Es el único equipo UTM basada en identidad de Usuario L8, que ofrece una completa seguridad perimetral a toda la red de las empresa:
Todo en un único equipo conectado a la red!
Con la característica de Visibilidad y Control de Aplicaciones de Cyberoam, las aplicaciones se pueden jerarquizar con base en: identidad del usuario, tiempo, aplicaciones y ancho de banda. El modelo de protección pro-activa elimina la necesidad de intervención manual por parte de los administradores para actualizar políticas para aplicaciones nuevas que se hayan agregado a la lista.
Red virtual Privada: La VPN de Cyberoam (IPSec y SSL) ofrece acceso remoto seguro, garantizando la seguridad en las estaciones de trabajo y redes con su tecnología de Túnel Libre de Amenazas.
Generador de Reportes integrado en el equipo, el primero en su tipo: Cyberoam ha sido el primero y único proveedor de la industria en ofrecer generador de reportes integrado en el equipo con registros y reportes, ahorrando los costos de instalar una solución dedicada para reportes. Los más de 1000 reportes ofrecen: visibilidad en tiempo real de las actividades del usuario y de la red. Incluyen reportes dinámicos y animados, gráficas en línea, mapas de países, entre otras características.
Beneficios de implementar la solución Cyberoam UTM :
No depende de un PC encendido para proteger la red.
El administrador de red tiene más control del usuario y no necesita basarse en direcciones IP de Destino / Origen, puertos y protocolos de aplicación
Cyberoam utiliza el filtrado para examinar la cabecera de un paquete para determinar su Destino / Origen, compara esta información con un conjunto de reglas predefinidas para que finalmente el paquete de datos sea enviado o caído.
Nivel de seguridad más alta por estar conectados a mejoras continuas On line.
Certificaciones y normas internacionales.
Reportes con Top de registros.