Assistenza

Contattaci allo (39) 02 320625896
Oppure invia una mail ad [email protected]

ORARI DI UFFICIO

Dal Lunedì al Venerdì
9:00-12:30 / 14:00-18:30

CREATE ACCOUNT

*

*

*

*

*

*

FORGOT YOUR PASSWORD?

*

 

Layer 8 Technology

Cyberoam – Tecnologia Layer 8 al tuo servizio!

Le policy aziendali per la sicurezza della propria rete, spesso non danno i giusto ad uno dei maggiori rischi, rappresentato delle attività che ogni utente inconsapevolmente o consapevolmente compie.

Sottovalutando questo aspetto spesso non ci si preoccupa di disporre di una corretta, immediata ed efficace visibilità di cosa succede sulla propria rete e di come intervenire in modo rapido ed incisivo.

La risposta di Cyberoam è Layer 8, soluzione integrata atta a garantire un alto livello di sicurezza di rete, che comprende l’identità dell’utente umano tra i criteri di matching dei firewall.

La tecnologia Layer 8 negli UTM di Cyberoam si concentra sull’identità dell'utente presso l’ottavo livello della gerarchia dei protocolli, ovvero quello “umano”. consentendo agli amministratori di identificare i singoli utenti, verificarne onfly o successivamente l’attività in rete e realizzare impostazioni e reportistica anche specifica per singolo utente.

Benefici

  • Identificazione degli aggressori/vittime tramite il nome utente
  • Possibilità per gli amministratori di individuare con certezza la fonte degli attacchi
  • Controllo continuo di chi fa cosa nella rete
  • Possibilità di creare policy specifiche basate sull’identità
  • Generazione di report realtvi al l’uso, ai problemi, ai tentativi di intrusione ecc.

Sicurezza integrata in ogni  UTM Cyberoam:

la tecnologia Layer 8 è integrata in ogni modulo di sicurezza delle soluzioni UTM Cyberoam. Le impostazioni di sicurezza vengono configurate a livello centrale e gestite con estrema facilità,in una singola pagina di interfaccia del firewall, Il Layer 8 concentra tra loro le caratteristiche di sicurezza in una singola unità, permettendo all’amministratore di modificare le policy dinamicamente e di disporre di tutti i dati del le attività degli utenti (accesso, disconnessioni, modifiche alla posizione gerarchica, ecc.).

Sicurezza è anche rapidità…: la rapidità in caso di problematiche alla sicurezza della rete è un fattore determinante! La soluzione basata su Layer 8 offre una visibilità istantanea anche attraverso il nome utente, in modo da poter agire rapidamente e con incisività sul problema.

Sicurezza anche per il Wi-Fi

Con Cyberoam la garanzia di  sicurezza si estende al Wi-Fi garantendo anche qui, il controllo dell’accesso a Internet e la generazione di specifici rapporti delle attività effettuate  in base all’identità, con facoltà di gestire alternativamente l’accesso come utente standard (esempio dipendente) o ospite.

A vantaggio della produttività

la funzione granulare di filtraggio dei contenuti e di gestione delle applicazioni, permette un controllo totale della navigazione ed una gestione realmente ottimizzata delle risorse aziendali; questo in aggiunta alla facile gestione e replica delle policy assegnate ai singoli gruppi utenti, alla già citata gestione ottimizzata del controllo di rete determinano un comprensibile e non trascurabile vantaggio alla competitività e produttività dell’azienda.
Le funzioni  di Bandwidth Management in base all’utente/ai gruppi integrate in  Cyberoam evitano attività pericolose per la sicurezza di rete ma anche inutili sprechi di banda in attività non legate all’ambito aziendale. La possibilità di eliminare o ridurre  l’uso di messaggistica istantanea o l’accesso a determinati siti ne sono un valido esempio.

Logging e reportistica tramite iView

iView è la soluzione innovativa di Cyberoam per la reportistica, basata sull’identità ; identificando le attività di rete per singolo utente. Utilizzando la Dashboard è possibile visualizzare in una singola videata tutti gli attacchi di rete, con rapporti (più di 1000 varianti disponibili) fino al terzo livello, per indagare sulle loro origini e sugli utenti interessati

Conformità normativa

Cyberoam è inoltre una valida risposta alle esigenze di rispetto normativo dell’azienda,  come HIPAA, CIPA, PCI-DSS, GLBA, ecc. grazie alle funzionalità tipiche del proprio Layer8

TOP