El Producto Copyright 2009  ©  Elitecore Technologies Ltd. All Rights Reserved .
¿Quién es Cyberoam? <ul><li>Una división de Elitecore, empresa fundada en 1999 </li></ul><ul><li>Más de 400 empleados </li...
Riesgos para las Empresas: Desafíos en la gestión de amenazas <ul><li>Amenazas externas </li></ul><ul><li>Amenazas interna...
Desafíos en la gestión de amenazas: Desafío 1: Amenazas externas <ul><li>Las amenazas externas utilizan varios protocolos ...
Desafíos en la gestión de amenazas: Desafío 2: Amenazas internas <ul><li>La navegación web es peligrosa </li></ul><ul><ul>...
Desafíos en la gestión de amenazas: Desafío 3: Pymes y oficinas remotas <ul><li>Las oficinas remotas y pequeñas delegacion...
La Solución: UTM – Gestión Unificada de Amenazas <ul><li>Las soluciones UTM (Unified threat management) ofrecen varias pre...
¿ Qué ofrece Cyberoam ? <ul><li>Appliance básico (sin módulos opcionales): </li></ul><ul><ul><ul><li>Firewall basado en id...
Modelos de Cyberoam <ul><li>Redes grandes </li></ul><ul><ul><ul><li>CR 1500i </li></ul></ul></ul><ul><ul><ul><li>CR 1000i ...
Tecnología basada en la  Identidad del Usuario User
UTM “tradicional”- análisis de paquetes FTP IP: 203.X.X.12 Word file Content clean FTP IP: 203.X.X.12 VIRUS infectado <ul>...
Cyberoam UTM Name: Steve Wan IP: 192.168.X. X LAN IP: 192.168.X. X VIRUS Content infected <ul><li>Cyberoam – LAYER 8 </li>...
Firewall tradicional <ul><li>Las políticas se basan en: </li></ul><ul><ul><li>Dirección IP de origen </li></ul></ul><ul><u...
Cyberoam UTM Funcionalidades <ul><li>Políticas   de navegación basadas en la identidad del usuario </li></ul>
Cyberoam UTM Funcionalidades <ul><li>Control sobre el uso de web y aplicaciones P2P </li></ul><ul><li>Clasificación de pág...
Cyberoam UTM Funcionalidades <ul><li>Políticas de Uso aceptable para usuarios y grupos </li></ul>
Cyberoam UTM Funcionalidades <ul><li>Educar a los usuarios con avisos personalizables </li></ul>
Cyberoam UTM Funcionalidades <ul><li>Asignación de ancho de banda, basadas en personas y grupos  </li></ul><ul><li>Identif...
Cyberoam UTM Funcionalidades <ul><li>Políticas personalizables basadas en identidad </li></ul><ul><li>Se puede identificar...
Cyberoam UTM Informes y Auditoría <ul><li>Informes detallados sobre el uso de Internet </li></ul><ul><li>Informes sobre la...
Cyberoam Seguridad basada en la Identidad del Usuario <ul><li>Cyberoam es la única solución UTM con tecnología específica ...
GRACIAS POR SU ATENCIÓN Si lo desea solicite una Demo On-line
Próxima SlideShare
Cargando en…5
×

Cyberoam UTM - aTICser

1.245 visualizaciones

Publicado el

La UTM (gestión unificada de amenazas) basada en identidad de Cyberoam, con patente en trámite, ofrece una completa seguridad con flexibilidad para cada empresa.

Los sistemas UTM (Unified Threat Management) de Cyberoam ofrecen todo lo que necesita para hacer segura su red frente a Internet. La serie CR es una gama de productos de hardware muy fácil de implantar y administrar, con amplias prestaciones de seguridad para su red.

