| BSI | Heise Security | Computerwelt | Google IT-Security News |

Logo IT-Security Group

Startseite

Impressum

Datenschutz

Kontakt

Sitemap

Cyberoam

UTM-Firewall mit identitätsbasierter Sicherheit

Grafik: Cyberoam Firewall

Cyberoam ermöglicht als einzige UTM-Firewall eine identitäsbasierte Sicherheit (Layer 8). Damit wird es erstmals für Unternehmen oder Organisationen möglich, einfach und effizient Sicherheitsrichtlinien für die Firewall bis auf die Benutzerebene umzusetzen. Die vom ICSA sowie von Check Mark "Level 5" zertifizierte, leistungsstarke UTM-Firewall überzeugt mit einer Vielzahl moderner optimal aufeinander abstimmter Sicherheitsmodule. Sie stellt VPN (SSL VPN & IPSec), Gateway Anti-Virus und Anti-Spyware, Gateway Anti-Spam, Intrusion Prevention System (IPS), Content & Application Filtering, Bandwidth Management und Multiple Link Management zur Verfügung und bietet damit Unternehmen oder Organisationen jeder Größenordnung kostengünstig eine umfassende Sicherheit.

Grafik: Features Cyberoam Firewall

Identitätsbasierte Sicherheit - zum Patent angemeldet

Firewalls sollen Zugriffsrichtlinien von Unternehmen, Organisationen oder Behörden mit Verbindungsdaten vergleichen. Cyberoam UTM-Firewall ist die einzige Firewall, die die Benutzeridentität in die Firewall-Richtlinien zusätzlich zu Quelle, Zielzone, IP-Adresse und Service einbezieht und sich nicht auf allgemein gehaltene Unternehmensrichtlinien verlässt. Dadurch wird der Zugriff basierend auf das Profil des jeweiligen Mitarbeiters gesteuert. Die Firewall bietet detailgenaue Kontrolle über P2P- und IM-Traffic, ermöglicht einen flexiblen Zugriff auf Anwendungen und unterbindet File-Sharing. Ferner bietet Cyberoam auf Zeitplänen basierende Zugriffskontrollen.

Bei mehreren Gateways lassen sich Regeln für die Firewall erstellen, um Benutzer- und Anwendungs-Traffic über ein vordefiniertes Gateway zu lenken. Mit der Benutzeridentität als Kernstück wird es möglich, dass Richtlinien für alle UTM-Funktionen auf einer Firewall-Seite erstellt werden. Dadurch wird ein Höchstmaß an Sicherheit gewährleistet.

Sicherheit in der Premiumklasse

  • Cyberoam bietet hohe Verfügbarkeit mit Stateful Failover, um die Ausfallgefahr an einem Punkt zu minimieren und gewährleistet, dass Geschäftsabläufe nicht unterbrochen werden müssen.
  • Cyberoam erfüllt höchste Sicherheitsanforderungen mit dynamischem Routing, das schnellere Hochfahrzeiten, erhöhten Netzwerkdurchsatz, verminderte Wartezeiten und eine einfache Konfiguration bereitstellt und gleichzeitig schnelles Netzwerkwachstum unterstützt.
  • Cyberoam bietet VLAN-Unterstützung und damit eine höhrere Flexibilität, um auf Arbeitsprofilen basierende Gruppen an verteilten Standorten zu erstellen.
  • Mit Hilfe von virtuellen Hosts ermöglicht Cyberoam sicheres Hosting von Servern in LAN- und DMZ-Umgebungen. Begrenzte öffentliche Adressen werden effizient genutzt, um Services bereitzustellen.
  • Cyberoam bietet zustandsgesteuerte Filterung und tief greifende Paketanalyse, um Netzwerke vor DoS- und IP-Spoofing-Angriffen effizient zu schützen.
  • Firewall-Protokolle stelllen detaillierte Informationen bezüglich des Traffics bereit.

Multicast für aktuelle Börsenkurse

Die Cyberoam UTM-Firewall unterstützt Multicasting für aktuelle Börsenkurse. Finanzeinrichtungen und Unternehmen können somit Börsendaten empfangen, die als Multicast-Traffic übertragen werden. Durch Multicasting mit Anwendungen, die viel Bandbreite erfordern (z. B. Audio-Video-Traffic) lässt sich mit Cyberoam sowohl die Netzwerkeffizienz als auch die Banbreitennutzung individuell steuern bzw. einstellen, was in der Folge die Betriebskosten senken hilft.

Durch SSL- und IPSec-VPN lässt sich die Firewall-Sicherheit problemlos auch auf verteilte Standorte ausdehnen.

