Lösungen

Netzwerksicherheit
Die Geräte für Netzwerksicherheit von Cyberoam, die als UTMs und Next Generation Firewalls verfügbar sind, bieten Netzwerksicherheit der Unternehmensklasse mit Stateful Inspection Firewall, VPN und IPS und liefern die Layer 8 (menschlicher Layer) identitätsbasierten Kontrollmechanismen sowie Anwendungstransparenz und -steuerung auf Layer 7. Cyberoam gewährleistet ein hohes Maß an Netzwerksicherheit, Netzwerkkonnektivität, ständige Verfügbarkeit und sicheren Remote-Zugriff mit Kontrollfunktionen für den Netzwerkzugriff durch mobile Benutzer, Telearbeiter, Partner und Kunden.

Internet- & Inhaltssicherheit
Cyberoam bietet eine breite Palette an Sicherheitsfunktionen gegen internetbasierte Bedrohungen einschließlich das Eindringen von Malware, Angriffe über Phishing, Pharming und sonstige Angriffe sowie nicht autorisierte Datenuploads.

E-Mail-Sicherheit
Cyberoam bietet umfassende E-Mail-Sicherheit, um ausgeklügelte Formen von Zero-Hour-Angriffen und kombinierten Angriffen einschließlich Spam, Botnets, Phishing, Spyware usw. zu verhindern.

Anwendungssicherheit
Cyberoam liefert umfassende Anwendungssicherheit in Bezug auf Malware, Angriffe und Datenverluste und Versuche, die Schwachstellen von Webanwendungen zu durchbrechen. Cyberoam kontrolliert die nicht autorisierte Nutzung von Anwendungen und unterstützt unternehmenswichtige Anwendungen, sichere Zusammenarbeit, Cloud- und SaaS-Bereitstellungen.

Virtuelle Sicherheit
Cyberoam bietet eine umfassende virtuelle Sicherheitslösung zum Schutz von virtualisierten Netzwerken, zur zentralen Verwaltung von Hardware und virtuellen Netzwerksicherheitsgeräten sowie Protokollierungs- und Berichterstattungslösungen für virtuelle Netzwerke.

Sicherer Remote-Zugriff
Cyberoam bietet sicheren Fernzugriff für Zweigstellen, mobile Benutzer, Telearbeiter und Geschäftskunden und verhindert, dass Angriffe oder Malware in das zentrale Netzwerk vordringen. Cyberoam liefert jederzeit, an jedem Ort, über jedes Gerät Zugriff und nutzt dafür eine Reihe an VPN-Optionen, um unterbrechungsfreie Geschäftsabläufe, verbesserte Produktivität und geringere Betriebskosten gewährleisten zu können, indem Reisekosten und Investitionen in die Infrastruktur minimiert werden.

Protokollierung & Berichterstattung
Cyberoam bietet Transparenz für Netzwerk- und Benutzeraktivitäten in Echtzeit. Die Layer 8 (menschlicher Layer) identitätsbasierte Berichterstattung umfasst Quelle und Ziel der Angriffe, Internetzugriffe und Nutzung der Bandbreite und liefert leistungsstarke Sicherheit, optimierte Netzwerkperformance und ermöglicht es Unternehmen, die gesetzlichen Compliance-Vorschriften einzuhalten.

WAN Konnektivität
Die Netzwerksicherheitsgeräte (UTMs und Next Generation Firewalls) von Cyberoam bieten gewährleistete WAN Konnektivität über mehrere WAN Links, 3G, WiMAX und IPv6 Konnektivität sowie WLAN LAN-Zugriff, um Netzwerkausfälle zu verhindern.

Prävention vor Datenverlusten
Cyberoam bietet Prävention vor Datenverlusten auf Gateway-Level, um Unternehmen vor Datenverlusten und Verlusten bei Datenübertragungen über E-Mail, Internet und Anwendungen zu schützen. Netzwerksicherheitsgeräte (UTMs und Next Generation Firewalls) von Cyberoam verhindern Datenverluste an Gateways, indem die Datenübertragung über Programme für E-Mail, Web-Mail, Dateiupload und Dateiübertragung gesteuert wird.

Verwalten der Bandbreite
Die Layer 8 identitätsbasierte Verwaltung der Bandbreite von Cyberoam gewährleistet die Verfügbarkeit von Bandbreite für Unternehmensanwendungen über Cloud- und SaaS-Bereitstellungen und Anwendungen für die Zusammenarbeit und steuert den Missbrauch von Bandbreite über P2P und andere unproduktive Verwendung.

Zentrale Verwaltung
Cyberoam bietet zentrale Transparenz und zentrales Sicherheitsmanagement für Managed Security Service Providers (MSSP) und geografisch verteilte Netzwerke und gewährleistet ein hohes Maß an Schutz gegen Malware und Datenverluste.

Sicherheit für ICS & SCADA
Cyberoam schützt verbundene wichtige Infrastrukturen vor einer Vielzahl an Cyber- und Netzwerkangriffen durch integrierten Schutz vor Bedrohungen, Überwachung und Sicherheitssteuerung für ICS einschließlich SCADA.

© Copyright 2017 Sophos Technologies Pvt. Ltd. Alle Rechte vorbehalten.