Publicado en: Tecnología
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
1.245
En SlideShare
0
De insertados
0
Número de insertados
185
Acciones
Compartido
0
Descargas
30
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Cyberoam UTM - aTICser

  1. 2. El Producto Copyright 2009 © Elitecore Technologies Ltd. All Rights Reserved .
  2. 3. ¿Quién es Cyberoam? <ul><li>Una división de Elitecore, empresa fundada en 1999 </li></ul><ul><li>Más de 400 empleados </li></ul><ul><li>Inversor principal: The Carlyle Group </li></ul><ul><li>Oferta amplia de productos: </li></ul><ul><ul><ul><li>Cyberoam UTM </li></ul></ul></ul><ul><ul><ul><li>Cyberoam iView </li></ul></ul></ul><ul><ul><ul><li>Cyberoam End Point Data Protection </li></ul></ul></ul><ul><li>Seguridad desde </li></ul><ul><li>el Gateway hasta </li></ul><ul><li>los PCs </li></ul>
  3. 4. Riesgos para las Empresas: Desafíos en la gestión de amenazas <ul><li>Amenazas externas </li></ul><ul><li>Amenazas internas </li></ul><ul><li>Pymes y oficinas remotas </li></ul>
  4. 5. Desafíos en la gestión de amenazas: Desafío 1: Amenazas externas <ul><li>Las amenazas externas utilizan varios protocolos y técnicas </li></ul><ul><ul><ul><li>6 % de los mensajes de correo electrónico contienen virus </li></ul></ul></ul><ul><ul><ul><li>Más de 90 % del correo electrónico es spam </li></ul></ul></ul><ul><ul><ul><li>Más del 30 % de la navegación web no tiene nada que ver con el trabajo </li></ul></ul></ul><ul><ul><ul><li>55.000 zombies se crean cada día </li></ul></ul></ul><ul><ul><ul><li>25 % de los sistemas están infectados por spyware </li></ul></ul></ul><ul><ul><ul><li>Phishing , Pharming afecta cada vez más a las empresas </li></ul></ul></ul><ul><ul><ul><li>Muchos hackers buscan dañar la imagen de la empresa, otros buscan datos confidenciales </li></ul></ul></ul><ul><li>¿Cómo tapar todos los agujeros, con la mínima inversión en tiempo y dinero? </li></ul>
  5. 6. Desafíos en la gestión de amenazas: Desafío 2: Amenazas internas <ul><li>La navegación web es peligrosa </li></ul><ul><ul><ul><li>Entrada de malware </li></ul></ul></ul><ul><ul><ul><li>Gamming, pornografía – Pérdida de productividad </li></ul></ul></ul><ul><ul><ul><li>Descargas de música y películas – Afecta al ancho de banda </li></ul></ul></ul><ul><li>No todo el mundo tiene buenas intenciones </li></ul><ul><ul><ul><li>El robo de datos es cada vez más frecuente </li></ul></ul></ul><ul><li>Cumplimiento de las normativas en cuanto a la protección de datos </li></ul><ul><ul><ul><li>Evitar las fugas de datos: http, webmail, P2P, correo electrónico, etc. </li></ul></ul></ul><ul><li>¿Cómo proteger la empresa sin afectar a la productividad de los empleados? </li></ul>
  6. 7. Desafíos en la gestión de amenazas: Desafío 3: Pymes y oficinas remotas <ul><li>Las oficinas remotas y pequeñas delegaciones son igual de vulnerables que las organizaciones grandes, pero: </li></ul><ul><ul><ul><li>Tienen un presupuesto más limitado </li></ul></ul></ul><ul><ul><ul><li>No disponen de los mismos recursos técnicos </li></ul></ul></ul><ul><li>¿Cómo conseguir el máximo nivel de seguridad en una empresa pequeña? </li></ul>
