Upload
others
View
1
Download
0
Embed Size (px)
Citation preview
Im heutigen Informationszeitalter muss der Bedarf an
ständiger Internetkonnektivität gestillt werden. Als
Privatnutzer oder als Mitarbeiter in Ihrem Unternehmen
warten verschiedene Gefahren nur darauf, SIE in einem
Moment anzugreifen, in dem Ihr Schutz unzureichend ist.
Dabei kann es sich um Viren, Malware, Spam, Trojaner
und Insiderangriffe wie Datenklau und Datenverluste
handeln. Securing YOU – SIE, den Benutzer zu schützen,
ist daher sehr wichtig! Wie gewährleisten Sie ständigen
Schutz vor ausgeklügelten IT-Sicherheitsbedrohungen?
Die identitätsbasierten Sicherheitslösungen von
Cyberoam schützen Sie bei jeder Handlung zu Hause, am
Arbeitsplatz und auf Reisen – vom Netzwerkgateway bis
zu den Endpunkten. Sicherheit wird mit Ihrer Identität
verknüpft und funktioniert wie Ihr persönlicher
Sicherheitsschutz – und zwar auch, wenn Sie nicht am
Arbeitsplatz oder zu Hause sind. Diese Endpunktsicherheit
schützt Ihre wichtigen Daten, indem die Endpunkte,
Speichergeräte und Anwendungen geschützt werden.Elitecore Product
S e c u r i n g Y o u
Securing You
www.cyberoam.com
Die UTM Appliances erhalten Sie bei
Holzmühlenstr. 84
22041 Hamburg
Tel.: 040/6962816-0
Fax: 040/69628169
E-Mail: [email protected]
perComp-Verlag GmbH
Auszeichnungen & Zertifikate
Protokoll-Management
Sicherheitsverwaltung
Es ermöglicht müheloses, identitätsbasiertes Protokoll-
Management in nahezu Echtzeit. Unternehmen können
die auf Benutzeridentität basierenden Informationen in
Protokollen mit den Rechten und Privilegien abgleichen,
um Abweichungen in den Benutzeraktivitäten
aufzudecken.
Durch einen kurzen Blick auf das iView Dashboard, die
detaillierten Berichte und identitätsbasierten Protokollie-
rungs- und Berichterstattungsfunktionen können Unter-
nehmen sofort Netzwerkangriffe sowie die Quelle und das
Ziel orten, um schnell reagieren zu können.
Compliance Management
Spurensuche
iView vermeidet Compliance-Probleme durch einfachen
Zugriff auf wichtige Informationen mithilfe mehrerer
Berichte auf einem Dashboard, die Details bis zur 3.
Informationsebene zeigen. Unternehmen können
problemlos den Zugriff und Sicherheitsverletzungen im
Netzwerk überwachen, die Reaktion auf Zwischenfälle
beschleunigen und Compliance vereinfachen.
Mit iView können Unternehmen den Ereignisablauf zurzeit
des Sicherheitsvorfalls mithilfe von Protokollen und
Berichten von iView rekonstruieren. Sie können die Kosten
für die Untersuchung und Analyse sowie die Ausfallzeit des
Netzwerks senken und gleichzeitig Verlaufsinformationen
sammeln.
Cyberoam iView - Intelligente Protokollierungs- und BerichterstattungslösungVIEW
Cyberoam TM
Die Geräteserie Cyberoam iView bietet Transparenz in Bezug auf Aktivitäten innerhalb des Unternehmens, um das
Höchstmaß an Sicherheit, Datensicherheit und Einhaltung der Compliance-Anforderungen zu gewährleisten. Mit iView haben
Sie ein Dashboard, das Ihnen zentral auch über geographisch verteilte Geräte berichtet und hilft, die Sicherheit unternehmens-
weit zu überblicken. Unternehmen können dadurch Sicherheitsrichtlinien von einem zentralen Standort aus anwenden oder
korrigieren, um die Sicherheit zu verbessern.
www.check-mark.com 2008 - Emerging Vendor of the Year
CERTIFIED
VPNC
Interop
Basic
AES
Interop
CERTIFIED
VPNC
SSL AdvancedNetwork Extension
SSL BasicNetwork Extension
SSLJavaScript
SSLFirefox
SSLExchange
SSLPortal
PRO
PCRECOMMENDED
RECOMMENDS
BEST BUY
EDITOR’SC H O I C E
www.itpro.co.uk
Vorteile der identitätsbasierten Sicherheit
von Cyberoam
Identifikation, Richtlinienerstellung und Berichterstattung
nach Benutzername.
Bietet auch in dynamischen IP-Umgebungen wie DHCP
und WLAN Sicherheit.
Ermöglicht das Binden der Benutzeridentität an die IP-
Adresse, MAC-ID und Sitzungs-ID, um nicht autorisierten
Netzwerkzugriff zu verhindern.
