Recherche
-

Cyberoam CR25wi

Sécurité réseau complète pour les petites entreprises

 Cyberoam CR25wi
  • Détection et suppression des virus, vers et chevaux de Troie
  • Protection contre les logiciels espions/malveillants et le phishing
  • Blocage des URL sources d'applications malveillantes, de phishing, et de pharming
  • Gestion de la bande passante basée sur les applications et l'identité de l'utilisateur
  • Restrictions du quota horaire et du quota de données
  • Reporting sur les activités d'intrusion
  • Et bien plus encore ...
-
 

Sécurité basée sur l'identité dans l'UTM (Unified Threat Management)

En intégrant l'utilisateur comme élément essentiel de sécurité, Cyberoam propose aux entreprises d'oublier les solutions classiques basées sur les adresses IP, inadaptées aux environnements dynamiques, et d'opter pour des solutions innovantes et plus performantes.

Grâce à cette sécurité axée sur l'identité, les professionnels peuvent exercer leur activité en toute flexibilité tout en bénéficiant en permanence d'une sécurité complète. Les utilisateurs sont en effet identifiés en temps réel sur le réseau, et les menaces internes ou externes sont aussitôt détectées.

Gestion et contrôle des utilisateurs par profil

Chaque utilisateur du réseau a un profil, associé à son poste ou à un ensemble identifiant/mot de passe, ce qui permet de gérer précisément les droits et restrictions de chacun, selon son activité et la politique de sécurité de votre entreprise : filtrage de l'accès web, des transferts de données, gestion et allocation de la bande passante…

Sécurité complète du réseau

Cyberoam a intégré dans son appareil une suite de protection réseau complète : pare-feu, antivirus, antispam, antispyware, qui gèrent les virus, malwares et autres logiciels espions dès l'entrée du réseau.

Le pare-feu permet aussi de sécuriser d'avantage les connexions sortantes, pour vous assurer qu'aucune fuite de données n'est possible.

Système de prévention des intrusions

Grâce à Cyberoam, vous savez exactement qui a accès à quoi sur votre réseau. Bloquez aisément les sites et applications perturbant la productivité de votre entreprise ou représentant une menace pour votre activité : les proxys, les applications P2P, les enregistreurs de frappe…

Une interface de gestion centralisée

Grâce à la précision de la définition des rôles, l'administrateur peut gérer simplement l'activité du réseau, lire en temps réel les journaux d'activité des utilisateurs ou les rapports de menaces bloquées, redéfinir les critères de sécurité… à partir d'une seule interface centralisée, disponible sur le web ou en ligne de commande.

Les entreprises, les établissements scolaires et les administrations sont ainsi efficacement protégés contre les menaces internes ou externes qui peuvent affecter leur bon fonctionnement, grâce à un seul appareil.