SlideShare uma empresa Scribd logo
1 de 54
Cyberoam 
Next Generation Security 
vitor.nakano@cyberoam.com 
Our Products 
PreSales Manager 
Cel: 011 98509-3505 
Skype: vinakano 
© Copyright 2013 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. 
Next Generation Security Appliance 
(Hardware & Virtual) 
Vitor Nakano 
© Copyright 2014 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com
Introdução Cyberoam 
Tecnologia Powerhouse 
550+ Funcionários 
Vendas, canal de distribuição e clientes em todo +125 Países 
Entre os 3 melhores UTM do mundo em recursos de 
segurança de rede 
Gestão de usuários baseada em identidade com patente pendente 
© Copyright 2014 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com
Segurança de rede 
Gerenciamento de 
segurança 
centralizada 
Relatórios de redes e 
ameaças 
Soluções Cyberoam 
Segurança para home 
users Modem Router 
© Copyright 2014 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com
Appliances para Segurança de Rede – UTM, NGFW 
(Hardware & Virtual) 
© Copyright 2014 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com
Cyberoam Next-Generation Security 
Características do UTM 
Core NGFW 
Segurança 
em 
Camada 8 
Firewall 
Filtro de 
Aplicação 
Filtro web e de 
conteúdo 
IPS VPN 
Gerenciamento de 
Banda/QoS 
Relatórios 
Suporte IPv6 
Suporte a 3G/4G 
Gateway 
Anti-Virus 
Web Application 
Firewall 
Gateway Anti-Spam 
(Inbound/outbound) 
Gerenciamento 
de multiplos 
links 
Wireless 
Security 
© Copyright 2014 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com
Cyberoam Next Generation security appliances offer… 
© Copyright 2014 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com
Cyberoam Architecture 
Poderoso Hardware 
 Multicore Gigahertz processors for 
Nano second security processing 
 Gigabit Ports to integrate with 
Gigabit network 
Intelligent Firmware 
 Tight integration with 
Hardware 
 Network & Crypto 
Acceleration 
© Copyright 2014 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com
Appliances de segurança de alto desempenho 
Modelo de entrada oferece 
throughput Gigabit firewall para 
pequenos escritórios e filiais 
Top CR2500iNG-XP Oferece 
Firewall Throughput: 60 Gbps 
NGFW Throughput: 8 Gbps 
© Copyright 2014 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com
Inovação Cyberoam : Segurança em Camada 8 
Cyberoam trata a Identidade do 
usuário como camada 8 
Cyberoam UTM oferece segurança 
da camada 2 até a camada 8 
usando politicas baseadas em 
identidade 
© Copyright 2014 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com
Appliance UTM 
Cyberoam 
Auditoria 
• Identity–based 
Logs + Reports 
• Compliance 
Reports 
Identidade Baseada em AAA 
Cyberoam 
Autoriza 
• Internet surfing quota 
• Schedule control 
• Security Policies 
• Web Filtering 
• Application Visibility 
& Control 
• QoS / Bandwidth 
Management 
• IM Controls 
Cyberoam 
Autentica 
• Nome 
• IP Address 
• MAC Id 
• Session Id 
Users 
Funcionários 
Clientes 
Gerentes 
Parceiros 
Controle das atividades dos 
usuário 
 Quem pode conectar à rede 
• Quem pode acessar o que 
• O que eles têm acessado 
Capacidade de rastrear as 
atividades dos usuários; 
identificar ataques / vítimas 
Tomar decisões rápidas 
© Copyright 2014 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com
192.168.3.105 
192.168.3.110 
Internet 
Richard Steve 
192.168.3.110 
Ancy 
Segurança baseada em identidade 
Corporate LAN 
DHCP 
Administrator 
 Aplica políticas de segurança baseadas 
em identidade real de usuários. 
 Regras específicas para vários usuários 
compartilhar um endereço IP comum 
© Copyright 2014 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com
Priorize o controle das aplicações 
Appliance Cyberoam 
Visibilidade Controle 
Aplicações infectadas e Bloqueados 
Internet 
Tráfego aplicação 
worms Spyware 
Gerenciamento banda 
Crítico para o negócio 
Redes Sociais 
Não Crítico 
indesejável 
Logs & Reports 
Controles com base na identidade do usuário, Tempo, Aplicação e largura de banda 
© Copyright 2014 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com
Risk Level 
Very Low (1) 
Low (2) 
Medium (3) 
High (4) 
Very High (5) 
Characteristics 
Excessive Bandwidth 
Prone to misuse 
Transfer files 
Tunnel other apps 
Widely used 
Loss of Productivity 
Can bypass firewall policy 
Technology 
Browser Based 
Client Server 
Network Protocol 
P2P 
Classificação de aplicações 
Category 
File Transfer 
Gaming 
General Internet 
Instant Messenger 
Infrastructure 
Network Services 
P2P 
Proxy and Tunnel 
Remote Access 
Streaming Media 
VoIP 
Mobile Applications 
Social Networking 
Web Mail 
And more… 
© Copyright 2014 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com
Classificação de aplicações 
proteção pró-ativa: 
Elimina a necessidade de intervenção manual dos administradores para atualizar políticas e 
para novas aplicações 
Selecione 
aplicações P2P 
Definir as ações 
Bloquea todas as futuras aplicações P2P 
sem a necessidade adicionar de 
aplicativos manualmente 
© Copyright 2014 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com
Log e Reporte 
 Visibilidade em tempo real das atividades dos usuário e da rede 
 Descoberta de tráfego 
Visibilidade em tempo real da utilização de banda por usuário, protocolos das 
aplicações 
Gerenciamento 
de 
Segurança 
Análise 
Forense 
Proteção 
De 
Dados 
Gerenciamento 
de 
Conformidade 
1200+ 
Reportes 
© Copyright 2014 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com
Layer-8 User-based Reports 
© Copyright 2014 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com
Layer-8 User-based Reports 
© Copyright 2014 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com
Dual Dashboard – Traffic & Security Dashboard 
Traffic Dashboard 
© Copyright 2014 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com
Dual Dashboard – Traffic & Security Dashboard 
Security Dashboard 
© Copyright 2014 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com
Application Reports 
© Copyright 2014 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com
Compliance Reports 
© Copyright 2014 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com
Interactive World Traffic Map 
Interactive World Traffic Map for Source and Destination traffic 
© Copyright 2014 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com
Traffic Discovery 
