Cyan Secure Web Gateway

Cyan Secure Web Gateway

Ein Proxy Server der genauer hinschaut

  • Multi-layer Security
  • mit unschlagbarem TCO
  • einfach zu bedienen

Wir verstehen Ihre Sicherheitsanforderungen, ob Sie 50 oder 50.000 Mitarbeiter haben. Daher haben wir Enterprise-Technologie geschaffen, die für Unternehmen jeder Größe verfügbar und leistbar sind. Unsere Lösungen skalieren sowohl technisch als auch kommerziell, um sich auf Ihr Unternehmen anzupassen.

Secure Web ist als Hardware und als virtuelle Appliance verfügbar. Das ermöglicht eine einfache Evaluierung, Integration und Betreib in Ihrer Umgebung. Unsere enge Einbindung des Betriebssystems stellt sicher dass Ihre Installation immer und komplett am neuesten Stand ist. Das verschafft Ihnen Zeit für wichtigere Aufgaben.

Die Lizenzierung des Secure Web orientiert sich an der Anzahl der Internet-Benutzer. Mit dieser Lizenz ist auch der Betrieb auf mehreren Appliances im Cluster abgedeckt. Die Hardware Maschinen sind unter marktüblichen Preisen erhältlich, die virtuellen Appliances sind frei von zusätzlichen Kosten.

Die virtuelle Appliance ist für folgende Plattformen erhältlich:

  • VMware ESX, ESXi und Workstation
  • Microsoft Hyper-V
  • andere Plattformen auf Anfrage

Features:

URL Kategorisierung

30 Kategorien
Millionen Domänen, Milliarden an analysierten URLs
tägliche Updates
Fokus darauf, den Müll draussen zu halten

Secure Web enthält eine Datenbank an Webseiten die in Gruppen mit ähnlichen Inhalten organisiert sind. Aktivieren Sie eine oder mehrere Kategorien entsprechend der Anforderungen: spezifisch für einzelne Benutzer, Gruppen oder für IP Adressen.

Die Benutzer können anschliessend nicht mehr auf diese Webseiten, die nicht für Ihr Geschäft relevant sind, zugreifen. Das hilft Ihrem Unternehmen die Produktivität zu erhalten.

In Kooperation mit dem Partner IBM hat CYAN Network Security die IBM Security Content Analysis SDK in den Secure Web integriert. Sie haben daher die Wahl mit CYAN’s eigener Kategorisierungsdatenbank, oder alternativ mit der IBM Content Datenbank zu arbeiten.

Die Kategorisierungsdatenbank wird von uns täglich aktualisiert und wird automatisch auf Ihre Installation geladen. So ist Ihr System immer am letzten Stand.

Applikationskontrolle

Nahezu jede moderne Applikation bedient sich Web-Technologien um mit dem Internet “zu sprechen”. Die meisten Firewalls erlauben heute nur noch das HTTP und HTTPS Protokoll. Die Applikationen “packen” sich selbst daher in HTTP ein um von der Firewall akzeptiert zu werden. Das Problem: Firewalls und Standard Proxy-Server erkennen nicht was innerhalb des HTTP Protokolls verpackt wird.

Unsere Applikations-Kontrolle hilft Ihnen die echten daten, und die gefahren die damit einhergehen, zu sichtbar zu machen. Sie analysiert die Internet-Anfragen über mehreren Wege auf eingebettete Protokolle, transferierte Datentypen und typische Charakteristika und Verhaltensweisen. Daraus wird ein Profil der Applikation und des Zwecks erstellt, sodass Sie am Ende “sehen” was tatsächlich dahinter verbirgt.

Genauso wie in der URL Kategorisierung haben Sie hier die Möglichkeit Applikationen zu erlauben oder zu verbieten: für einzelne Benutzer, Gruppen oder IP Adressen.

