Programmes Partenaires

Le réseau Config: + de 600 partenaires revendeurs bénéficiant de programmes d'accompagnement complets.
(En savoir plus)

Connectez-vous

Mot de passe oublié ?

Devenir Partenaire

Vous êtes revendeur, SSI ou intégrateur à la recherche d’un distributeur à haute valeur ajoutée de solutions de sécurité IT ?

Antispam - config distributeur Cyberoam

Antispam

Une protection antispam ultra précise en temps réel

Cyberoam Antispam

L'antispam de Cyberoam offre une protection en temps réel contre les spams sur les protocoles SMTP, POP3, IMAP. Ainsi, elle protège les entreprises des menaces instantanées et des attaques mixtes (spams, logiciels malveillants, réseaux zombies, phishing, chevaux de Troie, etc.).

La solution antispam de Cyberoam est certifiée niveau 5 Checkmark. Elle offre une protection à 98 % contre les attaques instantanées, avec un taux de faux positifs de 0,001 %, réduisant ainsi les risques de perte de messages importants.

Fonctionnalités

Description des fonctionnalités

Avantages

Filtrage antispam
  • Filtrage par réputation IP
  • Contrôle des listes RBL et en-têtes MIME
  • Basé sur l'en-tête, la taille, l'expéditeur et le destinataire du message
  • Élimine 90 % des spams dans les messages entrants
  • Économise de la bande passante
Détection des signatures récurrentes (RPD)
  • Protection antispam automatisée reposant sur un modèle de diffusion
  • Extrait et analyse les types de messages pertinents
  • Technique sans signature
  • Détecte et bloque les toutes dernières épidémies de spams
  • Bloque les spams en pièce jointe (PDF, XL, MP3, etc.)
  • Protection indépendante du contenu, multilingue et multiformat : bloque les spams images, en langue étrangère
  • Protection instantanée sans attendre la mise à jour des signatures
  • Niveau d'exposition bas
  • Taux élevé de détection des spams
Détection des épidémies virales (VOD)
  • Reporting intégré basé sur l'identité
  • Création de différentes politiques en fonction des besoins professionnels de l'utilisateur
  • Identification immédiate de la source ou destination de l'attaque en fonction de l'identité de l'utilisateur : renforcement de la sécurité
  • Diminution des contournements délibérés ou accidentels en empêchant les sites Web nuisibles d'apparaître dans les résultats de recherche
Sécurité basée sur l'identité
  • Sécurité basée sur l'identité de couche 8
  • Copie et achemine les messages vers des adresses email prédéfinies
  • Prévention contre les fuites de données
  • Protection granulaire basée sur le profil professionnel de l'utilisateur
Gestion des emails
  • Gestion granulaire des emails selon la taille du message, de la pièce jointe, le sujet du message, etc.
  • Diminution du risque d'exposition aux menaces et aux implications juridiques
  • Productivité accrue
  • Réduction du coût de conformité
  • Récupération rapide pour gestion des sinistres
Zone de quarantaine accessible
  • Mise en quarantaine des emails infectés par des logiciels malveillants
  • Envoi de rapports de spams aux utilisateurs
  • Vérification des messages en quarantaine par l'utilisateur
  • Conformité aux contraintes réglementaires et aux normes de sécurité
  • Gain de temps pour l'administrateur informatique
Journalisation et reporting des emails
  • Archivage des données
  • Reporting basé sur l'identité de couche 8 : principaux destinataires et expéditeurs de spams, applications ciblées
  • Journaux et rapports en temps réel
  • Choix de reporting intégré, reporting centralisé via la CCC et Cyberoam iView
  • Conformité aux contraintes réglementaires, besoins de contrôle et d'analyse légale

Gestion unifiée des menaces