© Copyright 2014 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com
Traffic Discovery 
© Copyright 2014 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com
Firewall Stateful Inspection 
 Segurança Unificada 
 Firewall de Aplicação 
 Identidade baseada em Firewall 
 Controle de entrada/saída de 
tráfego para um país específico 
 Tecnologia FastPath 
- Melhor velocidade de processamento e 
reduz a sobrecarga da CPU 
Politicas de 
segurança 
Políticas de 
conectividade 
Políticas de 
produtividad 
e 
Regrasde 
Firewall 
Segurança Unificada 
• Regras para todos os recursos de 
firewall em uma página 
• Navegação fácil 
© Copyright 2014 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com
Regras para todos os recursos a partir da página de 
Firewall 
Identificação 
+ 
Segurança 
+ 
Produtividade 
+ 
Conectividade 
© Copyright 2014 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com
Recursos de Proteção para Amaças 
Intrusion Prevention System 
- Camada 8 
- Identidade baseados em políticas IPS por grupo, 
usuários e endereço IP 
- Permite diversas políticas IPS 
- alerts & reports 
- 4500+ assinaturas - cobertura ampla em segurança 
Anti-Spam (Inbound/Outbound) 
- Três niveis de scan: 
 IP Reputation filtering 
 Real-time Blackhole List (RBL) 
 Tecnologia Recurrent Pattern Detection (RPDTM) 
- 98% de datecção de spam 
- Self-service Sumário quarentena e Spam 
- Scans SMTP, POP3, IMAP traffic 
- Virus outbreak detection para proteção zero-hora 
Gateway Anti-Virus, Anti- spyware 
- +4 milhões de assinaturas 
- Scan Bi-directional: Web & Email 
- Self-service para quarentenas de Virus 
- Scan HTTP, FTP, SMTP, POP3, HTTPS, IMAP e 
tráfego IM 
- Visibilidade instantânea para Ataque/Vítima 
Central de 
Segurança 
Cyberoam 
DoS & DDoS Protection 
- Proteção contra ataques flood 
- SYN Flood 
- TCP Flood 
- UDP Flood 
- ICMP Flood 
Atualização constante via 
Cyberoam Security Center 
- Assinatura IPS para evitar ataques 
- Anomalia de protocolo 
© Copyright 2014 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com
Web Application Firewall (WAF) 
 Firewalls/IPS não podem proteger uma aplicação web de ameaças desconhecidas 
Traditional 
Firewall 
WAF protecção no Cyberoam UTM 
 Protege web-apps e servidores web 
de hackers 
 Modelo de proteção Positiva e não 
base de assinaturas 
 Intuitivo detector de sites, se adapta 
automaticamente às mudanças do 
site 
 Protege contra aplicativos da Web 
e Vulnerabilidades(www.owasp.org) 
 Monitora & Reporta 
Web & 
Application 
Server 
Database 
Server 
Organization's IT network 
Cyberoam UTM oferta 
Unauthorized 
access blocked 
Custo Eficaz 
Não há necessidade de comprar 
hardware dedicado WAF 
proteção WAF 
Fácil de implantar 
Não necessita de nenhuma 
alteração na configuração 
© Copyright 2014 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com
Virtual Private Network (VPN) 
 Suporte para IPSec, L2TP, 
PPTP, SSL VPN 
 Tecnologia Threat Free 
Tunneling (TFT) 
Clientes móveis VPN 
Clientes VPN suportados 
 MacOS 
 iOS 
 Dispositivos Android 
iOS 
IPSec VPN 
L2TP VPN 
PPTP VPN 
Android 
L2TP VPN 
- Verifica na VPN tráfego de Malware, Spam, 
Conteúdo impróprio, Tentativas de invasão 
 Recursos avançados para continuidade 
SSL VPN 
-Licença gratuita 
dos negócios 
 MPLS failover para VPN 
- VPN failover 
© Copyright 2014 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com
Banco de dados de URL mais abrangente 
+ 100 milhões URLs em + 89 categorias 
Bloqueia Sites de hospedagem de malware 
Detecta e Bloqueia sites de tunelamento 
Filtros de Web 2.0 
Proxy 
Allowed 
Malware 
Google 
Websites 
hosting 
cache 
HTTP/ 
pages 
sites 
HTTPS 
Blocked 
Websites 
HTTP 
/HTTPS 
Embedded 
Web 
& 
2.0 
Website 
HTTP / 
HTTPS 
Web & Content Filtering 
Web 
2.0 
URLs 
Controla o acesso a HTTP/HTTPS 
Bloqueia o cache do Google 
Bloqueia URLs 
Tunneling 
sites 
Internet 
© Copyright 2014 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com
Web & Content Filtering 
 Gerenciar a produtividade, controlar o acesso a sites indesejados 
 Banco de dados web On-appliance 
 Acesso mais rapido 
 Controle de vazamento de dados 
 Bloqueia upload de arquivos em páginas da web 
 Ajuda a atender às exigências de conformidade 
 Evita a perda de produtividade com abordagem 
 Personalize as mensagens bloqueadas para educar os usuários 
sobre as políticas corporativas 
“YouTube para escolas” 
for Educational Institutes 
 Permite o acesso a conteúdo 
educacional 
 Bloqueia todo o conteúdo 
impróprio, periféricos, tais como 
anúncios, comentários e links 
© Copyright 2014 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com
O Melhor para Gerenciamento de Banda/ QoS 
User/Users 
Políticas de banda baseados User 
group 
Firewall Rule 
Web 
Category 
Application 
© Copyright 2014 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com
O Melhor para Gerenciamento de Banda/ QoS 
 Crie política de largura de banda para: 
 Usuário, Grupos de usuários/Departamento 
 Aplicações ou Categoria de aplicações 
 Categoraias Web 
 Permite grande flexibilidade e real visibilidade em L2 – L8 
 Compartilha largura de banda 
 Schedule largura de banda 
• Compartilhar a largura de banda não 
utilizada 
Comprometimento de Banda 
• Aloca banda dedicada 
CEO Manager ERP System 
5 mbps 2 mbps 8 mbps 
Quando o 
usuário 
não está 
conectado 
Manager 
2mbps 
Marketing 
Group 
6mbps 
Employee 2 
3mbps 
2mbps 
3mbps 
2mbps 
Employee 1 
© Copyright 2014 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com
Business Continuity Features 
 High Availability 
- Active-Active & Active-Passive 
- Reduces single-point-of-failure 
- Maximizes network uptime 
- Ensures continuous network security 
 Multiple Link Management with Automated Load Balancing 
- Multiple WAN and WWAN (3G/4G, WiMax) link management with multiple failover 
conditions 
- Active-Active and Active-Passive Auto Link Failover 
- Gateway failover over VPN 
MPLS 
ISP2 
(5 mbps) 
Sales 
Dept. 
Dev. 
Dept. 
Finance 
Dept. 
ISP1 
(10 mbps) 
ISP3 (3G) 
(3 mbps) 
Organization's IT network Failover Link 
© Copyright 2014 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com
Business Continuity Features 
 Layer 8 Policy-based Routing 
- Routes traffic based on Source IP addresses, Protocols & Users 
- Assures QoS for key users and applications 
© Copyright 2014 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com