  7. 8. La Solución: UTM – Gestión Unificada de Amenazas <ul><li>Las soluciones UTM (Unified threat management) ofrecen varias prestaciones de seguridad, dentro de un único dispositivo de hardware: </li></ul><ul><ul><ul><li>Firewall </li></ul></ul></ul><ul><ul><ul><li>VPN (Conexiones remotas seguras) </li></ul></ul></ul><ul><ul><ul><li>Detección y prevención de intrusos </li></ul></ul></ul><ul><ul><ul><li>Anti-virus para correo electrónico y Web </li></ul></ul></ul><ul><ul><ul><li>Anti-spam </li></ul></ul></ul><ul><ul><ul><li>Identificación, filtrado de aplicaciones y contenidos Web </li></ul></ul></ul><ul><ul><ul><li>Gestión de Ancho de Banda para aplicaciones y servicios </li></ul></ul></ul><ul><ul><ul><li>Balanceo de carga (Cluster) </li></ul></ul></ul><ul><li>Las ventajas de un sistema UTM   </li></ul><ul><ul><ul><li>El coste es muy reducido comparado con soluciones independientes </li></ul></ul></ul><ul><ul><ul><li>Menor complejidad (coste de administración más bajo) </li></ul></ul></ul><ul><ul><ul><li>Fácil de implantar </li></ul></ul></ul><ul><ul><ul><li>Gestionable en remoto, vía Web (idóneo para oficinas remotas) </li></ul></ul></ul>
  8. 9. ¿ Qué ofrece Cyberoam ? <ul><li>Appliance básico (sin módulos opcionales): </li></ul><ul><ul><ul><li>Firewall basado en identidad </li></ul></ul></ul><ul><ul><ul><li>VPN (SSL, IPSEC) </li></ul></ul></ul><ul><ul><ul><li>Gestión de Ancho de Banda </li></ul></ul></ul><ul><ul><ul><li>Gestión de múltiples conexiones a Internet </li></ul></ul></ul><ul><ul><ul><li>Informes completos </li></ul></ul></ul><ul><ul><ul><li>Anti-Spam básico (servicio RBL) </li></ul></ul></ul><ul><ul><ul><li>Soporte técnico 8x5 </li></ul></ul></ul><ul><li>Módulos opcionales disponibles: </li></ul><ul><ul><ul><li>Anti-Virus (Anti-malware, phishing, spyware) </li></ul></ul></ul><ul><ul><ul><li>Anti-Spam </li></ul></ul></ul><ul><ul><ul><li>Web & Application Filtering </li></ul></ul></ul><ul><ul><ul><li>Detección y prevención de intrusos (IPS) </li></ul></ul></ul><ul><ul><ul><li>Soporte técnico 24x7 </li></ul></ul></ul><ul><li>Suscripción para 1, 2 o 3 años. </li></ul>
  9. 10. Modelos de Cyberoam <ul><li>Redes grandes </li></ul><ul><ul><ul><li>CR 1500i </li></ul></ul></ul><ul><ul><ul><li>CR 1000i </li></ul></ul></ul><ul><ul><ul><li>CR 500i </li></ul></ul></ul><ul><li>Redes medianas </li></ul><ul><ul><ul><li>CR 300i </li></ul></ul></ul><ul><ul><ul><li>CR 200i </li></ul></ul></ul><ul><ul><ul><li>CR 100ia </li></ul></ul></ul><ul><li>Redes pequeñas y oficinas remotas </li></ul><ul><ul><ul><li>CR 50ia </li></ul></ul></ul><ul><ul><ul><li>CR 25i </li></ul></ul></ul><ul><ul><ul><li>CR 15i </li></ul></ul></ul>Consola Centralizada de Cyberoam
  10. 11. Tecnología basada en la Identidad del Usuario User
  11. 12. UTM “tradicional”- análisis de paquetes FTP IP: 203.X.X.12 Word file Content clean FTP IP: 203.X.X.12 VIRUS infectado <ul><li>Los sistemas UTM normales sólo analizan Header + Deep Packet </li></ul><ul><li>Aunque se bloquea el contenido, ¡la IDENTIDAD DEL ORIGEN también es muy importante! </li></ul><ul><li>La dirección IP no es suficiente para poder identificar el origen, sobre todo en entornos Wi-fi o DHCP </li></ul>
