ComplianceManagement Securing You Spurensuche · 2012-03-06 · Die UTM Appliances erhalten Sie bei...

2
Im heutigen Informationszeitalter muss der Bedarf an ständiger Internetkonnektivität gestillt werden. Als Privatnutzer oder als Mitarbeiter in Ihrem Unternehmen warten verschiedene Gefahren nur darauf, SIE in einem Moment anzugreifen, in dem Ihr Schutz unzureichend ist. Dabei kann es sich um Viren, Malware, Spam, Trojaner und Insiderangriffe wie Datenklau und Datenverluste handeln. Securing YOU – SIE, den Benutzer zu schützen, ist daher sehr wichtig! Wie gewährleisten Sie ständigen Schutz vor ausgeklügelten IT-Sicherheitsbedrohungen? Die identitätsbasierten Sicherheitslösungen von Cyberoam schützen Sie bei jeder Handlung zu Hause, am Arbeitsplatz und auf Reisen vom Netzwerkgateway bis zu den Endpunkten. Sicherheit wird mit Ihrer Identität verknüpft und funktioniert wie Ihr persönlicher Sicherheitsschutz und zwar auch, wenn Sie nicht am Arbeitsplatz oder zu Hause sind. Diese Endpunktsicherheit schützt Ihre wichtigen Daten, indem die Endpunkte, Speichergeräte und Anwendungen geschützt werden. Elitecore Product Securing You Securing You www.cyberoam.com Die UTM Appliances erhalten Sie bei Holzmühlenstr. 84 22041 Hamburg Tel.: 040/6962816-0 Fax: 040/69628169 E-Mail: [email protected] perComp-Verlag GmbH Auszeichnungen & Zertifikate Protokoll-Management Sicherheitsverwaltung Es ermöglicht müheloses, identitätsbasiertes Protokoll- Management in nahezu Echtzeit. Unternehmen können die auf Benutzeridentität basierenden Informationen in Protokollen mit den Rechten und Privilegien abgleichen, um Abweichungen in den Benutzeraktivitäten aufzudecken. Durch einen kurzen Blick auf das iView Dashboard, die detaillierten Berichte und identitätsbasierten Protokollie- rungs- und Berichterstattungsfunktionen können Unter- nehmen sofort Netzwerkangriffe sowie die Quelle und das Ziel orten, um schnell reagieren zu können. Compliance Management Spurensuche iView vermeidet Compliance-Probleme durch einfachen Zugriff auf wichtige Informationen mithilfe mehrerer Berichte auf einem Dashboard, die Details bis zur 3. Informationsebene zeigen. Unternehmen können problemlos den Zugriff und Sicherheitsverletzungen im Netzwerk überwachen, die Reaktion auf Zwischenfälle beschleunigen und Compliance vereinfachen. Mit iView können Unternehmen den Ereignisablauf zurzeit des Sicherheitsvorfalls mithilfe von Protokollen und Berichten von iView rekonstruieren. Sie können die Kosten für die Untersuchung und Analyse sowie die Ausfallzeit des Netzwerks senken und gleichzeitig Verlaufsinformationen sammeln. Cyberoam iView - Intelligente Protokollierungs- und Berichterstattungslösung VIEW Cyberoam TM Die Geräteserie Cyberoam iView bietet Transparenz in Bezug auf Aktivitäten innerhalb des Unternehmens, um das Höchstmaß an Sicherheit, Datensicherheit und Einhaltung der Compliance-Anforderungen zu gewährleisten. Mit iView haben Sie ein Dashboard, das Ihnen zentral auch über geographisch verteilte Geräte berichtet und hilft, die Sicherheit unternehmens- weit zu überblicken. Unternehmen können dadurch Sicherheitsrichtlinien von einem zentralen Standort aus anwenden oder korrigieren, um die Sicherheit zu verbessern. www.check-mark.com 2008 - Emerging Vendor of the Year CERTIFIED VPNC Interop Basic AES Interop CERTIFIED VPNC SSL Advanced Network Extension SSL Basic Network Extension SSL JavaScript SSL Firefox SSL Exchange SSL Portal PRO PC RECOMMENDED RECOMMENDS BEST BUY EDITOR’S CHOICE www.itpro.co.uk

Transcript of ComplianceManagement Securing You Spurensuche · 2012-03-06 · Die UTM Appliances erhalten Sie bei...