Wireless (WLAN) Security 
 High performance, integrated security over WLAN 
- Secures wireless networks to the extent of wired networks 
 Faster performance, broader coverage with 3x3 MIMO Technology 
- Dual band support: 2.4 GHz or 5 GHz 
 Multiple Virtual Access Points 
 Layer 8 over WLAN 
- Identity-based policies in dynamic IP environment 
- MAC-based filtering 
- Supports IP-address pool 
 Enhances security 
Internet 
Marketing 
Engineering 
Sales 
File server 
ADS 
ERP 
© Copyright 2014 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com
Safeguard user privacy – 4-Eye Authentication 
 Prevent the risk of IT administrator from misusing privilege of 
tracking user activities 
 2 people: Authorizer and Administrator 
- Authorizer consent required for the Administrator to view user-specific activities 
© Copyright 2014 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com
SMS (Text-based) Authentication 
 Needed for hotspots, airports, hotels, corporate offices 
 Default group can be created for guest users 
 Sending Internet access credentials using SMS for guest users 
Airports 
Hotels 
SMS for Guest users 
© Copyright 2014 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com
FleXi Ports for flexible network connectivity 
Combination of Fixed Ports 
and Flexible Ports 
Fixed Copper GbE Ports 
Flexibility to choose Copper, 
Fiber 1GbE / 10GbE modules 
Modules can be purchased 
individually as per need 
© Copyright 2014 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com
Cyberoam features assure Security, Connectivity, Productivity 
Organizations cannot afford to compromise on any of these. 
The right SCP balance is essential! 
© Copyright 2014 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com
Web 
Support 
Chat 
Support 
• Appliance Registration and Upgrade 
• Subscribe security features 
• Create support Email 
tickets 
• Request Support 
RMA 
Phone 
Support 
Customer Support System 
• Support available across all time zones 
• Global Support Excellence - ITIL compliance 
(ISO 20000) 
Knowledge 
base 
© Copyright 2014 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com
Web 
Support 
Chat 
Support 
• Ordering & Inventory management 
• Sales & Marketing tools & 
resources 
• Presales Support 
• Track Appliance/Subscription 
Email 
Support 
Partner Support System 
Knowledge 
base 
Region specific dedicated Technical Account 
Managers (TAM) 
© Copyright 2014 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com
Cyberoam Network Security Appliance Product Range 
Hardware appliances 
UTM, Next Generation Firewall 
Virtual security appliances 
CRiV-1C, CRiV-2C, CRiV-4C, 
CRiV-8C, CRiV-12C 
UTM for Small and Remote Offices 
CR35wiNG, CR35iNG, 
CR25wiNG, CR25iNG, 
CR15wiNG, CR15iNG 
UTM for Small and Medium Enterprises 
CR300iNG-XP, CR200iNG-XP 
CR300iNG, CR200iNG, 
CR100iNG, CR50iNG 
NGFW for Large Enterprises 
CR2500iNG, CR2500iNG-XP 
CR1500iNG-XP, CR1000iNG-XP 
CR750iNG-XP, CR500iNG-XP 
© Copyright 2014 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com
Cyberoam Central Console (CCC) 
 CCC is for centralized, integrated management and 
monitoring of Cyberoam network security devices 
- Offers complete control over distributed networks from 
head office (H.O.) or Security Operations Center (S.O.C.) 
of MSSPs 
- Hardware CCC Appliances, Virtual CCC Appliances 
Branch Office 
Dubai 
Head Office 
 Available as 
New York 
Branch Office 
Mumbai 
Boston 
Branch Office 
Cyberoam 
Cyberoam 
Cyberoam 
Cyberoam 
Cyberoam Central Console (CCC) 
© Copyright 2014 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com
Cyberoam iView – Logging and Reporting 
 Ability to log and report 
activities from various 
devices/vendors Available as 
Servers 
Firewalls 
IDP / IPS 
Forensic 
Analysis 
Compliance 
Management 
Security 
Management 
Management 
Identity 
Log 
Logging Reporting 
Logs & Events 
Switches 
Routers 
 Open Source software 
 Appliance 
Desktop systems 
UTM / NGFW 
Applications 
Cyberoam iView’s Logging & Reporting Facilitates Security, Compliance, Forensics 
© Copyright 2014 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com
CCC & iView 
CCC appliances iView – Logging & Reporting 
CR-iVU200 
CR-iVU100 
CR-iVU25 
Hardware CCC appliances 
CCC15, CCC50, CCC100, 
CCC200, CCC500, CCC1000 
Virtual CCC appliances 
CCCV15, CCCV50, CCCV100, 
CCCV200, CCCV500 
© Copyright 2014 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com
Desenvolvendo competências com 
Dispositivos de segurança Cyberoam Next Generation 
Treinamento & Certificação 
CYBEROAM CERTIFIED NETWORK & SECURITY PROFESSIONAL (CCNSP) 
CYBEROAM CERTIFIED NETWORK & SECURITY EXPERT (CCNSE) 
CYBEROAM CERTIFIED TRAINER (CCT) 
© Copyright 2014 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com
Cyberoam Threat Research Labs (CTRL) 
Identify emerging 
threats and zero-day 
vulnerabilities 
Post vulnerabilities 
to global bodies 
Release 
signatures 
© Copyright 2014 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com
Certificações 
UTM Level 5: 
Cyberoam holds a unique & 
complete UTM certification 
Firewall VPN Anti-Virus Anti-Spyware 
Premium Premium Premium 
Anti-Spam URL Filtering IPS/IDP 
ICSA Certified Firewall 
ICSA Certified 
High-Availability 
VPNC Certified for Basic 
VPN & AES Interoperability 
Cyberoam achieves 
Common Criteria 
EAL4+ Certification 
© Copyright 2014 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com
Reconhecido como "visionário" no Gartner UTM MQ 
2009 
2010 
2012 
2013 
Magic Quadrant for Unified Threat Management 
2009 
2010 
2012 
Magic Quadrant for Unified 
Magic Quadrant for SMB 
Multifunction Threat Management 
Firewalls 
© Copyright 2014 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com
Clientes pelo Mundo 
Financeiro Industria Governo 
Educação Saúde Telecom 
© Copyright 2014 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com
Clientes pelo Mundo 
Hoteis 
Serviços 
Outros 
IT/BPO & Media 
© Copyright 2014 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com
Cyberoam Demo on-line 
Link: 
http://demo.cyberoam.com 
Credentials: 
guest /guest 
Get a 30 day FREE Evaluation of 
Cyberoam Virtual appliance 
© Copyright 2014 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com
Thank you 
Contact: vitor.nakano@cyberoam.com 
© Copyright 2014 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com

