Cyberoam obtém patente de segurança de rede Layer-8

0

A Cyberoam, uma empresa da Sophos, fabricante indiana de soluções de segurança, foi premiada pelo escritório de patentes norte-americano, US Patent Office, pelo registro da categoria da tecnologia denominada Layer-8. Esta nova categoria identifica as ações de cada usuário na rede, foi criada e desenvolvida na Índia e oferece a capacidade única de conectar o usuário final com a política de segurança de rede de uma corporação. Isto permite, por exemplo, que os gerentes de segurança de TI administrem com mais efetividade e transparência as atividades de cada colaborador.

As medidas tradicionais de segurança de firewall são projetadas para verificar o tráfego de rede com base em critérios de IP de origem e destino, para permitir ou negar o pedido de acesso à Internet ou rede. A tecnologia Layer-8 é um novo método que pode aplicar regras e políticas específicas a cada usuário, permitindo o controle granular de segurança com o uso de firewalls. Os administradores de rede e administradores de segurança de TI ganham a capacidade de concessão de rede, largura de banda e acesso a aplicativos com base na facilidade de identidade, horário do dia e outros controles da Layer-7, que é a camada da aplicação.

Com o nível de controle adicional e a visibilidade oferecida pela tecnologia Cyberoam Layer-8, as organizações estarão mais preparadas para cumprir as regulações norte-americanas denominadas HIPAA, CIPA, PCI-DSS, GLBA.

"Essa concessão de patente reforça a liderança da Cyberoam no fornecimento de inovação contínua da empresa ao prover segurança de rede com base em identificação, utilizando uma abordagem para atender aos dois desafios primários de segurança: ajudar os administradores a gerenciar o link mais fraco na cadeia de segurança com as políticas de acesso de redes e segurança definida; e estender o cumprimento da visibilidade completa à atividade do usuário na rede", afirma Hemal Patel, CEO da Cyberoam Technologies.

A patente descreve um sistema e um método que proporcionam a gestão de segurança e de gerenciamento entre a origem e a fonte dos dados. Esse esquema é configurado para aplicar as regras e políticas que são específicas aos usuários, com o objetivo de administrar a segurança e o gerenciamento  de cada pacote.

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.