Cyberoam UTM - aTICser

23
La información contenida en este documento es propiedad exclusiva de ATICSER. Estos contenidos no podrán ser divulgados total o parcialmente sin la autorización escrita de ATICSER Cyberoam UTM Políticas de Seguridad basadas en Identidad REF.: Cyberoam UTM Marzo 2010

description

La UTM (gestión unificada de amenazas) basada en identidad de Cyberoam, con patente en trámite, ofrece una completa seguridad con flexibilidad para cada empresa.Los sistemas UTM (Unified Threat Management) de Cyberoam ofrecen todo lo que necesita para hacer segura su red frente a Internet. La serie CR es una gama de productos de hardware muy fácil de implantar y administrar, con amplias prestaciones de seguridad para su red.

Transcript of Cyberoam UTM - aTICser

Page 1: Cyberoam UTM - aTICser

La información contenida en este documento es propiedad exclusiva de ATICSER. Estos contenidos no podrán ser divulgados total o parcialmente sin la autorización escrita de ATICSER

Cyberoam UTM

Políticas de Seguridad basadas en Identidad

REF.: Cyberoam UTM

Marzo 2010

Page 2: Cyberoam UTM - aTICser

2

Ref.

: C

yb

er o

am

UTM

Presentación Cyberoam UTM Marzo 2010

El Producto

Copyright 2009 © Elitecore Technologies Ltd. All Rights Reserved.

Page 3: Cyberoam UTM - aTICser

3

Ref.

: C

yb

er o

am

UTM

Presentación Cyberoam UTM Marzo 2010

¿Quién es Cyberoam?

Una división de Elitecore, empresa fundada en 1999

Más de 400 empleados

Inversor principal: The Carlyle Group

Oferta amplia de productos:

Cyberoam UTM

Cyberoam iView

Cyberoam End Point Data Protection

Seguridad desde el Gateway hasta los PCs

Page 4: Cyberoam UTM - aTICser

4

Ref.

: C

yb

er o

am

UTM

Presentación Cyberoam UTM Marzo 2010

Riesgos para las Empresas:Desafíos en la gestión de amenazas

Amenazas externas Amenazas internas Pymes y oficinas remotas

Page 5: Cyberoam UTM - aTICser

5

Ref.

: C

yb

er o

am

UTM

Presentación Cyberoam UTM Marzo 2010

Desafíos en la gestión de amenazas:Desafío 1: Amenazas externas

Las amenazas externas utilizan varios protocolos y técnicas

6 % de los mensajes de correo electrónico contienen virus

Más de 90 % del correo electrónico es spam

Más del 30 % de la navegación web no tiene nada que ver con el trabajo

55.000 zombies se crean cada día

25 % de los sistemas están infectados por spyware

Phishing, Pharming afecta cada vez más a las empresas

Muchos hackers buscan dañar la imagen de la empresa, otros buscan datos confidenciales

¿Cómo tapar todos los agujeros, con la mínima inversión en tiempo y dinero?

Page 6: Cyberoam UTM - aTICser

6

Ref.

: C

yb

er o

am

UTM

Presentación Cyberoam UTM Marzo 2010

Desafíos en la gestión de amenazas:Desafío 2: Amenazas internas

La navegación web es peligrosaEntrada de malware

Gamming, pornografía – Pérdida de productividad

Descargas de música y películas – Afecta al ancho de banda

No todo el mundo tiene buenas intencionesEl robo de datos es cada vez más frecuente

Cumplimiento de las normativas en cuanto a la protección de datos

Evitar las fugas de datos: http, webmail, P2P, correo electrónico, etc.

¿Cómo proteger la empresa sin afectar a la productividad de los empleados?

Page 7: Cyberoam UTM - aTICser

7

Ref.

: C

yb

er o

am

UTM

Presentación Cyberoam UTM Marzo 2010

Desafíos en la gestión de amenazas:Desafío 3: Pymes y oficinas remotas

Las oficinas remotas y pequeñas delegaciones son igual de vulnerables que las organizaciones grandes, pero:

Tienen un presupuesto más limitado

No disponen de los mismos recursos técnicos

¿Cómo conseguir el máximo nivel de seguridad en una empresa pequeña?

Page 8: Cyberoam UTM - aTICser

8

Ref.

: C

yb

er o

am

UTM

Presentación Cyberoam UTM Marzo 2010

La Solución:UTM – Gestión Unificada de Amenazas

Las soluciones UTM (Unified threat management) ofrecen varias prestaciones de seguridad, dentro de un único dispositivo de hardware:

FirewallVPN (Conexiones remotas seguras)Detección y prevención de intrusosAnti-virus para correo electrónico y WebAnti-spamIdentificación, filtrado de aplicaciones y contenidos WebGestión de Ancho de Banda para aplicaciones y serviciosBalanceo de carga (Cluster)

Las ventajas de un sistema UTM 

El coste es muy reducido comparado con soluciones independientesMenor complejidad (coste de administración más bajo)Fácil de implantarGestionable en remoto, vía Web (idóneo para oficinas remotas)

Page 9: Cyberoam UTM - aTICser

9

Ref.

: C

yb

er o

am

UTM

Presentación Cyberoam UTM Marzo 2010

¿ Qué ofrece Cyberoam ?

Appliance básico (sin módulos opcionales):Firewall basado en identidad

VPN (SSL, IPSEC)

Gestión de Ancho de Banda

Gestión de múltiples conexiones a Internet

Informes completos

Anti-Spam básico (servicio RBL)

Soporte técnico 8x5

Módulos opcionales disponibles:Anti-Virus (Anti-malware, phishing, spyware)

Anti-Spam

Web & Application Filtering

Detección y prevención de intrusos (IPS)

Soporte técnico 24x7

Suscripción para 1, 2 o 3 años.

