Cyberoam Overview
Transcript
Cyberoam Overview
Unified Threat Management Cyberoam ICSA Certified Firewall ICSA Certified High-Availability VPNC Certified for Basic VPN & AES Interoperability Firewall Premium Anti-Spam VPN Anti-Virus Premium URL Filtering Anti-Spyware Premium IPS/IDP Cyberoam holds a unique & complete Checkmark UTM certification Le appliance UTM Identity-based di Cyberoam offrono una protezione completa contro le esistenti ed emergenti minacce Internet, inclusi virus, worm, trojan, spyware, phishing, pharming e altri ancora. Cyberoam UTM offre in una sola piattaforma la gamma completa di funzionalità security come Stateful Inspection Firewall, VPN, gateway antivirus, gateway anti-malware, gateway antispam, intrusion prevention system, content filtering oltre a bandwidth management e multiple link management.Il portafoglio di soluzioni Cyberoam comprende Cyberoam Central Console (CCC), una soluzione per la gestione e il controllo centralizzato della sicurezza all’interno di network distribuiti ed estesi e Cyberoam iView, soluzione per logging e reporting. Cyberoam ha la certifi cazione CheckMark UTM Level 5, ICSA Labs, ed è un membro del Virtual Private Network Consortium. Cyberoam è stata classificata come “Visionary” all’interno del Magic Quadrant per SMB Multi-function Firewalls di Gartner. Per ulteriori informazioni visitare il sito www.cyberoam.com Cyberoam è l'unica soluzione per l'Unified Threat Management legata all'identità che offre una sicurezza di rete omnicomprensiva, con granularità fine, grazie alle policy uniche identity-based di cui è dotata. La caratteristica dell'High Availability garantisce la protezione contro i guasti hardware per massimizzare l'uptime di rete e offrire un accesso senza interruzioni. La gestione identity-based di Cyberoam offre alle aziende, alle istituzioni educational, governative e di altro tipo, un'elevata flessibilità e facilità d'uso. La Active-Active High Availability Cyberoam fornisce un accesso efficiente e continuo alle applicazioni, alle informazioni e ai servizi critici per il business. L'High Availability Cyberoam garantisce, inoltre, una protezione costante della rete da tutti gli attacchi, anche nel caso di guasto di un componente. Caratteristiche e funzionalità Stateful Inspection FirewallVPN Virtual Private Network Gateway antivirus e antispyware Gateway antispam Intrusion Prevention System (IPS) Filtraggio dei contenuti e delle applicazioni Bandwidth Management Multiple Link Management Reportistica completa Stateful Inspection Firewall Lo Stateful Inspection Firewall identity-based Cyberoam garantisce una visibilità istantanea e una sicurezza consolidata. Un nuovo criterio: l'identità dell'utente Cyberoam utilizza l'identità dell'utente come ulteriore criterio di matching dei firewall, evitando così di ricorrere agli indirizzi IP quale unici componenti intermedi per l'identificazione, garantendo una visibilità istantanea e controlli proattivi sulle falle alla sicurezza, anche in ambienti contraddistinti da IP dinamico. L'identità dell'utente riunisce tra loro le caratteristiche di sicurezza per creare un quadro solido che consente all'amministratore di modificare, in maniera dinamica, le policy e la mobilità, di cancellare e modificare i diritti dell'utente in senso amplificativo o riduttivo, o di effettuare altre operazioni. Unified Management Cyberoam consente la gestione dell'insieme delle caratteristiche di sicurezza e la definizione di policy per il firewall da un punto solo. Ciò permette un approccio unificato alla policy generale di sicurezza e consente, inoltre, di effettuare le configurazioni e di risolvere i problemi in maniera semplificata.Protezione a livello di gatewayIl firewall Cyberoam garantisce una protezione effettiva grazie alla stateful e alla deeppacket inspection, analizzando gli header e i payload dei pacchetti. Il firewall Cyberoam protegge anche la rete dagli attacchi di tipo Denial of Service (DoS) e flooding e previene l'IP spoofing. Sicurezza per l'intera azienda Cyberoam soddisfa le esigenze di sicurezza aziendali grazie a caratteristiche quali High Availability, supporto alle Virtual LAN, Dynamic Routing, Multicast Forwarding e altre per garantire una sicurezza globale e la continuità del business. Virtual Private Network La sicurezza delle comunicazioni è alla base del miglioramento del mobile business. Comunicazioni sicure Le VPN IPSec, L2TP e PPTP industriali forniscono alle aziende una connettività sicura utilizzando meno banda, senza timore di intercettazione, manomissione dei dati o compromissione della sicurezza dell'host, dell'end-point e dell'integrità dei dati. La doppia certificazione del VPNC relativa all'Interoperabilità Base e AES garantisce l'interoperabilità in ambienti VPN IPSec multivendor. Cyberoam offre una connettività Site- toSite, Host-to-Net e Host-to-Host. Connettività sicura a basso costo La VPN Cyberoam opera in modalità transport e tunnelling rendendo sicuri i pacchetti IP, organizzandoli in maniera nidificata. Limita, inoltre, gli elevati costi aziendali per la locazione delle linee. La VPN PPTP, per contro, elimina l'esigenza di client aggiuntivi sulle macchine degli utenti, riducendo la complessità e non richiedendo ulteriori spese.High Availability