Cyberoam - bezpieczeństwo małych sieci
czwartek, 19 lipca 2012 07:29
Bezpieczeństwo sieci informatycznej - urządzenia Cyberoam

Niewielkie firmy lub organizacje, często chroniąc swoje zasoby informatyczne, ograniczają się jedynie do zastosowania firewalla i programu antywirusowego. Takie postępowanie w dobie dzisiejszych zagrożeń wydaje się co raz mniej skuteczne. W wyniku tego firmy są narażone na olbrzymią liczbę zagrożeń zarówno zewnętrznych, jak i wewnętrznych.



W naszej firmie możesz wypożyczyć i przetestować urządzenia do ochrony sieci komputerowych firmy Cyberoam.

Zapraszamy do kontaktu z naszym działem handlowym.

Urządzenia Cyberoam CR15i, CR25ia i CR35ia potrafią w sposób kompleksowy zapewnić ochronę przed złożonymi atakami (łączą cechy różnych klas: wirusów, koni trojańskich, robaków sieciowych np. Blaster) włączając w to: malware, wirusy, spam, phishing, pharming. Bezpieczeństwo urządzeń Cyberoam oparte jest na unikalnej technologii dodawania tożsamości użytkowników do wszystkich polityk bezpieczeństwa definiowanych w urządzeniu. Chronią użytkowników w niewielkich biurach oraz zamiejscowych oddziałach przed zagrożeniami prowadzącymi do kradzieży i utraty danych.

Każde urządzenie Cyberoam UTM posiada kompletny zestaw modułów bezpieczeństwa: firewall, VPN (SSL VPN i IPSec), antywirus, antyspyware, antyspam, IPS, filtrowanie treści i aplikacji, zarządzanie przepustowością łącza i zarządzanie łączami od wielu ISP.

Ochrona małych biur z urządzeniami Cyberoam
Cyberoam CR15i, CR25ia i CR35ia oferują niewielkim firmom kompleksowe bezpieczeństwo w rozsądnej cenie. Produkty są łatwe do zarządzania i oszczędzają dodatkowe koszty poprzez umieszczenie kilku modułów w jednym urządzeniu.

Cyberoam - zabezpieczenia sieci informatycznych

Ochrona oddziałów zamiejscowych (zdalnych)
Organizacje, które posiadają oddziały zamiejscowe mogą wykorzystać urządzenia CR15i, CR25ia i CR35ia do uzyskania kompletnej kontroli nad swoimi sieciami. Mogą pokazywać jednocześnie co dokładnie robią użytkownicy sieci, dodają informacje o tożsamości użytkowników do wzorców zachowań w sieci. Dzięki takiemu modelowi pracy, organizacje spełniają wymogi uregulowań prawnych i skracają czas audytu. Administratorzy mogą tworzyć polityki dostępu do sieci na podstawie profilu pracy użytkownika, umożliwiając implementację tych samych polityk zarówno w głównej siedzibie firmy, jak i jej oddziałach. Cyberoam oferuje SSL VPN i IPSec umożliwiając tym samym bezpieczny zdalny dostęp do zasobów informatycznych organizacji dla pracowników, telepracowników, partnerów i klientów.

Centralne zarządzanie bezpieczeństwem
Organizacje mogą również wdrażać wszelkie polityki bezpieczeństwa na poziomie centralnym dla wszystkich swoich fizycznych lokalizacji posiadających już urządzenie Cyberoam. Służy do tego Cyberoam Central Console, która umożliwia wysyłanie wszystkich ustawień konfiguracji z jednego miejsca.

Certifikaty
Urządzenia Cyberoam posiadają certyfikat Checkmark UTM level-5, VPNC oraz ICSA.