Page 10: Cyberoam UTM - aTICser

10

Ref.

: C

yb

er o

am

UTM

Presentación Cyberoam UTM Marzo 2010

Modelos de Cyberoam

Redes grandes CR 1500i

CR 1000i

CR 500i

Redes medianas CR 300i

CR 200i

CR 100ia

Redes pequeñas y oficinas remotas

CR 50ia

CR 25i

CR 15i

Consola Centralizada de Cyberoam

Page 11: Cyberoam UTM - aTICser

11

Ref.

: C

yb

er o

am

UTM

Presentación Cyberoam UTM Marzo 2010

Tecnología basada en la Identidad del Usuario

User

Page 12: Cyberoam UTM - aTICser

12

Ref.

: C

yb

er o

am

UTM

Presentación Cyberoam UTM Marzo 2010

UTM “tradicional”- análisis de paquetes

FTPIP: 203.X.X.12

Word fileContent clean

FTPIP: 203.X.X.12

VIRUSinfectado

- Los sistemas UTM normales sólo analizan Header + Deep Packet

- Aunque se bloquea el contenido, ¡la IDENTIDAD DEL ORIGEN también

es muy importante!

- La dirección IP no es suficiente para poder identificar el origen, sobre todo

en entornos Wi-fi o DHCP

Page 13: Cyberoam UTM - aTICser

13

Ref.

: C

yb

er o

am

UTM

Presentación Cyberoam UTM Marzo 2010

Cyberoam UTM

Name: Steve WanIP: 192.168.X. X

LANIP: 192.168.X. X

VIRUSContent infected

Cyberoam – LAYER 8Identity-based UTM

- La identificación del origen ayuda a tomar las

medidas necesarias

Page 14: Cyberoam UTM - aTICser

14

Ref.

: C

yb

er o

am

UTM

Presentación Cyberoam UTM Marzo 2010

Firewall tradicional

Las políticas se basan en: Dirección IP de origen Dirección IP del destino Servicio (puerto) Hora del día Identidad del usuario

Cyberoam - Identity Based UTM

La Identidad del usuario fiable es necesario para: Informes y auditorías Detección y prevención de Intrusos Políticas de navegación Políticas de ancho de banda Anti Virus & Anti Spam etc.

¡No son criterios fiables en entornos dinámicos (wifi, dhcp)!

Page 15: Cyberoam UTM - aTICser

15

Ref.

: C

yb

er o

am

UTM

Presentación Cyberoam UTM Marzo 2010

Cyberoam UTMFuncionalidades

Políticas de navegación basadas en la identidad del usuario

Page 16: Cyberoam UTM - aTICser

16

Ref.

: C

yb

er o

am

UTM

Presentación Cyberoam UTM Marzo 2010

Cyberoam UTMFuncionalidades

Control sobre el uso de web y aplicaciones P2P

Clasificación de páginas web: políticas según categoría

Bloquea y controla Streaming, Videos/Flash

Bloquea y controla aplicaciones P2P y Mensajería Instantánea

Page 17: Cyberoam UTM - aTICser

17

Ref.

: C

yb

er o

am

UTM

Presentación Cyberoam UTM Marzo 2010

Cyberoam UTMFuncionalidades

Políticas de Uso aceptable para usuarios y grupos

Page 18: Cyberoam UTM - aTICser

18

Ref.

: C

yb

er o

am

UTM

Presentación Cyberoam UTM Marzo 2010

Cyberoam UTMFuncionalidades

Educar a los usuarios con avisos personalizables

Page 19: Cyberoam UTM - aTICser

19

Ref.

: C

yb

er o

am

UTM

Presentación Cyberoam UTM Marzo 2010

Cyberoam UTMFuncionalidades

Asignación de ancho de banda, basadas en personas y grupos

Identificar y dar prioridad al tráfico web crítico

Identificar y dar menos prioridad al uso no profesional

Asignación de ancho de banda según la identidad del usuario

Page 20: Cyberoam UTM - aTICser

20

Ref.

: C

yb

er o

am

UTM

Presentación Cyberoam UTM Marzo 2010

Cyberoam UTMFuncionalidades

Políticas personalizables basadas en identidad Se puede identificar el usuario, en escenarios de ataques internos Cyberoam puede auditar y bloquear:

Sitios para navegación anónima y proxies externos

Aplicaciones P2P y transferencia de ficheros

Voz sobre IP

Informes completos

Políticas para evitar la pérdida de datos

Page 21: Cyberoam UTM - aTICser

21

Ref.

: C

yb

er o

am

UTM

Presentación Cyberoam UTM Marzo 2010

Cyberoam UTMInformes y Auditoría

Informes detallados sobre el uso de Internet Informes sobre las páginas visitadas Informes de datos transferidos a Internet Informes de auditorías, en cumplimiento con normativas

Page 22: Cyberoam UTM - aTICser

22

Ref.

: C

yb

er o

am

UTM

Presentación Cyberoam UTM Marzo 2010

CyberoamSeguridad basada en la Identidad del Usuario

Cyberoam es la única solución UTM con tecnología específica para crear políticas basadas en la identidad del usuario.

Page 23: Cyberoam UTM - aTICser

23

Ref.

: C

yb

er o

am

UTM

Presentación Cyberoam UTM Marzo 2010

GRACIAS POR SU ATENCIÓN

Si lo desea solicite una Demo On-line