Programmes Partenaires

Le réseau Config: + de 600 partenaires revendeurs bénéficiant de programmes d'accompagnement complets.
(En savoir plus)

Connectez-vous

Mot de passe oublié ?

Devenir Partenaire

Vous êtes revendeur, SSI ou intégrateur à la recherche d’un distributeur à haute valeur ajoutée de solutions de sécurité IT ?

Visibilité et contrôle des applications  - config distributeur Cyberoam

Visibilité et contrôle des applications

Donne la priorité aux applications grâce au contrôle et à la visibilité des couches 7 et 8

Cyberoam Visibilité et contrôle d'application

Cyberoam propose une fonction Visibilité et contrôle d'application comprenant des politiques de couche 7 et un reporting. Elle offre une protection contre les fuites de données et les menaces sophistiquées sur les applications telles que les logiciels malveillants, le phishing et les réseaux zombies. Cette fonctionnalité prend en charge les applications métier, la collaboration sécurisée et les déploiements de Cloud et SaaS avec des politiques basées sur l'identité de couche 7 et 8.

La fonction Visibilité et contrôle d'application de Cyberoam prend en charge les politiques reposant sur l'utilisateur, l'heure d'accès, l'utilisation de la bande passante et l'application, et offre ainsi des contrôles granulaires et une certaine flexibilité. Les entreprises peuvent contrôler les applications utilisant les ports standard (80, 443), non-standard, le port-hopping (saut de ports) ou le tunneling au sein d'un trafic SSL chiffré, garantissant ainsi la sécurité des applications. En se basant sur certains éléments (politiques d'accès au réseau, utilisateurs et leurs rôles dans l'entreprise, heure), elle offre aux entreprises la possibilité de contrôler les applications. Ainsi, elles peuvent donner la priorité aux applications métier vitales, alterner la priorité des applications moins importantes, accélérer de façon sélective les applications socioprofessionnelles et bloquer les applications indésirables pour optimiser la qualité de service des applications et l'utilisation de la bande passante. Les journaux et rapports sur le réseau en temps réel permettent en outre aux entreprises de redéfinir rapidement les paramètres réseau pour une sécurité et une productivité optimales.

Fonctionnalités

Description des fonctionnalités

Avantages

Sécurité des applications
  • Base de données intégrée des catégories d'applications
  • Bloque les proxys anonymes (ex. : UItra surf)
  • Offre une protection contre les « Phone home » (logiciels espions) et les enregistreurs de frappe
  • Visibilité couche 7 et couche 8
  • Offre une protection contre les menaces sophistiquées ciblant les applications
Contrôle l'accès aux applications en se basant sur l'heure et l'utilisateur
  • Contrôle l'utilisation des applications sociales (Facebook, YouTube, iTunes, BitTorrent, jeux, etc.) grâce à des politiques basées sur l'identité de couche 8 et l'heure d'accès.
  • Contrôle les applications P2P (Skype et MI)
  • Autorise l'accès aux applications non liées à l'entreprise en dehors des heures où le trafic est intense
  • Permet la création de catégories d'applications afin d'en définir la priorité : blanches (applications métier vitales), noires (applications non productives), grises (applications sociales, de divertissement)
  • Amélioration de la productivité grâce à la flexibilité
  • Utilisation homogène de la bande passante
  • Prise en charge des applications vitales
  • Garantit la sécurité des applications grâce à des contrôles complets des applications de MI et de P2P
Contrôle de la bande passante pour les applications
  • Alloue en priorité la bande passante aux applications vitales (ex. : Salesforce, Sharepoint, CRM, ERP, etc.)
  • Contrôle l'allocation de bande passante aux applications non professionnelles
  • Fournit une qualité de service des applications
  • Garantit une utilisation optimale de la bande passante
Contrôle des applications basé sur la bande passante et l'identité de couche 8
  • Contrôle l'utilisation des applications en prenant en compte les éléments suivants : utilisateurs, groupes d'utilisateurs, source, destination et bande passante
  • Prend en charge les applications critiques en termes de bande passante et vitales pour les utilisateurs (ex. : téléphonie sur IP)
  • Productivité optimale
  • Optimise l'utilisation de la bande passante

Gestion unifiée des menaces