Archive for the ‘Cyberoam’ Category

Seguridad UTM con el 90% de las prestaciones de los “Top 5” al 10% de su precio.

17/05/2011

Cyberoam UTM appliance y Endpoint Data Protection Suite ofrece soluciones de contrastadas en seguridad UTM con el 90% de las funcionalidades de los “Top 5” del mercado, ¡¡¡al 10% de su precio!!!

El appliance de seguridad UTM de Cyberoam, CR15wi, se suministra con un punto de acceso inalámbrico integrado además de cortafuegos, antivirus, antispam, control de navegación web, control de aplicaciones IM, protección contra intrusos y otras funcionalidades.

Orientado a las Pymes, delegaciones remotas y oficinas pequeñas, ofrece todas las funcionalidades de sus modelos de gama alta, además de la gestión de redes inalámbricas y una consola más sencilla para su implantación.

La revista Techworld ha realizado un análisis de 10 productos UTM con un coste inferior a 1000 €. Cyberoam ha sido el producto ganador, gracias a sus amplias prestaciones y facilidad de uso.

El test, realizado por los laboratorios de la publicación TechWorld (del grupo IDG), compara 10 productos UTM orientados a las Pymes cuyo precio PVP está por debajo de los 1.000 euros. Se ha tenido en cuenta factores como el nivel de prestaciones, los interfaces de usuarios, precio de adquisición inicial, coste anual de suscripciones y muchos otros factores.

El ganador: El modelo 35ia de Cyberoam (mas información enCyberoam gana en el análisis de productos UTM de TechWorld”).

ATICSER es partner Cyberoam Security Appliances

Uno de los puntos diferenciadores de Cyberoam frente a otros sistemas UTM, es su sistema de gestión de políticas de seguridad basado en la identidad del usuario. Mientras que otros sistemas basan sus políticas en la dirección IP del usuario, Cyberoam identifica el usuario que está detrás del dispositivo. Esta tecnología otorga visibilidad completa sobre “quién está haciendo qué” en su red y permite aplicar políticas correctamente incluso en entornos en que se utiliza una asignación de IP dinámica, como redes DHCP y Wi-Fi. Como resultado, sus políticas de seguridad son más precisas y más fiables.

FIREWALL vs MALWARE – THE GAME

11/03/2011

FIREWALL vs MALWARE

THE GAME

Los Cyberoamers son una raza de próxima generación de super guerreros que son reconocidos por su dura disciplina, habilidades de combate casi robótica y la intrepidez absoluta en el campo de batalla del software malicioso. El secreto de su coraje y perspicacia militar en la guerra se encuentra en su gestión unificada de amenazas con secretos movimientos basados ​​en la identidad.

Para más información …

Cyberoam gana en el análisis de productos UTM de TechWorld

18/11/2010

La revista Techworld ha realizado un análisis de 10 productos UTM con un coste inferior a 1000 €. Cyberoam ha sido el producto ganador, gracias a sus amplias prestaciones y facilidad de uso.

El test, realizado por los laboratorios de la publicación TechWorld (del grupo IDG), compara 10 productos UTM orientados a las Pymes cuyo precio PVP está por debajo de los 1.000 euros. Se ha tenido en cuenta factores como el nivel de prestaciones, los interfaces de usuarios, precio de adquisición inicial, coste anual de suscripciones y muchos otros factores.

El ganador: El modelo 35ia de Cyberoam

TECHWORLD analiza 10 UTM de menos de 1000€ (pdf)

Escenario

Una empresa pequeña con 12 empleados necesita un cortafuegos nuevo. La empresa tiene a una persona responsable de la estructura IT, que está compuesta por cuatro servidores y los ordenadores de los empleados. Para minimizar el trabajo de proteger cada ordenador, optan por la protección UTM. Necesitarán además dos túneles VPN.

El presupuesto de ese año para cortafuegos es de como máximo, 1.000 €.

TECHWORLD analiza 10 UTM de menos de 1000€ (pdf)

Campaña ATICSER: seguridad UTM Cyberoam y Endpoint Data Protection Suite.

