Cyberoam UTM. Lukáš Olejár olejar@alternetivo.cz Petr Čechura cechura@alternetivo.cz



Podobné dokumenty
Kliknutím lze upravit styl.

Představení Kerio Control

Dodávka UTM zařízení FIREWALL zadávací dokumentace

Jak vybrat správný firewall. Martin Šimek Západočeská univerzita

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

Zakladatel Next-generation firewallů, které rozpoznají a kontrolují více než 1300 síťových aplikací

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman

Komunikační řešení Avaya IP Office

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

BEZPEČNOST (BEZ)DRÁTU. Martin Macek,

BEZPEČNOST CLOUDOVÝCH SLUŽEB

Technické aspekty zákona o kybernetické bezpečnosti

PB169 Operační systémy a sítě

POKROČILÉ ZABEZPEČENÍ DAT A APLIKACÍ V PROSTŘEDÍ AZURE TOMÁŠ MIROŠNÍK ACCOUNT TECHNOLOGY STRATEGIST MICROSOFT

Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s.

Kybernetické hrozby - existuje komplexní řešení?

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Enterprise Mobility Management AirWatch & ios v businessu

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office IBM Corporation

Xirrus Zajímavé funkce. Jiří Zelenka

Demilitarizovaná zóna (DMZ)

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy

Bezpečnost sítí

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

FlowMon Vaše síť pod kontrolou

Od virtualizace serverů k virtualizaci desktopů. Nebo opačně? Jaroslav Prodělal, OldanyGroup VMware VCP, consultant

Firewall, IDS a jak dále?

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík

Koncept centrálního monitoringu a IP správy sítě

Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby

Služby datového centra

VPN - Virtual private networks

Služby datového centra

Produktové portfolio

Víme, co se děje aneb Log Management v praxi. Petr Dvořák, GAPP System

Bezpečnostní projekt Případová studie

Monitorování datových sítí: Dnes

Není cloud jako cloud, rozhodujte se podle bezpečnosti

FlowMon 8.0. Představení novinek v řešení FlowMon. Petr Špringl, Jan Pazdera {springl pazdera}@invea.com

VÝZVA. k podání nabídky

Úvod - Podniková informační bezpečnost PS1-2

Firewall, IDS a jak dále?

Rozdělení odpovědnosti za zabezpečení sdíleného cloud prostředí

Aktivní bezpečnost sítě

Enterprise Mobility Management & GDPR AirWatch - představení řešení

Daniela Lišková Solution Specialist Windows Client.

Flow Monitoring & NBA. Pavel Minařík

II. Vymezení plnění zakázky. Bezpečnostní řešení s centrálním Firewallem a WIFI + software proti škodlivému softwaru ransomware.

Chytré řešení pro filtrování českého webu

Brno. 30. května 2014

Intune a možnosti správy koncových zařízení online

Nejlepší přítel správce sítě! Řešení bezpečnosti Vaší sítě v Cloudu. Pavel Minařík CTO, AdvaICT,a.s.

Příručka pro rychlou instalaci

Brno. 30. května 2014

Dell SonicWALL. Co uvidíte v demolabu? Jan Ježek business communication s.r.o.

ICT bezpečnost a její praktická implementace v moderním prostředí

Poskytněte zákazníkům přístup na Internet přes vlastní internetový Hotspot...

Spolehlivá ochrana Bezpečnostní brány Úplné řešení Redukce nevyžádané pošty Řízení přenosového pásma Automatická detekce napadení

Bezpečnost vzdáleného přístupu. Jan Kubr

TECHNOLOGICKÉ DOPOLEDNE

Mobilní aplikace ve světě ERP. Asseco Solutions, a.s. a Simac Technik ČR, a.s.

Cloud Computing pro státní správu v praxi. Martin Vondrouš - Software602, a.s. Pavel Kovář - T-Systems Czech Republic a.s.

