Cyberoam Uç Nokta Veri Güvenliği

irfanCyberoam0 Yorum3 Nisan 2015

uc nokta veri güvenliğiLayer 8 katmanı sayesinde  uç noktalarda kimlik tabanlı kontroller sağlayan Cyberoam geniş çaplı kayıtlar ve gölge kopyalar sağlarken uç noktalar üzerindeki faaliyetler yanında bu araçlara erişimi de kontrol etmektedir.Veri güvenliği ve sızma tehlikelerini engellemek için HIPAA, CIPA, GLBA gibi yasal uygunluk gereklerini karşılamasını temin etmektedir.Uç nokta kontrollerini 4 farklı modül üzerinden gerçekleştiren Cyberoam güncellenen veri tabanı sayesinde kullanıcı verilerini daha güvenli hale getirmektedir.

Veri koruma şifreleme ,Cihaz yönetimi , Uygulama kontrolü ,Varlık yönetimi modülleri altında birden fazla senaryo hazırlayarak her türlü koruma ve yönetim sağlama imkanınız bulunmaktadır.Aşağıdaki açıklamalarda modüller hakkında temel bilgiler alabilir ve senaryolarınızı buna göre hazırlayabilirsiniz.

Veri Koruma ve Şifreleme

Belge kontrolleri

  • Cyberoam belge yaratımı, değiştirilmesi, kopyalanması ve silinmesi işlemlerini kontrol eder
  • Bu işlemler esnasında gölge kopyalar yaratılarak veri kaybı önlenir

Taşınabilir Araç Kontrolleri

  • Taşınabilir Araçların Erişim Kontrolü – Cyberoam USD-tabanlı araçların beyaz ve kara listesi yaratımını destekleyerek, araçlar üzerinde okuma-yazma kontrolleri yanında kimlik, gurup, bölüm, sıradüzen tabanlı tahsisatlı Layer 8 ilkeleri vasıtasıyla şifrelenen araçların zorunlu kullanımını temin etmektedir
  • Şifreleme – Cyberoam dosya aktarımı esnasında dosya veya taşınabilir aracın zorunlu şifrelenmesini veya şifresinin çözülmesini mümkün kılarak kayıp USB araçları durumunda veri sızıntısını engeller.
  • Dosya Aktarım Kontrolleri – Cyberoam kullanıcı rolü, dosya adı ve uzantısı temelinde sabit ve taşınabilir araçlar üzerinde dosya aktarımını kontrol eder.
  • Taşınabilir araçlar üzerinde dosya aktarımı esnasında dosyaların Gölge Kopyalarının depolanması veri kaybı tehdidini bertaraf eder ve adli soruşturmalarda fayda sağlar.

E-posta Kontrolleri

  • Cyberoam e-posta üzerinden dosya aktarımını gönderen veya alıcının kimliğine dayanarak veya grup-tabanlı profiller, konu ve eklenti ismi, uzantı ve boyuta dayanarak kontrol etmektedir
  • Gönderen, alıcı isimleri ve eklenti boyutu temelinde Gölge Kopyalar yaratılabilir

Anlık Mesajlaşma Kontrolleri

  • Cyberoam, dosya adı, uzantısı ve boyutu temelinde Skype, MSN, Yahoo, Google Talk ve diğer popüler anlık mesajlaşma programları (IM) vasıtasıyla yapılan dosya aktarımlarını kontrol eder
  • IM üzerinden indirilen veya yüklenen dosyaların gölge kopyaları yaratılır
  • Dosya yükleme ve indirme yanında chat sohbetleri için de kayıtlar arşivlenir

Yazıcı Kontrolü

  • Cyberoam Layer 8 kimlik tabanlı ilkelerle birlikte yazıcı adı, dosya adı ve uzantısı temelinde yerel, ağ, paylaşımlı ve sanal yazıcılar üzerinden dosya basımını ve yazıcılara erişimi kontrol eder
  • Basılan dosyanın kaydedilen imgesi saklanarak hızlı denetim ve adli soruşturmaları mümkün kılar

Ağ Paylaşımı

  • Cyberoam Uç Nokta Veri Koruması Layer 8 kimlik tabanlı ilkeler temelinde ağ paylaşımına izin vererek veya izin vermeyerek veri sızdırma olaylarını azaltmaktadır

Kayıt-Raporlama-Uyarılar

  • Cyberoam dosyalara erişim, kullanım, değişiklik yapma, aktarım ve silme işlemleriyle ilgili olarak kayıt ve raporlar yaratır
  • Hızlı eyleme geçmesi için yöneticilere özelleştirilebilen uyarılar ve kullanıcılara da bir mesaj göndermek suretiyle en iyi uygulamalar üzerine kullanıcı eğitimini sağlar.

