Connectivité Wi-Fi sécurisée
|
 |
Les appliances de sécurité Wi-Fi de Cyberoam protègent les entreprises, les bureaux distants et les fournisseurs d'accès Wi-fi publics contre les intrusions, usurpations d'identité par usurpation d'adresse MAC, attaques DoS et intrusions de logiciels malveillants.
Les appliances CRwi Wi-Fi de Cyberoam offrent une sécurité basée sur l'identité de couche 8, assurant souplesse et protection aux réseaux sans fil. Elles répondent aux normes sans fil CRwi Wi-Fi 802.11n/b/g. Elles incluent les fonctionnalités d'un routeur et celles de l'UTM de Cyberoam, et permettent ainsi aux entreprises de réduire leur coût total de possession.
Fonctionnalités
|
Description des fonctionnalités
|
Avantages
|
|
Accès Wi-Fi basé sur l'identité de couche 8 |
-
Accès Wi-fi basé sur l'identité de l'utilisateur
-
Politiques uniques employés et invités reposant sur :
-
- Nom d'utilisateur ou groupe
-
- Planification
-
- Catégories des accès au Web
-
- Limite des transferts de données
-
- Disponibilité de la bande passante
-
- Politiques de couche 7 (applications)
|
-
Supprime les problèmes de sécurité liés aux clés pré-partagées utilisées par les entreprises
-
Niveaux de sécurité élevés : accès invité limité dans le temps
-
Améliore la sécurité du réseau et des données
|
|
Points d'accès virtuel multiples |
-
Autorise jusqu'à 8 points d'accès virtuel : création de différents réseaux distincts dans la même infrastructure
-
Création de différentes zones Wi-Fi en fonction des postes occupés ou groupes
-
Contrôle l'accès des invités au réseau et à Internet
|
-
Sécurité élevée et flexibilité (ex : les différents départements de l'entreprise sont répartis en différentes zones)
-
Prévention contre la fuite de données et sécurité des ressources réseau sensibles en séparant et en contrôlant l'accès invité
|
|
Technologie MIMO |
-
Utilise la technique MIMO
-
Contrôle la bande passante et la couverture Wi-Fi
|
-
Débit plus élevé
-
Personnalisation en fonction des besoins professionnels
|
|
Reporting basé sur l'identité de couche 8 |
-
Journalisation et reporting complets par nom d'utilisateur
-
Suivi de l'activité des utilisateurs invités et des employés
-
Choix de reporting intégré, journalisation et reporting centralisé via la CCC et Cyberoam iView
|
-
Amélioration de la sécurité grâce à l'identification rapide
-
Répond aux normes de sécurité
|