Anda di halaman 1dari 10

Gestion unifie des menaces

Cyberoam

Scurit Internet complte


Cyberoam Les nouvelles menaces Internet
internes et externes
+ Virus, vers, chevaux de Troie
+ Spams
+ Intrusions
+ Logiciels espions
+ Phishing et pharming
+ Fuite des donnes
+ Mauvaise utilisation de la bande passante
Aucune entreprise nest labri : petites ou grandes, toutes sont
confrontes aux menaces Internet, que ce soit sur le rseau externe
ou le rseau interne. Ainsi, dun ct, les attaques externes
prennent de plus en plus souvent la forme de menaces mixtes
cibles ; et de lautre, les failles de scurit engendres par les
menaces internes augmentent la vulnrabilit de lentreprise face
aux attaques. Dans un tel environnement o les menaces voluent
sans cesse et une vitesse fulgurante, les entreprises ont besoin de
dispositifs de scurit multiples afin de protger efficacement leur
rseau.

Toutefois, les professionnels qui ont choisi de dployer des


solutions de scurit ddies multiples pour obtenir une protection
totale doivent faire face non seulement une lourde administration
et un processus de mise jour consquent mais galement un
cot dinvestissement et de fonctionnement non ngligeable.

Gestion unifie des menaces


Cette complexit dadministration ntant pas satisfaisante, il
convenait de dvelopper une appliance de scurit unifie. Cest
ainsi quest ne la solution UTM (gestion unifie des menaces), qui
regroupe lensemble des dispositifs de scurit sur une seule et
mme plate-forme.

Avec laugmentation des attaques externes cibles utilisateurs et


des menaces internes, ces solutions de gestion unifie des
menaces savrent les plus performantes lorsquelles intgrent
lidentit de lutilisateur comme critre de scurit. Une telle
scurit base sur lutilisateur peut en effet identifier de manire
efficace toute attaque, quelle provienne du rseau externe ou
interne.

Cyberoam Scurit Internet


complte
Cyberoam propose une gestion des menaces intuitive avec des
contrles bass sur lidentit de lutilisateur. Cette nouvelle
approche permet dviter toute faille de scurit sur le rseau et
reprsente une relle alternative aux dispositifs multiples, parfois
redondants, en rduisant la charge du processeur et le cot dachat
et en simplifiant ladministration et la configuration des politiques de
scurit.
Cyberoam est la seule solution UTM base sur lidentit proposer une scurit Internet complte grce des politiques orientes
identit de lutilisateur et permettant des contrles dune extrme finesse. La fonction intgre de haute disponibilit assure par un
basculement actif-actif garantit une protection contre les dfaillances matriel ; le temps de disponibilit du rseau est ainsi optimis
et laccs ininterrompu. Cette gestion base sur lidentit est trs facile dutilisation et permet une trs grande flexibilit aux
entreprises, tablissements scolaires, administrations et autres.

Les solutions Cyberoam du CR25i au CR1500i, satisfont pleinement aux exigences de scurit des petites, moyennes et grandes
entreprises, et des filiales et bureaux distants, de 5 5000 utilisateurs.

Les diffrentes solutions de Cyberoam peuvent tre gres et contrles de manire centralise grce Cyberoam Central Console
(CCC) qui permet une visibilit et une matrise globales, simplifie ladministration et amliore le contrle de scurit.

Sries CR : 25i, 50i, 100i, 250i, 500i, 1000i, 1500i


www.check-mark.com

Caractristiques Avantages
En intgrant sur une seule plate-forme les meilleures Cyberoam offre aux entreprises de nombreux avantages.
technologies existantes, les solutions Cyberoam
garantissent une dfense parfaitement coordonne et
constituent un bouclier complet et sr contre les menaces Avantages techniques
Internet. + Protection en temps rel contre les menaces Internet
+ Dploiement rapide
+ + Aucune configuration rseau
Pare-feu ax sur lidentit
+ Interface dadministration unique - interface graphique Web
+ Rseau priv virtuel - VPN
+ Antivirus au niveau de la passerelle Avantages financiers
+ Antispam au niveau de la passerelle + Faible cot dinvestissement
+ Dtection et prvention des intrusions - IDP + Faible cot de fonctionnement
+ + Retour sur investissement optimal
Filtrage de contenu
+ Gestion de la bande passante
+ Gestion des liens multiples Avantages professionnels
+ Reporting intgr + Environnement de travail scuris
+ Matrise de la responsabilit lgale
+ Productivit optimale
+ Exigences de conformit satisfaites
Lavantage dune scurit base sur
lidentit
Cyberoam est la seule solution UTM inclure lidentit de lutilisateur
comme critre essentiel dans la configuration du pare-feu, et permet ainsi
une visibilit instantane et des contrles proactifs sur les failles de
scurit. Elle intgre galement lauthentification LDAP, Active Directory et
RADIUS.

