© Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten. www.cyberoam.com
Unsere Produkte
www.cyberoam.com
© Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten.
Worin sieht Cyberoam die 8 Schlüssel- herausforderungen eines IT-Managers?
© Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten. www.cyberoam.com
Herausforderung 1: Die Kosten – ein Abschreckungsmittel, anstatt von den höheren Internetgeschwindigkeiten zu profitieren
5X höhere Kosten
Eine neue Security Appliance,
die 100 Mbit/s UTM-Durchsatz bietet:
Was soll ich tun?
Höhere Bandbreite zum selben Preis
25 Mbit/s 25 Mbit/s
100 Mbit/s 25 Mbit/s
Sicherheit: Der Flaschenhals in der Geschwindigeit
UTM-Durchsatz
© Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten. www.cyberoam.com
CR2500iNG
Firewall-Durchsatz: 40 Gbit/sKomplett geschützter Durchsatz: 4,5 Gbit/s
Das Einsteigermodell hat ebenfalls GigabitFirewall-Durchsatz.
NGFW-Geräte der Cyberoam NG Serie
© Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten. www.cyberoam.com
Klassenbeste Firewall-Durchsätze Klassenbeste UTM-Durchsätze
Wir bieten bis zu 5mal mehr Datendurchsatz als der Branchendurchschnitt
Die ‘schnellsten UTMs’ für SOHO & SMB
UTM-Geräte der Cyberoam NG Serie
© Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten. www.cyberoam.com
Herausforderung 2: Die Kosten für Glasfaserverbindungen
Fiber Link
Viel höhere Kosten
Hochwertige Sicherheitsgeräte bieten Glasfaserverbindungen
Gigabit Ethernet
© Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten. www.cyberoam.com
Cyberoam’s FleXi-Port NGFW-Geräte
• Kombination aus Fixed Ports und Flexible Ports• Keine Notwendigkeit, High-End-Geräte mit Glasfaser zu kaufen.
Erweiterbare Flexible-Ports
6 Kupfer GbE Ports standardmäßig
© Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten. www.cyberoam.com
Herausforderung 3: Kontrolle von neuen Apps und Anwendungen
Woche 1
Ver.5.0
Ver. 1.2 Ver. 2.1
Ver.6.2
Wie kontrolliere ich neue Apps und Anwendungen, die meine Mitarbeiter verwenden?
Woche 2
Ver.5.0
Ver. 1,2
© Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten. www.cyberoam.com
Branchenführende
Berichtserstattung mit über 2000 gängigen Anwendungen
Cyberoam’s Layer 7 Anwendungstransparenz und -steuerung
© Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten. www.cyberoam.com
RisikolevelSehr niedrig (1)
Niedrig (2)
Mittel (3)
Hoch (4)
Sehr hoch (5)
Merkmale
Sehr viel Bandbreite
Anfällig für Missbrauch
Dateiübertragung
Tunnel für andere Apps
Häufig verwendet
Produktivitätsverlust
Kann Firewall-Richtlinien umgehen
Technologie
Browserbasiert
Client Server
Netzwerkprotokoll
P2P
Proaktives Schutzmodell & granulare Klassifikation
KategorieDateiübertragung
Spieleprogramme
Internet
Instant Messenger
Infrastruktur
Netzwerkdienste
P2P
Proxy und Tunnel
Remote-Zugriff
Streaming Media
VoIP
Mobile Anwendungen
Soziale Netzwerke
Web-Mail
Und vieles mehr...
Dank des proaktiven Schutzmodells besteht kein Bedarf mehr an manuellen Eingriffen durch Administratoren, um Richtlinien für neue Anwendungen zu aktualisieren, die zur Liste hinzugefügt werden.