Jiří Kadavý Technický specialista pro školství Microsoft Česká republika

Jak ochráníte svoji síť v roce 2015? Michal Motyčka

ANECT, SOCA a bezpečnost aplikací

Cloud Slovník pojmů. J. Vrzal, verze 0.9

Zabezpečení organizace v pohybu

Bezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s.

ZJEDNODUŠENÍ SÍŤOVÉ BEZPEČNOSTI UVNITŘ DATOVÉHO CENTRA. Jaroslav Sedláček network architect

Z internetu do nemocnice bezpečně a snadno

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz

Desktop systémy Microsoft Windows

OFFICE 365 popis služeb

Technická specifikace zařízení

Next-Generation Firewalls a reference

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013

Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011

Ivo Němeček. Manager, Systems Engineering Cisco and/or its affiliates. All rights reserved. Cisco Public 1

Dell SonicWALL. Security tips & tricks. Jan Ježek business communication s.r.o.

Alternativy k SAP HANA appliance? Představení možnosti TDI a cloudové infrastruktury

Správa klientů pomocí Windows Intune

Extreme Forum Datová centra A10, VMWare, Citrix, Microsoft, Ixia

Technická opatření pro plnění požadavků GDPR

Enterprise Mobility Management AirWatch - představení řešení. Ondřej Kubeček březen 2017

Síťová bezpečnost Ing. Richard Ryšavý

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Alcatel-Lucent VitalQIP DNS/DHCP & IP Management Software

2. Nízké systémové nároky

Mobile Device Management atlantis software spol. s r.o. Jiří Konečný, Key Account Manager, atlantis software spol. s r.o. konecny@atlantis.

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

Infrastruktura jako služba

Virtualizace storage infrastruktury

Kybernetické hrozby jak detekovat?

Petr Vlk KPCS CZ. WUG Days října 2016

Analýza a zabezpečení počítačové sítě

IT které pomáhá a chrání. Kybernetická bezpečnost a povinnosti z ní vyplývající

Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice

Novinky ve FlowMon 6.x/FlowMon ADS 6.x

Transkript:

Cyberoam UTM Lukáš Olejár olejar@alternetivo.cz Petr Čechura cechura@alternetivo.cz

Proč UTM? Syndrom mě se to stát nemůže? Doba se mění a zranitelnosti jsou všude OS, firewall, webové aplikace, souborové systémy, bot net, spam, D/DoS IT administrátoři však - zdá se - nezaostávají:

Proč UTM? Spravovat více dílčích řešení je náročné (finančně, časově, administrativně, ) Když dva dělají totéž, není to totéž! Složitost síťové topologie Více zařízení od více výrobců Nunto znát více konfiguračních rozhraní - školení Vyšší cena CapEX a OpEX Rozdílné dílčí logování a reportování

Kdo je Cyberoam? Založeno 1999 Více než 550 zaměstnanců celosvětově Únor 2014 kupuje Cyberoam majoritní investor konkurenta Sohpos a společnosti se prezentují jako partneři, prodejní kanály se nemění Působnost ve více než 125 zemích světa Mezi TOP 3 hráči na poli UTM pobočky v USA, Indii a na Středním východě

2013 Magic Quadrant for Unified Threat Management 2014: Sophos & Cyberoam

Gartnerův magický kvadrant UTM 2009 Magic Quadrant for SMB Multifunction Firewalls 2010 Magic Quadrant for Unified Threat Management 2012 Magic Quadrant for Unified Threat Management

Gartnerův magický kvadrant UTM 2013 2013 Magic Quadrant for Unified Threat Management 2014 Magic Quadrant for Unified Threat Management

Portfolio Cyberoam Zabezpečení vaší sítě Unified Threat Management NGFW Centrální management pro pobočky/klienty Monitoring a analýza sítě & Open Source Bezpečnostní brány pro domácí použití