Cihaz Yönetimi

Taşınabilir Araçlar Üzerinde Erişim Kontrolü – Cyberoam uç nokta Cihaz Yönetimi araçların beyaz veya kara listeleri temelinde aşağıdaki taşınabilir araçlara erişimi engeller veya izin verir –

  • USB ve Diğer Veri Saklama Araçları – Kalem sürücüler, hard diskler, CD/DVD’ler, kasetler, PDA’lar, smart phones (akıllı telefonlar) ve diğerleri
  • İletişim Araçları – Wi-Fi, Bluetooth adaptörleri, vs.
  • Ağ Cihazları – Kablosuz veya Sanal LAN adaptörleri
  • Dial-up (Çevirmeli) Bağlantılar

8 Kimlik-tabanlı İlkeler – Cyberoam aşağıdaki kurallarla Layer 8 kimlik-tabanlı ilkelerin yaratılmasını destekler –

  • İş profili ve sıradüzen temelinde bireysel kullanıcı ve guruplar
  • Gün içindeki saat
  • Geçici ilkelerin sona erme zamanı

Kayıt-Raporlama-Uyarılar – Cyberoam uç nokta Cihaz Yönetimi  hızlı eylem ve ilke güncellemesini destekler, tam denetleme yolu sunar ve aşağıdaki hususlar vasıtasıyla adli soruşturmalara yardımcı olur.

  • Ağ dahili veya haricinde taşınabilir araçlara erişimle ilgili geniş kapsamlı, arşivlenen kayıtlar.
  • Yönetici uyarıları ve kullanıcılara uyarı mesajları.

Uygulama Kontrolü

Uygulama Sınıfları – Cyberoam’un uç nokta Uygulama Kontrolü aşağıdaki hususlar temelinde uç noktanın ağ içinde veya dışında, uygulamalara erişime izin vermekte veya veya engellemektedir:

  • Aşağıdaki unsurları içeren uygulama beyaz listeleri veya kara listeleri–
    • Tarama, IM, P2P
    • ERP, CRM, E-posta, FTP gibi kurumsal uygulamalar
    • Eğlence oyunları
    • Kuruluşla ilgili özel sınıflar
  • İş profili, bölüm, sıra düzen temelinde kullanıcı ve guruplar için Layer 8 Kimlik-tabanlı ilkeler
  • Gün içindeki saat
  • Geçici ilkelerin geçerlilik bitiş zamanı

Uygulama sınıflarına dayanan uç nokta uygulama kontrolü yöneticiler için veri sızıntısı ve malware olaylarının görülmesini azaltırken aynı zamanda çalışanların verimliliğini artırma işlevi görmektedir.

Kayıt tutma – Raporlama – Uyarılar

  • Cyberoam uç nokta Uygulama Kontrolü erişim süresi, sistem, kullanıcı ve uygulama adına göre uygulama erişimi günlüğü tutarak yöneticilerin çalışanların çalışma şablonunu değerlendirmesini mümkün kılmaktadır.
  • Ayrıca, uygulamalara yetkisiz erişim durumunda yöneticilere özel uyarılar göndermekte ve kullanıcılara da uyarı mesajları vermektedir.

Varlık Yönetimi

Varlık Türleri – Cyberoam uç nokta Varlık Yönetimi, lisans yenileme tarihleri, varlık konumları, konfigürasyon, sürüm izleme ve geçmiş bilgileri hakkında bilgi sağlama özelliğinin yanında aşağıda verilen donanım ve yazılım varlık türlerinin otomatik envanter izlemesini sağlar –

  • Donanım Varlıkları – CPU, hafıza, ağ bağdaştırıcısı, diskler, ana kart, ses kartı, klavye, modem gibi entegre çevre birimler
  • Yazılım Varlıkları – İşletim sistemi, anti-virus, uygulamaları, Microsoft yamaları
  • Özel Varlıklar – Yazıcılar, anahtarlar, yönlendiriciler (router).

Cyberoam, illegal uygulamaların indirilmesini önleme özelliğinin yanında  ayrıca yazılım konfigürasyonuyla ilgili uç nokta bilgilerinin ve kurulmuş uygulamaların listesinin otomatik olarak toplanmasını sağlar.

Yama Yönetimi – Cyberoam malware saldırılarına açık sistemler hakkında bilgi sağlarken, aynı zamanda aşağıdaki hususlarla otomatik ve merkezi Windows yama yönetimi temin etmektedir –

  • Windows yamaları için düzenli kontrolü
  • Düğümlerle otomatik yama kurulumu, dağıtımı ve merkezileştirilmiş kurulum

Malware saldırılarını engeller ve kuruluşların güvenlik uygunluk gereklerini karşılamasına yardımcı olur.