Kontrolle in Kombination von
Bandbreite ZeitBenutzer Applikation oder Applikations-Kategorie
© Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten. www.cyberoam.com
Industrieweit die umfassendste URL-Datenbankmit über 90 Millionen URLs in mehr als 82
Kategorien
Cyberoam’s Web & Content Filter
Proxy & Tunneling
sites
Malware hosting
sites
Corporate website
Suche Engines
Internet
Proxy & Tunneling
sites
Malware hosting
sites
Corporate website
SucheEngines
Anpassung von blockierten Nachrichten bei
ausgewählten Benutzern a.G. Firmen-Policies Anpassbare Web-Kategorien Tägliches Update der Web-Kategorien
© Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten. www.cyberoam.com
Herausforderung 4: Gefährdung von Web-Apps
Ältere Anwendungen laufen in der Cloud, z. B. CRM, ERP, Intranet, E-Mail-Server
The Powerful Hacker Community
Target web-app vulnerabilities
intranet.abccorp.com
anyintranet.com
anycamera.com
anypayroll.com
anysmall_erp.com
anyinternal_app.com
finally anything_over_http(s).com
Firewall & IPS können keine Web-App vor unbekannten Threats schützenDie Lösung ist eine Web Application Firewall (WAF)
Sensitive data under risk due to
attacks on Internal web apps
Die größten Hindernisse für den Kauf einer WAF sind…
SchadenskostenVs
Anschaffungskosten
Vs
Zeit für Implementierung für Pflege
Angst vor derKomplexität
© Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten. www.cyberoam.com
Cyberoam On-UTM Web Application Firewall ist die Lösung…
Klassenbeste WAF:
Teuer Zeitaufwendig Komplex
Cyberoam WAF-Abonnement:
Kostengünstig Einfache Bereitstellung Keine Änderungen im
vorhandenen Setup erforderlich
Vs
IT-Manager
Schützt Web-Apps vor Hackern, die die Schwachstellen von Web-Apps ausnutzen (einschließlich OWASP Top 10)
© Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten. www.cyberoam.com
Herausforderung 5: Tragweite der BYOD-Benutzung
IT-Manager
Welche Geräte werden bei
uns benutzt?
Werbenutzt Sie?
Wo haben SieZugriff?
© Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten. www.cyberoam.com
Cyberoam bietet die Überwachung der BYOD-Benutzung
© Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten. www.cyberoam.com
Cyberoam Layer 8
Cyberoam’s Layer 8 Identitätsbasierter Internetzugriff
Mitarbeiter
Verschiedene Internetrechte für Benutzer/Gruppen festlegen Benutzer dürfen ihre Rechte geräteunabhängig im gesamten Netzwerk nutzen Routing-Richtlinien für Benutzer-/Gruppen-Traffic im Fall von mehreren ISP-
Links
Cyberoam autorisiert
AlexHarryJack
Cyberoam authentifiziert
Jack - CEO
Alex – Vertrieb
Harry - HR exe.
© Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten. www.cyberoam.com
Herausforderung 6: Insider-Gefahren & Störfallmanagement
Insider-Gefahren Störfallmanagement
Schadensanzeige für den Angriff
Admin
Hacker
Wer steckt hinter dem Angriff? Wie hätte ich den Angriff vor dem Schadensfall erkennen können?
© Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten. www.cyberoam.com
Echtzeitanzeige von Benutzer- und Netzwerkaktivitäten 1200+ Berichte
Cyberoam’s On-Appliance Protokollierung & Berichterstattung
Identifiziert Benutzer hinter risikovollen Applikationen
© Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten. www.cyberoam.com
Security Dashboard
Dual Dashboard – Traffic & Security Dashboard
© Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten. www.cyberoam.com
Compliance-Berichte
© Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten. www.cyberoam.com
Sportseiten
BandbreiteBandbreiteBandbreite
Herausforderung 7: QoS für Benutzer und Apps gewährleisten
Geschäftsführer VoIP & CRM
© Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten. www.cyberoam.com
Cyberoam’s QoS / Management der Bandbreite
Richtlinie für Bandbreite verknüpft mit Web-Kategorie
Web-Kategorie BenutzerBenutzer
Benutzer/Benutzergrup
pe
Benutzer/Benutzergrup
peAnwendungAnwendung Firewall-
RegelFirewall-
Regel
Managen Sie mittels QoS / Bandbreite in Kombination mit Benutzer/Gruppe, Applikation (oder Kategorie), Webseiten Kategorie
CEO Manager ERP System6 Mbit/s
2 Mbit/s 8 Mbit/s
© Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten. www.cyberoam.com
Herausforderung 8: Einsparung von Zeitaufwendungen zur SPAM-Analyse
Als SPAM blockiert
Erlaubt
Legitime E-Mails zu finden benötigt oft zu viel Zeit
© Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten. www.cyberoam.com
Cyberoam bietet jedem Benutzer einen SPAM-Bereich
Schutz vor Bedrohungen: Ständige Updates via Cyberoam Security Center
Anti-Spam (ein-/ausgehend) Gateway Anti-Virus Intrusion Prevention System
© Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten. www.cyberoam.com
Support for 3G/4G/WiMax
Cyberoam UTM – Umfassende Netzwerksicherheit
Sicherheit auf Layer 8
© Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten. www.cyberoam.com
Netzwerksicherheit
Zentralisiertes Sicherheitsmanageme
nt
Netzwerküberwachung & -analyse
Sicherheit für Zuhause
Cyberoam Produkt-Portfolio
© Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten. www.cyberoam.com
Vielen DankKontakt: [email protected]