Mais conteúdo relacionado

Mais procurados

Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Symantec Brasil
 
O Web Application Firewall Pack da KEMP
O Web Application Firewall Pack da KEMPO Web Application Firewall Pack da KEMP
O Web Application Firewall Pack da KEMPKemp
 
Fireflex Apresentação
Fireflex ApresentaçãoFireflex Apresentação
Fireflex ApresentaçãoTechmaster
 
Criando um appliance Open Source para mitigar vulnerabilidades de serviços e ...
Criando um appliance Open Source para mitigar vulnerabilidades de serviços e ...Criando um appliance Open Source para mitigar vulnerabilidades de serviços e ...
Criando um appliance Open Source para mitigar vulnerabilidades de serviços e ...Alexandro Silva
 
CLASS 2016 - Palestra Paulo Antunes de Souza Jr.
CLASS 2016 - Palestra Paulo Antunes de Souza Jr.CLASS 2016 - Palestra Paulo Antunes de Souza Jr.
CLASS 2016 - Palestra Paulo Antunes de Souza Jr.TI Safe
 
FIRST TECH - Security Solutions
FIRST TECH - Security SolutionsFIRST TECH - Security Solutions
FIRST TECH - Security SolutionsLuiz Veloso
 
Segurança em Sistemas SCADA
Segurança em Sistemas SCADASegurança em Sistemas SCADA
Segurança em Sistemas SCADAAlexandre Freire
 
Relatório IBM X-Force ameaças e tendências de riscos
Relatório IBM X-Force ameaças e tendências de riscos Relatório IBM X-Force ameaças e tendências de riscos
Relatório IBM X-Force ameaças e tendências de riscos Alexandre Freire
 
Gestao de Segurança de Ti | Andracom
Gestao de Segurança de Ti | AndracomGestao de Segurança de Ti | Andracom
Gestao de Segurança de Ti | AndracomAndracom Solutions
 
Apresentação Strong Security Brasil - Abr-2014
Apresentação Strong Security Brasil -  Abr-2014Apresentação Strong Security Brasil -  Abr-2014
Apresentação Strong Security Brasil - Abr-2014Strong Security Brasil
 

Mais procurados (11)

Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
 
O Web Application Firewall Pack da KEMP
O Web Application Firewall Pack da KEMPO Web Application Firewall Pack da KEMP
O Web Application Firewall Pack da KEMP
 
Fireflex Apresentação
Fireflex ApresentaçãoFireflex Apresentação
Fireflex Apresentação
 
Criando um appliance Open Source para mitigar vulnerabilidades de serviços e ...
Criando um appliance Open Source para mitigar vulnerabilidades de serviços e ...Criando um appliance Open Source para mitigar vulnerabilidades de serviços e ...
Criando um appliance Open Source para mitigar vulnerabilidades de serviços e ...
 
CLASS 2016 - Palestra Paulo Antunes de Souza Jr.
CLASS 2016 - Palestra Paulo Antunes de Souza Jr.CLASS 2016 - Palestra Paulo Antunes de Souza Jr.
CLASS 2016 - Palestra Paulo Antunes de Souza Jr.
 