18/11/2010

ATICSER ofrece soluciones contrastadas con el 90% de las funcionalidades de los “Top 5” del mercado, ¡¡¡al 10% de su precio!!!

Póngase en contacto con ATICSER para una demostración en remoto o para una presentación personal, en abos casos le podemos proporcionar gratuitamente una versión de evaluación para 30 días de nuestras soluciones.

.


aTICser 201011 Cyberoam seguridad UTM (pdf)

aTICser le ofrece las capacidades UTM de las grandes corporaciones

El appliance de seguridad UTM de Cyberoam, CR15wi, se suministra con un punto de acceso inalámbrico integrado además de cortafuegos, antivirus, antispam, control de navegación web, control de aplicaciones IM, protección contra intrusos y otras funcionalidades. Orientado a las Pymes, delegaciones remotas y oficinas pequeñas, ofrece todas las funcionalidades de sus modelos de gama alta, además de la gestión de redes inalámbricas y una consola más sencilla para su implantación.

.

aTICser 201011 Cyberoam Enmdpoint Data Protection (pdf)

aTICser ofrece la solución más completa para proteger sus datos confidenciales

Cyberoam Endpoint Data Protection Suite combina cuatro productos independientes de seguridad totalmente integrados dentro de una consola de gestión centralizada.

Sus potentes herramientas permiten auditar y controlar todos los aspectos de la gestión de sus datos confidenciales, de forma totalmente automática; así salvaguardando los datos confidenciales y garantizando el cumplimiento de las normativas vigentes.

ATICSER partner Cyberoam Security Appliances

10/11/2010

Juan Jose Alfaro, Director de Marketing y Canal en IREO, Mayorista de Software ITSM y Seguridad, entrega a ATICSER el CERTIFICATE OF PARNERSHIP de partner autorizado Cyberoam Security Appliances en España.

Cyberoam UTM

Seguridad “todo en uno”

Los sistemas UTM (Unified Threat Management) de Cyberoam ofrecen todo lo que necesita para hacer segura su red frente a Internet. La serie CR es una gama de productos de hardware muy fácil de implantar y administrar, con amplias prestaciones de seguridad para su red:

  • Cortafuegos de tecnología avanzada.
  • Sistema IDS (detección y prevención de intrusos).
  • Anti-virus y anti-spyware para Internet y correo electrónico.
  • Políticas de acceso a Internet.
  • Filtrado de contenidos web.
  • Control de aplicaciones, como Skype, eMule, etc.
  • Gestión y control de ancho de banda.
  • Gestión de múltiples conexionnes a Internet para mayor seguridad.
  • VPN, para conexiones seguras entre oficinas y para usuarios remotos.
  • Informes completos de gestión.
  • Fácil implantación, configuración y administración, a través de un interfaz web.

Políticas en torno al usuario

Uno de los puntos diferenciadores de Cyberoam frente a otros sistemas UTM, es su sistema de gestión de políticas de seguridad basado en la identidad del usuario. Mientras que otros sistemas basan sus políticas en la dirección IP del usuario, Cyberoam identifica el usuario que está detrás del dispositivo. Esta tecnología otorga visibilidad completa sobre “quién está haciendo qué” en su red y permite aplicar políticas correctamente incluso en entornos en que se utiliza una asignación de IP dinámica, como redes DHCP y Wi-Fi. Como resultado, sus políticas de seguridad son más precisas y más fiables.

Seguridad: Sistemes UTM y pendrives cifrados por hardware

25/10/2010

Publicado el la revista CONNECTTA’T (revista del Colegio Oficial de Ingenieros Técnicos de Telecomunicaciones de Catalunya) número 21 de septiembre de 2010 el siguiente artículo firmado por Miquel Boix, CEO de ATICSER.

Nuevas tendencias para la seguridad perimetral y para las unidades de almacenamiento portables.

