26
yright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten. www.cyberoam.com Unsere Produkte www.cyberoam.com © Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten. Worin sieht Cyberoam die 8 Schlüssel- herausforderungen eines IT-Managers?

© Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten. Unsere Produkte © Copyright 2013 Cyberoam Technologies

Embed Size (px)

Citation preview

Page 1: © Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten.  Unsere Produkte  © Copyright 2013 Cyberoam Technologies

© Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten.  www.cyberoam.com

Unsere Produkte

www.cyberoam.com

© Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten.

Worin sieht Cyberoam die 8 Schlüssel- herausforderungen eines IT-Managers?

Page 2: © Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten.  Unsere Produkte  © Copyright 2013 Cyberoam Technologies

© Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten.  www.cyberoam.com

Herausforderung 1: Die Kosten – ein Abschreckungsmittel, anstatt von den höheren Internetgeschwindigkeiten zu profitieren

5X höhere Kosten

Eine neue Security Appliance,

die 100 Mbit/s UTM-Durchsatz bietet:

Was soll ich tun?

Höhere Bandbreite zum selben Preis

25 Mbit/s 25 Mbit/s

100 Mbit/s 25 Mbit/s

Sicherheit: Der Flaschenhals in der Geschwindigeit

UTM-Durchsatz

Page 3: © Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten.  Unsere Produkte  © Copyright 2013 Cyberoam Technologies

© Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten.  www.cyberoam.com

CR2500iNG

Firewall-Durchsatz: 40 Gbit/sKomplett geschützter Durchsatz: 4,5 Gbit/s

Das Einsteigermodell hat ebenfalls GigabitFirewall-Durchsatz.

NGFW-Geräte der Cyberoam NG Serie

Page 4: © Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten.  Unsere Produkte  © Copyright 2013 Cyberoam Technologies

© Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten.  www.cyberoam.com

Klassenbeste Firewall-Durchsätze Klassenbeste UTM-Durchsätze

Wir bieten bis zu 5mal mehr Datendurchsatz als der Branchendurchschnitt

Die ‘schnellsten UTMs’ für SOHO & SMB

UTM-Geräte der Cyberoam NG Serie

Page 5: © Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten.  Unsere Produkte  © Copyright 2013 Cyberoam Technologies

© Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten.  www.cyberoam.com

Herausforderung 2: Die Kosten für Glasfaserverbindungen

Fiber Link

Viel höhere Kosten

Hochwertige Sicherheitsgeräte bieten Glasfaserverbindungen

Gigabit Ethernet

Page 6: © Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten.  Unsere Produkte  © Copyright 2013 Cyberoam Technologies

© Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten.  www.cyberoam.com

Cyberoam’s FleXi-Port NGFW-Geräte

• Kombination aus Fixed Ports und Flexible Ports• Keine Notwendigkeit, High-End-Geräte mit Glasfaser zu kaufen.

Erweiterbare Flexible-Ports

6 Kupfer GbE Ports standardmäßig

Page 7: © Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten.  Unsere Produkte  © Copyright 2013 Cyberoam Technologies

© Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten.  www.cyberoam.com

Herausforderung 3: Kontrolle von neuen Apps und Anwendungen

Woche 1

Ver.5.0

Ver. 1.2 Ver. 2.1

Ver.6.2

Wie kontrolliere ich neue Apps und Anwendungen, die meine Mitarbeiter verwenden?

Woche 2

Ver.5.0

Ver. 1,2

Page 8: © Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten.  Unsere Produkte  © Copyright 2013 Cyberoam Technologies

© Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten.  www.cyberoam.com

Branchenführende

Berichtserstattung mit über 2000 gängigen Anwendungen

Cyberoam’s Layer 7 Anwendungstransparenz und -steuerung

Page 9: © Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten.  Unsere Produkte  © Copyright 2013 Cyberoam Technologies

© Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten.  www.cyberoam.com

RisikolevelSehr niedrig (1)

Niedrig (2)

Mittel (3)

Hoch (4)

Sehr hoch (5)

Merkmale

Sehr viel Bandbreite

Anfällig für Missbrauch

Dateiübertragung

Tunnel für andere Apps

Häufig verwendet

Produktivitätsverlust

Kann Firewall-Richtlinien umgehen

Technologie

Browserbasiert

Client Server

Netzwerkprotokoll

P2P

Proaktives Schutzmodell & granulare Klassifikation

KategorieDateiübertragung

Spieleprogramme

Internet

Instant Messenger

Infrastruktur

Netzwerkdienste

P2P

Proxy und Tunnel

Remote-Zugriff

Streaming Media

VoIP

Mobile Anwendungen

Soziale Netzwerke

Web-Mail

Und vieles mehr...

