Cyberoam Technologies, una subsidiaria de Sophos , [1] es un proveedor global de dispositivos de seguridad de red , con presencia en más de 125 países.
La empresa ofrece seguridad de red basada en la identidad del usuario en sus firewalls y dispositivos de gestión unificada de amenazas , lo que permite visibilidad y control granular de las actividades de los usuarios en redes empresariales . [2] Para SOHO , SMB y redes empresariales de gran tamaño , esto garantiza una seguridad construida en torno al usuario para protección contra APT , amenazas internas, malware , hackers y otros ataques sofisticados a la red.
Cyberoam tiene oficinas de ventas en Norteamérica , EMEA y APAC . La empresa cuenta con centros de desarrollo y atención al cliente en India con más de 550 empleados en todo el mundo. Tiene un enfoque centrado en el canal para sus ventas [3] con una red global de más de 4500 socios. La empresa también lleva a cabo programas de capacitación para sus clientes y socios.
La gama de productos de Cyberoam ofrece seguridad de red (dispositivos Firewall y UTM), gestión de seguridad centralizada (dispositivos Cyberoam Central Console), visibilidad centralizada (Cyberoam iView) y Cyberoam NetGenie para redes domésticas y de pequeñas oficinas.
Los dispositivos de seguridad de red Cyberoam incluyen múltiples funciones como un Firewall – VPN (SSL VPN e IPSec), Gateway Anti-Virus , Anti-Spyware y Anti-Spam , Sistema de Prevención de Intrusiones (IPS), Filtrado de Contenido y Aplicaciones, Firewall de Aplicaciones Web , Visibilidad y Control de Aplicaciones, Administración de Ancho de Banda , Administración de Enlaces Múltiples para Balanceo de Carga y Conmutación por Error de Gateway, [4] sobre una sola plataforma.
Cyberoam tiene afiliaciones con NESCOT (North East Surrey College of Technology), su primera academia de capacitación de maestría en el Reino Unido. NESCOT ofrece cursos de seguridad certificados por Cyberoam que incluyen una clase de nivel inicial llamada "CCNSP" (Cyberoam Certified Security Professional) [5] y un curso de nivel avanzado llamado "CCNSE" (Cyberoam Certified Security Expert). [6]
En julio de 2012, un investigador del Proyecto Tor y un ingeniero de seguridad de software de Google revelaron que todos los dispositivos Cyberoam con capacidades de inspección de tráfico SSL habían estado usando el mismo certificado CA autogenerado de manera predeterminada. [7] Esto hizo posible interceptar el tráfico de cualquier propietario de un dispositivo Cyberoam que usara otro dispositivo Cyberoam, o incluso extraer la clave del dispositivo e importarla a otros dispositivos DPI y usarlos para la interceptación. [8]
En respuesta, Cyberoam emitió una actualización inalámbrica para sus dispositivos de gestión unificada de amenazas (UTM) [9] con el fin de obligar a los dispositivos a utilizar certificados SSL de autoridad de certificación (CA) única al interceptar el tráfico SSL en redes corporativas. [10] Después de que se aplicó la revisión, [11] cada dispositivo individual debía tener un certificado CA único.