A Cyberoam, uma empresa da Sophos, fabricante indiana de soluções de segurança, foi premiada pelo escritório de patentes norte-americano, US Patent Office, pelo registro da categoria da tecnologia denominada Layer-8. Esta nova categoria identifica as ações de cada usuário na rede, foi criada e desenvolvida na Índia e oferece a capacidade única de conectar o usuário final com a política de segurança de rede de uma corporação. Isto permite, por exemplo, que os gerentes de segurança de TI administrem com mais efetividade e transparência as atividades de cada colaborador.
As medidas tradicionais de segurança de firewall são projetadas para verificar o tráfego de rede com base em critérios de IP de origem e destino, para permitir ou negar o pedido de acesso à Internet ou rede. A tecnologia Layer-8 é um novo método que pode aplicar regras e políticas específicas a cada usuário, permitindo o controle granular de segurança com o uso de firewalls. Os administradores de rede e administradores de segurança de TI ganham a capacidade de concessão de rede, largura de banda e acesso a aplicativos com base na facilidade de identidade, horário do dia e outros controles da Layer-7, que é a camada da aplicação.
Com o nível de controle adicional e a visibilidade oferecida pela tecnologia Cyberoam Layer-8, as organizações estarão mais preparadas para cumprir as regulações norte-americanas denominadas HIPAA, CIPA, PCI-DSS, GLBA.
"Essa concessão de patente reforça a liderança da Cyberoam no fornecimento de inovação contínua da empresa ao prover segurança de rede com base em identificação, utilizando uma abordagem para atender aos dois desafios primários de segurança: ajudar os administradores a gerenciar o link mais fraco na cadeia de segurança com as políticas de acesso de redes e segurança definida; e estender o cumprimento da visibilidade completa à atividade do usuário na rede", afirma Hemal Patel, CEO da Cyberoam Technologies.
A patente descreve um sistema e um método que proporcionam a gestão de segurança e de gerenciamento entre a origem e a fonte dos dados. Esse esquema é configurado para aplicar as regras e políticas que são específicas aos usuários, com o objetivo de administrar a segurança e o gerenciamento de cada pacote.