"
"
"
" Ermöglicht Gefahrenkontrolle in Echtzeit durch
Berichterstellung, die auf der Benutzeridentität basiert
und übersichtlich die Nutzung und Bedrohungsmuster
einzelner Benutzer erfasst.
Die zukunftssichere Architektur von
Cyberoam
Die Multi-Core-Technologie von Cyberoam bietet hohe
Sicherheit ohne die Performance zu beeinträchtigen, indem
mehrere Sicherheitsfunktionen parallel verarbeitet werden.
Dies ermöglicht die effektive Verwaltung dynamischer und
auf Inhalten basierender Bedrohungen wie Web 2.0 Anwen-
dungen, Voice over IP, Streaming Media, IM und P2P.
Die Extensible Security Architecture (ESA) von Cyberoam
UTM hat eine erweiterbare Plattform als Grundlage, die
basierend auf zukünftigen Sicherheitsanforderungen von
Unternehmen organisch wachsen kann. Dieser Ansatz
bietet die Möglichkeit, durch die Unterstützung zukünftiger
Funktionserweiterungen die Lebensdauer und Perfor-
mance des UTM-Geräts zu verlängern. Die Entwicklung
kann schnell und mit einem minimalen Bereitstellungs-
aufwand durchgeführt werden.
Cyberoam Central Console (CCC) ist eine zentrale
Appliance, die Firmen und MSSPs erlaubt, mehrere
Cyberoam UTM Installationen, die z.B. in Filialen oder bei
Kunden stehen, zu verwalten. Hierbei haben Sie die Wahl
zwischen Hardware und virtuellen CCC Appliances.
CCC erleichtert die Verwaltung der Sicherheit durch die
Möglichkeit, zentrale Sicherheitsrichtlinien zu erstellen und
umzusetzen. Außerdem werden die Abonnements und die
Signatur-Updates zentral für die Cyberoam UTM
Appliances in Filialen oder bei Kunden für alle UTM-
Funktionen wie Firewall, Intrusion Prevention System, Anti-
Virus etc. zentral verwaltet und ermöglichen einen
Echtzeitschutz gegen Zerohour-Angriffe und die deutliche
Reduktion der Antwortzeit auf neue Bedrohungen.
CCC gibt MSSPs und Firmen die Flexibilität, Cyberoam
UTM Appliances, die über mehrere Standorte verteilt sind,
z.B. geographisch, nach Modell, Firmware-Version,
Organisation (im Fall von MSSP) und Servicelevel für die
schnelle Verwaltung Web 2.0-basierte
GUI bietet dynamische Ansichten des Dashboard für die
einfache Verwaltung sowie das Suchen und Sortieren von
Verwaltung Ihrer Sicherheit - Sofortige Umsetzung
von Sicherheitsrichtlinien
Flexibilität der Verwaltung
zu gruppieren. Eine
Kontrollmechanismen für Sicherheitsrichtlinien,
die auf Benutzeridentität basieren
Die Layer 8 Technologie vonCyberoam behandelt die“Benutzeridentität” als8. Layer im Protokollstack
Anwendung
Darstellung
Sitzung
Transport
Vermittlung
Sicherung
Bitübertragung
BENUTZER
L7
L8
L6
L5
L4
L3
L2
L1
00-17-BB-8C-E3-E7
192.168.1.1
TCP, UDP
L2TP, PPTP
ASCII, EBCDIC, ICA
Appliances nach Firmware-Versionen oder Modell. Man kann die
Ansicht auf dem Dashboard auch nach eigenen Kriterien
sortieren lassen.
CCC ermöglicht Firmen und MSSPs eine rollenbasierte
Administration für CCC Hardware und virtuelle Appliances, wie
auch für individuelle Cyberoam UTM Appliances und für Gruppen
von Cyberoam UTM Appliances einzurichten.
Der CCC Berichts-Viewer bietet Berichte und Einblicke in die
Tätigkeit des Administrators auf der CCC wie auch auf entfernte
UTM Appliances. E-Mail-Alarme können für das Auslaufen von
Abonnements, Zähler für das Auftreten von Malware und IPS-
Alarmen, ungewünschtes Surfverhalten und andere Parameter
eingerichtet werden.
Sicherheit gegen Missbrauch von Administratorenrechten
Audit Berichte &Alarme
CCC Hardware Appliances
CCC Virtual Appliances
:
:
CCC für Server-basierte virtuelle Umgebung
CCC für Workstation-basierte virtuelle Umgebung
CCC15, CCC50, CCC100, CCC200, CCC500, CCC1000
VMware
CCC VMS 15, CCC VMS 50, CCC VMS 100, CCC VMS 200
VMware
CCC VMW 15, CCC VMW 50, CCC VMW 100,CCC VMW 200
Die Geräte für Unified Threat Management von Cyberoam
bieten verschiedene Sicherheitsfunktionen über eine
Plattform und somit umfassende Sicherheit für kleine,
mittlere und große Unternehmen. Es ist das erste UTM, das
die Benutzeridentität in die Kriterien für die Firewall-Regeln
einbettet, Transparenz in Echtzeit und proaktive
Kontrollmechanismen bei Sicherheitsverletzungen bietet
und die Abhängigkeit von IP-Adressen ausschaltet.