CR15i
Cyberoam - CR15i - zabezpieczenie sieci komputerowych
  • Posiada 3 porty Ethernet 10/100
  • Możliwość konfiguracji portów wewnętrznych/DMZ/WAN
  • Obsługa 30,000 równoległych sesji
  • Z przepustowością firewalla 90 Mbps i UTM-a 15 Mbps łatwo spełnia wymagania małych biur i odziałów zamiejscowych

CR25ia
CR25i - urządzenia Cyberoam - bezpieczeństwo w sieciach komputerowych
  • Posiada 4 porty Gigabit Ethernet 10/100/1000
  • Możliwość konfiguracji portów wewnętrznych/DMZ/WAN
  • Obsługa 130,000 sesji równoległych
  • Z przepustowością firewalla 225 Mbps i UTM-a 50 Mbps łatwo spełnia wymagania małych biur i odziałów zamiejscowych

CR35ia
CR50i - Cyberoam to urządzenia do ochrony sieci komputerowych
  • Posiada 4 porty Gigabit Ethernet 10/100/1000
  • Możliwość konfiguracji portów wewnętrznych/DMZ/WAN
  • Obsługa 175,000 równoległych sesji.
  • Z przepustowością firewalla 500 Mbps i UTM-a 90 Mbps łatwo spełnia wymagania małych biur i odziałów zamiejscowych

 

Projekty autorskie

http://www.kid.com.pl/components/com_gk3_photoslide/thumbs_big/304689elektronika.pngElektronika
http://www.kid.com.pl/components/com_gk3_photoslide/thumbs_big/758856programowanie.pngProgramy
http://www.kid.com.pl/components/com_gk3_photoslide/thumbs_big/937463aplikacje_bazodanowe.pngBazy danych

Elektronika

- projektowanie urządzeń elektronicznych
- elektronika przemysłowa
- elektronika medyczna

Więcej...

Programy

- Tworzenie oprogramowania na zamówienie.
- Programy dla medycyny
- Analiza i przetwarzanie obrazu
Więcej...

Bazy danych

- aplikacje baz danych
- aplikacje www
- aplikacje biznesowe


Więcej...

Elektronika Programy Bazy danych

Outsourcing IT

http://www.kid.com.pl/components/com_gk3_photoslide/thumbs_big/382132umowy_serwisowe.pngUmowy dla firm
http://www.kid.com.pl/components/com_gk3_photoslide/thumbs_big/810323naprawa.pngNaprawa sprzętu

Umowy dla firm

- umowy serwisowe dla firm
- opieka nad sprzętem
- serwis oprogramowania


Więcej...

Naprawa sprzętu

- naprawa komputerów
- serwis drukarek
- naprawy notebooków


Więcej...

Umowy dla firm Naprawa sprzętu

Oprogramowanie

http://www.kid.com.pl/components/com_gk3_photoslide/thumbs_big/566949wf_mag.pngMagazyn
http://www.kid.com.pl/components/com_gk3_photoslide/thumbs_big/347897wf_fakir.pngKsięgowość

Magazyn

- programy magazynowe
- programy do faktur
- sprzedaż
- wdrożenia

Więcej...

Księgowość

- programy księgowe
- oprogramowanie dla firm
- programy dla biur rachunkowych

Więcej...

Magazyn Księgowość

Sprzedaż

http://www.kid.com.pl/components/com_gk3_photoslide/thumbs_big/480204serwery.pngSerwery
http://www.kid.com.pl/components/com_gk3_photoslide/thumbs_big/239984komputery.pngKomputery
http://www.kid.com.pl/components/com_gk3_photoslide/thumbs_big/798908notebooki.pngNotebooki

Serwery

- Serwery i wyposażenie serwerowni.
- Macierze dyskowe.
- Systemy backupu i archiwizacji danych.
Więcej...

Komputery

- Komputery PC, Mac
- Monitory, projektory,
- Drukarki urządzenia wielofunkcyjne

Więcej...

Notebooki

- Notebooki
- Tablety
- Smartfony


Więcej...

Serwery Komputery Notebooki