Tiger Technology, distribuidor oficial en Argentina, anunció la actualización del firmware de los equipos Cyberoam. Las novedades incluyen Reporte de Amenazas del Cociente de Usuario, Alta Disponibilidad (HA) con esquema IPv6 y Escaneo de SMTP Secure Email Comunication, entre otras destacadas funciones.
Tras su reciente nombramiento como distribuidor oficial de Cyberoam en la Argentina, Tiger Technology informó que todos los equipos Cyberoam han actualizado su firmware, agregando nuevas funcionalidades destacadas.
Reporte de Amenazas del Cociente de Usuario
Con esta versión (UTQ, por su sigla en inglés User Threat Quotient), CyberoamOS proporciona inteligencia de seguridad, ayudando a los administradores a identificar con facilidad a aquellos usuarios de riesgo dentro de la red de la organización. La correlación entre los datos obtenidos de varios registros y los informes para identificar a los usuarios de riesgo requiere tiempo y capacidad de análisis para los administradores de seguridad. UTQ pretende minimizar los incidentes y los tiempos de supervisión humana, para correlacionar los datos de varios registros e informes, al permitir que el Administrador pueda identificar a los usuarios de riesgo de un vistazo. Asimismo, ayuda a investigar más a fondo la causa, para poder tomar las medidas apropiadas en los ajustes de los controles de seguridad. Cyberoam calcula la puntuación UTQ mediante el estudio de la conducta de los usuarios web, gracias al análisis másivos de datos masivos tanto en sitios permitidos como denegados. El informe UTQ está disponible como una ficha independiente en el Main Dashboard de Cyberoam iView, junto con el Dashboard de Tráfico y Seguridad. Asimismo, se muestra en forma de gráfico de burbujas, o en un formato tabular.
Alta Disponibilidad (HA) con esquema IPv6
Ahora los HA activo-activo y activo-pasivo se pueden configurar para redes IPv6.
Escaneo de SMTP Secure Email Comunication
Cyberoam soporta ahora Transport Layer Security (TLS) y SMTP (Secure SMTPS) para analizar el tráfico de correo codificado.
Cyberoam ofrece métodos de conexión segura como
- STARTTLS ESMTP extensión en el puerto 25/587
- SSL / TLS para SMTP en el puerto 465.
STARTTLS es una extensión de los protocolos de comunicación de texto sin formato. Para proporcionar una comunicación de correo electrónico autenticado a través de Internet, se utiliza STARTTLS. Esto permite la conexión SMTP sin garantía de texto plano para actualizar a una sesión SSL / TLS cifrada en el mismo puerto. SMTPS es básicamente SMTP sobre SSL sesión / TLS. SMTP datos cifrados desde el cliente se envía al servidor a través de una sesión SSL / TLS.
Single Sign-On (SSO) Apoyo a los usuarios de VPN
Cyberoam VPN proporciona a los trabajadores remotos un acceso seguro a redes corporativas sin necesidad de iniciar sesión en Cyberoam a través del portal cautivo o de Cliente. Por otra parte, ahora el administrador puede proporcionar acceso autorizado a las aplicaciones corporativas detrás del firewall desde fuera de la Red Corporativa, en el momento de autenticación de la VPN, gracias al Single Sign-on. Esto hace la autenticación de Cyberoam completamente transparente para los usuarios. Tan pronto como el túnel VPN se establece, el usuario se conecta automáticamente a Cyberoam. Asimismo, el túnel se desconecta automáticamente cuando el usuario cierra la sesión en el Cyberoam. Esto elimina la necesidad de iniciar sesión en varios pasos, cuando los usuarios de la VPN quieran acceder a aplicaciones corporativas.
Seguridad sobre Wireless a través de aislamiento del cliente
Cyberoam Wireless ahora ofrece mayor seguridad a clientes inalámbricos mediante la prevención de la intercomunicación entre clientes inalámbricos conectados con el mismo SSID. Se requiere este aislamiento de cliente inalámbrico para redes Wi-Fi públicas como hot spots o entornos corporativos que requieren una mayor seguridad. Cyberoam apoya el aislamiento completo, dejando caer todo el tráfico intra-SSID o el control granular. El administrador puede permitir o denegar el tráfico de servicio específico entre los clientes inalámbricos a través de reglas de firewall.