Portfolio Cyberoam UTM UTM zařízení Pobočky, menší společnosti CR35wiNG, CR35iNG, CR25wiNG, CR25iNG, CR15wiNG, CR15iNG Malé a střední společnosti CR300iNG, CR200iNG, CR100iNG, CR50iNG Velké společnosti (NG FW) CR2500iNG CR1500iNG CR1000iNG CR750iNG CR500iNG Virtuální UTM CRiV-1C, CRiV-2C, CRiV-4C, CRiV-8C, CRiV-12C Vmware ESX/ESXi/Player/ Workstation Microsoft Hyper-V Linux KVM Linux XenServer

Cyberoam Live Demo odkaz: http://demo.cyberoam.com přístupové údaje: guest /guest Možno získat 30-ti dení testovací Trial CR virtual appliance

Centrální konzole Cyberoam (CCC) CCC slouží pro centralizaci, integrovanou správu a monitoring Cyberoam UTM zařízení - nabízí kompletní řízení přes distribuovanou zákaznickou síť dostupný jako - HW CCC zařízení, virtuální CCC New York Branch Office Mumbai Branch Office Cyberoam UTM Cyberoam UTM Boston Branch Office Cyberoam UTM Dubai Head Office Cyberoam UTM Cyberoam Central Console (CCC)

Cyberoam iview logování a reporting možnost shromažďování vícero informací - logy a reporty ze zařízení různých výrobců Security Management Log Management Forensic Analysis Compliance Management dostupné ve formě open Source SW dedikované zařízení Identita Logging Reporting servery operační systémy Logs & Events firewally aplikace IDP / IPS switche routery UTM

UTM funkce Layer 8 security Support for 3G/4G/WiMax

Patentovaná technologie Cyberoam: L8 security Cyberoam L8 vkládá uživatelskou identitu jako 8. vrstvu ISO/OSI modelu Cyberoam UTM poskytují komplexní zabezpečení od L2 do L7 svázené s uživatelskou identitou.

Cyberoam AAA založené na identitě uživatele Uživatelé Zaměstnanci Cyberoam Autentizace Cyberoam Autorizace Cyberoam Audit Zákazníci Management Partneři Uživatelské jméno IP Addresa MAC Id Session Id Internet surfing quota Plány řízení Bezpečnostní politiky Web Filtering Viditelnost aplikací, aplikační filtr QoS / management šířky pásma Antispam/ IM kontrola Identity based logy a reporty Compliance reporty Kontrola uživatelské aktivity Kdo se může připojit do sítě Kdo může přistoupit kam Kdo k čemu přistoupil Možnost sledovat uživatelskou aktivitu; identifikovat útočníky/oběťi Možnost dělat rychlá bezpečností rozhodnutí

V čem je lepší bezpečnost založená na identitě? Korporátní LAN DHCP 192.168.3.105 192.168.3.110 Ancy Richard Steve Internet Administrator Aplikace bezpečnostní politiky založené na skutečné totožnosti uživatelů. Rozdělení politik pro uživatele, kteří sdílí jednu IP/MAC

Licenční politika Součástí UTM je zdarma AAA L8 SI firewall SSL/IPSec VPN, (SSL VPN klient zdarma) Management šířky pásma/qos Routing Logování a reportování Multi link management Licence lze kupovat na období 1/2/3 roky + lze je prodlužovat

Licenční politika HA box se kupuje pouze s 8x5 supportem Balíčky licencí (úspora financí) Total Value Subscription (TVS) Security Value Subscription (SVS) Complete Value Subscription (CVS) Antivirus a antispam Balíčky jsou ještě ve verzích PLUS = support je 24x7 Balíčky Jednotlivé licence SVS SVSP TVS TVSP CVS Gateway Anti-Virus Webový a aplikační filtr Intrusion Prevention Systém Gateway Anti-Spam Web Application Firewall Outbound Anti-Spam 8x5 support 24x7 support