Die einmalige Layer 8 Technologie von Cyberoam behandelt
den BENUTZER als 8. Layer im Netzwerkstack. Die Schicht wird
auch als menschlicher Layer bezeichnet und ist in jedem
Sicherheitsmodul von Cyberoam vorhanden, damit
Unternehmen identitätsbasierte Sicherheitsrichtlinien erstellen
können. Dadurch erhalten sie vollständige Transparenz und
Kontrolle über die Benutzeraktivitäten, indem sie überall im
Netzwerk die Aktivitäten der Benutzer sehen können. Außerdem
können sie Entscheidungen in Bezug auf die Netzwerk-
sicherheit basierend auf den Benutzernamen und nicht nur den
IP-Adressen treffen.
Die identitätsbasierte Sicherheit von Cyberoam bietet ein
Höchstmaß an Granularität, damit das Einrichten von
Richtlinien bis zur Benutzerebene effizient ist und auf jede
Kombination aus Gruppen, Arbeitsplatzrollen oder
Anwendungen ausgeweitet werden kann. Dadurch, dass
Cyberoam von IP-Adressen unabhängig ist, können Benutzer
ihre eigenen Zugriffsrechte und -richtlinien überall im Netzwerk
und sogar in Umgebungen mit dynamischen IP-Adressen
wie DHCPund WLAN nutzen.
Die Layer 8 Technologie von Cyberoam beschleunigt das
Sicherheitskonzept, indem Administratoren Transparenz
in Echtzeit hinsichtlich der Quelle der Angriffe erhalten. Sie
können dadurch die Angreifer/Opfer anhand des Be-
nutzernamens identifizieren und sofort Gegenmaßnahmen
ergreifen.
Cyberoam identitätsbasiertes Unified Threat Management
INTRUSION PREVENTION SYSTEM
MULTIPLE LINK MANAGEMENT
WEB & APPLICATION FILTERING
BANDWIDTH MANAGEMENT
ON-APPLIANCE REPORTING
GATEWAY ANTI-MALWARE
GATEWAY ANTI-SPAM
STATEFUL INSPECTION FIREWALL
VIRTUAL PRIVATE NETWORK-VPN
Identity-based Security PoliciesTechnologyLayer 8
SME
50ia, 100ia, 200i, 300i 500ia, 750ia, 1000ia, 1500ia
Unternehmen
15wi,15i, 25wi, 25ia, 35wi, 35ia
Kleinbüros
Cyberoam UTM bietet Sicherheit ohne Kompromisse in Bezug auf Konnektivität und Produktivität. Es bietet eine Kombination aus
branchenbesten Lösungen über eine Benutzeroberfläche und stellt somit einen vollständigen und verlässlichen Schild dar, den
Netzwerkbedrohungen nur sehr schwer durchdringen können.
Cyberoam UTM-Funktionen gewährleisten Sicherheit, Konnektivität und Produktivität
Sicherheit Konnektivität Produktivität
Mitarbeiterproduktivität
Optimierung der IT-Ressourcen
Administratorproduktivität
- Inhaltsfilterung- Instant Messaging Archiving & Controls
- Bandwidth Management- Traffic Discovery- Application Layer 7 Management
- Bedienoberfläche der nächstenGeneration
Netzwerksicherheit
Inhaltssicherheit
Administrative Sicherheit
- Firewall- Intrusion Prevention System- Drahtlose Sicherheit
- Anti-Virus/Anti-Spyware- Anti-Spam- HTTPS/SSL Inhaltssicherheit
- Bedienoberfläche der nächsten Generation- iView Protokollierung & Berichterstattung
Technische Vorteile Finanzielle Vorteile Geschäftsvorteile
"
"
"
"
Schutz in Echtzeit gegen alle internetbasierten
Bedrohungen einschließlich kombinierte und
interne Bedrohungen
Schnelle Bereitstellung
Minimale Konfiguration
Bedienoberfläche der nächsten Generation
verbessert die Sicherheit durch einfache
Navigation und benutzerdefinierbare
Kontrollmechanismen
"
"
"
NiedrigeAnschaffungskosten
Niedrige Betriebskosten
Hohe Kapitalrendite
"
"
"
"
"
Sichere Geschäftsumgebung
Kontrolle über gesetzliche Haftung
Verbesserte Produktivität
Erfüllt gesetzlich vorgeschriebene
Compliance-Anforderungen
Unterbrechungsfreie Geschäftsabläufe
Netzwerkverfügbarkeit
Zukunftssichere Konnektivität
- Multiple Link Management- Hohe Verfügbarkeit
- VPN- 3G/WiMAX Konnektivität
- “IPv6 Ready” Gold Logo
Cyberoam Central Console (CCC) - Centralized ManagementCyberoam Central Console (CCC) - Zentrale Verwaltung