Como MSSP, escale su oferta
de soluciones a medida que
crezcan sus clientes
Obtenga seguridad virtual que se escale sobre demanda
para lograr clientes satisfechos y menores costos.
Sus servidores se volvieron virtuales.
¿Y su firewall?
Obtenga seguridad total para su centro de datos virtual.
Complete su "office in a box" con la seguridad basada en identidad del usuario
Obtenga controles de acceso basados en el usuario para la Infraestructura de Escritorio Virtual (VDI).
Tome el control de su infraestructura de seguridad con los UTM Virtuales de Cyberoam
La virtualización está ofreciendo a las empresas beneficios relacionados con el costo y la escalabilidad, eliminando las barreras de la infraestructura de su red física. Con 58 millones de máquinas virtuales en 2012 (un aumento de 47.2 millones de máquinas virtuales desde el 2010), la virtualización parece ser la elección preferida por las empresas de hoy. Sin embargo, la seguridad de los ambientes virtuales continúa siendo un tema de importancia en estas organizaciones.

Los equipos UTM Virtuales de Cyberoam son líderes en la industria de seguridad para los centros de datos virtuales, configuración tipo "Security-in-a-Box" para MSSPs, y en configuraciones "Office-in-a-Box". Al ofrecer las funciones de seguridad total disponibles en sus equipos UTM físicos, ahora en forma virtualizada, los UTM Virtuales de Cyberoam ofrecen seguridad para las redes virtuales en un solo equipo virtual, seguridad que es igual de poderosa que la seguridad en las redes físicas.

Cyberoam ofrece una solución de seguridad virtual completa para las empresas con sus equipos UTM virtuales, Consola Central Virtual para administración centralizada, y software iView para generación centralizada de registros y reportes.

¡Tome el control de lo que usted desee, cuánto desee, cómo lo desee con los UTM Virtuales de Cyberoam!

LO QUE usted desee
  • Obtener una solución de seguridad virtual para ambientes virtualizados sin tener que instalar nunca más un equipo físico para seguridad.
  • Obtener soporte para escalar su seguridad en una red virtual según vaya creciendo su negocio.
CUÁNTO desee
  • Actualizar sus equipos UTM virtuales utilizando una sencilla clave de activación para hacer frente a las necesidades crecientes de su negocio.
  • Obtener los beneficios de una infraestructura compartida capitalizando en los periodos de altas y bajas de las actividades de red.
CÓMO lo desee
  • Elija entre individual y una combinación de ambientes físicos y virtualizados sin preocuparse por la seguridad.
  • Obtenga flexibilidad en la instalación con un modelo de licencias basado en el número de vCPUs.
  • Actualice a un modelo de UTM virtual más alto cuando lo desee o incluso cuando el número de usuarios se incremente más allá del número recomendado para un modelo dado.
Clasificación Granular de aplicaciones
 
Nivel de riesgo Características de Aplicación Tecnología de Aplicaciones
Muy bajo (1) Ancho de Banda Excesivo Basado en Navegador
Bajo (2) Tendiente al mal uso Cliente Servidor
Medio (3) Transferir archivos Protocolo de red
Alto (4) Túnel otras aplicaciones P2P
Muy alto (5) Ampliamente usado  
  Pérdida de productividad  
  Puede omitir la política de firewall  
  Vulnerabilidades  
El rango de equipos UTM virtuales Cyberoam incluye:
Ver Ficha Técnica ( PDF )
  • CRiV-1C (Soporta hasta 1 vCPU)
  • CRiV-2C (Soporta hasta 2 vCPU)
  • CRiV-4C (Soporta hasta 4 vCPU)
  • CRiV-8C (Soporta hasta 8 vCPU)
  • CRiV-12C (Soporta hasta 12 vCPU)
Plataformas virtuales soportadas por los UTM Virtuales de Cyberoam:
  • VMware ESC / ESXi
  • VMware Workstation
  • VMware Player
  • Hyper-V
Especificaciones Técnicas
  CRiV-1C CRiV-2C CRiV-4C CRiV-8C CRiV-12C
  Soporte Hypervisor Vmware ESX/ESXi 4.0/4.1/5.0, VMware Workstation 7.0/8.0/9.0, VMware Player 4.0/5.0, Microsoft Hyper-V 2008/2012
  Soporte vCPU (Mín / Máx) 1 / 1 1 / 2 1 / 4 1 / 8 1 / 12
 