Seguridad: Sistemes UTM y pendrives cifrados por hardware

Para aumentar los niveles de seguridad de las empresas, cada vez más, se utilizan sistemas de Gestión Unificada de Amenazas (UTM – Unified Threat Management) basados en la identificación del usuario (“quién hace que”).

Por otra parte, para asegurar la confidencialidad de los datos que se llevan a las memorias flash (USB’s) hay en el mercado productos que cifran la información, a nivel de hardware, con algoritmos de cifrado AES 256-bits.

CONNECTTA’T 21 sep 2010 – Sistemes UTM i pendrives xifrats per hardware (pdf)

La gestión unificada de amenazas basada en la identificación del usuario.

Las nuevas tecnologías de la información están plenamente integradas en las empresas, y con ellas la información de clientes, proveedores y empleados, con datos personales, fiscales, empresariales … con el deber de custodiar y, paradójicamente, las empresas pocas veces son conscientes de sus debilidades en materia de seguridad.

La seguridad se está convirtiendo en una tarea cada vez más difícil a causa de la falta de personal especializado y al rápido avance de las TI que intensifican los problemas de la seguridad. Los últimos estudios publicados constatan que después de los ciberataques las tres pérdidas principales son, el robo de propiedad intelectual, el robo de información de tarjetas de crédito de clientes u otra información financiera y la filtración de información que puede identificar a los clientes.

Todas las empresas tienen que tener la figura del responsable de la seguridad y realizar análisis sobre los riesgos específicos, evaluando su importancia y los posibles impactos y estableciendo planes de acción que contemplen las medidas necesarias a adoptar para minimizar los riesgos de sabotaje (Hackers y otros), virus (Internet, correo electrónico, dispositivos de memoria …), errores de hardware o software, errores de red, desastres naturales, mala fe de empleados y errores humanos.

Las amenazas en las redes son cada vez más sofisticadas, por el hecho de que los agresores lanzan ataques dirigidos utilizando formas combinadas. En la actualidad, las redes de las empresas se ven amenazadas por una combinación de amenazas externas como virus, gusanos, programas espía, troyanos, phishing, pharming y cross-site scripting. El enfoque tradicional consistente en implementar únicamente firewalls y soluciones antivirus ya no es suficiente, y las empresas necesitan soluciones de seguridad múltiples para enfrentarse a las amenazas combinadas contra las redes.

CONNECTTA’T 21 sep 2010 – Sistemes UTM i pendrives xifrats per hardware (pdf)

Por la parte de los datos, los usuarios de la empresa representan la mayor amenaza a la seguridad de la misma, ya que tienen fácil acceso a información corporativa sensible, aplicaciones y recursos de la red, y pueden poner en peligro la seguridad a causa de su desconocimiento o por malas intenciones. Por eso, una solución de seguridad basada en la identidad que ofrezca información sobre la identidad y las actividades del usuario dentro de la red es fundamental para las empresas.

Para hacer frente a esta realidad es necesario incorporar en las políticas de seguridad sistemas de gestión unificada de amenazas basadas en la identidad del usuario, superando los sistemas que basan sus políticas únicamente en la dirección IP del usuario, y pasar en las soluciones que permiten identificar el usuario que hay detrás de cada dispositivo por poder tener visibilidad completa sobre “quién está haciendo qué” en su red y poder identificar al usuario incluso en entornos de DHCP y WI-FI o entornos de dispositivos compartidos para poder disponer de políticas de seguridad más precisas y más fiables.

La gestión unificada de amenazas basada en la identidad del usuario puede ofrecer una completa protección contra las amenazas emergentes para permitir un entorno empresarial seguro y tener el control sobre la responsabilidad legal controlando las actividades del usuario y cumpliendo con los requisitos de conformidad cuando están regulados. Hay que tener visibilidad completa y control sobre todos los usuarios, en cualquier punto de la red para poder actuar rápidamente y cambiar de forma sencilla las políticas de seguridad de usuarios individuales para evitar errores de seguridad en sus redes de manera proactiva.