Uzaktan Dağıtım Desteği

  • Cyberoam yeni Microsoft Software Kurulum-tabanlı uygulamaların uzaktan kurulumunu yapabilir ve böylece uç noktada fiziki olarak bulunma zorunluluğunu ortadan kaldırır
  • Önceden-belirlenmiş paketler yaratır ve bu uygulamaların uzaktan toplu dağıtımını yerine getirir

Raporlama

  • Cyberoam’un uç nokta Varlık Yönetimi modülü CSV, XLS veya HTML formatlarına aktarılabilen derinlemesine  donanım ve yazılım raporlaması sağlamaktadır.
  • Bu raporlar denetim, adli tıp ve uygunluk gereklerine yardımcı olmaktadır

Modülleri sayesinde her durumda güvenli olarak veri trafiğinizi kontrol edebilir gerekli durumlarda müdahale ederek veri kaybolma riskini ortadan kaldırabilirsiniz.

Etiketler: , , , ,

Cyberoam Uç Nokta Veri Güvenliği Hakkında Yorum Yaz

Yorum yapmak için giriş yapmalısınız.

Sponsor Reklam Sponsor Reklam Sponsor Reklam Sponsor Reklam
Cyberoam Captive Portal Kaldırma

Cyberoam Captive Portal Kaldırma

Merhaba ; Googlede Cyberoam ile ilgili kelimeleri ararken en çok

irfan8 Yorum17 Aralık 2015
Cyberoam SSL VPN Kurulumu

Cyberoam SSL VPN Kurulumu

Merhaba ; Cyberoam güvenlik duvarının en çok tercih edilme nedenlerinden

irfan7 Yorum7 Mayıs 2015
Cyberoam ve Active Directory Entegrasyonu (CTAS)

Cyberoam ve Active Directory Entegrasyonu (CTAS)

Cyberoam Transparent Authentication Suite (CTAS) :  Şeffaf kimlik doğrulama sistemi

irfan6 Yorum31 Mayıs 2015
Cyberoam DHCP Kuralı Oluşturma

Cyberoam DHCP Kuralı Oluşturma

Merhaba ; Bu makalemizde güvenlik duvarı üzerinde dhcp oluşturmayı elimden

irfan5 Yorum23 Nisan 2015
Cyberoam Log Viewer Nedir?

Cyberoam Log Viewer Nedir?

Cyberoam Firewall bir çok işlemi yönetim panelinden extra bir cihaz

irfan4 Yorum3 Ekim 2015
WannaCry Nedir , Nasıl Engellenir?

WannaCry Nedir , Nasıl Engellenir?

Cryptolocker ve benzeri fidye yazılımı özelliklerini içinde barındıran WannaCry şifreleyici

irfan0 Yorum14 Mayıs 2017
Cyberoam ile  DDOS Saldırılarını Engelleme (Prevent DoS and DDoS Attacks)

Cyberoam ile DDOS Saldırılarını Engelleme (Prevent DoS and DDoS Attacks)

Cyberoam güvenlik duvarının en önemli modüllerinden birisi olan IPS modülü

irfan0 Yorum7 Nisan 2017
Kurumsal Bilgi Güvenliği – Hukuki Dayanağı

Kurumsal Bilgi Güvenliği – Hukuki Dayanağı

Kurumsal Bilgi Güvenliği kişi ve kurumları ilgilendirdiği kadar yasal zorunlulukları

irfan0 Yorum7 Nisan 2017
Kurumsal Bilgi Güvenliği Nedir

Kurumsal Bilgi Güvenliği Nedir

Son zamanlarda sıkça karşımıza çıkan Bilgi güvenliği , kişisel verileri

irfan0 Yorum27 Mart 2017
Sophos Intercept X (Anti Fidye Yazılımı)

Sophos Intercept X (Anti Fidye Yazılımı)

Sophos tarafından yeni nesil uç nokta güvenlik çözümü olarak geliştirilen Intercept

irfan0 Yorum17 Ekim 2016
Sera Sistemleri
Merhaba, Faydalı bir bilgi paylaşımı olmuş. İşime yaradı. Teşekkürler. İyi çalışmalar
Ayna
Makaleniz için teşekkür ederim, çok faydalı bilgiler teşkler.
irfan
Merhaba , Hattınızda Load Balance varsa bu söylemiş olduğunuz sitelere girişlerde sorun yaratabilir.Eğer hatta load balance yoksa sorun…
cemal
Merhaba, Kurumumuzda server alt yapısında cyberoam firewall bulunmaktadır. Fakat bundan 2 3ay öncesine kadar biruni.tuik.gov.tr ve 2…
irfan
Merhaba ; Active directory üzerindeki kullanıcıların logon ve logoff bilgilerini firewallun çekebilmesi için control panali/administary tools/ local security policy/…

Sponsonr Reklamlar