FIRST TECH - Security Solutions
FIRST TECH - Security SolutionsFIRST TECH - Security Solutions
FIRST TECH - Security Solutions
 
Segurança em Sistemas SCADA
Segurança em Sistemas SCADASegurança em Sistemas SCADA
Segurança em Sistemas SCADA
 
Relatório IBM X-Force ameaças e tendências de riscos
Relatório IBM X-Force ameaças e tendências de riscos Relatório IBM X-Force ameaças e tendências de riscos
Relatório IBM X-Force ameaças e tendências de riscos
 
IBM Mobile First Security
IBM Mobile First SecurityIBM Mobile First Security
IBM Mobile First Security
 
Gestao de Segurança de Ti | Andracom
Gestao de Segurança de Ti | AndracomGestao de Segurança de Ti | Andracom
Gestao de Segurança de Ti | Andracom
 
Apresentação Strong Security Brasil - Abr-2014
Apresentação Strong Security Brasil -  Abr-2014Apresentação Strong Security Brasil -  Abr-2014
Apresentação Strong Security Brasil - Abr-2014
 

Semelhante a Cyberoam Next Generation Security

Palo alto networks sysvalue 2013
Palo alto networks sysvalue 2013Palo alto networks sysvalue 2013
Palo alto networks sysvalue 2013Filipe Rolo
 
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...TI Safe
 
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...Alexandre Freire
 
Cloud Publica Com alta performance, flexível e gerenciável.
Cloud Publica Com alta performance, flexível e gerenciável.Cloud Publica Com alta performance, flexível e gerenciável.
Cloud Publica Com alta performance, flexível e gerenciável.Thiago Viola
 
Webinar com Demo ao Vivo: SonicWall Security Solutions
Webinar com Demo ao Vivo: SonicWall Security SolutionsWebinar com Demo ao Vivo: SonicWall Security Solutions
Webinar com Demo ao Vivo: SonicWall Security SolutionsBravo Tecnologia
 
Palestra técnica - Aprendendo segurança em redes industriais e SCADA
Palestra técnica - Aprendendo segurança em redes industriais e SCADAPalestra técnica - Aprendendo segurança em redes industriais e SCADA
Palestra técnica - Aprendendo segurança em redes industriais e SCADATI Safe
 
Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- Acronis
Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- AcronisOrange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- Acronis
Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- AcronisOrangeNetwork
 
Trabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de SoluçõesTrabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de SoluçõesLuis Figueiredo
 
Suite de Soluções Site Blindado
Suite de Soluções Site BlindadoSuite de Soluções Site Blindado
Suite de Soluções Site BlindadoSite Blindado S.A.
 
Dell sonic wall sales training
Dell sonic wall sales training    Dell sonic wall sales training
Dell sonic wall sales training danilopv
 
WEBINAR BE AWARE - Gerenciando os ativos de TI
WEBINAR BE AWARE -  Gerenciando os ativos de TIWEBINAR BE AWARE -  Gerenciando os ativos de TI
WEBINAR BE AWARE - Gerenciando os ativos de TISymantec Brasil
 
36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewall36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewallMarco Guimarães
 
Sophos UTM9 - Ago/2013
Sophos UTM9 - Ago/2013Sophos UTM9 - Ago/2013
Sophos UTM9 - Ago/2013GVTech
 
Evento IEEE 2012 - Palestra sobre segurança de automação industrial
Evento IEEE 2012 - Palestra sobre segurança de automação industrialEvento IEEE 2012 - Palestra sobre segurança de automação industrial
Evento IEEE 2012 - Palestra sobre segurança de automação industrialTI Safe
 

Semelhante a Cyberoam Next Generation Security (20)

Palo alto networks sysvalue 2013
Palo alto networks sysvalue 2013Palo alto networks sysvalue 2013
Palo alto networks sysvalue 2013
 
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
 
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
 
Cloud Publica Com alta performance, flexível e gerenciável.
Cloud Publica Com alta performance, flexível e gerenciável.Cloud Publica Com alta performance, flexível e gerenciável.
Cloud Publica Com alta performance, flexível e gerenciável.
 
PIF2019 - A17 - Thiago Lombardi - Baumier
PIF2019 - A17 - Thiago Lombardi - BaumierPIF2019 - A17 - Thiago Lombardi - Baumier
PIF2019 - A17 - Thiago Lombardi - Baumier
 
Secure Any Cloud
Secure Any CloudSecure Any Cloud
Secure Any Cloud
 
Webinar com Demo ao Vivo: SonicWall Security Solutions
Webinar com Demo ao Vivo: SonicWall Security SolutionsWebinar com Demo ao Vivo: SonicWall Security Solutions
Webinar com Demo ao Vivo: SonicWall Security Solutions
 
Palestra técnica - Aprendendo segurança em redes industriais e SCADA
Palestra técnica - Aprendendo segurança em redes industriais e SCADAPalestra técnica - Aprendendo segurança em redes industriais e SCADA
Palestra técnica - Aprendendo segurança em redes industriais e SCADA
 
Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- Acronis
Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- AcronisOrange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- Acronis
Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- Acronis
 
Segurança na Nuvem
Segurança na NuvemSegurança na Nuvem
Segurança na Nuvem
 
Trabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de SoluçõesTrabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de Soluções
 
Suite de Soluções Site Blindado
Suite de Soluções Site BlindadoSuite de Soluções Site Blindado
Suite de Soluções Site Blindado
 
Computação em Nuvem
Computação em NuvemComputação em Nuvem
Computação em Nuvem
 
Segurança na AWS
Segurança na AWS Segurança na AWS
Segurança na AWS
 
Dell sonic wall sales training
Dell sonic wall sales training    Dell sonic wall sales training
Dell sonic wall sales training
 
WEBINAR BE AWARE - Gerenciando os ativos de TI
WEBINAR BE AWARE -  Gerenciando os ativos de TIWEBINAR BE AWARE -  Gerenciando os ativos de TI
WEBINAR BE AWARE - Gerenciando os ativos de TI
 
36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewall36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewall
 
Segurança na AWS
Segurança na AWSSegurança na AWS
Segurança na AWS
 
Sophos UTM9 - Ago/2013
Sophos UTM9 - Ago/2013Sophos UTM9 - Ago/2013
Sophos UTM9 - Ago/2013
 
