Sécurité maximale contre les menaces émergeantes
|
 |
Le système de prévention des intrusions de Cyberoam offre une protection contre les attaques ciblant le réseau et les applications. Les entreprises sont ainsi protégées contre les tentatives d'intrusion, les logiciels malveillants, les chevaux de Troie, les attaques DoS et DDoS, les codes malicieux, les intrusions par portes dérobées et les menaces mixtes.
Le système IPS s'appuie sur des milliers de signatures automatiquement mises à jour. Les entreprises bénéficient donc d'une protection contre les toutes dernières menaces.
Fonctionnalités
|
Description des fonctionnalités
|
Avantages
|
|
Prise en charge de différents protocoles |
-
HTTP, FTP, SMTP, POP3, IMAP, P2P, MI
-
Détecte, bloque et coupe automatiquement tout trafic suspect
|
-
Protection contre les attaques ciblant le réseau, les applications et les utilisateurs
|
|
Réglage des politiques IPS |
-
Les politiques IPS basées sur l'identité de couche 8 sont personnalisables en fonction de l'identité et du profil professionnel
-
Alertes basées sur l'identité
|
-
Accès basé sur les rôles pour les utilisateurs et groupes d'utilisateurs
-
Réduit les nuisances sonores liées aux alertes de faux positifs, les latences du trafic, et améliore les performances
|
|
Mise à jour des signatures |
-
Mises à jour régulières par l'équipe de lutte contre les menaces Internet de Cyberoam
-
Signatures personnalisées en fonction des entreprises
-
Signatures de proxy HTTP
|
-
Protection contre les toutes dernières vulnérabilités
-
La protection instantanée pendant une épidémie empêche les utilisateurs malveillants de masquer leur identité par le biais de proxies anonymes
|
|
Sécurité centralisée |
-
Création et mise en place centralisées de signatures personnalisées sur les sites distants grâce à la CCC
|
-
Protection instantanée des réseaux distribués
-
Sécurité simplifiée et coûts de fonctionnement réduits
|
|
Journalisation et reporting |
-
Journalisation et reporting basés sur l'identité de couche 8 avec des informations comprenant le nom d'utilisateur, la source, la destination et la période d'activité
-
Tableau de bord, alertes, attaquants et victimes, et degré des attaques
-
Journalisation et reporting centralisés via Cyberoam iView et la CCC
|
-
Répond aux normes de sécurité (CIPA, HIPAA, PCI DSS)
-
Répond aux besoins d'analyse légale
-
Prise rapide de mesure corrective
|
|
Économique |
-
Une licence par appliance et non par utilisateur
|
-
Sécurité complète et peu onéreuse
|
Gestion unifiée des menaces