Lauthentification ne se fait plus par adresses IP


Contrairement aux pare-feux classiques, le pare-feu Cyberoam, ax sur
lidentit, na besoin daucune adresse IP pour tre en mesure didentifier
lutilisateur. Les administrateurs peuvent ainsi contrler laccs de chaque
utilisateur indpendamment de lIP de connexion.

Scurit totale en environnement dynamique


Cyberoam assure une scurit complte lors des connexions dynamiques
DHCP ou Wi-Fi pour lesquelles une identification de lutilisateur par
adresse IP est impossible.

Une seule configuration de la politique de scurit


Lensemble des fonctionnalits Cyberoam est ax sur cette approche
identit de lutilisateur, permettant ainsi une application cohrente et
efficace des stratgies propres chaque fonctionnalit. Les contrles sont
totalement unifis, et lutilisation et la maintenance considrablement
simplifies.

Configuration dynamique des politiques


Cyberoam permet un aperu clair et prcis des schmas de navigation et
des types de menaces. Les politiques de scurit peuvent ainsi tre
modifies en toute flexibilit et de manire dynamique afin de sadapter
aux besoins en constante volution des diffrents utilisateurs.

Conformit avec la lgislation en vigueur


Grce aux contrles et lidentification orients utilisateurs de Cyberoam,
les entreprises sont mme de rpondre aux exigences et normes de
conformit. La visibilit permanente et instantane sur qui a accs quoi
dans lentreprise permet de simplifier les audits et les reportings.

Scurit double bouclier


La scurit double bouclier de Cyberoam permet une double protection
contre les attaques externes et internes.

Le bouclier interne se charge des menaces internes, telles que fuite de


donnes ou navigation Internet non approprie, qui rendent les entreprises
vulnrables face aux logiciels espions, au phishing ou au pharming.

