Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

© Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten. www.cyberoam.com Unsere Produkte www.cyberoam.com © Copyright 2013 Cyberoam Technologies.

Ähnliche Präsentationen


Präsentation zum Thema: "© Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten. www.cyberoam.com Unsere Produkte www.cyberoam.com © Copyright 2013 Cyberoam Technologies."—  Präsentation transkript:

1 © Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten. www.cyberoam.com Unsere Produkte www.cyberoam.com © Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten. Worinsieht Cyberoam die 8 Schlüssel- herausforderungeneines IT-Managers? Worin sieht Cyberoam die 8 Schlüssel- herausforderungen eines IT-Managers?

2 © Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten. www.cyberoam.com Herausforderung 1: Die Kosten – ein Abschreckungsmittel, anstatt von den höheren Internetgeschwindigkeiten zu profitieren 5X höhereKosten 5X höhere Kosten Eine neue Security Appliance, die 100 Mbit/s UTM-Durchsatz bietet: Was soll ich tun? Höhere Bandbreite zum selben Preis 25 Mbit/s 100 Mbit/s 25 Mbit/s Sicherheit: Der Flaschenhals in der Geschwindigeit UTM-Durchsatz

3 © Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten. www.cyberoam.com CR2500iNG Firewall-Durchsatz: 40 Gbit/s Komplett geschützter Durchsatz: 4,5 Gbit/s Das Einsteigermodell hat ebenfalls Gigabit Firewall-Durchsatz. NGFW-Geräte der Cyberoam NG Serie

4 © Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten. www.cyberoam.com Klassenbeste Firewall - DurchsätzeKlassenbeste UTM-Durchsätze Wir bieten bis zu 5mal mehr Datendurchsatz als der Branchendurchschnitt Die ‘schnellsten UTMs’ für SOHO & SMB UTM-Geräte der Cyberoam NG Serie

5 © Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten. www.cyberoam.com Herausforderung 2: Die Kosten für Glasfaserverbindungen Fiber Link VielhöhereKosten Viel höhere Kosten Hochwertige Sicherheitsgeräte bieten Glasfaserverbindungen Gigabit Ethernet

6 © Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten. www.cyberoam.com Cyberoam’s FleXi-Port NGFW-Geräte Kombination aus Fixed Ports und Flexible Ports Keine Notwendigkeit, High-End-Geräte mit Glasfaser zu kaufen. Erweiterbare Flexible-Ports 6 Kupfer GbE Ports standardmäßig

7 © Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten. www.cyberoam.com Herausforderung 3: Kontrolle von neuen Apps und Anwendungen Woche 1 Ver.5.0 Ver. 1.2 Ver. 2.1 Ver.6.2 Wie kontrolliere ich neue Apps und Anwendungen, die meine Mitarbeiter verwenden? Woche 2 Ver.5.0 Ver. 1,2

8 © Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten. www.cyberoam.com Branchenführende Berichtserstattungmitüber 2000 gängigen Anwendungen Branchenführende Berichtserstattung mit über 2000 gängigen Anwendungen Cyberoam’s Layer 7 Anwendungstransparenz und -steuerung

9 © Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten. www.cyberoam.com Risikoleve l Sehr niedrig (1) Niedrig (2) Mittel (3) Hoch (4) Sehr hoch (5) Merkmale Sehr viel Bandbreite Anfällig für Missbrauch Dateiübertragung Tunnel für andere Apps Häufig verwendet Produktivitätsverlust Kann Firewall-Richtlinien umgehen Technologie Browserbasiert Client Server Netzwerkprotokoll P2P Proaktives Schutzmodell & granulare Klassifikation Kategorie Dateiübertragung Spieleprogramme Internet Instant Messenger Infrastruktur Netzwerkdienste P2P Proxy und Tunnel Remote-Zugriff Streaming Media VoIP Mobile Anwendungen Soziale Netzwerke Web-Mail Und vieles mehr... Dank des proaktiven Schutzmodells besteht kein Bedarf mehr an manuellen Eingriffen durch Administratoren, um Richtlinien für neue Anwendungen zu aktualisieren, die zur Liste hinzugefügt werden. Kontrolle in Kombination von BandbreiteZeit Benutzer Applikation oder Applikations-Kategorie

10 © Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten. www.cyberoam.com Industrieweit die umfassendste URL-Datenbank mit über 90 Millionen URLs in mehr als 82 Kategorien Cyberoam’s Web & Content Filter Proxy & Tunneling sites Malware hosting sites Corporate website Suche Engines Internet Proxy & Tunneling sites Malware hosting sites Corporate website Suche Engines  Anpassung von blockierten Nachrichten bei ausgewählten Benutzern a.G. Firmen-Policies  Anpassbare Web-Kategorien  Tägliches Update der Web-Kategorien