Page 1: ComplianceManagement Securing You Spurensuche · 2012-03-06 · Die UTM Appliances erhalten Sie bei Holzmühlenstr. 84 22041 Hamburg Tel.: 040/6962816-0 Fax: 040/69628169 E-Mail:

Im heutigen Informationszeitalter muss der Bedarf an

ständiger Internetkonnektivität gestillt werden. Als

Privatnutzer oder als Mitarbeiter in Ihrem Unternehmen

warten verschiedene Gefahren nur darauf, SIE in einem

Moment anzugreifen, in dem Ihr Schutz unzureichend ist.

Dabei kann es sich um Viren, Malware, Spam, Trojaner

und Insiderangriffe wie Datenklau und Datenverluste

handeln. Securing YOU – SIE, den Benutzer zu schützen,

ist daher sehr wichtig! Wie gewährleisten Sie ständigen

Schutz vor ausgeklügelten IT-Sicherheitsbedrohungen?

Die identitätsbasierten Sicherheitslösungen von

Cyberoam schützen Sie bei jeder Handlung zu Hause, am

Arbeitsplatz und auf Reisen – vom Netzwerkgateway bis

zu den Endpunkten. Sicherheit wird mit Ihrer Identität

verknüpft und funktioniert wie Ihr persönlicher

Sicherheitsschutz – und zwar auch, wenn Sie nicht am

Arbeitsplatz oder zu Hause sind. Diese Endpunktsicherheit

schützt Ihre wichtigen Daten, indem die Endpunkte,

Speichergeräte und Anwendungen geschützt werden.Elitecore Product

S e c u r i n g Y o u

Securing You

www.cyberoam.com

Die UTM Appliances erhalten Sie bei

Holzmühlenstr. 84

22041 Hamburg

Tel.: 040/6962816-0

Fax: 040/69628169

E-Mail: [email protected]

perComp-Verlag GmbH

Auszeichnungen & Zertifikate

Protokoll-Management

Sicherheitsverwaltung

Es ermöglicht müheloses, identitätsbasiertes Protokoll-

Management in nahezu Echtzeit. Unternehmen können

die auf Benutzeridentität basierenden Informationen in

Protokollen mit den Rechten und Privilegien abgleichen,

um Abweichungen in den Benutzeraktivitäten

aufzudecken.

Durch einen kurzen Blick auf das iView Dashboard, die

detaillierten Berichte und identitätsbasierten Protokollie-

rungs- und Berichterstattungsfunktionen können Unter-

nehmen sofort Netzwerkangriffe sowie die Quelle und das

Ziel orten, um schnell reagieren zu können.

Compliance Management

Spurensuche

iView vermeidet Compliance-Probleme durch einfachen

Zugriff auf wichtige Informationen mithilfe mehrerer

Berichte auf einem Dashboard, die Details bis zur 3.

Informationsebene zeigen. Unternehmen können

problemlos den Zugriff und Sicherheitsverletzungen im

Netzwerk überwachen, die Reaktion auf Zwischenfälle

beschleunigen und Compliance vereinfachen.

Mit iView können Unternehmen den Ereignisablauf zurzeit

des Sicherheitsvorfalls mithilfe von Protokollen und

Berichten von iView rekonstruieren. Sie können die Kosten

für die Untersuchung und Analyse sowie die Ausfallzeit des

Netzwerks senken und gleichzeitig Verlaufsinformationen

sammeln.