Evento IEEE 2012 - Palestra sobre segurança de automação industrial
Evento IEEE 2012 - Palestra sobre segurança de automação industrialEvento IEEE 2012 - Palestra sobre segurança de automação industrial
Evento IEEE 2012 - Palestra sobre segurança de automação industrial
 

Cyberoam Next Generation Security

  • 1. Cyberoam Next Generation Security vitor.nakano@cyberoam.com Our Products PreSales Manager Cel: 011 98509-3505 Skype: vinakano © Copyright 2013 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. Next Generation Security Appliance (Hardware & Virtual) Vitor Nakano © Copyright 2014 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com
  • 2. Introdução Cyberoam Tecnologia Powerhouse 550+ Funcionários Vendas, canal de distribuição e clientes em todo +125 Países Entre os 3 melhores UTM do mundo em recursos de segurança de rede Gestão de usuários baseada em identidade com patente pendente © Copyright 2014 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com
  • 3. Segurança de rede Gerenciamento de segurança centralizada Relatórios de redes e ameaças Soluções Cyberoam Segurança para home users Modem Router © Copyright 2014 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com
  • 4. Appliances para Segurança de Rede – UTM, NGFW (Hardware & Virtual) © Copyright 2014 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com
  • 5. Cyberoam Next-Generation Security Características do UTM Core NGFW Segurança em Camada 8 Firewall Filtro de Aplicação Filtro web e de conteúdo IPS VPN Gerenciamento de Banda/QoS Relatórios Suporte IPv6 Suporte a 3G/4G Gateway Anti-Virus Web Application Firewall Gateway Anti-Spam (Inbound/outbound) Gerenciamento de multiplos links Wireless Security © Copyright 2014 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com
  • 6. Cyberoam Next Generation security appliances offer… © Copyright 2014 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com
  • 7. Cyberoam Architecture Poderoso Hardware  Multicore Gigahertz processors for Nano second security processing  Gigabit Ports to integrate with Gigabit network Intelligent Firmware  Tight integration with Hardware  Network & Crypto Acceleration © Copyright 2014 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com
  • 8. Appliances de segurança de alto desempenho Modelo de entrada oferece throughput Gigabit firewall para pequenos escritórios e filiais Top CR2500iNG-XP Oferece Firewall Throughput: 60 Gbps NGFW Throughput: 8 Gbps © Copyright 2014 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com
  • 9. Inovação Cyberoam : Segurança em Camada 8 Cyberoam trata a Identidade do usuário como camada 8 Cyberoam UTM oferece segurança da camada 2 até a camada 8 usando politicas baseadas em identidade © Copyright 2014 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com
  • 10. Appliance UTM Cyberoam Auditoria • Identity–based Logs + Reports • Compliance Reports Identidade Baseada em AAA Cyberoam Autoriza • Internet surfing quota • Schedule control • Security Policies • Web Filtering • Application Visibility & Control • QoS / Bandwidth Management • IM Controls Cyberoam Autentica • Nome • IP Address • MAC Id • Session Id Users Funcionários Clientes Gerentes Parceiros Controle das atividades dos usuário  Quem pode conectar à rede • Quem pode acessar o que • O que eles têm acessado Capacidade de rastrear as atividades dos usuários; identificar ataques / vítimas Tomar decisões rápidas © Copyright 2014 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com
  • 11. 192.168.3.105 192.168.3.110 Internet Richard Steve 192.168.3.110 Ancy Segurança baseada em identidade Corporate LAN DHCP Administrator  Aplica políticas de segurança baseadas em identidade real de usuários.  Regras específicas para vários usuários compartilhar um endereço IP comum © Copyright 2014 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com
  • 12. Priorize o controle das aplicações Appliance Cyberoam Visibilidade Controle Aplicações infectadas e Bloqueados Internet Tráfego aplicação worms Spyware Gerenciamento banda Crítico para o negócio Redes Sociais Não Crítico indesejável Logs & Reports Controles com base na identidade do usuário, Tempo, Aplicação e largura de banda © Copyright 2014 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com
  • 13. Risk Level Very Low (1) Low (2) Medium (3) High (4) Very High (5) Characteristics Excessive Bandwidth Prone to misuse Transfer files Tunnel other apps Widely used Loss of Productivity Can bypass firewall policy Technology Browser Based Client Server Network Protocol P2P Classificação de aplicações Category File Transfer Gaming General Internet Instant Messenger Infrastructure Network Services P2P Proxy and Tunnel Remote Access Streaming Media VoIP Mobile Applications Social Networking Web Mail And more… © Copyright 2014 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com
  • 14. Classificação de aplicações proteção pró-ativa: Elimina a necessidade de intervenção manual dos administradores para atualizar políticas e para novas aplicações Selecione aplicações P2P Definir as ações Bloquea todas as futuras aplicações P2P sem a necessidade adicionar de aplicativos manualmente © Copyright 2014 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com
  • 15. Log e Reporte  Visibilidade em tempo real das atividades dos usuário e da rede  Descoberta de tráfego Visibilidade em tempo real da utilização de banda por usuário, protocolos das aplicações Gerenciamento de Segurança Análise Forense Proteção De Dados Gerenciamento de Conformidade 1200+ Reportes © Copyright 2014 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com
  • 16. Layer-8 User-based Reports © Copyright 2014 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com
  • 17. Layer-8 User-based Reports © Copyright 2014 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com
  • 18. Dual Dashboard – Traffic & Security Dashboard Traffic Dashboard © Copyright 2014 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com
  • 19. Dual Dashboard – Traffic & Security Dashboard Security Dashboard © Copyright 2014 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com
  • 20. Application Reports © Copyright 2014 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com
  • 21. Compliance Reports © Copyright 2014 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com