Soporte Interfase de Red (Mín / Máx)
3 / 10 3 / 10 3 / 10 3 / 10 3 / 10
  Soporte Memoria (Mín / Máx) 1 GB / 4 GB 1 GB / 4 GB 1 GB / 4 GB 1 GB / 4 GB 1 GB / 4 GB
Rendimiento del Sistema*
  CRiV-1C CRiV-2C CRiV-4C CRiV-8C CRiV-12C
  Rendimiento Firewall (UDP) (Mbps) 1,500 3,000 3,500 4,000 4,000
  Rendimiento Firewall (TCP) (Mbps) 1,200 2,500 3,000 3,500 4,000
  Nuevas sesiones/segundo 25,000 30,000 40,000 50,000 60,000
  Sesiones concurrentes 230,000 525,000 1,200,000 1,500,000 1,750,000
  Rendimiento IPSec VPN (Mbps) 200 250 300 350 400
  No. de Túneles IPSec 200 1,000 1,500 2,000 2,500
  Rendimiento SSL VPN (Mbps) 300 400 550 550 750
  Rendimiento Protección WAF (Mbps) 300 500 800 1,400 1,550
  Rendimiento AntiVirus (Mbps) 900 1,500 2,000 2,200 2,450
  Rendimiento IPS (Mbps) 450 750 1,200 1,800 1,900
  Rendimiento UTM (Mbps) 250 450 1,000 1,400 1,550
  Autenticación por Usuarios /Nodos Ilimitado Ilimitado Ilimitado Ilimitado Ilimitado
* El AntiVirus, IPS y el rendimiento UTM se mide con base en el tráfico HTTP según los lineamientos del RFC 3511. El rendimiento actual puede variar dependiendo de los ambientes reales del tráfico de red.
Junto con la flexibilidad para instalar equipos UTM físicos y virtuales para seguridad de redes, los UTM Virtuales de Cyberoam protegen las redes virtuales contra ataques en la consola de administración hypervisor, OS hypervisor e Invitado, aplicaciones tipo web-facing y servidores virtualizados, permiten a las empresas proteger Redes Zero Trust con funciones de seguridad robustas en forma virtualizada.

Protección para Redes Virtualizadas Los equipos UTM virtuales de Cyberoam eliminan los puntos ciegos dentro de los ambientes virtualizados gracias a su habilidad para explorar el tráfico inter-VM, permitiendo también granular las políticas de seguridad y el firewall sobre el tráfico inter-VM. En los casos en donde la consola de administración del hypervisor esté colocada en un ambiente virtual de producción en vivo debido a la falta de segmentación al interior de los ambientes virtuales, las organizaciones obtienen seguridad contra amenazas como el hyperjacking (inyección del hypervisor fraudulento) y otras vulnerabilidades del hypervisor cuando los administradores segregan la Consola de Administración del hypervisor en la DMZ (zona desmilitarizada) y enrutan todo el tráfico a través del UTM virtual. Cyberoam permite controles de administrador basados en rol incluso en DMZ colapsadas en caso de redes virtualizadas, permitiendo la separación de las tareas del administrador junto con registros y reportes basados en identidad con la característica de generación de reportes en el mismo equipo de Cyberoam. El UTM Virtual permite políticas de seguridad basadas en identidad sobre autenticación de usuario, autorización de servicio y generación de reportes (AAA) que ofrece visibilidad y control de acceso basado en el usuario en ambientes virtuales, protegiendo así las Redes Zero Trust.

Seguridad Virtual Total Los UTM Virtuales de Cyberoam consolidan múltiples características de seguridad como firewall, VPN, AntiVirus, IPS, WAF, filtrado de contenido Web y aplicaciones, administración de ancho de banda y más, en un solo equipo virtual que permite ambientes virtualizados tan seguros como la infraestructura física.

Facilidad de Instalación Los UTM virtuales de Cyberoam son fáciles de instalar con un modelo de licencias que brinda la flexibilidad para asignar el número de vCPUs para el UTM Virtual con base en los requerimientos del cliente. Una sencilla activación de llaves para actualizar hacia modelos más grandes y la ausencia de límites rígidos para cruzar límites recomendados de uso, hacen que los UTM Virtuales de Cyberoam sean fáciles de instalar en sus configuraciones virtualizadas.