Dank des proaktiven Schutzmodells besteht kein Bedarf mehr an manuellen Eingriffen durch Administratoren, um Richtlinien für neue Anwendungen zu aktualisieren, die zur Liste hinzugefügt werden.

Kontrolle in Kombination von

Bandbreite ZeitBenutzer Applikation oder Applikations-Kategorie

Page 10: © Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten.  Unsere Produkte  © Copyright 2013 Cyberoam Technologies

© Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten.  www.cyberoam.com

Industrieweit die umfassendste URL-Datenbankmit über 90 Millionen URLs in mehr als 82

Kategorien

Cyberoam’s Web & Content Filter

Proxy & Tunneling

sites

Malware hosting

sites

Corporate website

Suche Engines

Internet

Proxy & Tunneling

sites

Malware hosting

sites

Corporate website

SucheEngines

Anpassung von blockierten Nachrichten bei

ausgewählten Benutzern a.G. Firmen-Policies Anpassbare Web-Kategorien Tägliches Update der Web-Kategorien

Page 11: © Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten.  Unsere Produkte  © Copyright 2013 Cyberoam Technologies

© Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten.  www.cyberoam.com

Herausforderung 4: Gefährdung von Web-Apps

Ältere Anwendungen laufen in der Cloud, z. B. CRM, ERP, Intranet, E-Mail-Server

The Powerful Hacker Community

Target web-app vulnerabilities

intranet.abccorp.com

anyintranet.com

anycamera.com

anypayroll.com

anysmall_erp.com

anyinternal_app.com

finally anything_over_http(s).com

Firewall & IPS können keine Web-App vor unbekannten Threats schützenDie Lösung ist eine Web Application Firewall (WAF)

Sensitive data under risk due to

attacks on Internal web apps

Die größten Hindernisse für den Kauf einer WAF sind…

SchadenskostenVs

Anschaffungskosten

Vs

Zeit für Implementierung für Pflege

Angst vor derKomplexität

Page 12: © Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten.  Unsere Produkte  © Copyright 2013 Cyberoam Technologies

© Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten.  www.cyberoam.com

Cyberoam On-UTM Web Application Firewall ist die Lösung…

Klassenbeste WAF:

Teuer Zeitaufwendig Komplex

Cyberoam WAF-Abonnement:

Kostengünstig Einfache Bereitstellung Keine Änderungen im

vorhandenen Setup erforderlich

Vs

IT-Manager

Schützt Web-Apps vor Hackern, die die Schwachstellen von Web-Apps ausnutzen (einschließlich OWASP Top 10)

Page 13: © Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten.  Unsere Produkte  © Copyright 2013 Cyberoam Technologies

© Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten.  www.cyberoam.com

Herausforderung 5: Tragweite der BYOD-Benutzung

IT-Manager

Welche Geräte werden bei

uns benutzt?

Werbenutzt Sie?

Wo haben SieZugriff?

Page 14: © Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten.  Unsere Produkte  © Copyright 2013 Cyberoam Technologies

© Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten.  www.cyberoam.com

Cyberoam bietet die Überwachung der BYOD-Benutzung

Page 15: © Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten.  Unsere Produkte  © Copyright 2013 Cyberoam Technologies

© Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten.  www.cyberoam.com

Cyberoam Layer 8

Cyberoam’s Layer 8 Identitätsbasierter Internetzugriff

Mitarbeiter

Verschiedene Internetrechte für Benutzer/Gruppen festlegen Benutzer dürfen ihre Rechte geräteunabhängig im gesamten Netzwerk nutzen Routing-Richtlinien für Benutzer-/Gruppen-Traffic im Fall von mehreren ISP-

Links

Cyberoam autorisiert

AlexHarryJack

Cyberoam authentifiziert

Jack - CEO

Alex – Vertrieb

Harry - HR exe.