Le bouclier externe assure une protection robuste au niveau de la


passerelle contre les virus, vers, chevaux de Troie, spams, logiciels
espions, attaques par phishing et pharming, sur les liens WAN multiples.
Quelques statistiques - Menaces externes
+ 63 % des entreprises dclarent avoir subi des attaques de virus ou vers
+ 58 % des entreprises ont subi des attaques par chevaux de Troie
+ 60% des bots envoyant des spams envoient galement des logiciels
malveillants par le biais des emails
+ 35 % des spams envoys travers le monde sont des spams images et
prennent eux seuls 70 % de la bande passante totale
+ Chaque jour, environ 343 000 zombies nouvellement activs sont signals
+ Plus de 48 % des ordinateurs professionnels sont infests par un logiciel
espion quel quil soit
Source : wired.com, Commtouch Software Ltd.
Informez-vous sur les dernires intrusions sur le Centre de scurit de
Cyberoam http://csc.cyberoam.com
Pare-feu ax sur lidentit Antivirus au niveau de la passerelle
Le pare-feu de Cyberoam offre une visibilit instantane et une scurit Protection antivirus puissante en temps rel
consolide
Cyberoam assure une protection au niveau de la passerelle contre
Prise en charge de lidentit de lutilisateur les virus, vers et autres codes malicieux grce sa solution antivirus
Cyberoam inclut lidentit de lutilisateur comme critre essentiel dans la qui intercepte les menaces avant une attaque. Linspection et le
configuration du pare-feu, ne prenant plus les adresses IP comme moyen blocage du trafic HTTP, FTP, SMTP, POP3 et IMAP au niveau de la
d'identification et permettant ainsi une visibilit instantane et des passerelle permet une dfense puissante et coordonne de la
contrles proactifs des failles de scurit, mme dans les environnements navigation Internet et de la messagerie. Un contrle 24h/24 et 7j/7
IP dynamiques. Lensemble des dispositifs de scurit est ax sur cette garantit une rponse rapide en cas de nouveaux virus. Enfin,
identit utilisateur afin de crer une scurit unifie et consolide. Les Cyberoam propose une zone de quarantaine accessible en
administrateurs peuvent ainsi modifier les politiques de scurit de permanence.
manire dynamique et sadapter aux volutions de chaque utilisateur au
sein de lentreprise (dpart, arrive, promotion, etc.) grce une simplicit Protection actualise
de configuration des diffrentes stratgies. La solution antivirus de Cyberoam analyse les virus grce sa vaste
base de donnes de signatures de virus rgulirement mise jour,
Gestion unifie assurant ainsi une protection totale. Lantivirus Cyberoam prend en
Cyberoam propose de mettre en place, ds la configuration de la politique charge un grand nombre de formats de fichiers, y compris les pices
pare-feu une gestion centralise des diffrentes fonctionnalits. La jointes protges par mot de passe.
politique de scurit globale est ainsi plus cohrente et unifie et la
configuration et la maintenance plus aises.
Antispam au niveau de la passerelle
Protection au niveau de la passerelle Solution antispam intuitive et personnalisable
Le pare-feu de Cyberoam assure une protection efficace grce une
inspection approfondie et dynamique des paquets et une analyse Dfense en temps rel
minutieuse des en-ttes et des donnes utiles. Il protge galement les La solution antispam de Cyberoam assure une protection en temps
TM
rseaux des dnis de service, des attaques par inondation et des rel grce sa technologie RPD (dtection des signatures
usurpations dadresses IP. rcurrentes) dont les performances de dtection de spams et de
TM
menaces restent ingales. Cette technologie RPD , indpendante
Risques de menaces moindres du contenu, dtecte et bloque les intrusions de nouveaux spams y
Le NAT (traduction dadresses rseaux) dynamique du pare-feu protge compris les spams images, PDF et Excel, et enregistre un taux de
lentreprise des accs externes non autoriss et permet ainsi aux rseaux faux positifs quasi-nul. Les entreprises sont ainsi efficacement
internes de rester labri des regards indiscrets extrieurs. Une protection protges des menaces manant des emails.
interne empche galement tout accs non autoris aux sous-rseaux et
groupes de travail sur le rseau de lentreprise. Lantispam Cyberoam offre une grande extensibilit et est capable
danalyser des messages de taille consquente un dbit trs
rapide. Il limine un grand nombre de tentatives de logiciels espions,
phishing et publiciels et bloque les spams caractre
Rseau priv virtuel - VPN pornographique. En prservant les systmes de messagerie de
Une communication scurise est la base dune entreprise saine et toute inondation de spams, il permet aux entreprises de jouir dune
florissante. meilleure productivit. Par ailleurs, lantispam Cyberoam est en
mesure de configurer des listes blanches et noires sur la base de
Communication scurise lidentit utilisateur, ce qui facilite la gestion et les contrles
Les VPN conformes aux normes IPSec, L2TP et PPTP offrent aux granulaires de la messagerie.
entreprises une connectivit scurise exigeant peu de bande passante,
protgent des fuites et du piratage de donnes et garantissent lintgrit Dtection prcoce des intrusions
de lhte, des extrmits et des donnes. La double certification VPNC Avec sa technologie proactive de dtection des virus, Cyberoam
(Basic and AES Interop) garantit linteroprabilit du VPN de Cyberoam identifie les pidmies virales vhicules par les emails ds quelles
avec les diffrents environnements VPN IPSec disponibles sur le march. se prsentent, dans un dlai infrieur une heure, permettant ainsi
Cyberoam utilise des mthodes dauthentification et des algorithmes dviter la propagation du virus des millions dutilisateurs.
volus pour proposer des connexions scurises site site, hte rseau Cyberoam parvient ce rsultat grce la mise en oeuvre dune
et hte hte. premire ligne de dfense essentielle, savoir le blocage intuitif des
emails suspects ds les premiers signes dintrusion dun virus.
Connexions scurises et faible cot
Le VPN de Cyberoam fonctionne en mode transport et tunnel, encapsulant Filtrage multicouches
un paquet IP existant dans un autre paquet pour lacheminer en toute Les politiques de contrles granulaires de Cyberoam se basent sur
scurit. Les entreprises ont ainsi la possibilit de se tourner vers le FAI de le nom de lexpditeur et du destinataire, ladresse IP, len-tte mime
leur choix pour leur connexion et rduire ainsi les cots en vitant la et la taille des messages. Elles sont ainsi parfaitement adaptes aux
location onreuse de lignes ddies. Par ailleurs, le VPN PPTP rend inutile besoins professionnels et aux exigences de conformit de
lajout dun client supplmentaire sur les ordinateurs des utilisateurs lentreprise. Cyberoam prend en charge lensemble des protocoles,
individuels puisque celui-ci est intgr dans Windows. Les entreprises savoir SMTP, POP3 et IMAP, pour une protection complte. De
TM
bnficient ainsi dun cot et dune complexit moindres. plus, la technologie RPD permet une protection quels que soient le
format et la langue utiliss dans les spams.
Haute disponibilit VPN
Cyberoam propose un basculement automatique de la connectivit VPN Options de flexibilit
pour les connexions IPSec et L2TP afin de garantir une connectivit VPN Lantispam Cyberoam propose une configuration flexible grce
permanente sur les passerelles de FAI multiples. Les filiales et utilisateurs des options permettant par exemple de dlivrer le spam au
distants peuvent tablir une connexion VPN alternative sur la seconde destinataire, de le supprimer ou de le rediriger vers une adresse
passerelle si le lien WAN utilis est rompu, assurant ainsi la prennit des prdfinie, comme celle dun administrateur ou dun chef de
activits et la mobilit des employs. Un groupe de connexions VPN avec service.
des priorits de connexion dfinies permet enfin une gestion simple et
efficace du basculement.
*Commtouch Software Ltd.
Quelques statistiques - Menaces internes
+ Les menaces internes reprsentent 50 % des problmes
de scurit.
+ Les menaces sur MI augmentent de 50 % par mois
+ 1/3 des utilisateurs de messagerie instantane a dj
reu des spims/spams.
+ 51% des cadres avouent consulter des sites non
professionnels pendant leurs heures de travail
+ Les pertes financires engendres par laccs non
autoris des donnes et le vol dinformations
confidentielles ont augment.
Source : CSO Metrics, Yankee group
Dtection et prvention des intrusions - Gestion de la bande passante
Une bonne gestion de la bande passante est essentielle pour
IDP permettre lentreprise une productivit optimale
LIDP de Cyberoam assure une protection contre les menaces en bloquant
les attaques Internet avant quelles naffectent le rseau. Le systme de Linterface graphique utilisateur propose par Cyberoam est facile
reporting et de politique unique bas sur lidentit de lutilisateur permet dutilisation et offre de nombreuses options de personnalisation
une dtection et une prvention des intrusions des plus performantes, pour lallocation de la bande passante, avec par exemple la
rduisant considrablement le nombre de faux positifs. LIDP de possibilit de dfinir des politiques par groupes, sous-groupes ou
Cyberoam bloque les tentatives dintrusions, les attaques par dni de dpartements.
service, la transmission de codes malicieux, les intrusions par portes
Une bande passante jamais sature
drobes et les menaces mixtes, sans pour autant influer sur les
Cyberoam dispose dun outil puissant de productivit qui permet de
performances du rseau.
rduire lengorgement de la bande passante grce une matrise de
la bande alloue aux applications non vitales et la navigation
Protection complte Internet caractre non professionnel comme le tlchargement
Grce une des plus vastes bases de donnes de signatures, lIDP de audiovisuel, les jeux et les publicits.
Cyberoam dtecte instantanment le trafic potentiellement malveillant en
s' appuyant sur des politiques prtablies. Les entreprises disposent ainsi Applications vitales privilgies
dun systme IDP intuitif et intelligent. Des analyses multiples, une La bande passante peut tre rserve ou tendue en temps rel
dtection dynamique et des politiques bases sur lidentit de chaque pour les applications sensibles (ERP, etc.). Les politiques de
utilisateur plutt que sur des stratgies globales permettent dassurer une Cyberoam permettent dallouer la bande selon lurgence et
protection totale au niveau de la couche application et de la couche limportance de lapplication concerne.
rseau.
Rpartition de la bande passante
Protection base sur lidentit La solution Cyberoam est unique en ce quelle permet aux
Les stratgies de Cyberoam, bases sur lidentit de lutilisateur, offrent administrateurs de rpartir et dajuster la bande sur une base temps
une protection dune extrme finesse, identifient les utilisateurs pour les diffrents utilisateurs et groupes htes, fluidifiant ainsi le
malveillants sur le rseau et alertent les administrateurs, permettant ainsi trafic tout au long de la journe. La bande passante est ainsi alloue
de prendre des contre-mesures en temps rel. Grce une parfaite avec prcision en fonction du temps daccs prdfini et des
visibilit de lutilisation faite des applications par chaque utilisateur, les tendances de navigation, avec un transfert dfini des donnes.
administrateurs peuvent facilement identifier les utilisateurs et les
systmes malveillants.
Gestion intelligente des ressources
Les rapports dtaills concernant lutilisation de la bande passante
Signatures IDP personnalises fournissent aux entreprises les lments-cls pour Gestion
LIDP de Cyberoam prend en charge les signatures personnalises afin de intelligente des ressources de bande et optimiser les ressources.
permettre aux entreprises de crer leurs propres signatures, leur assurant
ainsi une protection en temps rel contre les nouvelles menaces et un haut
degr de granularit. De plus, la base de donnes des signatures IDP inclut
les signatures de proxy HTTP afin dempcher tout utilisateur de se
Gestion des liens multiples
Une utilisation optimale des liens multiples pour une connexion
dissimuler sur Internet par le biais dun proxy ouvert. infaillible et des conomies non ngligeables