Administración para Cumplimiento de Regulaciones Los UTM Virtuales de Cyberoam segregan y protegen el tráfico y los datos en ambientes virtualizados, permitiendo a las organizaciones y MSSPs cumplir con los requerimientos de las normas. Los registros y reportes basados en identidad tienen la funcionalidad de la generación de reportes en el propio equipo y la visualización del cumplimiento.

Administración Centralizada Las organizaciones tienen la flexibilidad de instalar equipos de seguridad individuales y una combinación de equipos físicos y virtuales en su infraestructura de red, la cual se puede administrar en forma centralizada usando la Consola Central Virtual de Cyberoam.

Solución Completa de Seguridad Virtual Los UTM Virtuales de Cyberoam, junto con otros productos de seguridad como la Consola Central Virtual (CCC) y el software iView, ofrecen un paquete completo de seguridad virtual para las empresas.
Cyberoam protege todos los tipos de escenarios de virtualización con sus equipos UTM virtuales.
Centro de Datos Virtual Descargar PDF

En los casos en donde la consola de administración del hypervisor esté colocada en un ambiente virtual de producción en vivo debido a la falta de segmentación al interior de los ambientes virtuales, las redes virtuales son vulnerables a ataques como el hyperjacking (inyección de hypervisor fraudulento), ataques a vulnerabilidades del hipervisor, consola de administración, sistemas operativos del hypervisor e Invitado; riesgos de seguridad que surgen de la pérdida de segmentación de funciones entre la seguridad / la seguridad de red y operaciones; y ataques a los servidores virtualizados y aplicaciones web. Con un equipo físico de seguridad externa que carece de la habilidad de explorar el tráfico dentro de los ambientes virtuales, las organizaciones se quedan con puntos ciegos en sus redes. Los equipos UTM Virtuales de Cyberoam, que ofrecen seguridad consolidada, pueden explorar el tráfico al interior de los ambientes virtuales y permiten granularidad en el reforzamiento de políticas de seguridad en el firewall y en el tráfico inter-VM, además de permitir registros y reportes, lo cual facilita que el centro de datos virtual exhiba y administre los requerimientos normativos.

"Security-in-a-Box"
para MSSP
Descargar PDF

Las empresas y MSSPs enfrentan el reto de manejar el crecimiento y expansión de su negocio o del negocio de sus clientes, lo cual requiere actualizaciones inmediatas de la capacidad. Aquellos que manejan múltiples equipos virtuales para la seguridad de su propia red o la de sus clientes, necesitan una solución de administración de seguridad centralizada para establecer políticas de seguridad consistentes en todas las sucursales y redes de los clientes, junto con una solución centralizada que genere registros y reportes. El UTM Virtual de Cyberoam consolida los requerimientos de seguridad de las sucursales / múltiples redes de los clientes en un equipo virtual que ofrece seguridad total. Su facilidad de actualización permite a las empresas y MSSPs crecer sus servicios de suscripción en segundos y responder inmediatamente a las crecientes necesidades de seguridad de sus sucursales y clientes. Cyberoam ofrece una solución de seguridad virtual completa para las empresas y los MSSPs con sus equipos UTM Virtuales, Consola Central Virtual para administración centralizada, y software iView para generación centralizada de registros y reportes.

Seguridad en la oficina
virtual u "Office-in-a-Box"
Descargar PDF

Los usuarios que se conectan a una red de "Office-in-a-Box" por medio de múltiples dispositivos, específicamente desde sus dispositivos personales carecen de seguridad, incrementan el riesgo de sufrir amenazas a la seguridad en la totalidad de la red virtual. Los controles de acceso basados en usuario se vuelven más importantes en una configuración de Oficina Virtual o Infraestructura de Escritorio Virtual (VDI). Las políticas de seguridad basadas en identidad o Capa 8 de Cyberoam sobre autenticación del usuario, autorizaciones de servicio y reportes (AAA) protegen las redes virtuales Zero Trust. Los controles basados en usuario de Cyberoam permiten el acceso controlado a los recursos de la red. Para usuarios que trabajan desde casa, la función de VPN de las UTM Virtuales de Cyberoam permiten un túnel libre de amenazas para el acceso seguro a los recursos de la red.