  12. 13. Cyberoam UTM Name: Steve Wan IP: 192.168.X. X LAN IP: 192.168.X. X VIRUS Content infected <ul><li>Cyberoam – LAYER 8 </li></ul><ul><li>Identity-based UTM </li></ul><ul><li>La identificación del origen ayuda a tomar las medidas necesarias </li></ul>
  13. 14. Firewall tradicional <ul><li>Las políticas se basan en: </li></ul><ul><ul><li>Dirección IP de origen </li></ul></ul><ul><ul><li>Dirección IP del destino </li></ul></ul><ul><ul><li>Servicio (puerto) </li></ul></ul><ul><ul><li>Hora del día </li></ul></ul><ul><ul><li>Identidad del usuario </li></ul></ul>Cyberoam - Identity Based UTM <ul><li>La Identidad del usuario fiable es necesario para: </li></ul><ul><ul><li>Informes y auditorías </li></ul></ul><ul><ul><li>Detección y prevención de Intrusos </li></ul></ul><ul><ul><li>Políticas de navegación </li></ul></ul><ul><ul><li>Políticas de ancho de banda </li></ul></ul><ul><ul><li>Anti Virus & Anti Spam </li></ul></ul><ul><ul><li>etc. </li></ul></ul>¡No son criterios fiables en entornos dinámicos (wifi, dhcp)!
  14. 15. Cyberoam UTM Funcionalidades <ul><li>Políticas de navegación basadas en la identidad del usuario </li></ul>
  15. 16. Cyberoam UTM Funcionalidades <ul><li>Control sobre el uso de web y aplicaciones P2P </li></ul><ul><li>Clasificación de páginas web: políticas según categoría </li></ul><ul><li>Bloquea y controla Streaming, Videos/Flash </li></ul><ul><li>Bloquea y controla aplicaciones P2P y Mensajería Instantánea </li></ul>
  16. 17. Cyberoam UTM Funcionalidades <ul><li>Políticas de Uso aceptable para usuarios y grupos </li></ul>
  17. 18. Cyberoam UTM Funcionalidades <ul><li>Educar a los usuarios con avisos personalizables </li></ul>
  18. 19. Cyberoam UTM Funcionalidades <ul><li>Asignación de ancho de banda, basadas en personas y grupos </li></ul><ul><li>Identificar y dar prioridad al tráfico web crítico </li></ul><ul><li>Identificar y dar menos prioridad al uso no profesional </li></ul><ul><li>Asignación de ancho de banda según la identidad del usuario </li></ul>
  19. 20. Cyberoam UTM Funcionalidades <ul><li>Políticas personalizables basadas en identidad </li></ul><ul><li>Se puede identificar el usuario, en escenarios de ataques internos </li></ul><ul><li>Cyberoam puede auditar y bloquear: </li></ul><ul><ul><li>Sitios para navegación anónima y proxies externos </li></ul></ul><ul><ul><li>Aplicaciones P2P y transferencia de ficheros </li></ul></ul><ul><ul><li>Voz sobre IP </li></ul></ul><ul><li>Informes completos </li></ul><ul><li>Políticas para evitar la pérdida de datos </li></ul>
  20. 21. Cyberoam UTM Informes y Auditoría <ul><li>Informes detallados sobre el uso de Internet </li></ul><ul><li>Informes sobre las páginas visitadas </li></ul><ul><li>Informes de datos transferidos a Internet </li></ul><ul><li>Informes de auditorías, en cumplimiento con normativas </li></ul>
  21. 22. Cyberoam Seguridad basada en la Identidad del Usuario <ul><li>Cyberoam es la única solución UTM con tecnología específica para crear políticas basadas en la identidad del usuario. </li></ul>
  22. 23. GRACIAS POR SU ATENCIÓN Si lo desea solicite una Demo On-line

×