Cyberoam CR25wiNG - zintegrowana ochrona dla małych firm

Poruszanie się po menu nie jest żadnym problemem. Opcje zebrane pod postacią funkcjonalnych przycisków początkowo mogą wydawać się trudne do opanowania, jednak są ułożone metodycznie w odpowiadających im tematycznych sekcjach.

W sekcji SYSTEM dostępne są wszystkie (oprócz sieciowych) ustawienia administracyjne urządzenia. Wśród ustawień dostępu do zarządzania, można określić zasady logowania przez SSL VPN oraz zarządzać certyfikatami na urządzeniu. Przy czym można skorzystać z zewnętrznego certyfikatu lub wygenerować go we własnym zakresie.

OBJECTS pozwala zdefiniować elementy systemu, które później są wykorzystane przy definiowaniu reguł zabezpieczeń i dostępu. Obiektami mogą być hosty określone po adresie MAC lub IP, całe sieci, zakresy IP, a także serwisy w kombinacji wykorzystywanych portów i protokołów, certyfikaty oraz różne rodzaje plików.

Opcje pod przyciskiem NETWORK pozwalają określić wszystkie niezbędne do pracy ustawienia sieciowe. Oprócz osobnej konfiguracji każdego z portów można dodatkowo zdefiniować strefy (zones) logiczne w obszarach LAN i DMZ do określania polityk dostępu. Część stref jest zdefiniowana na stałe i przypisana do wybranych portów Ethernet. W tej sekcji można dokonać również konfiguracji sieci bezprzewodowej. Obsługuje ona podstawowe metody zabezpieczeń (WEP, WPA, WPA2, 802.11i, TKIP, AES, PSK, 802.1x EAP). W ustawieniach sieci bezprzewodowej na uwagę zasługuje fakt, że można ją skonfigurować w zupełnie innej adresacji niż fizyczny interfejs LAN i dzięki temu przy użyciu jednego urządzenia posiadać dwie odrębne sieci wewnętrzne.

Opcją, która standardowo nie jest widoczna w panelu WEB jest WIRELESS WAN, czyli dostęp do sieci internet przez podłączony do portu USB modem GSM. Aby była ona widoczna należy z poziomu konsoli tekstowej , trzeba aktywować ją odpowiednim poleceniem. Dbając o wysoką dostępność połączenia internetowego warto skorzystać z tej możliwości i ustawić bezprzewodowe połączenie WAN jako backupowy dostęp do internetu.

Cyberoam CR25wiNG - zintegrowana ochrona dla małych firm

Producent udostępnił aplikację do współpracy z CR25wiNG, przeznaczoną na platformy mobilne z systemem Android, umożliwiającą przede wszystkim połączenie urządzeń mobilnych z internetem, ale także dającą dostęp do kwarantanny oraz statystyk użytkownika

Podstawowe polityki bezpieczeństwa opierają się głownie na identyfikacji przez adres IP. Sekcja IDENTITY pomaga zarządzać polisami, dostępem i ruchem sieciowym poprzez identyfikację użytkownika. Bazę użytkowników można zbudować w oparciu o serwer autoryzacyjny (Radius lub Active Directory) lub opierając się na wewnętrznej bazie użytkowników. Integracja z serwerem Active Directory jest stosunkowo prosta i nie powinna sprawić większych problemów. Natomiast obsługa użytkowników zdefiniowanych w wewnętrznej bazie opiera się na konieczności logowania do urządzenia Cyberoam. Realizowane jest to przy pomocy aplikacji klienckiej instalowanej na komputerach. Producent udostępnił aplikację do współpracy z CR25wiNG, przeznaczoną na platformy mobilne z systemem Android, umożliwiającą przede wszystkim połączenie urządzeń mobilnych z internetem, ale także dającą dostęp do kwarantanny oraz statystyk użytkownika. Jest to szczególnie przydatne, gdy chcemy wymusić realizację polityk dostępowych dla wszystkich użytkowników internetu w naszej sieci. Dzięki identyfikacji użytkowników można śledzić ich aktywność w ruchu sieciowym oraz określać spersonalizowane polityki dostępu.

FIREWALL udostępnia opcje pozwalające określić zaawansowane reguły dostępu do sieci w oparciu o adresy źródłowe i docelowe lub wykorzystywane serwisy. Można przy tym określić filtry webowe oraz aplikacyjne, a także skanowanie antywirusowe i spamu dla wielu protokołów sieciowych.

WEB FILTER oraz APPLICATION FILTER pozwalają zarządzać pracą aplikacji w sieci oraz dostępem do stron internetowych. Można skorzystać z bazy kilkudziesięciu prekonfigurowanych opcji, opierając się na konkretnych domenach i słowach kluczowych służących do filtrowania oraz gotowych definicji aplikacji. Administratorzy mogą wykorzystać te kategorie do zdefiniowania elastycznych reguł dostępowych przypisanych nie tylko konkretnym hostom, ale także pojedynczym użytkownikom.


TOP 200