Web 2.0 Kontrolle

Webseiten haben sich im letzten Jahrzehnt stark verändert. Am Anfang war das Web vorwiegend mit statischen Inhalten besetzt die vom Webserver geliefert wurden. Ein Feedback-Formular wurde bereits als High-End dynamischer Inhalt betrachtet.

Aber das Web hat sich verändert. Es gab einen massiven Anstieg an Inhalten die nicht vom Web-Designer sondern von Benutzern erstellt und publiziert werden.

Heute sind Seiten die auf Web 2.0 setzen, wie Facebook, Twitter oder YouTube, unter den Top 20 Seiten mit dem stärksten Datenverkehr weltweit. Alle vereint ein Prinzip – dem Benutzer ein die Rahmenbedingungen zu schaffen um eigene Inhalte zu erstellen. Chat, Fotogalerien, Video-Blogs und alle arten von Spielen wurden geboren und können frei an jeden Interessenten verlinkt, ge-liked und ge-tweeted werden.

Unternehmen gehen mit dem Trend und haben auch hier Ihre Repräsentationen geschaffen. Den Zugriff auf Web 2.0 Portale zu verbieten ist für viele Angestellte kein praktikabler Weg mehr. Was können wir tun?

Wir verfolgen unser Prinzip “genauer hinschauen”. Wir ermöglichen Ihnen den Zugang zu Web 2.0 Portalen auf einer thematischen Ebene zu steuern. Ob es um das Schreiben von Nachrichten, die Beziehungspflege oder um Online-Spiele geht, Sie können für Benutzer individuell den Zugriff erlauben oder verbieten. Und wir aktualisieren unsere Analyse-Systeme ständig um mit den laufenden Änderungen Schritt zu halten.

Anti-Viren Scanning

Secure Web gibt Ihnen eine gründliche Absicherung als Ergänzung zur Anti-Virus Software am PC und Laptop. Unser Schutz beginnt bereits am Gateway wo wir die eingehenden Daten prüfen und infizierte Dateien am Eindringen ins Netzwerk hindern. Wir haben die Anti-Virus Scanner von ESET und AVIRA eng in den Secure Web integriert, sodass sich der administrative Aufwand für Sie auf 0 reduziert. Sie müssen lediglich den Hersteller auswählen.

Um darüber hinaus Viren, Trojaner, Würmer und anderen Schadcode auch in verschlüsselten Übertragungen zu blockieren, unterbricht Secure Web die Datenströme und wendet alle Filter und Sicherheitsbewertungen auch hier an. Diese Unterbrechung geschieht freilich nur im Speicher des Proxy Servers. Am Netzwerk werden die Daten weiterhin verschlüsselt übertragen.

Alles zusammen verbessern diese Funktionen das Verhalten und die Stabilität Ihrer Systeme. Und geben Ihnen innere Ruhe.

SSL Interception

SSL ensures that your communication channel is secure when you transfer data. But, your systems may not be safe, because a classic firewall is “blind” to content in encrypted connections.

Even when the system displays user warnings about invalid security certificates, most people simply click “Continue” when they see these browser popups. Something we call “click-thru syndrome.” Which means that undesirable data can be entering your network.

Secure Web helps remove the danger caused by “click-thru syndrome.” It gives you the power to control the policy and access in handling certificate validation failure. It intercepts encrypted connections to reveal the traffic inside the proxy in clear text. Then, it applies all filters, including anti virus scanning, without losing the security of transport link encryption.

When you activate Secure Web SSL Interception, your security solution can “see” clearly.

Reporting

Reporting System is our database analysis tool that lets you know what‘s going on in your system. You can direct the Internet traffic logs of all your Secure Web installations into one central database, then use Reporting System to compile quick, comparison and summary reports.

And, knowledge is power. Reports show you the results of your efforts and of your investment in Secure Web. Reports give you a comprehensive insight into your system. Reports help you evaluate the effectiveness of your security solution, so you can make adjustments, as necessary, to keep your network safe

Clustering

The Internet has become an indispensable part of our business life. As the vendor of a proxy server it is obligatory for us to offer a solution that supports high availability. We do not appreciate something that is idle and passively waiting, hence load balancing is a must for this solution.

