Programmes Partenaires

Le réseau Config: + de 600 partenaires revendeurs bénéficiant de programmes d'accompagnement complets.
(En savoir plus)

Connectez-vous

Mot de passe oublié ?

Devenir Partenaire

Vous êtes revendeur, SSI ou intégrateur à la recherche d’un distributeur à haute valeur ajoutée de solutions de sécurité IT ?

Système de prévention des intrusions (IPS) - config distributeur Cyberoam

Système de prévention des intrusions (IPS)

 

Sécurité maximale contre les menaces émergeantes

Cyberoam

Le système de prévention des intrusions de Cyberoam offre une protection contre les attaques ciblant le réseau et les applications. Les entreprises sont ainsi protégées contre les tentatives d'intrusion, les logiciels malveillants, les chevaux de Troie, les attaques DoS et DDoS, les codes malicieux, les intrusions par portes dérobées et les menaces mixtes.

Le système IPS s'appuie sur des milliers de signatures automatiquement mises à jour. Les entreprises bénéficient donc d'une protection contre les toutes dernières menaces.

Fonctionnalités

Description des fonctionnalités

Avantages

Prise en charge de différents protocoles
  • HTTP, FTP, SMTP, POP3, IMAP, P2P, MI
  • Détecte, bloque et coupe automatiquement tout trafic suspect
  • Protection contre les attaques ciblant le réseau, les applications et les utilisateurs
Réglage des politiques IPS
  • Les politiques IPS basées sur l'identité de couche 8 sont personnalisables en fonction de l'identité et du profil professionnel
  • Alertes basées sur l'identité
  • Accès basé sur les rôles pour les utilisateurs et groupes d'utilisateurs
  • Réduit les nuisances sonores liées aux alertes de faux positifs, les latences du trafic, et améliore les performances
Mise à jour des signatures
  • Mises à jour régulières par l'équipe de lutte contre les menaces Internet de Cyberoam
  • Signatures personnalisées en fonction des entreprises
  • Signatures de proxy HTTP
  • Protection contre les toutes dernières vulnérabilités
  • La protection instantanée pendant une épidémie empêche les utilisateurs malveillants de masquer leur identité par le biais de proxies anonymes
Sécurité centralisée
  • Création et mise en place centralisées de signatures personnalisées sur les sites distants grâce à la CCC
  • Protection instantanée des réseaux distribués
  • Sécurité simplifiée et coûts de fonctionnement réduits
Journalisation et reporting
  • Journalisation et reporting basés sur l'identité de couche 8 avec des informations comprenant le nom d'utilisateur, la source, la destination et la période d'activité
  • Tableau de bord, alertes, attaquants et victimes, et degré des attaques
  • Journalisation et reporting centralisés via Cyberoam iView et la CCC
  • Répond aux normes de sécurité (CIPA, HIPAA, PCI DSS)
  • Répond aux besoins d'analyse légale
  • Prise rapide de mesure corrective
Économique
  • Une licence par appliance et non par utilisateur
  • Sécurité complète et peu onéreuse

Gestion unifiée des menaces