Sécurité informatique  

   
   
firewall.png

Parfeu professionnels

   

Communication  

VOTRE CHOIX
   

   

Nos partenaires  

  • 2ai.gif
  • ESA.gif
  • esg.gif
  • fnai.gif
  • gestramar.gif
  • inva.gif
  • islonet.gif
  • kmps.gif
  • kw.gif
  • mobi_or.gif
  • swb.gif
  • transiko.gif
  • vema.gif
   

Journalisation et reporting


Cyberoam iView fournit une visibilité sur l'activité au sein de l'entreprise, offrant ainsi des niveaux de sécurité élevés, une confidentialité des données et une conformité aux normes de sécurité. Il se présente sous la forme d'un tableau de bord qui fournit une vision globale de la sécurité de l'entreprise par le biais d'un reporting centralisé sur les différents périphériques, quelle que soit leur situation géographique.

 


Flexibilité du reporting intégré et dédié

Grâce au reporting basé sur l'identité de couche 8, Cyberoam offre une visibilité en temps réel sur le réseau, l'activité des utilisateurs, les sources et destinations des attaques, les accès à Internet et l'utilisation de la bande passante afin d'assurer un niveau de sécurité élevé, des performances réseaux optimales et d'aider les entreprises à répondre aux normes de sécurité.

Flexibilité du reporting


Grâce à la journalisation et au reporting en temps réel, Cyberoam traite et archive des téraoctets d'informations de connexion et des milliers de rapports sur le réseau. Les entreprises ont le choix parmi plusieurs options :

Reporting complet intégré : L'UTM de Cyberoam ne nécessite aucun autre investissement. Grâce aux fonctionnalités de base de Cyberoam, il offre une visibilité sur l'activité des utilisateurs et du système.
Solution open source de journalisation et de reporting : L'UTM de Cyberoam ne nécessite aucun autre investissement. Grâce aux fonctionnalités de base de Cyberoam, il offre une visibilité sur l'activité des utilisateurs et du système.
Appliances dédiées : L'UTM de Cyberoam ne nécessite aucun autre investissement. Grâce aux fonctionnalités de base de Cyberoam, il offre une visibilité sur l'activité des utilisateurs et du système.

Points forts


Reporting granulaire – Cyberoam fournit un reporting graphique en temps réel avec des tableaux de bord et des rapports avec trois niveaux de détail comprenant des informations basées sur l'identité concernant les événements réseau et l'activité des utilisateurs. Les entreprises peuvent facilement évaluer les failles de sécurité, la consommation de ressources réseau, la productivité des employés, et bien plus encore.

Relation de cause à effet – Les entreprises peuvent facilement repérer les menaces déguisées et faire le lien avec la cause afin de maintenir des niveaux de sécurité élevés.

Reporting basé sur l'identité de couche 8 – Cyberoam propose un reporting basé sur l'identité de couche 8 (utilisateur) qui garantit la rapidité de l'identification et des analyses légales tout en répondant aux normes de sécurité.

Conformité aux normes – Cyberoam facilite la conformité avec les normes CIPA, PCI DSS, HIPAA, GLBA et SOX et en réduit les coûts. En outre, il permet de faire une démonstration de la capacité de l'entreprise à répondre aux normes grâce aux rapports de contrôle et à la visibilité qui accède à quoi et quand.

Analyses légales – La solution de journalisation et de reporting de Cyberoam fournit des analyses légales grâce à l'historique des utilisateurs et de l'activité du système. Ainsi, les coûts liés à l'investigation, le temps d'indisponibilité du réseau et les futurs incidents sont réduits.

Format et planification des rapports – Les entreprises peuvent recevoir des rapports chaque jour ou chaque semaine au format PDF, Excel ou HTML.

Accès au Web et aux emails – Les entreprises bénéficient d'une interface Web qui leur fournit un aperçu complet et en temps réel de l'activité de leur réseau sur l'ensemble des réseaux distribués. Par ailleurs, les rapports peuvent être envoyés par email.

   
© Full Technology Solutions 10, Cité SONELGAZ Gue de constantine Alger Tel/Fax : 023.91.52.10 contact@fultec.net

Identification