La soluzione per firewall di Cyberoam permette la ”stateful” e la”deep packet inspection” per garantire la sicurezza della rete, delle applicazioni e dell’utente in base all’identità, proteggendo le organizzazioni da attacchi DoS, DDoS e IP Spoofing.

Il firewall di Cyberoam effettua una verifica dell’identità dell’utente presso il Layer 8 (umano) e consente la creazione di policy sulla base del rispettivo profilo di lavoro attraverso un’interfaccia unica di gestione di tutte le caratteristiche UTM, facilitando la gestione e il conseguimento di una sicurezza elevata ma anche flessibile.

Caratteristiche:

• Creazione di policy in base all’identità degli utenti.
• Criteri di controllo degli accessi: identità dell’utente, zona di origine e destinazione, indirizzi MAC e IP, servizio
• Creazione di policy per funzioni di sicurezza multiple attraverso una singola interfaccia
• Ben integrato con VPN, IPS, antivirus e antispyware, antispam, web filtering
• Autentificazione Thin Client con ID di sessione

Le appliance “UTM Identity-based” di Cyberoam offrono una protezione completa contro le esistenti ed emergenti minacce Internet, inclusi virus, worm, trojan, spyware, phishing, pharming e altri ancora.
Cyberoam UTM offre in una sola piattaforma la gamma completa di funzionalità security come Stateful Inspection Firewall, VPN, gateway antivirus, gateway anti-malware, gateway anti-spam, intrusion prevention system, content filtering oltre a bandwidth management e multiple link management.

LA PROTEZIONE

I firewall sono dispositivi software od hardware posti a protezione dei punti di interconnessione eventualmente esistenti tra una rete privata interna (ad es. una Intranet) ed una rete pubblica esterna (ad. es. Internet) oppure tra due reti differenti.

Usando una metafora è come se questi dispositivi rappresentassero i punti di una dogana: la loro funzione principale è quella di agire come dei filtri controllando tutto il traffico di rete che proviene dall’esterno, nonché quello che viene generato dall’interno, e permettendo soltanto quel traffico che risulta effettivamente autorizzato.

La sicurezza non è più un’opzione, ma una filosofia che deve permeare tutte le fasi del lavoro ai sistemi. Esistono inoltre leggi che impongono, almeno in ambito aziendale, un livello minimo di attenzione all’integrità delle informazioni.

La mancata applicazione di queste norme può comportare conseguenze civili e penali serie. Il firewall deve essere frapposto tra la rete interna e il router per l’accesso esterno, creando così un passaggio obbligato per i dati in ingresso e in uscita. Il dispositivo va configurato con una serie di regole impostate dall’amministratore di rete; in base a queste i dati possono attraversare il dispositivo o essere bloccati.

In questo modo è possibile intercettare i pacchetti potenzialmente dannosi prima che possano nuocere ai pc interni. La funzione di controllo e di filtro è l’aspetto caratteristico di un firewall, ma non è il suo unico compito. Il termine è infatti più che altro un’etichetta commerciale e non una definizione tecnica rigorosa.

Ogni produttore “personalizza” il concetto, implementando nelle proprie soluzioni tecnologiche proprietarie o punti di vista specifici.

TOP

NOTA! Questo sito utilizza i cookie e tecnologie simili.

Se non si modificano le impostazioni del browser, l'utente accetta. Per saperne di piu'

Approvo

Usiamo i cookie per assicurarti la migliore esperienza di utilizzo del sito. Continuando la navigazione nel sito senza cambiare la configurazione del tuo browser, potremo ritenere che accetti di ricevere cookie da questo sito.
In ogni caso, se preferisci, puoi modificare la configurazione dei cookie in qualunque momento. Tutti i moderni browser, infatti, ti consentono di modificare tali impostazioni. Abitualmente puoi trovare queste configurazioni nei menu "opzioni" o "preferenze" del tuo browser.