Prioritizace aplikací s L7 a L8 kontrolou Internet Cyberoam Appliance Aplikační traffic Rozpoznání Řízení Prioritizace Business Critical Socio business Non Critical Nepovolené aplikace jsou blokovány worms Spyware Undesirable Logy a reporty Kontrola nad aplikacemi na základě uživatelské indentity, času, druhu aplikace a šířky pásma

Aplikační filtr granulární nastavení pravidel Category Risk Level Characteristics Technology File Transfer Gaming General Internet Instant Messenger Very Low (1) Low (2) Medium (3) High (4) Excessive Bandwidth Prone to misuse Transfer files Browser Based Client Server Network Protocol Infrastructure Network Services P2P Very High (5) Tunnel other apps Widely used P2P Proxy and Tunnel Loss of Productivity Remote Access Streaming Media Can bypass firewall policy VoIP Mobile Applications Social Networking Web Mail And more

Aplikační filtr proaktivní model ochrany Volba P2P aplikací Volba akce Automaticky blokuje veškeré nově přidané aplikace bez nutnosti manuálního přidání Eliminace potřeby ručního zásahu administrátora pro přidání aplikace do politiky v případě aktualizace seznamu

IM kontrola Správa komunikačního média (chat, video, voice, file transfer) Archivace komunikace Ochrana dat (in/out) Kdo může chatovat s kým Kontrola produtivity Správa přístupu k druhu komunikace (chat, vidoe, voice, sdílení složek) Kdo může komunikovat s kým Prevence úniku dat Blokování specifických slov Blokace pomocí regulárních výrazů např social security no., credit card no., ABN routing numbers Produktivita Analýza komunikace IM audit logy Možnost filtrovat dle uživatele, IP, klíčových slov

Logování a reporting přímo na zařízení Klíčová výhoda: integrovaný reporting založený na identitě uživatele Reporty jsou ukládané na interní HDD cyberoam pro logy & reporting používá nástroj iview reporty jsou dostupné: tabulkový (XLS), PDF, on appliance L8 komplexní reporty: web surfing report, antivirus & antispam report, IDS a IPS reporty, Data transfer report, web trend report, compliance reporty a reporty sloužící pro firemní audity UTM Device Software / Device

User based Dashboard

Traffic Dashboard

Security Dashboard

Aplikační reporty

Compliance reporty

World traffic mapa Interaktivní mapka pro zdrojový a cílový traffic napříč světovými doménami/ip adresami

Traffic Discovery

Traffic Discovery

SI firewall Komplexní nastavení -> unifikovaná bezpečnost Aplikační firewall Identity-based firewall Layer 8 Geo-based Traffic Control - Možnost nastavení kontroly provozu ze specifické země Jednoduše konfigurovatelné přes Next-Gen UI Jednoduchá navigace,customizace, intuitivní rozhraní Firewall Rule Unifikovaná bezpečnost Security Policies Connectivity Policies Productivity Policies Pravidla pro veškeré bezpečnostní rysy na stránce FW Jednoduchost a intuitivní ovládání navyšuje produktivitu administrátora

SI Firewall konfigurace z jedné stránky Identita + Bezpečnost + Produktivita + Konektivita

Intrusion Prevention System Vlastní výrobek (Signatury píše přímo Cyberoam) 4500+ signatur, IPS tuning IPS politiky lze vztáhnout na uživatele, skupinu, IP adresy, atd.. možnost definice více IPS politik Lze vytvářet vlastní IPS signatury identity-based alarmy & reporty Automatické aktualizace v reálném čase HTTP Proxy signatury Základní ochrana před DoS a DDoS útoky (treshold)

GW Antivirus & AntiSpyware 4 milliony+ signatur Poskytovatel AV enginu: Avira obousměrný sken: Web & Email virová karanténa skenuje HTTP, FTP, SMTP, POP3, HTTPS, IMAP a IM provoz Aktualizace signatur každou půlhodinu

Inbound/Outbound tři úrovně skenování: IP reputace Real-time Blackhole List Recurrent Pattern Detection ~98% úspěšnost detekce spamu karanténa a Spam Digest skenuje SMTP, POP3, IMAP GW Antispam

Licence: Web Application Firewall Firewally/IPS nejsou schopny ochránit webové aplikace před neznámými hrozbami Tradiční FW Blokování neautorizovaného přístupu Cyberoam UTM s WAF ochranou WAF ochrana na Cyberoam UTM Webový chrání & webové aplikace a webové aplikační servery před útočníkydatabázový server bez signatur (tzn. bez aktualizací) server intuitivní detektor toku (automatické přizpůsobení změn na stránce) ochrana proti zranitelnostem definovaných OWASP top 10 SSL Offloading monitoring & reporting Síť organizace Finanční úspory není nutné kupovat dedikovaný HW pro WAF Jednoduchost nasazení Nevyžaduje změny ve stávajícím nastavení

Virtual Private Network (VPN) Podpora: IPSec, L2TP, PPTP, SSL VPN Threat Free Tunneling (TFT) - skenování provozu ve VPN na malware, spam, nevhodný obsah, útoky Rozšířené možnosti - Failover: MPLS - VPN - Failover: VPN - VPN SSL VPN - client/clientless - zdarma Podpora mobilních VPN klientů Podporované platformy MacOS ios Android ios IPSec VPN L2TP VPN PPTP VPN Android L2TP VPN

Filtrace webového obsahu velmi obsáhlá URL databáze 44 miliónů URL v 82+ kategoriích kontrola přístupu k HTTP/HTTPS stránkám blokování google cache blokace vnořených URL blokace stránek s malwarem detekce & blokace proxy, tunelů Update webových kategorií Cyberoam Security Center Internet Proxy Allowed Embedded Malware Blocked Google Websites Web & Tunneling hosting cache HTTP URLs 2.0 / HTTP/ HTTPS pages sites /HTTPS

Filtrace webového obsahu navýšení produktivity řízením přístupu na nechtěné webové stránky databáze webových kategorií přímo na zařízení rychlejší přístup anonymita kontrola proti úniku dat blokování nahrávání souborů na web. stránky prevence ztráty produktivity (reporty založené na identitě) přizpůsobení zpráv zobrazených uživateli

Správa šířky pásma/qos politiky lze navázat na User/Users User group Firewall Rule Web Category Application

Vysoká dostupnost, minimalizace času výpadku vysoká dostupnost (High Availability) - režimy nasazení: Active-Active & Active-Passive - HA box se kupuje pouze s 8x5 support licencí (úspora na licencích) - redukce SPOF, maximalizace uptime správa více internetových přípojek - Správa více WAN a WWAN (3G/4G, WiMax) přípojek s definicí podmínek překlopení - active-active nebo active-passive nasazení - gateway failover do VPN Sales Dept. ISP1 (10 mbps) MPLS Dev. Dept. ISP2 (5 mbps) Finance Dept. ISP3 (3G) (3 mbps) Failover Link

Wireless (WLAN) - bezpečnost aplikace definovaných politik na WLAN větší výkon, vyšší hustota pokrytí díky 3x3 MIMO technologii - dual band: 2.4 GHz nebo 5 GHz L8 ve WLAN - politiky v dynamickém IP prostředí založené na identitě - SSID = FW zóna - MAC-based filtrace Marketing Engineering Sales File server Internet ADS ERP

Ochrana soukromí uživatelů 4-Eye authentication prevence proti zneužití práv IT administrátora a sledování už. aktivit 2 přístupy: Authorizer a Administrator

SMS autentizace vhodné pro hotspoty, letiště, hotely, korporátní kanceláře hosté spadají do definované skupiny s určitými oprávněními přístupové údaje jsou zaslány prostřednictvím SMS SMS pro hostovský přístup hotely letiště

Novinky OS 10.6.1 IPv6 revoluce podpora nasazení v Dual Stack režimu podpora tunelování provozu (přenos IPv4 trafficu přes IPv6 a opačně): 6in4, 6to4, 6rd, 4in6 DHCPv6, DNSv6 dynamická (802.3ad) / statická linková agregace na IPv6 HA clustering (active-active/active-pasive) na IPv6 firewallová pravidla na IPv6 prevence DoS a SPoF L8 ověřování uživatele na IPv6 podpora šifrovaného (SSL/TLS) spojení s LDAP/AD

Novinky OS 10.6.1 IPv6 revoluce Cyberoam Dynamic DNS (podpora DynDNS, ZoneEdit, EasyDNS, OrgDNS, DnsPark) IPS politiky na IPv6 iaccess autentizace ios/android (od 4.4) klientů podpora virtualizační platformy KVM a XEN (dříve jen VMware_ESXi, MS_HyperV) balancování zátěže na vstupních linkách založené na DNS podpora logování a reportování IPv6 traficu, uživatelů a bezpečnostních pravidel podpora protokolu ICAP pro možnost integrace DLP (DataLossPrevention), antivirových a cache/proxy řešení třetích stran

Virtuální Realita

Strategie virtualizace: Datová centra Výhody jednodušší správa serverové infrastruktury redukce nákladů snížená spotřeba el. energie snadno škálovatelný systém s možností rozšíření

Bezpečnostní výzvy v prostředí virtualizace skenování InterVM provozu - nelze provést skenování provozu mezi VM s externím bezpečnostním řešením - jediná kompromitovaná VM může ovlivnit své okolí Riskujeme útoky cílené na: Hypervisor management console Hypervisor & hostovský OS Exploitace Potřeba virtualizovaných řešení bezpečnosti web-aplikací ve hackery virtuálním prostředí Ochrana virtuálních serverů proti průniku Řízení uživatelského přístupu - vazba mezi přístupem ke službám a využití sítě s uživatelskou identitou Bezpečnostní HW nemůže nabídnout inline ochranu - toky jsou neviditelné; vytvoření slepých míst v síti - nelze provádět forenzní analýzu

Cyberoam virtuální appliance virtuální rovina skenuje definovaný provoz ve virtuálním prostředí VM1 Apps Windows OS VM2 Apps Linux OS Hypervisor Hardware VM3 Apps jiný OS Bezpečnostní aspekty SI firewall IPS Antivirus Anti-spyware & Anti-spam Webová filtrace Řízení aplikací Cyberoam Web Application Virtual Firewall UTM appliance (WAF) Virtual Private Network Logging & Reporting L8 bezpečnost založená na identitě

Bezpečnost ve virtuálním datovém centru Internet vswitch vswitch vswitch Cyberoam vutm administrator

Řešení firemní/mssp bezpečnosti Kompletní řešení virtuální bezpečnosti BO/zákazník n BO/ zákazník 3 BO/ zákazník 2 BO/ zákazník 1

MSSP + poskytovatel hostingových služeb zákazník1 Central Console & Logging /Reporting Internet Cyberoam vutm vswitch vswitch zákazník 2 Cyberoam vutm vswitch vswitch vswitch vswitch Cyberoam vutm vswitch zákazník 3 administrátor Cyberoam vutm vswitch

ISP jako MSSP zákazník 1 Internet R1 R4 vutm - zákazník 1 ISP vutm zákazník 2 R2 R3 Switch vutm zákazník 3 zákazník 2

Virtuální Cyberoam poskytuje Ochranu pro virtualizované sítě - ochrana hypervisor management console, hypervisor & Guest OS - skenování Inter-VM provozu Komplexní zabezpečení - konsolidované bezpečnostní řešení na jedné virtual appliance Jednoduchost nasazení - škálovatelnost = realokace počtu vcpus (upgrade se provede zadáním aktivačního klíče) Compliance Management - zobrazení výsledků v přehledných reportech (on-appliance) Centrální management pro virtuální & fyzické appliance - centrální správa prostřednictvím jednotného rozhraní CCC (Cyberoam Central Console) dostupný jako Virtual CCC nebo HW CCC

Podporované virtualizační platformy VMware ESX/ESXi Workstation VMware Player Microsoft Windows Hyper-V Linux KVM Linux XEN server

Podporované virtualizační platformy

Cyberoam Virtual UTM - modely Model CRiV-1C CRiV-2C CRiV-4C CRiV-8C CRiV-12C Licencování nejvýše 1vCPU nejvýše 2vCPU nejvýše 4vCPU nejvýše 8vCPU nejvýše 12vCPU Získejte 30 denní FREE demo Cyberoam Virtual appliance na www.cyberoam.com

Cyberoam vitual UTM - licence Subscriptions CRiV-TR (30days Trial) Cyberoam Virtual UTM appliance range CRiV-1C CRiV-2C CRiV-4C CRiV-8C CRiV-12C Supported vcpu 32 1 2 4 8 12 IPS Gateway Anti-Spam Gateway Anti Virus Outbound Spam Protection Web and Application Filter Web Application Firewall Support (8x5) (8x5/24x7) (8x5/24x7) (8x5/24x7) (8x5/24x7) (8x5/24x7) k dispozici volitelně

Cyberoam Virtual UTM - upgrade 1. 2. 3.

Systém podpory pro partnery Web Support Technical Account Manager (TAM) dedikovaný pro daný region Chat Support Email Support Knowledge base

Systém podpory pro zákazníky Web Support Chat Support Email Support Phone Support Knowledge base

Školení a certifikace CYBEROAM CERTIFIED NETWORK & SECURITY Professional (CCNSP) CYBEROAM CERTIFIED NETWORK & SECURITY EXPERT (CCNSE) CYBEROAM CERTIFIED TRAINER (CCT)

Předprodejní partnerská podpora Inicializační fáze Technologické konzultace / prezentace Rezervace projektu u dodavatele Analýza / Audit sítě (PS) / RF analýza (PS) Web based demo Plánování a design Odborné konzultace / školení Návrh / volba prvků i sítě Testování, zápůjčky, simulace v LABu Design konfigurace Návrh financování Finanční leasing Operativní leasing

Realizace a poprodejní partnerská podpora Realizace (PS) / Podpora implementacím partnerům Implementační plán Projektová koordinace s partnerem Technická podpora implementace / Konfigurace Projektová dokumentace Testovací provoz a akceptační testy (PS) Servisní podpora implementace Finální fáze (PS) Partnerské SLA Technická podpora Monitoring / Dohled ve spolupráci s partnery

Marketingová podpora Vzorový report Popis řešení UTM Cyberoam Otázky na zákazníka Testovací hardware Prezentace / pre-sales podpora ve Vašich barvách

Reference Finanční služby Výrobní průmysl Vládní instituce Vzdělávání Farmaceutický průmysl Telecom & ISP

Reference Hotely Maloobchody/ Služby IT & média Ostatní

Certifikace ICSA Certified Firewall IPv6 Ready Member of Internet Watch Foundation UTM Level 5: Cyberoam holds a unique & complete UTM certification Firewall VPN Anti-Virus Anti-Spyware ICSA Certified High-Availability VPNC Certified for Basic VPN & AES Interoperability Premium Premium Premium EAL4+ - 12.září 2013 Anti-Spam URL Filtering IPS/IDP

Děkuji za Vaši pozornost Alternetivo s.r.o. Žirovnická 2389 106 00 Praha 10 Kontakty: jméno Recepce: +420 221 771 881 Fax: +420 221 771 882 O2: +420 724 610 000 T-mobile: +420 739 960 120 Vodafone: +420 773 881 800 e-mail: info@alternetivo.cz