
انعطاف بالا در گزارش گیری اختصاصی و به ازای هر دستگاه
انعطاف بالا در گزارش گیری اختصاصی و به ازای هر دستگاه
نمایش کامل وضعیت شبکه و فعالیت های کاربران، منبع و مقصد حملات، سطوح دسترسی به اینترنت و مصرف پهنای باند، بصورت لحظه ای و با بهره گیری از گزارش گیری مبتنی بر شناسه در Layer 8 امکان پذیر بوده و بدین ترتیب، امنیت و بهره وری شبکه در سطح بالایی تضمین می شود و مطابقت کامل با مقررات و الزامات رسمی حاصل می گردد.
آزادی عمل کامل در تهیه گزارش
با قابلیت های ثبت لاگ و گزارش گیری بصورت آنی، چندین ترابایت اطلاعات لاگ و هزاران گزارش از فعالیت های شبکه، توسط سیستم های سایبروم نگهداری شده و تسلط و آزادی عمل بسیاری برای سازمان ها فراهم می آورد.
موارد کلیدی
گزارشاتی با جزئیات کامل – وضعیت شبکه با انواع گزارشات فوق العاده دقیق و جامع و به صورت نمایش گرافیکی و با وضوح بالا قابل مشاهده بوده و می توان اطلاعاتی مرتبط با هویت و شناسه کاربران و رخدادهای درون شبکه را بسادگی تحت نظارت داشت. سازمان ها می توانند در کوتاه ترین زمان ممکن خطر را شناسایی کرده، مصرف منابع را تحت نظر گرفته و بهره وری پرسنل را مورد بررسی قرار دهند. همچنین با استفاده از فناوری جدید سایبروم با نام UTQ شرکت ها قادرند کاربران خطرساز را بر اساس رفتار آنها در شبکه شناسایی نمایند.
شناسایی ارتباط میان علت بروز خطرات امنیتی – سازمان ها می توانند در سریع ترین زمان ممکن، تهدیدات پنهان و تغییر شکل یافته را تشخیص داده و با برقراری ارتباط میان دلایل نفوذ آنها، بالاترین سطح امنیتی را فراهم آورند.
گزارش گیری هویت محور در Layer 8 – از دیگر امکانات سایبروم قابلیت گزارش گیری در لایه هشتم شبکه یا لایه کاربر می باشد که بدین ترتیب شناسایی سریع و امور مرتبط با مقررات و فورنسیک، با سرعت بالایی قابل انجام خواهند بود.
انطباق با قوانین – سایبروم مطابقت با مجموعه کاملی از مقررات و دستورالعمل های قانونی را از جمله CIPA، PCI DSS، HIPAA، GLBA و SOX تسریع می کند و هزینه اعمال روال های قانونی را به شدت کاهش داده و دید کاملی از زمان و چگونگی فعالیت های رخ داده در شبکه ارائه می دهد.
آنالیز فورنسیک – از جمله امکانات ثبت لاگ و گزارش گیری سایبروم، امکان آنالیز فورنسیک با استفاده از سابقه فعالیت های کاربران و سیستم در شبکه می باشد که هزینه های جستجو و پیگرد و زمان غیر فعال بودن شبکه را به حداقل ممکن می رساند.
زمان بندی و فرمت های متنوع در ایجاد گزارش – سازمان ها می توانند در هر زمان دلخواه و یا در زمان های از پیش تعیین شده گزارشات مورد نیازشان را در فرمت های مختلف از جمله PDF، Excel و HTML دریافت کنند.
دسترسی از طریق وب و ایمیل – سازمان ها می توانند علاوه بر برخورداری از یک اینترفیس تحت وب برای نظارت کامل بر سرتاسر شبکه، گزارشات ایجاد شده توسط سیستم را با اعضای تیم مدیریت از طریق ایمیل به اشتراک گذارند.
UTM چیست؟ مدیریت یکپارچه تهدیدات (UTM) با دستگاه UTM، کارکردهای مختلف امنیتی و شبکه ای را در یک دستگاه با یکدیگر...
بیشتر ...فایروال یک دستگاه امنیت شبکه است که ترافیک ورودی به شبکه و خروجی از آن را مانیتور می کند و درباره اجازه یا...
بیشتر ...