• Seguridad de redes
  • Registros e informes
  • Gestión centralizada
  • Protección de datos en puntos terminales
Los dispositivos UTM de Cyberoam integran en una sola plataforma diversas funciones de seguridad tales como cortafuegos, VPN, sistema de prevención contra intrusiones, antivirus y antispyware, antispam, filtrado web, control y visibilidad de capa 7, gestión de ancho de banda, gestión de vínculos múltiples y mucho más. La arquitectura de seguridad extensible junto a los procesadores multinúcleo les permiten ofrecer un procesamiento más rápido y seguridad ya preparada para el futuro.
Cyberoam iView ofrece visibilidad de las actividades dentro de la organización para disfrutar de altos niveles de seguridad, confidencialidad de datos y cumplimiento normativo. Muestra la situación de la seguridad de toda una organización en un mismo panel mediante informes centralizados de múltiples dispositivos que se hallan en distintas ubicaciones geográficas.
La Consola Central Cyberoam (CCC), con su gestión y control centralizados, ofrece una defensa coordinada contra amenazas combinadas y de hora cero a través de redes distribuidas. Permite la implantación en toda la empresa de una normativa corporativa para Internet que garantice altas cotas de productividad y seguridad.
La Protección de datos en puntos terminales de Cyberoam mejora la seguridad de las organizaciones con gestión de activos y protección de datos mediante normativas. Esta solución incluye un completo conjunto de módulos (cifrado y protección de datos, gestión de dispositivos, control de aplicaciones y gestión de activos) que previenen la pérdida de datos y apoya los esfuerzos de la organización en materia de seguridad, productividad de los empleados y eficacia en la gestión de TI.

Booth No: 323
27 February - 2 March 2012
San Francisco, USA
Recursos
Noticias

Seguridad basada en la identidad con Tecnología de Capa 8 de Cyberoam
   
Soluciones
 
Por necesidades profesionales
Seguridad de redes
Seguridad de contenidos y sitios web
Seguridad de correo electrónico
Seguridad de aplicaciones
Acceso remoto seguro
Registros e informes
Conectividad WAN
Prevención de fugas de datos
Gestión de ancho de banda
Gestión centralizada
 
Por tamaño de red
Oficinas pequeñas y sucursales
Pequeñas y medianas empresas
Grandes empresas
 
Por verticales
MSSP
Administraciones y defensa
Educación
Asistencia sanitaria
Banca y finanzas
Negocios minoristas
   
Productos
 
Descripción general
Gestión unificada de amenazas (UTM)
  Cortafuegos
VPN
IPS
Antivirus/antispyware
Antispam
Filtrado web
Gestión de ancho de banda
Control y visibilidad de aplicaciones
Conectividad 3G/WiMAX
Controles y archivado de mensajería instantánea
Gestión de vínculos múltiples
Informes sobre dispositivos
Compatible con IPv6
Dispositivos Wi-Fi
 
Cyberoam iView
Código abierto
Dispositivos
 
Consola Central Cyberoam (CCC)
 
Protección de datos en puntos terminales
Cifrado y protección de datos
Gestión de dispositivos
Control de aplicaciones
Gestión de activos
 
   
Recursos
 
Demo del producto UTM
Folletos
Fichas técnicas y hojas informativas
Libros blancos
Casos prácticos
Informe de tendencias sobre amenazas en Internet
Videoteca
   
Asociados
 
Buscar asociados
Convertirse en asociado
Acceso de asociados
 
Formación y eventos
 
Portal de formación
Eventos
   
Conecte con nosotros
Facebook Facebook
Twitter Twitter
Blog Blog
LinkedIn Linked in
 
   
Soporte
 
Acceso de clientes
Datos de contacto
Documentación técnica
Base de conocimientos
Centro de seguridad Cyberoam
Contratos de mantenimiento
Devoluciones
Descargas
Clientes de Cyberoam
Actualizaciones
 
La empresa
 
Acerca de Cyberoam
Premios, reseñas y certificaciones
Centro de prensa
Cobertura en los medios
Comunicados de prensa
Material para la prensa
Personas de contacto
Contactar con Cyberoam