Mises jour disponibles en ligne Lappliance Cyberoam intgre galement un gestionnaire multiliens
Les mises jour sont disponibles en ligne afin de favoriser lapplication des qui contrle le trafic des liens WANS multiples. Ce dispositif permet
politiques aux failles de scurit avant que celles-ci ne soient exploites. de grer efficacement le trafic, doptimiser les liens et dassurer une
connexion trs haut dbit, tout en optimisant le retour sur
investissement.
Filtrage de contenu
Une navigation non approprie reprsente la principale source de menaces Rpartition de charge
Internet Le gestionnaire multiliens permet une fiabilit optimale de la
connexion de lentreprise en grant le trafic Internet sortant sur les
Base de donnes complte de sites classs liens FAI multiples. La rpartition de charge du trafic se fait selon la
Grce son outil de catgorisation de sites Web, WebCat, Cyberoam technique du Round Robin pondr pour une gestion dynamique du
assure un filtrage de contenu totalement fiable. Des millions de sites trafic.
travers le monde sont ainsi classs dans plus de 68 catgories et
constituent une base de donnes complte et optimale, qui garantit la Secours multiliens
scurit des mineurs en ligne et permet aux coles et bibliothques de se Le gestionnaire multiliens contrle la disponibilit des liens de
conformer aux exigences de la norme CIPA. toutes les connexions WAN et redirige le trafic dun lien rompu vers
un lien oprationnel. La connectivit est assure en permanence et
Contrles granulaires les activits professionnelles peuvent se poursuivre sans problme.
Cyberoam veut rompre dfinitivement avec les politiques globales bases
sur lattribution statique des adresses IP en se tournant vers une politique
granulaire base sur lidentit de lutilisateur afin de pouvoir appliquer des Reporting intgr
stratgies spcifiques de navigation chaque utilisateur, et ce, sur la Cyberoam propose des rapports danalyse sur le trafic afin didentifier
totalit du rseau. les modifications des tendances de navigation Internet

