Header Header Header
Header ISS Software
Header
  Pack Service Pack Securite Pack Web Pack Systeme Pack Client Pack Editeur Pack Contact  
Header Header Header
Header Header Header
 
  Reporting intelligent avec Cyberoam

 Reporting intelligent

Les entreprises ont besoin d'avoir un aperçu complet de l'utilisation de leur réseau et des informations de sécurité relatives à la protection instantanée contre les dernières menaces. Le reporting de l'activité des utilisateurs est indispensable pour garantir une protection contre les menaces externes et internes actuelles centrées sur l'utilisateur.
 
En outre, sans reporting sur l'activité du réseau, les solutions de sécurité sont insuffisantes. Par conséquent, Cyberoam propose un reporting complet sur l'ensemble des activités de l'entreprise basé sur l'identité des utilisateurs intégré aux appliances CR pour que les entreprises n'aient pas à investir dans une solution de reporting supplémentaire.
 
Lorsque les entreprises mettent en place leurs appliances CR, elles ont un accès immédiat au reporting intégré de la solution de sécurité réseau sous forme de rapports analytiques concis et faciles à comprendre. Grâce à ce reporting, les entreprises visualisent en un rien de temps les attaques qui menacent le réseau, et peuvent donc adapter des politiques de prévention en conséquence. Elles bénéficient d'un niveau de sécurité et de productivité élevé.
 
 
   Caractéristiques principales
   
Tableau de bord personnalisable
Intrusions et violations des politiques de sécurité
Reporting basé sur l'identité - "Qui fait quoi"
Tendance de navigation
Reporting des intrusions et des virus
Reporting intelligent
 

 Tableau de bord Cyberoam

Le tableau de bord de Cyberoam propose un bref résumé des tendances de navigation internet, de l'utilisation des systèmes et de la bande passante, de la productivité horaire de l'entreprise, des alertes d'intrusion, etc., et ce sur une seule et même page. Il permet aux entreprises d'identifier clairement les tendances de navigation, les types de menaces, les zones de risque potentielles et les pertes de productivité, leur permettant ainsi d'analyser, de programmer et d'adapter leur politique de sécurité. Grâce au tableau de bord de Cyberoam, les entreprises peuvent contrôler et analyser rapidement l'utilisation d'internet par leurs employés, et leur permet de contrôler les données et les applications utilisées par ces derniers pendant les heures de travail.

 Rapports basés sur l'identité des utilisateurs - Conformité aux normes

Les rapports basés sur l'identité de l'utilisateur jouent un rôle essentiel en termes de conformité aux normes et d'exigences d'audit. En utilisant l'identité de l'utilisateur, Cyberoam propose un éventail de rapports basés sur l'identité, comprenant des informations des plus générales aux plus détaillées relatives à l'activité de l'utilisateur et aux menaces, garantissant conformité aux normes et cycles d'audit réduits.
 
Grâce à ses rapports basés sur l'identité liés aux accès à internet et aux applications (tout comme la source, la destination ou le nom d'utilisateur), Cyberoam permet aux entreprises de bloquer instantanément les activités et les utilisateurs compromettants, y compris sur les connexions Wi-fi et DHCP et les réseaux de partage des secteurs tels que la santé, les établissements scolaires, les revendeurs, les centres d'appels, etc. Le reporting permet aux entreprises d'identifier les changements de comportement des utilisateurs et d'adapter des politiques d'accès en conséquence, leur dispensant des niveaux de sécurité et de productivité élevés.

 Contrôle du réseau et des applications

Le dispositif de détection du trafic de Cyberoam fournit des informations sur les flux du trafic actuel et alerte les administrateurs lorsqu'il détecte une utilisation non professionnelle ou une menace. Les entreprises peuvent contrôler l'utilisation des applications de partage de fichiers (telles que les messageries instantanées et le Peer to Peer) au moyen des informations de transfert de données de l'utilisateur. Elles peuvent alors prendre des mesures immédiates : isoler les systèmes générant la menace, restreindre l'accès aux utilisateurs surfant de manière abusive et saturant la bande passante, et allouer une bande passante aux applications vitales et aux utilisateurs-clés.

 Rapports multi-formats

Les entreprises ont la possibilité de personnaliser la visualisation des rapports. Les rapports peuvent être visionnés sous forme de tableau, de graphique, d'impression papier, ou encore en format CSV. Ainsi, elles peuvent exporter les rapports en toute simplicité vers des tableurs afin d'analyser plus en détails les données.

 Cyberoam Central Console

La Cyberoam Central Console offre une visibilité et une sécurité instantanées sur l'ensemble de l'entreprise. Son interface graphique Web permet de gérer à distance tous les dispositifs de sécurité Cyberoam, leur permettant d'agir immédiatement et efficacement via les politiques de sécurité et de pare-feu pour contrôler une attaque et empêcher les intrusions.

Valid HTML 4.01 Transitional  CSS Valide !  WAI-A Valide  Accesskey