پرش لینک ها

امنیت در برابر تهدیدات مبتنی بر وب و نشت داده ها در سایبروم

سایبروم پوشش امنیتی گسترده ای در مقابل تهدیدات مبتنی بر وب را ارائه می کند که شامل ورود بدافزار، فیشینگ، فارمینگ، نفوذها و آپلود داده های غیرمجاز است.
ویژگی های امنیتی مجاز Check Mark سطح 5 امنیت شبکه و داده ها را به صورت جامع ارائه می کند در حالی که حفاظت از وب، حفظ بهره وری کارمندان، تطبیق با قوانین و جلوگیری از نشت داده ها را فراهم می کند.

نکات کلیدی

1. پوشش امنیتی گسترده در برابر تهدیدات وب: آنتی ویروس ها و آنتی اسپم های سایبروم وب، پیام رسان های لحظه ای، ترافیک HTTP و FTP را اسکن می کند و امنیت وب را در برابر بد افزارهای در حال ظهور ارائه می کند.
سیستم IP سایبروم فعالیت های نفوذ را از طریق تشخیص ترافیک غیر معمول شناسایی، مسدود یا دفع می کند.
فیلترینگ وب سایبروم نرم افزارهای پروکسی شخص ثالث و تونلینگ، صفحات کش شده گوگل، URLهای گنجانده شده و “جستجوی ایمن” بر جستجوی موتورهای جستجو را به منظور جلوگیری از ظهور وب سایت های مضر در نتایج جستجو، شناسایی و مسدود می کند.
2. جلوگیری از نشت داده ها: فیترینگ وب سایبروم آپلودها بر بستر پروتکل های HTTP، HTTPS و FTP را مسدود می کند در حالی که Instant Messaging و Application Visibility & Control ، انتقال فایل بر بستر برنامه های IM DSS و P2P را مسدود می کند و حفاظت از نشت داده ها و تامین الزامات سازگاری HIPAA، CIPA و PCI DSS را تضمین می کند.
3. کنترل های مبتنی بر هویت لایه 8: سیاست های وب گردی مبتنی بر هویت لایه 8 فیلترینگ وب سایبروم که بستگی به عملکرد کاربر، دسته بندی وب و بازه¬ی زمانی و یا ساعت روز دارد، انعطاف پذیری بالا و امنیت وب و محتوا را ارائه می کند.
در راستای مدیریت پهنای باند که دسترسی به پهنای باند و محدودیت¬های انتقال دیتا را طبق مدت زمان دسترسی و زمان¬بندی آن به گروه¬های مشخصی از وب تضمین می¬کند، سایبروم به جای بلاک کردن، سایت¬های غیر مفید را محدود می کند.
4. گزارش دهی مبتنی بر هویت لایه 8: سیستم گزارش دهی سایبروم که بر روی دستگاه قرار دارد، از طریق فراهم کردن این اجازه برای سازمانها که جهت تامین الزامات سازگاری، عملکرد آنی و پیشگیرانه انجام دهند و امنیت و بهره وری محتوای وب را افزایش دهند، امکان رصد فعالیتهای کاربر و سیستم را برقرار می¬کند
. براساس مشاهده پذیری مبتنی بر هویت لایه 8 مربوط به گزارش دهی سایبروم، سازمان ها می توانند سیاست هایی را به منظور جلوگیری از دانلودهای غیرقانونی آیتم های داری کپی رایت، جستجوی غیر بهینه، مصرف زیاد پهنای باند و حملات شبکه ایجاد کنند. الزامات لاگ برداری و گزارش دهی متمرکز مربوط به شرکت توسط تجهیزات CCC و Cyberoam iView برقرار می شود.