Se tiene que poder eliminar la posibilidad de uso incorrecto de los privilegios de otros usuarios, y no permitir a los usuarios que decidan sobre donde pueden acceder. Se tiene que poder vincular el nombre de usuario al puesto de trabajo, evitando el acceso no autorizado a la red abusando de los derechos de red de otra persona para obtener mayores niveles de seguridad y de confidencialidad de los datos.

CONNECTTA’T 21 sep 2010 – Sistemes UTM i pendrives xifrats per hardware (pdf)

Si encuentras cara una memoria USB segura, es que no la necesitas.

Cuando tenemos que poner precio al valor que tiene la seguridad, si una medida la encontramos cara lo más probable es que no la necesitamos o que podemos pasar con una más económica.

Si se necesita transportar información en un dispositivo de memoria USB (un stick o un pendrive) lo prudente es hacerlo con dispositivos que permitan el control de acceso con contraseña, en caso de pérdida o robo no lo tenemos que poner fácil a nadie para que invada nuestra intimidad, por pública que sea la información que llevemos.

Con respecto a información de empresas, administración pública o cualquier tipo de organización, lo más habitual es que la utilización de dispositivos de memoria USB sea una excepción, restringida y regulada.

No obstante, hay situaciones en que es inevitable almacenar información altamente sensible en este tipo de dispositivos, protegida por la LOPD (salud, seguridad del estado …) o por ser la de los altos directivos.

También es cierto que cualquier información puede ser altamente sensible en un determinado momento o en según qué circunstancias, pero ya entraríamos en el terreno del particular y en este sentido cada uno es responsable de lo que hace o deja de hacer.

Cuando nos encontramos en la necesidad de tener que llevar información altamente confidencial en un dispositivo de memoria USB no podemos limitarnos a no ponerle fácil a quién quiera acceder con una simple contraseña, tenemos que utilizar dispositivos seguros.

Un stick es realmente seguro cuándo incorpora un chip de seguridad infranqueable, con protección contra ataques y fuerza bruta, y que cifre toda la información contenida o extraída, utilizando algoritmos de cifrado AES 256 bits, y esta seguridad ya la podemos encontrar en el mercado.

A destacar que por el gran incremento de capacidad de estos dispositivos y a que ya pueden ser realmente seguros, se están utilizando cada vez más para almacenar copias de seguridad o de salvaguardia de manera fiable, con garantías y ocupando el mínimo de espacio físico.

.

Animación para presentar Cyberoam UTM

19/07/2010

Para presentar sus soluciones y productos de una forma amena y divertida, Cyberoam, fabricante de dispositivos de seguridad UTM (Gestión Unificada de Amenazas), ha editado un video animado dónde se puede, en poco más de diez minutos, conocer el alcance de la solución y sus principales ventajas y funcionalidades.

aTICser ha subtitulado el video (con sonido en inglés) al español y lo ha publicado en su canal de Youtube.

Cyberoam es el único equipo UTM basada en identidad que ofrece una completa seguridad a las empresas con Stateful Inspection Firewall, VPN (SSL VPN & IPSec), Gateway Anti-Virus y Anti-Spyware, Gateway Anti-Spam, sistema de prevención de intrusos, filtrado de contenidos y aplicaciones, además de gestión de ancho de banda y gestión de enlaces múltiples en una única plataforma.

La exclusiva tecnología Layer 8 de Cyberoam hace que sea la única solución que vincula la identidad del usuario a la seguridad, proporcionando visibilidad completa y control sobre todos los usuarios, en cualquier lugar de la red.

Cyberoam permite a las empresas observar “quién está haciendo qué” incluso en entornos DHCP, Wi-Fi y de ordenadores compartidos en los que la seguridad basada en dirección IP no permite observar las actividades del usuario. Esto permite a las empresas actuar rápidamente y cambiar de forma sencilla las políticas de seguridad de usuarios individuales para evitarlos fallos de seguridad en sus redes de forma proactiva.

En el siguiente enlace encontrará las presentaciones técnicas de Cyberoam, así como el video animado con subtítulos en español: http://solutions.aticser.com/cyberoam6.php

La gestión unificada de amenazas basada en la identificación del usuario.