11 © Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten. www.cyberoam.com Herausforderung 4: Gefährdung von Web-Apps Ältere Anwendungen laufen in der Cloud, z. B. CRM, ERP, Intranet, E-Mail- Server The Powerful Hacker Community Target web-app vulnerabilities intranet.abccorp.com anyintranet.com anycamera.com anypayroll.com anysmall_erp.com anyinternal_app.com finally anything_over_http(s).com Firewall & IPS können keine Web-App vor unbekannten Threats schützen Die Lösung ist eine Web Application Firewall (WAF) Sensitive data under risk due to attacks on Internal web apps Die größten Hindernisse für den Kauf einer WAF sind… Schadenskosten Vs Anschaffungskosten Vs Zeit  für Implementierung  für Pflege Angst vor der Komplexität

12 © Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten. www.cyberoam.com Cyberoam On-UTM Web Application Firewall ist die Lösung… Klassenbeste WAF:  Teuer  Zeitaufwendig  Komplex Cyberoam WAF-Abonnement:  Kostengünstig  Einfache Bereitstellung  Keine Änderungen im vorhandenen Setup erforderlich Vs IT-Manager Schützt Web-Apps vor Hackern, die die Schwachstellen von Web-Apps ausnutzen (einschließlich OWASP Top 10)

13 © Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten. www.cyberoam.com Herausforderung 5: Tragweite der BYOD-Benutzung IT-Manager WelcheGeräte werdenbei unsbenutzt? Welche Geräte werden bei uns benutzt? Wer benutztSie? benutzt Sie? WohabenSie Wo haben SieZugriff?

14 © Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten. www.cyberoam.com Cyberoam bietet die Überwachung der BYOD-Benutzung

15 © Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten. www.cyberoam.com Cyberoam Layer 8 Cyberoam’s Layer 8 Identitätsbasierter Internetzugriff Mitarbeiter  Verschiedene Internetrechte für Benutzer/Gruppen festlegen  Benutzer dürfen ihre Rechte geräteunabhängig im gesamten Netzwerk nutzen  Routing-Richtlinien für Benutzer-/Gruppen-Traffic im Fall von mehreren ISP- Links Cyberoam autorisiert AlexHarryJack Cyberoam authentifiziert Jack - CEO Alex – Vertrieb Harry - HR exe.

16 © Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten. www.cyberoam.com Herausforderung 6: Insider-Gefahren & Störfallmanagement Insider-GefahrenStörfallmanagement Schadensanzeige für den Angriff Admin Hacker Wer steckt hinter dem Angriff? Wie hätte ich den Angriff vor dem Schadensfall erkennen können?

17 © Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten. www.cyberoam.com Echtzeitanzeige von Benutzer- und Netzwerkaktivitäten  1200+ Berichte Cyberoam’s On-Appliance Protokollierung & Berichterstattung Identifiziert Benutzer hinter risikovollen Applikationen

18 © Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten. www.cyberoam.com Security Dashboard Dual Dashboard – Traffic & Security Dashboard

19 © Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten. www.cyberoam.com Compliance-Berichte

20 © Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten. www.cyberoam.com Sportseiten Bandbreite Herausforderung 7: QoS für Benutzer und Apps gewährleisten Geschäftsführer VoIP & CRM

21 © Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten. www.cyberoam.com Cyberoam’s QoS / Management der Bandbreite Richtlinie für Bandbreite verknüpft mit Web- Kategorie Benutzer Benutzer/Ben utzergruppe Anwendung Firewall- Regel Managen Sie mittels QoS / Bandbreite in Kombination mit Benutzer/Gruppe, Applikation (oder Kategorie), Webseiten Kategorie CEO Manager ERP System 6 Mbit/s 2 Mbit/s8 Mbit/s

22 © Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten. www.cyberoam.com Herausforderung 8: Einsparung von Zeitaufwendungen zur SPAM-Analyse Als SPAM blockiert Erlaubt Legitime E-Mails zu finden benötigt oft zu viel Zeit

23 © Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten. www.cyberoam.com Cyberoam bietet jedem Benutzer einen SPAM-Bereich Schutz vor Bedrohungen: Ständige Updates via Cyberoam Security Center Anti-Spam (ein-/ausgehend)Gateway Anti-VirusIntrusion Prevention System

24 © Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten. www.cyberoam.com Support for 3G/4G/WiMax Cyberoam UTM – Umfassende Netzwerksicherheit Sicherheit auf Layer 8

25 © Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten. www.cyberoam.com Cyberoam Produkt-Portfolio

26 © Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten. www.cyberoam.com Vielen Dank Kontakt: sales@cyberoam.com


Herunterladen ppt "© Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten. www.cyberoam.com Unsere Produkte www.cyberoam.com © Copyright 2013 Cyberoam Technologies."

Ähnliche Präsentationen


Google-Anzeigen