Dual DualDVD-RW No Yes YesVGA No Yes YesDimensionsH x W x D (inches) 1.72 x 10.83 x 17.32 3.46 x 16.7 x 20.9 3.46 x 16.7 x 20.9H x W x D (cms) 4.4 x 27.5 x 44 8.8 x 42.4 x 53.1 8.8 x 42.4 x 53.1Weight 3.78kg, 8.35lbs 16 kg, 36lbs 16 kg, 36lbsPowerInput Voltage 100-240 VAC 100-240 VAC 100-240 VACConsumption 65W 265W 265WTotal Heat Dissipation (BTU) 175 425 425EnvironmentalOperating Temperature 5 to 40 °C 5 to 40 °C 5 to 40 °CStorage Temperature 20 to 70 °C 20 to 70 °C 20 to 70 °CRelative Humidity (Non condensing) 20 to 70% 20 to 70% 20 to 70%
  • 17. CYBEROAM CENTRAL CONSOLE Gestione centralizzata della sicurezza per MSSP e grandi aziende TECHNICAL SPECIFICATIONS Specifications CCC15 CCC50 CCC100 CCC200 CCC500 CCC1000 10/100/1000 GBE Ports 6 6 6 6 6 8 Console Ports (RJ45) 1 1 1 1 1 1Interfaces SFP (Mini GBIC) Ports - - - - - - USB Ports 2 2 2 2 2 2 H x W x D (inches) 1.72 x 17.25 x 11.50 1.72 x 17.25 x 11.50 1.72 x 17.25 x 11.50 1.72 x 17.44 x 15.98 1.72 x 17.44 x 15.98 1.77 x 17.25 x 18.30Dimensions H x W x D (cms) 4.4 x 43.8 x 29.21 4.4 x 43.8 x 29.21 4.4 x 43.8 x 29.21 4.4 x 44.3 x 40.6 4.4 x 44.3 x 40.6 4.5 x 43.8 x 46.5 Weight (kg, lbs) 5.54, 12.188 5.54, 12.188 5.54, 12.188 6.04, 13.31 6.04, 13.31 13.5, 29.76 Input Voltage 100-240VAC 100-240VAC 100-240VAC 100-240VAC 100-240VAC 90-260VAC Consumption 128W 128W 128W 185W 185W 129WPower Total Heat Dissipation (BTU) 375 375 375 475 475 626 Operating Temperature 5 to 40 C 5 to 40 C 5 to 40 C 5 to 40 C 5 to 40 C 0 to 40 CEnvironmental Storage Temperature 0 to 70 C 0 to 70 C 0 to 70 C 0 to 70 C 0 to 70 C -20 to 80 C Relative Humidity (Non condensing) 10 to 90% 10 to 90% 10 to 90% 10 to 90% 10 to 90% 10 to 90% Cooling System (40mm Fan) 3 3 3 3 3 3 No. of CR Devices Supported 15 50 100 200 500 10000 FEATURE SPECIFICATIONS CENTRALIZED REMOTE MANAGEMENT APPLIANCE MONITORING & ALERTS UPGRADE DISTRIBUTION Configure and Manage: - Dashboard for Appliance Group, Individual Appliance, Custom - CR Firmware - Individual Devices - Views for all Appliances, Firmwarespecific, Model-specific, Custom - AntiVirus and IPS Signature - Appliance Groups Email Alerts for: - Subscription expired - Web Filtering Categories Global Enforcement: - Change in Device connectivity status ADMINISTRATION - Firewall rules and its parameters (Host, Host Group, - Device Virus threats - Role-based Administration Service, Service Group,) - Unhealthy traffic - Granular Administrative controls - NAT policy - Surfing Pattern - DoS and Spoof Prevention Settings Schedule - Predefined and Custom Administrator profiles - Network configuration – Static Route, DNS - IPS attack - Local Administrator Accounts - Web Filtering – Settings, Policy and Category - Spam attack - Application Filtering – Category and Policy - CPU usage - Appliance and Appliance Group - QoS Policy - Memory usage - Administrator Accounts - IPS Policy and Custom Signatures - Disk usage COMMUNICATION - Anti Virus and Anti Spam – Configuration, Address CENTRALIZED LOGGING - SSL RC4 128bit Encryption Groups, Scanning rules - pam Digest settings - Audit log - Mutual Authentication - Custom Categories – File Type - System log - HTTP, HTTPS - IM – Contacts and Filtering rules CONFIGURATION MANAGEMENT SYSTEM MANAGEMENT - Syslog configuration - USB port 3G and Wimax Support* - Web Based User Interface - VPN – Policy, IPSec connection - L2TP, PPTP – Configuration, Connection - Primary WAN link - Command Line Interface Web2.0 Compliant UI - NTP Server - WAN Backup link COMPLIANCE - Certificates, Certificate Authority CONFIGURATION SYNCHRONIZATION - CE - User and User Groups - Centralized upgrade for: - FCC - Authentication configuration AV and IPS Signatures - Policies - Access Time, Surfing Quota, Data Transfer Web filtering categories - Administrator Profiles - Automated and Manual Backup for Appliances - Appliance Port Settings and Access - Backup Repository of Appliances - Captive Portal settings - Parent Proxy configuration - Restore Backup from CCC - SNMP OFFLINE CONFIGURATION SYNCHRONIZATION
  • 18. Team SistemiViale del Lavoro, 3337135Veronawww.teamsistemi.comTel. 800-011630info@teamsistemi.com