25/06/2010

Para aumentar los niveles de seguridad de las empresas, cada vez más, se utilizan sistemas de Gestión Unificada de Amenazas (UTM – Unified Threat Management) basados en la identificación del usuario (“quien hace que”).

Las nuevas tecnologías de la información están plenamente integradas en las empresas, y con ellas la información de clientes, proveedores y empleados, con datos personales, fiscales, empresariales, …, con el deber de custodiar y, paradójicamente, las empresas rara vez son conscientes de sus debilidades en materia de seguridad.

La seguridad se está convirtiendo en una tarea cada vez más difícil debida a la falta de personal especializado y al rápido avance de las TI que intensifican los problemas de la seguridad. Los últimos estudios publicados constatan que después de los ciberataques las tres pérdidas principales son, el robo de propiedad intelectual, el robo de información de tarjetas de crédito de clientes u otra información financiera y la filtración de información que puede identificar a los clientes.

Todas las empresas deben tener la figura del responsable de la seguridad y realizar análisis sobre los riesgos específicos, evaluando su importancia y los posibles impactos, estableciendo planes de acción que contemplen las medidas necesarias a adoptar para minimizar los riesgos de sabotaje (Hackers y otros), virus (Internet, correo electrónico, dispositivos de memoria, …), errores de hardware o software, errores de red, desastres naturales, mala fe de empleados y errores humanos.

Las amenazas a las redes son cada vez más sofisticadas, debido a que los agresores lanzan ataques dirigidos utilizando formas combinadas. En la actualidad, las redes de las empresas se ven amenazadas por una combinación de amenazas externas como virus, gusanos, programas espía, troyanos, phishing, pharming y cross-site scripting. El enfoque tradicional consistente en implementar únicamente firewalls y soluciones antivirus ya no es suficiente, y las empresas necesitan soluciones de seguridad múltiples para enfrentarse a las amenazas combinadas contra las redes.

Por la parte de los datos, los usuarios de la empresa representan la mayor amenaza a la seguridad de la misma, ya que tienen fácil acceso a información corporativa sensible, aplicaciones y recursos de la red, y pueden poner en peligro la seguridad debido de su desconocimiento o por malas intenciones. Por ello, una solución de seguridad basada en la identidad que ofrezca información sobre la identidad y las actividades del usuario dentro de la red es fundamental para las empresas.

Para hacer frente a esta realidad es necesario incorporar a las políticas de seguridad sistemas de gestión unificada de amenazas basadas en la identidad del usuario, superando los sistemas que basan sus políticas únicamente en la dirección IP del usuario, y pasar a las soluciones que permiten identificar al usuario que hay detrás de cada dispositivo para poder tener visibilidad completa sobre “quién está haciendo qué” en su red y poder identificar al usuario incluso en entornos de DHCP y Wi-Fi o entornos de dispositivos compartidos para poder disponer de políticas de seguridad más precisas y más fiables.

La gestión unificada de amenazas basada en la identidad del usuario puede ofrecer una completa protección contra las amenazas emergentes para permitir un entorno empresarial seguro y tener el control sobre la responsabilidad legal controlando las actividades del usuario y cumpliendo con los requisitos de conformidad cuando están regulados. Hay que tener visibilidad completa y control sobre todos los usuarios, en cualquier lugar de la red para poder actuar rápidamente y cambiar de forma sencilla las políticas de seguridad de usuarios individuales para evitar errores de seguridad en sus redes de manera proactiva.

Hay que poder eliminar la posibilidad de uso incorrecto de los privilegios de otros usuarios, y no permitir a los usuarios que decidan sobre dónde pueden acceder. Se debe poder vincular el nombre de usuario en el lugar de trabajo, evitando el acceso no autorizado a la red abusando de los derechos de red de otra persona para obtener mayores niveles de seguridad y de confidencialidad de los datos.

.

Accediendo aquí podrá ver en flash un video de presentación de Cyberoam UTM – Gestión Unificada de Amenazas.

 


A %d blogueros les gusta esto: