SlideShare una empresa de Scribd logo
 
El Producto Copyright 2009  ©  Elitecore Technologies Ltd. All Rights Reserved .
¿Quién es Cyberoam? Una división de Elitecore, empresa fundada en 1999 Más de 400 empleados Inversor principal: The Carlyle Group Oferta amplia de productos: Cyberoam UTM Cyberoam iView Cyberoam End Point Data Protection Seguridad desde  el Gateway hasta los PCs
Riesgos para las Empresas: Desafíos en la gestión de amenazas Amenazas externas Amenazas internas Pymes y oficinas remotas
Desafíos en la gestión de amenazas: Desafío 1: Amenazas externas Las amenazas externas utilizan varios protocolos y técnicas 6 % de los mensajes de correo electrónico contienen  virus Más de 90 % del correo electrónico es  spam Más del 30 % de la  navegación web  no tiene nada que ver con el trabajo 55.000  zombies  se crean cada día 25 % de los sistemas están infectados por  spyware Phishing ,  Pharming  afecta cada vez más a las empresas Muchos  hackers  buscan dañar la imagen de la empresa, otros buscan datos confidenciales ¿Cómo tapar todos los agujeros, con la mínima inversión en tiempo y dinero?
Desafíos en la gestión de amenazas: Desafío 2: Amenazas internas La navegación web es peligrosa Entrada de malware Gamming, pornografía – Pérdida de productividad Descargas de música y películas – Afecta al ancho de banda No todo el mundo tiene buenas intenciones El robo de datos es cada vez más frecuente Cumplimiento de las normativas en cuanto a la protección de datos Evitar las fugas de datos: http, webmail, P2P, correo electrónico, etc. ¿Cómo proteger la empresa sin afectar a la productividad de los empleados?
Desafíos en la gestión de amenazas: Desafío 3: Pymes y oficinas remotas Las oficinas remotas y pequeñas delegaciones son igual de vulnerables que las organizaciones grandes, pero: Tienen un presupuesto más limitado No disponen de los mismos recursos técnicos ¿Cómo conseguir el máximo nivel de seguridad en una empresa pequeña?
La Solución: UTM – Gestión Unificada de Amenazas Las soluciones UTM (Unified threat management) ofrecen varias prestaciones de seguridad, dentro de un único dispositivo de hardware: Firewall VPN (Conexiones remotas seguras) Detección y prevención de intrusos Anti-virus para correo electrónico y Web Anti-spam Identificación, filtrado de aplicaciones y contenidos Web Gestión de Ancho de Banda para aplicaciones y servicios Balanceo de carga (Cluster) Las ventajas de un sistema UTM    El coste es muy reducido comparado con soluciones independientes Menor complejidad (coste de administración más bajo) Fácil de implantar Gestionable en remoto, vía Web (idóneo para oficinas remotas)
¿ Qué ofrece Cyberoam ? Appliance básico (sin módulos opcionales): Firewall basado en identidad VPN (SSL, IPSEC) Gestión de Ancho de Banda Gestión de múltiples conexiones a Internet Informes completos Anti-Spam básico (servicio RBL) Soporte técnico 8x5 Módulos opcionales disponibles: Anti-Virus (Anti-malware, phishing, spyware) Anti-Spam Web & Application Filtering Detección y prevención de intrusos (IPS) Soporte técnico 24x7 Suscripción para 1, 2 o 3 años.
Modelos de Cyberoam Redes grandes CR 1500i CR 1000i CR 500i Redes medianas CR 300i CR 200i CR 100ia Redes pequeñas y oficinas remotas CR 50ia CR 25i CR 15i Consola Centralizada de Cyberoam
Tecnología basada en la  Identidad del Usuario User
UTM “tradicional”- análisis de paquetes FTP IP: 203.X.X.12 Word file Content clean FTP IP: 203.X.X.12 VIRUS infectado Los sistemas UTM normales sólo analizan Header + Deep Packet Aunque se bloquea el contenido, ¡la IDENTIDAD DEL ORIGEN también es muy importante! La dirección IP no es suficiente para poder identificar el origen, sobre todo en entornos Wi-fi o DHCP
Cyberoam UTM Name: Steve Wan IP: 192.168.X. X LAN IP: 192.168.X. X VIRUS Content infected Cyberoam – LAYER 8 Identity-based UTM La identificación del origen ayuda a tomar las medidas necesarias
Firewall tradicional Las políticas se basan en: Dirección IP de origen Dirección IP del destino Servicio (puerto) Hora del día Identidad del usuario Cyberoam - Identity Based UTM   La Identidad del usuario fiable es necesario para: Informes y auditorías Detección y prevención de Intrusos Políticas de navegación Políticas de ancho de banda Anti Virus & Anti Spam etc. ¡No son criterios fiables en entornos dinámicos (wifi, dhcp)!
Cyberoam UTM Funcionalidades Políticas   de navegación basadas en la identidad del usuario
Cyberoam UTM Funcionalidades Control sobre el uso de web y aplicaciones P2P Clasificación de páginas web: políticas según categoría Bloquea y controla Streaming, Videos/Flash Bloquea y controla aplicaciones P2P y Mensajería Instantánea
Cyberoam UTM Funcionalidades Políticas de Uso aceptable para usuarios y grupos
Cyberoam UTM Funcionalidades Educar a los usuarios con avisos personalizables
Cyberoam UTM Funcionalidades Asignación de ancho de banda, basadas en personas y grupos  Identificar y dar prioridad al tráfico web crítico Identificar y dar menos prioridad al uso no profesional Asignación de ancho de banda según la identidad del usuario
Cyberoam UTM Funcionalidades Políticas personalizables basadas en identidad Se puede identificar el usuario, en escenarios de ataques internos Cyberoam puede auditar y bloquear: Sitios para navegación anónima y proxies externos Aplicaciones P2P y transferencia de ficheros Voz sobre IP Informes completos Políticas para evitar la pérdida de datos
Cyberoam UTM Informes y Auditoría Informes detallados sobre el uso de Internet Informes sobre las páginas visitadas Informes de datos transferidos a Internet Informes de auditorías, en cumplimiento con normativas
Cyberoam Seguridad basada en la Identidad del Usuario Cyberoam es la única solución UTM con tecnología específica para crear políticas basadas en la identidad del usuario.
GRACIAS POR SU ATENCIÓN Si lo desea solicite una Demo On-line

Más contenido relacionado

PPTX
La Seguridad Informática
PPTX
seguridad informatica
PPTX
Politicas de seguridad
PPT
Amenazas y técnicas de protección de equipo informáticos
PPTX
Segurinfo 2010 - Defensa en profundidad
PPTX
Samanta
ODT
Riesgos en la unidad informatica :::: http://leymebamba.com
PDF
Aensis idps 1000 v ext
La Seguridad Informática
seguridad informatica
Politicas de seguridad
Amenazas y técnicas de protección de equipo informáticos
Segurinfo 2010 - Defensa en profundidad
Samanta
Riesgos en la unidad informatica :::: http://leymebamba.com
Aensis idps 1000 v ext

La actualidad más candente (17)

PPTX
SEGURIDAD TÉCNICA INFORMATICA
PPTX
Seguridad en las empresas
PPT
Presentacion 4 Seguridad En Redes Ip
PDF
Firewall de aplicaciones web
DOCX
Trabajo De La Yoisi
PPT
Politica de seguridad1
PPT
Politica de seguridad1
PPT
Politica de seguridad
ODP
Sistemas de seguridad activa
PPTX
Seguridad Informatica
PPTX
Seguridad de la información
PPTX
Actualizaciones automaticas desistemaa operativo
PPTX
PDF
Seguridad en redes
PPT
Seguridad comunicaciones
PPTX
Presentacion letty seguridad en la red
PPTX
Clase 20
SEGURIDAD TÉCNICA INFORMATICA
Seguridad en las empresas
Presentacion 4 Seguridad En Redes Ip
Firewall de aplicaciones web
Trabajo De La Yoisi
Politica de seguridad1
Politica de seguridad1
Politica de seguridad
Sistemas de seguridad activa
Seguridad Informatica
Seguridad de la información
Actualizaciones automaticas desistemaa operativo
Seguridad en redes
Seguridad comunicaciones
Presentacion letty seguridad en la red
Clase 20
Publicidad

Similar a Cyberoam UTM - aTICser (20)

PPTX
Cómo proteger su activo más importante: la Información
PPT
Seguridad corporativa
PPT
Seguridad
PPT
Cyberoam Endpoint Data Protection - aTICser
PPT
PPTX
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
PPTX
Presentación1
PPTX
Presentación1
PDF
¿ Por qué invertir en Seguridad de la Información ?
PDF
Cyberoam UTM - hoja de producto - aTICser v0
PPT
Symantec endpoint protection
PPTX
Seguridad en informática
PDF
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
PDF
Csa summit cloud security. tendencias de mercado
PDF
Riesgos, seguridad y prevención ante desastres.pptx.pdf
PDF
Seguridad informática
PDF
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
PDF
Cómo sacar rendimiento al PCI DSS. SafeNet.
PPT
Seguridad Informatica En Los Sistemas De InformacióN
PDF
Panda security Presentación Adaptive Defense
Cómo proteger su activo más importante: la Información
Seguridad corporativa
Seguridad
Cyberoam Endpoint Data Protection - aTICser
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Presentación1
Presentación1
¿ Por qué invertir en Seguridad de la Información ?
Cyberoam UTM - hoja de producto - aTICser v0
Symantec endpoint protection
Seguridad en informática
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Csa summit cloud security. tendencias de mercado
Riesgos, seguridad y prevención ante desastres.pptx.pdf
Seguridad informática
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cómo sacar rendimiento al PCI DSS. SafeNet.
Seguridad Informatica En Los Sistemas De InformacióN
Panda security Presentación Adaptive Defense
Publicidad

Más de ATICSER STI (16)

PDF
aTICser catalogo servicios v9 resumen
PDF
aTICser catalogo servicios v9 completa
PPT
Aticser élite presentation v1
PPT
Aticser catalog of services v8 english
PDF
Proceso de entrada de documentos en el sector sanitario
PDF
Cyberoam EPDP - modulos - aTICser v0
PDF
Cyberoam EPDP - folleto - aTICser v2
PDF
Cyberoam EPDP - hoja de producto - aTICser v2
PDF
SafeConsole - funcionalidades - aTICser v0
PDF
SafeConsole - hoja de producto - aTICser v2
PDF
SafeStick - hoja de producto - aTICser v2
PDF
System code - hoja de producto - aTIVser v2
PDF
Tauro - hoja de producto - aTIVser v8
PPT
PwrSmart - aTICser v2
PPT
SafeStick - aTICser v4
PPT
Community presentación aTICser v2
aTICser catalogo servicios v9 resumen
aTICser catalogo servicios v9 completa
Aticser élite presentation v1
Aticser catalog of services v8 english
Proceso de entrada de documentos en el sector sanitario
Cyberoam EPDP - modulos - aTICser v0
Cyberoam EPDP - folleto - aTICser v2
Cyberoam EPDP - hoja de producto - aTICser v2
SafeConsole - funcionalidades - aTICser v0
SafeConsole - hoja de producto - aTICser v2
SafeStick - hoja de producto - aTICser v2
System code - hoja de producto - aTIVser v2
Tauro - hoja de producto - aTIVser v8
PwrSmart - aTICser v2
SafeStick - aTICser v4
Community presentación aTICser v2

Último (20)

PPTX
Presentacion de Alba Curso Auditores Internos ISO 19011
PDF
Ronmy José Cañas Zambrano - Potenciando la tecnología en Venezuela.pdf
PDF
CyberOps Associate - Cisco Networking Academy
PPTX
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
PPTX
la-historia-de-la-medicina Edna Silva.pptx
PDF
Maste clas de estructura metálica y arquitectura
PPTX
Historia Inteligencia Artificial Ana Romero.pptx
PPTX
Propuesta BKP servidores con Acronis1.pptx
PDF
MANUAL de recursos humanos para ODOO.pdf
PDF
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
PDF
capacitación de aire acondicionado Bgh r 410
PDF
informe_fichas1y2_corregido.docx (2) (1).pdf
PPTX
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx
PDF
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
PPTX
RAP01 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
PDF
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
PDF
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
PDF
SAP Transportation Management para LSP, TM140 Col18
PPTX
Presentación PASANTIAS AuditorioOO..pptx
PDF
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
Presentacion de Alba Curso Auditores Internos ISO 19011
Ronmy José Cañas Zambrano - Potenciando la tecnología en Venezuela.pdf
CyberOps Associate - Cisco Networking Academy
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
la-historia-de-la-medicina Edna Silva.pptx
Maste clas de estructura metálica y arquitectura
Historia Inteligencia Artificial Ana Romero.pptx
Propuesta BKP servidores con Acronis1.pptx
MANUAL de recursos humanos para ODOO.pdf
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
capacitación de aire acondicionado Bgh r 410
informe_fichas1y2_corregido.docx (2) (1).pdf
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
RAP01 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
SAP Transportation Management para LSP, TM140 Col18
Presentación PASANTIAS AuditorioOO..pptx
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN

Cyberoam UTM - aTICser

  • 1.  
  • 2. El Producto Copyright 2009 © Elitecore Technologies Ltd. All Rights Reserved .
  • 3. ¿Quién es Cyberoam? Una división de Elitecore, empresa fundada en 1999 Más de 400 empleados Inversor principal: The Carlyle Group Oferta amplia de productos: Cyberoam UTM Cyberoam iView Cyberoam End Point Data Protection Seguridad desde el Gateway hasta los PCs
  • 4. Riesgos para las Empresas: Desafíos en la gestión de amenazas Amenazas externas Amenazas internas Pymes y oficinas remotas
  • 5. Desafíos en la gestión de amenazas: Desafío 1: Amenazas externas Las amenazas externas utilizan varios protocolos y técnicas 6 % de los mensajes de correo electrónico contienen virus Más de 90 % del correo electrónico es spam Más del 30 % de la navegación web no tiene nada que ver con el trabajo 55.000 zombies se crean cada día 25 % de los sistemas están infectados por spyware Phishing , Pharming afecta cada vez más a las empresas Muchos hackers buscan dañar la imagen de la empresa, otros buscan datos confidenciales ¿Cómo tapar todos los agujeros, con la mínima inversión en tiempo y dinero?
  • 6. Desafíos en la gestión de amenazas: Desafío 2: Amenazas internas La navegación web es peligrosa Entrada de malware Gamming, pornografía – Pérdida de productividad Descargas de música y películas – Afecta al ancho de banda No todo el mundo tiene buenas intenciones El robo de datos es cada vez más frecuente Cumplimiento de las normativas en cuanto a la protección de datos Evitar las fugas de datos: http, webmail, P2P, correo electrónico, etc. ¿Cómo proteger la empresa sin afectar a la productividad de los empleados?
  • 7. Desafíos en la gestión de amenazas: Desafío 3: Pymes y oficinas remotas Las oficinas remotas y pequeñas delegaciones son igual de vulnerables que las organizaciones grandes, pero: Tienen un presupuesto más limitado No disponen de los mismos recursos técnicos ¿Cómo conseguir el máximo nivel de seguridad en una empresa pequeña?
  • 8. La Solución: UTM – Gestión Unificada de Amenazas Las soluciones UTM (Unified threat management) ofrecen varias prestaciones de seguridad, dentro de un único dispositivo de hardware: Firewall VPN (Conexiones remotas seguras) Detección y prevención de intrusos Anti-virus para correo electrónico y Web Anti-spam Identificación, filtrado de aplicaciones y contenidos Web Gestión de Ancho de Banda para aplicaciones y servicios Balanceo de carga (Cluster) Las ventajas de un sistema UTM   El coste es muy reducido comparado con soluciones independientes Menor complejidad (coste de administración más bajo) Fácil de implantar Gestionable en remoto, vía Web (idóneo para oficinas remotas)
  • 9. ¿ Qué ofrece Cyberoam ? Appliance básico (sin módulos opcionales): Firewall basado en identidad VPN (SSL, IPSEC) Gestión de Ancho de Banda Gestión de múltiples conexiones a Internet Informes completos Anti-Spam básico (servicio RBL) Soporte técnico 8x5 Módulos opcionales disponibles: Anti-Virus (Anti-malware, phishing, spyware) Anti-Spam Web & Application Filtering Detección y prevención de intrusos (IPS) Soporte técnico 24x7 Suscripción para 1, 2 o 3 años.
  • 10. Modelos de Cyberoam Redes grandes CR 1500i CR 1000i CR 500i Redes medianas CR 300i CR 200i CR 100ia Redes pequeñas y oficinas remotas CR 50ia CR 25i CR 15i Consola Centralizada de Cyberoam
  • 11. Tecnología basada en la Identidad del Usuario User
  • 12. UTM “tradicional”- análisis de paquetes FTP IP: 203.X.X.12 Word file Content clean FTP IP: 203.X.X.12 VIRUS infectado Los sistemas UTM normales sólo analizan Header + Deep Packet Aunque se bloquea el contenido, ¡la IDENTIDAD DEL ORIGEN también es muy importante! La dirección IP no es suficiente para poder identificar el origen, sobre todo en entornos Wi-fi o DHCP
  • 13. Cyberoam UTM Name: Steve Wan IP: 192.168.X. X LAN IP: 192.168.X. X VIRUS Content infected Cyberoam – LAYER 8 Identity-based UTM La identificación del origen ayuda a tomar las medidas necesarias
  • 14. Firewall tradicional Las políticas se basan en: Dirección IP de origen Dirección IP del destino Servicio (puerto) Hora del día Identidad del usuario Cyberoam - Identity Based UTM La Identidad del usuario fiable es necesario para: Informes y auditorías Detección y prevención de Intrusos Políticas de navegación Políticas de ancho de banda Anti Virus & Anti Spam etc. ¡No son criterios fiables en entornos dinámicos (wifi, dhcp)!
  • 15. Cyberoam UTM Funcionalidades Políticas de navegación basadas en la identidad del usuario
  • 16. Cyberoam UTM Funcionalidades Control sobre el uso de web y aplicaciones P2P Clasificación de páginas web: políticas según categoría Bloquea y controla Streaming, Videos/Flash Bloquea y controla aplicaciones P2P y Mensajería Instantánea
  • 17. Cyberoam UTM Funcionalidades Políticas de Uso aceptable para usuarios y grupos
  • 18. Cyberoam UTM Funcionalidades Educar a los usuarios con avisos personalizables
  • 19. Cyberoam UTM Funcionalidades Asignación de ancho de banda, basadas en personas y grupos Identificar y dar prioridad al tráfico web crítico Identificar y dar menos prioridad al uso no profesional Asignación de ancho de banda según la identidad del usuario
  • 20. Cyberoam UTM Funcionalidades Políticas personalizables basadas en identidad Se puede identificar el usuario, en escenarios de ataques internos Cyberoam puede auditar y bloquear: Sitios para navegación anónima y proxies externos Aplicaciones P2P y transferencia de ficheros Voz sobre IP Informes completos Políticas para evitar la pérdida de datos
  • 21. Cyberoam UTM Informes y Auditoría Informes detallados sobre el uso de Internet Informes sobre las páginas visitadas Informes de datos transferidos a Internet Informes de auditorías, en cumplimiento con normativas
  • 22. Cyberoam Seguridad basada en la Identidad del Usuario Cyberoam es la única solución UTM con tecnología específica para crear políticas basadas en la identidad del usuario.
  • 23. GRACIAS POR SU ATENCIÓN Si lo desea solicite una Demo On-line