Weitere Informationen

Hinweise:

Bitte achten Sie bei der Dateneingabe auf die richtige Schreibweise Ihrer E-Mail Adresse, da wir andernfalls ggf. Ihre Anfrage nicht beantworten können.

Personenbezogene Daten werden von der IT-Security Group ausschließlich nach den Bestimmungen des Bundesdatenschutzgesetzes (BDSG) erhoben, verarbeitet und genutzt. Alle über diese Webseite erhobenen Daten werden daher entsprechend den gesetzlichen Grundlagen behandelt. Personenbezogenen Daten werden grundsätzlich nicht an Dritte weitergegeben. Partnerunternehmen, die im Auftrag der IT Security Group Daten verarbeiten, sind ebenfalls zu den gesetzlichen Vorschriften verpflichtet, gelten jedoch nicht als Dritte. Wir machen Sie ausdrücklich auf Ihr Widerspruchsrecht gegen die Verwendung Ihrer Daten zu Werbe- und Marketingzwecken (BDSG § 28 Abs.3) aufmerksam. Sie können der Verwendung Ihrer persönlichen Daten zu diesen Zwecken jederzeit widersprechen.

Händler erhalten eine Händlerpreisliste auf Anfrage.

IT-Security Group Professional Services

IT-Security Group bietet Kunden umfassende Dienst- und Serviceleistungen an. Auf Wunsch kann die Integration und Konfiguration von Cyberoam UTM-Firewall auch durch Sicherheitsexperten der IT-Security Group erfolgen.

Alle Warenzeichen und Copyrights in diesem Dokument sind Eigentum des jeweiligen Herstellers.

Irrtümer, technische Änderungen und Fehler vorbehalten.

-- Auszeichnungen --

Cyberoam UTM-Firewall: Auszeichnungen


-- Weitere Informationen --

Funktionsübersicht

Technische Dokumentation

PDFProduktinformation:
Datenblatt

Online-Demonstration
(Name/Passwort: guest)

Händleranfrage

Weitere Systeme


-- Optionale Erweiterungen --

SecureMail Gateway
Sicherheit & Vertraulichkeit beim E-Mail-Verkehr


-- Produktvorteile --

Stateful Inspection Firewall

802.1q VLAN Support

H.323 NAT Traversal

Verhinderung von DoS & DDoS Angriffen

MAC & IP-MAC Filter und Spoof-Abwendung

Auf Richtlinien basierte Source & Destination NAT

Gateway Anti-Virus & Anti-Spyware

Gateway Anti-Spam

Intrusion Prevention System (IPS)

Benutzerbasierte Richtlinienerstellung

Protocol Anomaly Detection (PAD)

Sperren für:
- P2P-Anwendungen
- Anonyme Proxies
- "Phone home" Aktivitäten
- Keylogger

Content & Application Filtering

Sperre für URLs, Schlagwörter, Dateitypen

Sperre für Malware, Phishing, Pharming URLs

CIPA Compliant

Kontrolle von Datenverlusten über HTTP-Upload

Integrierte Datenbank mit Web-Kategorien

Virtual Private Network (IPSec, L2TP, PPTP)

SSL-VPN

VPN Client

Bandbreitenmanagement

Richtlinien für garantierte Bandbreite und Bandbreite nach Bedarf

Traffic-Erkennung basierend auf Anwendungen und Benutzeridentität

Multi-WAN-Bandbreitenberichte

Kontrollen basierend auf Benutzeridentität & Gruppen

Webbasierter Konfigurationsassistent

Rollenbasierte Administration

NTP-Unterstützung

Windows Domain Controller & Active Directory Integration

Externe LDAP/RADIUS Datenbankintegration

Benutzer- / MAC-Bindung

Automatisches Anmelden unter Windows

Grafische Echtzeit- und Verlaufsüberwachung

Interne HDD1

Syslog-Unterstützung

On-Appliance Reporting

Berichte über Eingriffsereignisse

Berichte über Richtlinienverletzungen

Berichte über Schlagwörter in Suchmaschinen

Berichte über Datentransfer (nach Host, Gruppe & IP-Adresse

Virusberichte nach Benutzer und IP-Adresse

45+ Compliance-Berichte

Und viele weitere Funktionen

Zertifizierungen/Compliance:
- ICSA Firewall - Corporate
- VPNC - Basic und AES
- Checkmark UTM Level 5
- CE
- FCC

-- Pressemitteilungen --

Es sind derzeit keine neuen Meldungen zum Thema Firewall verfügbar.

zum Seitenanfang Seite weiterempfehlen Druckversion Kontakt