A common believe is that computers never fail. Thats true, if you chose to make your systems failsafe! We give you the power to build high available and load balanced proxy environments with a single click on the web interface. No extra costs, no fine-prints on the contract, no hurdles.

Two or more machines can be combined to a cluster which is, however, visible as a single service gateway to the users. And still your environment can be administrated through a single web interface. This puts a firm protection on your investment making it easy to operate, maintain and particularly easy to scale the cluster with the changing future. Start with one machine if HA is not an issue today, and add a second machine in the case HA becomes an issue. In the case of increased bandwidth and/or expansion in the number of users, add yet another machine to the cluster and you are done.

Bandwidth Management

Streaming media and Web 2.0 are bandwidth monsters. We’ve seen a lot of customers having bandwidth utilization problems with their Internet backbones as a result of these. And their business critical application suffer from this as well. Many choose to just block access to resource hungry sites at all.

But wait, there is a solution to this problem. We’ve made it easy to restrict bandwidth utilization for web sites or application to a reasonable level. With a click in the UI, you can set limits of the available up- and downstream bandwidth.

We’ve made it easy for you to decide which traffic should be restricted. You may choose the traffic limits on a per category, application and target host basis for all of your users, groups or IPs. And with this, you can keep YouTube in check and don’t have to block it off completely.

Reverse Proxy

Most proxy solutions are forward-only. They allow your clients to access the Web from within your company network. But what about your clients, when on the road or in home office, that need to access that specific document on your SharePoint server or need to check their mail in Outlook Web Access?

We’vecovered this with help of the Reverse Proxy module. Simply publish your internal web applications, that reside either in your DMZ or in your internal network, to the public with the same high-performance proxy technology. You have control, from a single point of configuration for all your web traffic.

Central Management

Central Management is all about operating a large scale environment of Secure Web from a single point of contact. We’ve designed the product from grounds-up with these scenarios in mind, so there is almost no environment we can not serve.

The entry level are multiple proxy servers in a cluster system, where two or more machines are interconnected while still using an easy management interface. All interconnected machines are accessible via one single IP address (service IP), and all machines in a cluster are active/active, so there is no need for an additional load balancer. High-availability as well as load-balancing is automatic.

Higher level scenarios cover the area of distributed proxy instances, where single proxy systems are interconnected to a central configuration system. Similar to the cluster mode, the proxy instances receive the identical configuration, i.e. all instances are operated with the same configuration information.

In the future, we will also supply the third stage of central management, in case when the web interface visualizes different proxy instances that are working 100% independently from each other but can be managed from one single web interface.

Web-based Administration Interface

The administration of Secure Web is done using your favorite web browser. Utilizing latest AJAX technology, the interface provides an expierence usually found in a desktop application. You don’t have to install a fat client that relies on a specific operating system but rather can choose the browser and operating system of your choice to administrate all of the Secure Web product.

The web interface is the single point of contact with the Secure Web product. All of the configuration, administration and maintenance work can be made from within your web browser. From managing a small virtual on-premise solution to maintaining a multi-cluster, central managed environment, everything can be done with use of latest web technologies.

Upgrades

Product upgrades often ask the customer to replace their hardware, re-install the software from CD or, in the worst case, a new version requires the customer to buy a new license.

We’ve chosen to make it easy for you.

Upgrades can be done at any time, on any platform, with a single click in the web interface. All you need is a valid Secure Web license.

Our decision to ship all our appliances with Ubuntu Linux makes it easy for us to fullfil this promise. We operate our own Ubuntu mirror and only release packages to the public that have been proven stable in our QA labs.

The Secure Web software follows the same ideas. Software releases are distributed through our Ubuntu package repositories and made available for all customers to upgrade.

So no hardware replacement, no re-installation of operating system or software, no costs of a new license. As easy as possible.