Cyberoam iView - Intelligente Protokollierungs- und BerichterstattungslösungVIEW

Cyberoam TM

Die Geräteserie Cyberoam iView bietet Transparenz in Bezug auf Aktivitäten innerhalb des Unternehmens, um das

Höchstmaß an Sicherheit, Datensicherheit und Einhaltung der Compliance-Anforderungen zu gewährleisten. Mit iView haben

Sie ein Dashboard, das Ihnen zentral auch über geographisch verteilte Geräte berichtet und hilft, die Sicherheit unternehmens-

weit zu überblicken. Unternehmen können dadurch Sicherheitsrichtlinien von einem zentralen Standort aus anwenden oder

korrigieren, um die Sicherheit zu verbessern.

www.check-mark.com 2008 - Emerging Vendor of the Year

CERTIFIED

VPNC

Interop

Basic

AES

Interop

CERTIFIED

VPNC

SSL AdvancedNetwork Extension

SSL BasicNetwork Extension

SSLJavaScript

SSLFirefox

SSLExchange

SSLPortal

PRO

PCRECOMMENDED

RECOMMENDS

BEST BUY

EDITOR’SC H O I C E

www.itpro.co.uk

Page 2: ComplianceManagement Securing You Spurensuche · 2012-03-06 · Die UTM Appliances erhalten Sie bei Holzmühlenstr. 84 22041 Hamburg Tel.: 040/6962816-0 Fax: 040/69628169 E-Mail:

Vorteile der identitätsbasierten Sicherheit

von Cyberoam

Identifikation, Richtlinienerstellung und Berichterstattung

nach Benutzername.

Bietet auch in dynamischen IP-Umgebungen wie DHCP

und WLAN Sicherheit.

Ermöglicht das Binden der Benutzeridentität an die IP-

Adresse, MAC-ID und Sitzungs-ID, um nicht autorisierten

Netzwerkzugriff zu verhindern.

"

"

"

" Ermöglicht Gefahrenkontrolle in Echtzeit durch

Berichterstellung, die auf der Benutzeridentität basiert

und übersichtlich die Nutzung und Bedrohungsmuster

einzelner Benutzer erfasst.

Die zukunftssichere Architektur von

Cyberoam

Die Multi-Core-Technologie von Cyberoam bietet hohe

Sicherheit ohne die Performance zu beeinträchtigen, indem

mehrere Sicherheitsfunktionen parallel verarbeitet werden.

Dies ermöglicht die effektive Verwaltung dynamischer und

auf Inhalten basierender Bedrohungen wie Web 2.0 Anwen-

dungen, Voice over IP, Streaming Media, IM und P2P.

Die Extensible Security Architecture (ESA) von Cyberoam

UTM hat eine erweiterbare Plattform als Grundlage, die

basierend auf zukünftigen Sicherheitsanforderungen von

Unternehmen organisch wachsen kann. Dieser Ansatz

bietet die Möglichkeit, durch die Unterstützung zukünftiger

Funktionserweiterungen die Lebensdauer und Perfor-

mance des UTM-Geräts zu verlängern. Die Entwicklung

kann schnell und mit einem minimalen Bereitstellungs-

aufwand durchgeführt werden.

Cyberoam Central Console (CCC) ist eine zentrale

Appliance, die Firmen und MSSPs erlaubt, mehrere

Cyberoam UTM Installationen, die z.B. in Filialen oder bei

Kunden stehen, zu verwalten. Hierbei haben Sie die Wahl

zwischen Hardware und virtuellen CCC Appliances.

CCC erleichtert die Verwaltung der Sicherheit durch die

Möglichkeit, zentrale Sicherheitsrichtlinien zu erstellen und

umzusetzen. Außerdem werden die Abonnements und die

Signatur-Updates zentral für die Cyberoam UTM

Appliances in Filialen oder bei Kunden für alle UTM-

Funktionen wie Firewall, Intrusion Prevention System, Anti-

Virus etc. zentral verwaltet und ermöglichen einen

Echtzeitschutz gegen Zerohour-Angriffe und die deutliche

Reduktion der Antwortzeit auf neue Bedrohungen.

CCC gibt MSSPs und Firmen die Flexibilität, Cyberoam

UTM Appliances, die über mehrere Standorte verteilt sind,

z.B. geographisch, nach Modell, Firmware-Version,

Organisation (im Fall von MSSP) und Servicelevel für die

schnelle Verwaltung Web 2.0-basierte

GUI bietet dynamische Ansichten des Dashboard für die

einfache Verwaltung sowie das Suchen und Sortieren von

Verwaltung Ihrer Sicherheit - Sofortige Umsetzung

von Sicherheitsrichtlinien

Flexibilität der Verwaltung

zu gruppieren. Eine

Kontrollmechanismen für Sicherheitsrichtlinien,

die auf Benutzeridentität basieren

Die Layer 8 Technologie vonCyberoam behandelt die“Benutzeridentität” als8. Layer im Protokollstack

Anwendung

Darstellung

Sitzung

Transport

Vermittlung

Sicherung

Bitübertragung

BENUTZER

L7

L8

L6

L5

L4

L3

L2

L1

00-17-BB-8C-E3-E7

192.168.1.1

TCP, UDP

L2TP, PPTP

ASCII, EBCDIC, ICA

Appliances nach Firmware-Versionen oder Modell. Man kann die

Ansicht auf dem Dashboard auch nach eigenen Kriterien

sortieren lassen.

CCC ermöglicht Firmen und MSSPs eine rollenbasierte

Administration für CCC Hardware und virtuelle Appliances, wie

auch für individuelle Cyberoam UTM Appliances und für Gruppen

von Cyberoam UTM Appliances einzurichten.

Der CCC Berichts-Viewer bietet Berichte und Einblicke in die

Tätigkeit des Administrators auf der CCC wie auch auf entfernte

UTM Appliances. E-Mail-Alarme können für das Auslaufen von

Abonnements, Zähler für das Auftreten von Malware und IPS-

Alarmen, ungewünschtes Surfverhalten und andere Parameter

eingerichtet werden.

Sicherheit gegen Missbrauch von Administratorenrechten

Audit Berichte &Alarme

CCC Hardware Appliances

CCC Virtual Appliances

:

:

CCC für Server-basierte virtuelle Umgebung

CCC für Workstation-basierte virtuelle Umgebung

CCC15, CCC50, CCC100, CCC200, CCC500, CCC1000

VMware

CCC VMS 15, CCC VMS 50, CCC VMS 100, CCC VMS 200

VMware

CCC VMW 15, CCC VMW 50, CCC VMW 100,CCC VMW 200

Die Geräte für Unified Threat Management von Cyberoam

bieten verschiedene Sicherheitsfunktionen über eine

Plattform und somit umfassende Sicherheit für kleine,

mittlere und große Unternehmen. Es ist das erste UTM, das

die Benutzeridentität in die Kriterien für die Firewall-Regeln

einbettet, Transparenz in Echtzeit und proaktive

Kontrollmechanismen bei Sicherheitsverletzungen bietet

und die Abhängigkeit von IP-Adressen ausschaltet.

Die einmalige Layer 8 Technologie von Cyberoam behandelt

den BENUTZER als 8. Layer im Netzwerkstack. Die Schicht wird

auch als menschlicher Layer bezeichnet und ist in jedem

Sicherheitsmodul von Cyberoam vorhanden, damit

Unternehmen identitätsbasierte Sicherheitsrichtlinien erstellen

können. Dadurch erhalten sie vollständige Transparenz und

Kontrolle über die Benutzeraktivitäten, indem sie überall im

Netzwerk die Aktivitäten der Benutzer sehen können. Außerdem

können sie Entscheidungen in Bezug auf die Netzwerk-

sicherheit basierend auf den Benutzernamen und nicht nur den

IP-Adressen treffen.