Les options de personnalisation et de flexibilit offertes par Cyberoam


permettent aux entreprises de dfinir et dappliquer des stratgies
Rapports danalyse complets
Ces rapports proposs par Cyberoam permettent aux responsables
orientes application, groupe ou utilisateur selon le poste hirarchique et
informatiques didentifier les modifications dans les schmas
/ou le dpartement. Cyberoam peut galement limiter laccs certains
dutilisation dInternet et dadapter les politiques de lentreprise en
sites certaines heures de la journe.
consquence. La productivit et la scurit de lentreprise sont ainsi
optimises.
Trafic P2P-MI
La scurit Internet offerte par Cyberoam va bien au-del du trafic Web
classique en incluant les messageries instantanes (Yahoo, MSN, Skype) Contrle du rseau et des applications
et les changes en peer-to-peer. La visibilit totale et les contrles axs sur Les rapports de dtection du trafic de Cyberoam fournissent des
les utilisateurs assurent la flexibilit ncessaire pour sadapter aux informations prcises sur les donnes transfres, les applications
applications dynamiques et faire face aux diffrentes menaces. utilises, etc. Tout trafic suspect est ainsi mis en exergue et les
administrateurs peuvent prendre les contre-mesures immdiates
qui simposent, vitant ainsi la saturation du rseau et la propagation
dune attaque.
Scnarios de dploiement de Cyberoam
www.elitecore.com l www.cyberoam.com

Amrique du Nord
Cyberoam
Elitecore Technologies
29 Water Street
Newburyport, MA 01950
USA
Tl : +1-978-465-8400
Fax : +1-978-293-0200

Inde
Elitecore Technologies
904, Silicon Tower,
B/h Pariseema Building,
Off C.G.Road,
Ahmedabad-380 006. INDIA.
Tl : +91-79-66065606
Fax : +91-79-26407640

Contact
info@cyberoam.com
Version:1.0-9501-Aot,07

Elitecore Product I www.elitecore.com


Copyright 2007 Elitecore Technologies Limited. Tous droits rservs.

Anda mungkin juga menyukai