اشاره :
آشنايي با فايروال سخت‌افزاري Unified Threat Management ) Cyberoam UTM)



فايروال‌هاي رده CR محصول Cyberoam يک سيستم يکپارچه امنيتي مبتني بر هويت مي‌باشد که مي‌تواند به صورت بلادرنگ از شبکه‌ها در مقابل تهديدات ترکيبي و با استفاده از سياست‌هاي مبتني بر هويت کاربر محافظت نمايد. محصول Cyberoam داراي يک ديواره آتش بسيار قوي، قابليت پشتيباني از ايجاد شبکه خصوصي مجازي ( VPN )‌، سيستم ضدويروس، سيستم کنترل هرزنامه، سيستم تشخيص و مقابله با حملات، سيستم نظارت بر محتواي وب، مديريت مصرف پهناي باند و مديريت چند لينک اينترنتي روي يک دستگاه مي‌باشد.
اين دستگاه مي‌تواند سيستم‌هاي کامپيوتري را در مقابل حملات داخلي و خارجي شامل حملات نرم‌افزارهاي جاسوسي، فريب دهنده، ويروس‌ها، کرم‌ها، اسب‌هاي تروا، حملات DoS و ساير انواع حملات محافظت نمايد.
Cyberoam با دقت به هويت شخصي کاربر، امنيت را براي آن کاربر تامين مي‌کند. اين روش يک قدم به نسبت سيستم‌هايي که بر اساس آيپي‌آدرس ثابت و غير قابل تغيير سرورها کار مي‌کند پيش‌تر مي‌باشد.

شرحي از امکانات دستگاه
ديواره آتش Cyberoam با توجه به نحوه طراحي آن قابليت کنترل و اعمال محدوديت‌ها را به خوبي داراست، از اين جمله مي‌توان به ايجاد مناطق چندگانه امنيتي و تعريف سطوح دسترسي براي هر "منطقه ( Zone ) " اشاره کرد. تمامي ترافيک رد و بدل شده از داخل ديواره آتش از طرف سرويس‌هاي کشف و مقابله با نفوذ ( IDP )، Content Filter ، Anti Spam و آنتي ويروس مورد بررسي قرار مي‌گيرد. قسمت مديريت کاربران موجود در ديواره آتش مي‌تواند کنترل زمان دسترسي و پهناي باند تخصيص داده شده براي هر تقاضاي رسيده را نيز انجام دهد.
همچنين قابليت مقابله با نرم‌افزارهاي جاسوسي و خرابکارانه و فريب دهنده را نيز دارد که اين اطلاعات بر اساس توانايي به روز رساني خودکار بانک اطلاعاتي ويروس‌ها تامين مي‌شود. سيستم با استفاده از چند روش در مورد آلوده بودن محتوا تصميم گيري مي‌کند که يکي از اين روشها کنترل اندازه فايل قبل و بعد از ويروس يابي است. اين سيستم مي‌تواند بر اساس جستجوي سفارشي براي هر کاربر يا جستجوي معمول خود پروتکل‌هاي HTTP ، FTP ، SMTP ، POP3 و IMAP را تحت نظر بگيرد. همچنين سيستم مي‌تواند از دسترسي به انواع خاصي از فايل‌ها که بر اساس پسوند آنها تعريف مي‌شود ممانعت به عمل آورد.
سيستم "کشف و مقابله با نفوذ" پويا داراي قابليت شناسايي و مقابله با بيش از 2500 نوع حمله کشف شده و استفاده از سياستهاي "کشف و مقابله با نفوذ" متنوع را داراست. همچنين داراي قابليت ايجاد سياست " کشف و مقابله با نفوذ" سفارشي توسط مشتري نيز مي‌باشد و براي ايجاد امنيت بيشتر با به روز رساني خودکار بانک اطلاعاتي نوع حملات و استفاده از سيستم تشخيص استفاده غلط از پروتکل ميزان خطاي خود را به حداقل مي‌رساند.

" مديريت پهناي باند " يکي ديگر از موارد جذاب اين دستگاه مي‌باشد که با توجه به نوع کاربر يا نرم‌افزار مورد استفاده کاربر مي‌تواند پهناي باند مصرفي را کنترل نمايد
"مديريت بر اساس کاربر و گروه" در اين سيستم يکي از مزاياي مطرح شده براي کنترل عملکرد مي‌باشد. مدير سيستم مي‌تواند تا با تعيين محدوديت روي بازه زماني، ميزان زمان، ميزان حجم رد و بدل شده کاربر را کنترل نمايد. اين سيستم مديريت را بر اساس قوانين تعريف شده انجام مي‌دهد پس مي‌توان چند قانون را در آن واحد اعمال نمود و همچنين داراي سطوح دسترسي متنوع براي کاربران و مديران مي‌باشد.
توانايي دستگاه در مورد افزايش ميزان دسترسي به شبکه بر اساس تشخيص اتوماتيک قطعي لينک در صورت اتصال به چند لينک اينترنتي و تنظيم بار تحميل شده به دستگاه بر روي چند لينک بر اساس پروتکل WRR قابل مشاهده مي‌باشد. دستگاه با دارا بودن نمايشگر وضعيت ارتباط با اينترنت و ابزارهايي براي کنترل سخت‌افزار سيستم و توانايي انجام "همزماني" به صورت دستي يا خودکار مي‌تواند از طريق سيستم هشدار دهنده براي اعلام تغيير وضعيت دستگاه اقدام کند و قابليت تشخيص خرابي به صورت سخت‌افزاري و نرم‌افزاري جهت استفاده از دستگاه "افزونه" نيز جزئي لاينفک از امکانات دستگاه مي‌باشد.

پشتيباني از DDNS استفاده از سيستم را حتي در صورت نداشتن آدرس IP ثابت براي مدير شبکه مطلوب مي‌سازد.
تنظيمات دستگاه توسط وب، کنسول، خط فرمان و پروتکل SSH قابل تغيير بوده و همچنين توسط وب مي‌توان آن را اپديت نمود. سيستم در جهت شناسايي کاربران مي‌تواند از بانک اطلاعاتي داخلي خود يا از قابليت اتصال به Domain Controller، قابليت معرفي کاربر از طريق ورود کاربر به ويندوز يا پروتکل‌هاي Radius و LDAP استفاده نمايد.
گزارشات سيستم با ذخيره اطلاعات مربوط به عمليات انجام شده روي هارد ديسک سيستم اخذ مي‌شود و داراي قابليت نمايش اطلاعات به صورت نمودارهاي گرافيکي لحظه‌اي و يا زمان گذشته مي‌باشد. اين گزارشات مي‌تواند شامل حملات انجام شده، تخلفات انجام شده در مقابل قوانين وضع شده، استفاده از گروه‌هاي وب تعريف شده، کلمات استفاده شده در موتورهاي جستجو، ميزان اطلاعات رد و بدل شده بر اساس يک مشتري، يک گروه و يا آيپي‌آدرس مي‌باشد و داراي قابليت ارسال اطلاعات به سرور Syslog مي‌باشد. همچنين داراي قابليت ارسال نامه الکترونيکي براي اطلاع از وضعيت کشف ويروس ها يا حملات انجام شده مي‌باشد.