Seguridad creada alrededor de la identidad del usuario
Las políticas corporativas actuales relacionadas con la seguridad de las redes con frecuencia pasan por alto el componente de la seguridad más crítico y más débil: el elemento humano. La seguridad en general de una organización es tan fuerte como su eslabón más débil: el usuario.

Para atender las necesidades de ganar visibilidad y controle sobre las actividades del usuario en la red, la tecnología Capa 8 de los UTMs de Cyberoam se ha derivado de la necesidad de un sistema de seguridad de redes más robusto, el cual puede incluir la identidad de un usuario humano como parte de los criterios de coincidencia de una regla de firewall.

Por definición, la Tecnología Capa 8 de los UTMs de Cyberoam considera la identidad del usuario como la Capa 8 o "capa humana" en los niveles de protocolos. Esto permite a los administradores identificar a los usuarios de manera única, controlar las actividades en Internet de estos usuarios en la red, y habilitar la creación de políticas y reportes por nombre de usuario.

Beneficios

  • Identificación de los atacantes/víctimas con nombre de usuario
  • Visibilidad instantánea para los administradores del origen de los ataques
  • Controlar quién está haciendo qué en la red
  • Permitir la creación de políticas basadas en identidad
  • Creación de reportes para rastrear el uso, problemas, instrusiones y demás, basadas en identidad.
Seguridad integrada a través de un solo equipo UTM Cyberoam - La tecnología Capa 8 penetra a través de todos y cada uno de los módulos de seguridad de los UTM Cyberoam. Todas las características de seguridad se pueden configurar y administrar en forma centralizada desde una sola página de firewall con total facilidad. La Capa 8 integra estas características de seguridad para crear una sola unidad de seguridad consolidada y permite al administrador cambiar dinámicamente las políticas de seguridad sin dejar de registrar los movimientos del usuario: al unirse, al abandonar, elevación en jerarquía, etc.

Agregar velocidad a la seguridad - Debido a la falta de características granulares de identidad, los equipos TI con frecuencia pierden tiempo buscando el origen de los ataques y de los atacantes en caso de un incidente de seguridad. La Capa 8 ofrece visibilidad instantánea del origen de los ataques e identifica al mimo tiempo a las víctimas / atacantes por medio del nombre de usuario, lo cual permite el remedio pro-activo de los incidentes de seguridad. Por consiguiente, se agrega velocidad a la seguridad.

Seguridad en ambientes Wi-Fi - Cyberoam protege a las empresas en ambientes Wi-Fi dinámicos en donde no es fácil rastrear a los usuarios por direcciones IP solamente. Ofrece una sólida autenticación de usuarios, controles de acceso a Internet con un enfoque basado en identidad y ofrece acceso a la red independiente para Invitado y Empleado.

Incrementa la productivida - El filtrado de contenido y aplicaciones de Cyberoam administra la navegación indiscriminada en Internet por parte de los usuarios a través del establecimiento de políticas para usuarios y grupos, estableciendo así limitaciones de acceso basadas en duración de tiempo y sitios bloqueados pre-definidos en más de 82 categorías.

Los UTM de Cyberoam también tienen un enfoque de administración de ancho de banda basado en usuario, hora y rol, el cual evita que los usuarios consuman enormes cantidades de ancho de banda para navegación improductiva y descargas. Los Controles de Mensajería Instantánea permiten a los administradores controlar quién puede chatear con quién en chat de texto, webcam y transferencia de archivos.

Registros y reportes de iView de Cyberoam - La característica de creación de reportes basada en identidad Capa 8 de Cyberoam, iView de Cyberoam, detecta con precisión las actividades en la red de todos y cada uno de los usuarios. Su tablero muestra todos los ataques a la red en una sola pantalla con tres niveles de reportes tipo drill-down a profundidad (más de 1000 reportes) para investigar los ataques, y los usuarios que están detrás de ellos.

Cumple con las Regulaciones - Gracias a la identificación y los controles de la Capa 8, los equipos UTM de Cyberoam permiten a las empresas cumplir con normas y regulaciones como HIPAA, CIPA, PCI-DSS, GLBA, LFPDPPP, etc.



Cyberoam UTM : Try and Buy

Live chat by Cyberoam-la


   
Soluciones
 
Por necesidades
Seguridad en Redes
Seguridad en Contenido Web
Seguridad Email
Seguridad en Aplicaciones
Acceso Remoto Seguro
Reportes y Logs
Conectividad WAN
Prevención Pérdida de Datos
Administración Ancho de Banda
Administración Centralizada
 
Por Tamaño de Empresa
Pequeña Oficina - Sucursal
Pequeñas y Medianas Empresas
Grandes Empresas
 
Por Giro
Seguridad Informática
Gobierno
Educación
Salud
Bancos
Ventas
   
Productos
 
Detalles
Unified Threat Managment
  Firewall
VPN
IPS
Anti-Virus / Anti-Spyware
Anti-Spam
Filtrado Web
Administración Ancho de Banda
Application Visibility and Control
3G / Conectividad WiMAX
Control de Mensajerías
Administración de Enlaces Múltiples
On-Appliance Reporting
IPv6 Ready
Wi-Fi Appliances
 
Cyberoam iView
Open Source
Appliances
 
Consola Central Cyberoam (CCC)
 
SSL VPN Appliances
 
Protección de datos y encriptación
Administración de Dispositivos
Control de Aplicaciones
Administración de Activos
 
   
Recursos
 
UTM Product Demo
Brochures
Techsheet & Datasheets
Whitepapers
Case Studies
Internet Threats Trend Report
Video Library
   
Partners
 
Find a Partner
Become a Partner
Partner Login
 
Training & Events
 
Training Portal
Events
   
Connect with us
 
FacebookTwitterBlog
 
   
Support
 
Customer Login
Contact Support
Technical Documentation
Knowledge Base
Cyberoam Security Center
Maintenance Contracts
RMA
Download
Cyberoam Clients
Upgrades
 
Company
 
About Cyberoam
Awards, Reviews & Certificaciones
Press Center
Media Coverage
Press Releases
Press Kit
Media Contacts
Contact Cyberoam