  • 22. Interactive World Traffic Map Interactive World Traffic Map for Source and Destination traffic © Copyright 2014 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com
  • 23. Traffic Discovery © Copyright 2014 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com
  • 24. Traffic Discovery © Copyright 2014 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com
  • 25. Firewall Stateful Inspection  Segurança Unificada  Firewall de Aplicação  Identidade baseada em Firewall  Controle de entrada/saída de tráfego para um país específico  Tecnologia FastPath - Melhor velocidade de processamento e reduz a sobrecarga da CPU Politicas de segurança Políticas de conectividade Políticas de produtividad e Regrasde Firewall Segurança Unificada • Regras para todos os recursos de firewall em uma página • Navegação fácil © Copyright 2014 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com
  • 26. Regras para todos os recursos a partir da página de Firewall Identificação + Segurança + Produtividade + Conectividade © Copyright 2014 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com
  • 27. Recursos de Proteção para Amaças Intrusion Prevention System - Camada 8 - Identidade baseados em políticas IPS por grupo, usuários e endereço IP - Permite diversas políticas IPS - alerts & reports - 4500+ assinaturas - cobertura ampla em segurança Anti-Spam (Inbound/Outbound) - Três niveis de scan:  IP Reputation filtering  Real-time Blackhole List (RBL)  Tecnologia Recurrent Pattern Detection (RPDTM) - 98% de datecção de spam - Self-service Sumário quarentena e Spam - Scans SMTP, POP3, IMAP traffic - Virus outbreak detection para proteção zero-hora Gateway Anti-Virus, Anti- spyware - +4 milhões de assinaturas - Scan Bi-directional: Web & Email - Self-service para quarentenas de Virus - Scan HTTP, FTP, SMTP, POP3, HTTPS, IMAP e tráfego IM - Visibilidade instantânea para Ataque/Vítima Central de Segurança Cyberoam DoS & DDoS Protection - Proteção contra ataques flood - SYN Flood - TCP Flood - UDP Flood - ICMP Flood Atualização constante via Cyberoam Security Center - Assinatura IPS para evitar ataques - Anomalia de protocolo © Copyright 2014 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com
  • 28. Web Application Firewall (WAF)  Firewalls/IPS não podem proteger uma aplicação web de ameaças desconhecidas Traditional Firewall WAF protecção no Cyberoam UTM  Protege web-apps e servidores web de hackers  Modelo de proteção Positiva e não base de assinaturas  Intuitivo detector de sites, se adapta automaticamente às mudanças do site  Protege contra aplicativos da Web e Vulnerabilidades(www.owasp.org)  Monitora & Reporta Web & Application Server Database Server Organization's IT network Cyberoam UTM oferta Unauthorized access blocked Custo Eficaz Não há necessidade de comprar hardware dedicado WAF proteção WAF Fácil de implantar Não necessita de nenhuma alteração na configuração © Copyright 2014 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com
  • 29. Virtual Private Network (VPN)  Suporte para IPSec, L2TP, PPTP, SSL VPN  Tecnologia Threat Free Tunneling (TFT) Clientes móveis VPN Clientes VPN suportados  MacOS  iOS  Dispositivos Android iOS IPSec VPN L2TP VPN PPTP VPN Android L2TP VPN - Verifica na VPN tráfego de Malware, Spam, Conteúdo impróprio, Tentativas de invasão  Recursos avançados para continuidade SSL VPN -Licença gratuita dos negócios  MPLS failover para VPN - VPN failover © Copyright 2014 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com
  • 30. Banco de dados de URL mais abrangente + 100 milhões URLs em + 89 categorias Bloqueia Sites de hospedagem de malware Detecta e Bloqueia sites de tunelamento Filtros de Web 2.0 Proxy Allowed Malware Google Websites hosting cache HTTP/ pages sites HTTPS Blocked Websites HTTP /HTTPS Embedded Web & 2.0 Website HTTP / HTTPS Web & Content Filtering Web 2.0 URLs Controla o acesso a HTTP/HTTPS Bloqueia o cache do Google Bloqueia URLs Tunneling sites Internet © Copyright 2014 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com
  • 31. Web & Content Filtering  Gerenciar a produtividade, controlar o acesso a sites indesejados  Banco de dados web On-appliance  Acesso mais rapido  Controle de vazamento de dados  Bloqueia upload de arquivos em páginas da web  Ajuda a atender às exigências de conformidade  Evita a perda de produtividade com abordagem  Personalize as mensagens bloqueadas para educar os usuários sobre as políticas corporativas “YouTube para escolas” for Educational Institutes  Permite o acesso a conteúdo educacional  Bloqueia todo o conteúdo impróprio, periféricos, tais como anúncios, comentários e links © Copyright 2014 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com
  • 32. O Melhor para Gerenciamento de Banda/ QoS User/Users Políticas de banda baseados User group Firewall Rule Web Category Application © Copyright 2014 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com
  • 33. O Melhor para Gerenciamento de Banda/ QoS  Crie política de largura de banda para:  Usuário, Grupos de usuários/Departamento  Aplicações ou Categoria de aplicações  Categoraias Web  Permite grande flexibilidade e real visibilidade em L2 – L8  Compartilha largura de banda  Schedule largura de banda • Compartilhar a largura de banda não utilizada Comprometimento de Banda • Aloca banda dedicada CEO Manager ERP System 5 mbps 2 mbps 8 mbps Quando o usuário não está conectado Manager 2mbps Marketing Group 6mbps Employee 2 3mbps 2mbps 3mbps 2mbps Employee 1 © Copyright 2014 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com
  • 34. Business Continuity Features  High Availability - Active-Active & Active-Passive - Reduces single-point-of-failure - Maximizes network uptime - Ensures continuous network security  Multiple Link Management with Automated Load Balancing - Multiple WAN and WWAN (3G/4G, WiMax) link management with multiple failover conditions - Active-Active and Active-Passive Auto Link Failover - Gateway failover over VPN MPLS ISP2 (5 mbps) Sales Dept. Dev. Dept. Finance Dept. ISP1 (10 mbps) ISP3 (3G) (3 mbps) Organization's IT network Failover Link © Copyright 2014 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com
  • 35. Business Continuity Features  Layer 8 Policy-based Routing - Routes traffic based on Source IP addresses, Protocols & Users - Assures QoS for key users and applications © Copyright 2014 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com