Page 16: © Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten.  Unsere Produkte  © Copyright 2013 Cyberoam Technologies

© Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten.  www.cyberoam.com

Herausforderung 6: Insider-Gefahren & Störfallmanagement

Insider-Gefahren Störfallmanagement

Schadensanzeige für den Angriff

Admin

Hacker

Wer steckt hinter dem Angriff? Wie hätte ich den Angriff vor dem Schadensfall erkennen können?

Page 17: © Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten.  Unsere Produkte  © Copyright 2013 Cyberoam Technologies

© Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten.  www.cyberoam.com

Echtzeitanzeige von Benutzer- und Netzwerkaktivitäten 1200+ Berichte

Cyberoam’s On-Appliance Protokollierung & Berichterstattung

Identifiziert Benutzer hinter risikovollen Applikationen

Page 18: © Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten.  Unsere Produkte  © Copyright 2013 Cyberoam Technologies

© Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten.  www.cyberoam.com

Security Dashboard

Dual Dashboard – Traffic & Security Dashboard

Page 19: © Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten.  Unsere Produkte  © Copyright 2013 Cyberoam Technologies

© Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten.  www.cyberoam.com

Compliance-Berichte

Page 20: © Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten.  Unsere Produkte  © Copyright 2013 Cyberoam Technologies

© Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten.  www.cyberoam.com

Sportseiten

BandbreiteBandbreiteBandbreite

Herausforderung 7: QoS für Benutzer und Apps gewährleisten

Geschäftsführer VoIP & CRM

Page 21: © Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten.  Unsere Produkte  © Copyright 2013 Cyberoam Technologies

© Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten.  www.cyberoam.com

Cyberoam’s QoS / Management der Bandbreite

Richtlinie für Bandbreite verknüpft mit Web-Kategorie

Web-Kategorie BenutzerBenutzer

Benutzer/Benutzergrup

pe

Benutzer/Benutzergrup

peAnwendungAnwendung Firewall-

RegelFirewall-

Regel

Managen Sie mittels QoS / Bandbreite in Kombination mit Benutzer/Gruppe, Applikation (oder Kategorie), Webseiten Kategorie

CEO Manager ERP System6 Mbit/s

2 Mbit/s 8 Mbit/s

Page 22: © Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten.  Unsere Produkte  © Copyright 2013 Cyberoam Technologies

© Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten.  www.cyberoam.com

Herausforderung 8: Einsparung von Zeitaufwendungen zur SPAM-Analyse

Als SPAM blockiert

Erlaubt

Legitime E-Mails zu finden benötigt oft zu viel Zeit

Page 23: © Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten.  Unsere Produkte  © Copyright 2013 Cyberoam Technologies

© Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten.  www.cyberoam.com

Cyberoam bietet jedem Benutzer einen SPAM-Bereich

Schutz vor Bedrohungen: Ständige Updates via Cyberoam Security Center

Anti-Spam (ein-/ausgehend) Gateway Anti-Virus Intrusion Prevention System

Page 24: © Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten.  Unsere Produkte  © Copyright 2013 Cyberoam Technologies

© Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten.  www.cyberoam.com

Support for 3G/4G/WiMax

Cyberoam UTM – Umfassende Netzwerksicherheit

Sicherheit auf Layer 8

Page 25: © Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten.  Unsere Produkte  © Copyright 2013 Cyberoam Technologies

© Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten.  www.cyberoam.com

Netzwerksicherheit

Zentralisiertes Sicherheitsmanageme

nt

Netzwerküberwachung & -analyse

Sicherheit für Zuhause

Cyberoam Produkt-Portfolio

Page 26: © Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten.  Unsere Produkte  © Copyright 2013 Cyberoam Technologies

© Copyright 2013 Cyberoam Technologies Pvt. Ltd. Alle Rechte vorbehalten.  www.cyberoam.com

Vielen DankKontakt: [email protected]