Die identitätsbasierte Sicherheit von Cyberoam bietet ein

Höchstmaß an Granularität, damit das Einrichten von

Richtlinien bis zur Benutzerebene effizient ist und auf jede

Kombination aus Gruppen, Arbeitsplatzrollen oder

Anwendungen ausgeweitet werden kann. Dadurch, dass

Cyberoam von IP-Adressen unabhängig ist, können Benutzer

ihre eigenen Zugriffsrechte und -richtlinien überall im Netzwerk

und sogar in Umgebungen mit dynamischen IP-Adressen

wie DHCPund WLAN nutzen.

Die Layer 8 Technologie von Cyberoam beschleunigt das

Sicherheitskonzept, indem Administratoren Transparenz

in Echtzeit hinsichtlich der Quelle der Angriffe erhalten. Sie

können dadurch die Angreifer/Opfer anhand des Be-

nutzernamens identifizieren und sofort Gegenmaßnahmen

ergreifen.

Cyberoam identitätsbasiertes Unified Threat Management

INTRUSION PREVENTION SYSTEM

MULTIPLE LINK MANAGEMENT

WEB & APPLICATION FILTERING

BANDWIDTH MANAGEMENT

ON-APPLIANCE REPORTING

GATEWAY ANTI-MALWARE

GATEWAY ANTI-SPAM

STATEFUL INSPECTION FIREWALL

VIRTUAL PRIVATE NETWORK-VPN

Identity-based Security PoliciesTechnologyLayer 8

SME

50ia, 100ia, 200i, 300i 500ia, 750ia, 1000ia, 1500ia

Unternehmen

15wi,15i, 25wi, 25ia, 35wi, 35ia

Kleinbüros

Cyberoam UTM bietet Sicherheit ohne Kompromisse in Bezug auf Konnektivität und Produktivität. Es bietet eine Kombination aus

branchenbesten Lösungen über eine Benutzeroberfläche und stellt somit einen vollständigen und verlässlichen Schild dar, den

Netzwerkbedrohungen nur sehr schwer durchdringen können.

Cyberoam UTM-Funktionen gewährleisten Sicherheit, Konnektivität und Produktivität

Sicherheit Konnektivität Produktivität

Mitarbeiterproduktivität

Optimierung der IT-Ressourcen

Administratorproduktivität

- Inhaltsfilterung- Instant Messaging Archiving & Controls

- Bandwidth Management- Traffic Discovery- Application Layer 7 Management

- Bedienoberfläche der nächstenGeneration

Netzwerksicherheit

Inhaltssicherheit

Administrative Sicherheit

- Firewall- Intrusion Prevention System- Drahtlose Sicherheit

- Anti-Virus/Anti-Spyware- Anti-Spam- HTTPS/SSL Inhaltssicherheit

- Bedienoberfläche der nächsten Generation- iView Protokollierung & Berichterstattung

Technische Vorteile Finanzielle Vorteile Geschäftsvorteile

"

"

"

"

Schutz in Echtzeit gegen alle internetbasierten

Bedrohungen einschließlich kombinierte und

interne Bedrohungen

Schnelle Bereitstellung

Minimale Konfiguration

Bedienoberfläche der nächsten Generation

verbessert die Sicherheit durch einfache

Navigation und benutzerdefinierbare

Kontrollmechanismen

"

"

"

NiedrigeAnschaffungskosten

Niedrige Betriebskosten

Hohe Kapitalrendite

"

"

"

"

"

Sichere Geschäftsumgebung

Kontrolle über gesetzliche Haftung

Verbesserte Produktivität

Erfüllt gesetzlich vorgeschriebene

Compliance-Anforderungen

Unterbrechungsfreie Geschäftsabläufe

Netzwerkverfügbarkeit

Zukunftssichere Konnektivität

- Multiple Link Management- Hohe Verfügbarkeit

- VPN- 3G/WiMAX Konnektivität

- “IPv6 Ready” Gold Logo

Cyberoam Central Console (CCC) - Centralized ManagementCyberoam Central Console (CCC) - Zentrale Verwaltung