  • 36. Wireless (WLAN) Security  High performance, integrated security over WLAN - Secures wireless networks to the extent of wired networks  Faster performance, broader coverage with 3x3 MIMO Technology - Dual band support: 2.4 GHz or 5 GHz  Multiple Virtual Access Points  Layer 8 over WLAN - Identity-based policies in dynamic IP environment - MAC-based filtering - Supports IP-address pool  Enhances security Internet Marketing Engineering Sales File server ADS ERP © Copyright 2014 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com
  • 37. Safeguard user privacy – 4-Eye Authentication  Prevent the risk of IT administrator from misusing privilege of tracking user activities  2 people: Authorizer and Administrator - Authorizer consent required for the Administrator to view user-specific activities © Copyright 2014 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com
  • 38. SMS (Text-based) Authentication  Needed for hotspots, airports, hotels, corporate offices  Default group can be created for guest users  Sending Internet access credentials using SMS for guest users Airports Hotels SMS for Guest users © Copyright 2014 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com
  • 39. FleXi Ports for flexible network connectivity Combination of Fixed Ports and Flexible Ports Fixed Copper GbE Ports Flexibility to choose Copper, Fiber 1GbE / 10GbE modules Modules can be purchased individually as per need © Copyright 2014 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com
  • 40. Cyberoam features assure Security, Connectivity, Productivity Organizations cannot afford to compromise on any of these. The right SCP balance is essential! © Copyright 2014 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com
  • 41. Web Support Chat Support • Appliance Registration and Upgrade • Subscribe security features • Create support Email tickets • Request Support RMA Phone Support Customer Support System • Support available across all time zones • Global Support Excellence - ITIL compliance (ISO 20000) Knowledge base © Copyright 2014 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com
  • 42. Web Support Chat Support • Ordering & Inventory management • Sales & Marketing tools & resources • Presales Support • Track Appliance/Subscription Email Support Partner Support System Knowledge base Region specific dedicated Technical Account Managers (TAM) © Copyright 2014 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com
  • 43. Cyberoam Network Security Appliance Product Range Hardware appliances UTM, Next Generation Firewall Virtual security appliances CRiV-1C, CRiV-2C, CRiV-4C, CRiV-8C, CRiV-12C UTM for Small and Remote Offices CR35wiNG, CR35iNG, CR25wiNG, CR25iNG, CR15wiNG, CR15iNG UTM for Small and Medium Enterprises CR300iNG-XP, CR200iNG-XP CR300iNG, CR200iNG, CR100iNG, CR50iNG NGFW for Large Enterprises CR2500iNG, CR2500iNG-XP CR1500iNG-XP, CR1000iNG-XP CR750iNG-XP, CR500iNG-XP © Copyright 2014 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com
  • 44. Cyberoam Central Console (CCC)  CCC is for centralized, integrated management and monitoring of Cyberoam network security devices - Offers complete control over distributed networks from head office (H.O.) or Security Operations Center (S.O.C.) of MSSPs - Hardware CCC Appliances, Virtual CCC Appliances Branch Office Dubai Head Office  Available as New York Branch Office Mumbai Boston Branch Office Cyberoam Cyberoam Cyberoam Cyberoam Cyberoam Central Console (CCC) © Copyright 2014 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com
  • 45. Cyberoam iView – Logging and Reporting  Ability to log and report activities from various devices/vendors Available as Servers Firewalls IDP / IPS Forensic Analysis Compliance Management Security Management Management Identity Log Logging Reporting Logs & Events Switches Routers  Open Source software  Appliance Desktop systems UTM / NGFW Applications Cyberoam iView’s Logging & Reporting Facilitates Security, Compliance, Forensics © Copyright 2014 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com
  • 46. CCC & iView CCC appliances iView – Logging & Reporting CR-iVU200 CR-iVU100 CR-iVU25 Hardware CCC appliances CCC15, CCC50, CCC100, CCC200, CCC500, CCC1000 Virtual CCC appliances CCCV15, CCCV50, CCCV100, CCCV200, CCCV500 © Copyright 2014 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com
  • 47. Desenvolvendo competências com Dispositivos de segurança Cyberoam Next Generation Treinamento & Certificação CYBEROAM CERTIFIED NETWORK & SECURITY PROFESSIONAL (CCNSP) CYBEROAM CERTIFIED NETWORK & SECURITY EXPERT (CCNSE) CYBEROAM CERTIFIED TRAINER (CCT) © Copyright 2014 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com
  • 48. Cyberoam Threat Research Labs (CTRL) Identify emerging threats and zero-day vulnerabilities Post vulnerabilities to global bodies Release signatures © Copyright 2014 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com
  • 49. Certificações UTM Level 5: Cyberoam holds a unique & complete UTM certification Firewall VPN Anti-Virus Anti-Spyware Premium Premium Premium Anti-Spam URL Filtering IPS/IDP ICSA Certified Firewall ICSA Certified High-Availability VPNC Certified for Basic VPN & AES Interoperability Cyberoam achieves Common Criteria EAL4+ Certification © Copyright 2014 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com
  • 50. Reconhecido como "visionário" no Gartner UTM MQ 2009 2010 2012 2013 Magic Quadrant for Unified Threat Management 2009 2010 2012 Magic Quadrant for Unified Magic Quadrant for SMB Multifunction Threat Management Firewalls © Copyright 2014 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com
  • 51. Clientes pelo Mundo Financeiro Industria Governo Educação Saúde Telecom © Copyright 2014 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com
  • 52. Clientes pelo Mundo Hoteis Serviços Outros IT/BPO & Media © Copyright 2014 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com
  • 53. Cyberoam Demo on-line Link: http://demo.cyberoam.com Credentials: guest /guest Get a 30 day FREE Evaluation of Cyberoam Virtual appliance © Copyright 2014 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com
  • 54. Thank you Contact: vitor.nakano@cyberoam.com © Copyright 2014 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com