della VPN Cyberoam assicura il failover automatico della connettività alla VPN per le connessioni IPSec e L2TP, garantendo alle aziende una connettività continua alla VPN su gateway multipli degli ISP e supportando la continuità del business e la mobilità dei dipendenti. Threat Free Tunneling (TFT) La tecnologia Threat Free Tunneling (TFT) Cyberoam controlla tutto il traffico delle VPN alla ricerca di malware, intrusioni, spam e contenuti specifici. Essa consente alle aziende di stabilire policy identity-based per la navigazione internet a partire dalla VPN e di limitare l'accesso a reti, indirizzi IP, servizi e utenti, sostenendo la flessibilità del business. Gateway antivirus e antispyware Protezione antivirus e antispyware potente e in tempo reale Attraverso la propria soluzione antivirus e antispyware, Cyberoam offre una protezione a livello di gateway da virus, worm e codice maligno, bloccando le minacce prima dell'attacco. La scansione e il blocco, a livello di gateway, del traffico HTTP, FTP, SMTP, POP3 e IMAP garantisce una difesa potente e coordinata del web e delle e-mail. Il monitoraggio continuo nell'arco delle 24 ore consente di rispondere rapidamente a nuovi virus. È presente, inoltre, una area di quarantena self service. Il Dashboard Cyberoam fornisce avvisi istantanei agli amministratori relativi ai computer infettati da spyware in cui compare anche l'identità dell'utente. In questo modo è possibile avviare azioni correttive mirate ai sistemi infetti presenti nella rete. Protezione aggiornata L'antivirus Cyberoam verifica la presenza di virus grazie al proprio database di signature, che viene regolarmente aggiornato per garantire una sicurezza completa. Il motore dell'antivirus Cyberoam supporta un'ampia gamma di formati file, compresi gli allegati protetti da password. Intrusion Prevention System Filtraggio di URL HTTPS L'IPS Cyberoam offre protezione contro le minacce bloccando gli attacchi via internet prima che raggiungano la rete. Grazie al supporto alla reportistica e alla sua policy unica e identitybased, offre un rilevamento e una prevenzione avanzati, riducendo drasticamente il numero di falsi positivi. L'IPS Cyberoam blocca i tentativi di intrusione, gli attacchi DoS, la trasmissione di codice maligno, l'attività sulle backdoor e le minacce di natura generale, senza ridurre l'efficienza della rete. Cyberoam può, inoltre, controllare l'accesso a siti web ospitati su HTTPS categorizzando i nomi di dominio in base al database completo di siti web. Ciò consente agli amministratori di bloccare l'accesso ai siti non autorizzati o non sicuri, come i proxy anonimi e i siti web che ospitano malware, ospitati su HTTPS. Protezione globale Grazie a uno dei più vasti database di signature, l'IPS Cyberoam rileva istantaneamente il traffico potenzialmente maligno utilizzando come riferimento le impostazioni delle policy, rendendo “intelligente” il meccanismo dell'IPS. La protezione completa, anziché attraverso policy a carattere generale, si consegue mediante analisi multiple, stateful detection e policy identity-based che proteggono le applicazioni e i network layer. Protezione identity-based Le policy identity-based Cyberoam garantiscono una protezione granulare, oltre a identificare gli aggressori in rete e ad avvisare gli amministratori, permettendo di avviare un'azione correttiva in tempo reale. La visibilità dell'utilizzo delle applicazioni da parte di ogni utente, corredato dai periodi e dalle modalità, consente agli amministratori di concentrarsi sugli utenti e i sistemi che generano problemi. Signature personalizzate per l’IPS L'Intrusion Prevention System Cyberoam supporta le signature personalizzate, consentendo alle aziende di creare le proprie per costruire una protezione zero-hour contro le minacce emergenti. Il database di signature dell'IPS comprende anche le signature del proxy HTTP che prevengono il mascheramento di quegli utenti che navigano mediante un proxy aperto anonimo. Le signature dell'IPS Cyberoam svelano immediatamente le infezioni da spyware esistenti nel momento in cui avviene la chiamata 'phone home'. Filtraggio contenuti e applicazioni Navigazione indiscriminata: uno dei principali fattori che attraggono le minacce Database siti completo Cyberoam offre un content filtering affidabile grazie a WebCat, il proprio motore di categorizzazione web. Un database completo, costituito da milioni di siti popolari in tutto il mondo, organizzati in più di 82 categorie e per regione, restituisce un elevato value-for-money e una grande affidabilità. Controlli granulari Cyberoam si affranca dalle policy generali e basate sugli IP statici, utilizzando la propria policy granulare e identity-based per implementare criteri di navigazione predefiniti, in qualsiasi punto della rete, per ogni utente. Le aziende possono definire e implementare policy per utente, gruppo e applicazione in maniera gerarchica, dipartimentale o secondo diverse combinazioni, limitando l'accesso a certi siti durante un periodo specifico della giornata. Traffico IM e P2P La sicurezza per la navigazione Cyberoam si estende oltre il traffico web e comprende la messaggistica istantanea (come Yahoo, MSN) e gli scambi peer-to-peer (P2P), oltre ad offrire una panoramica generale e controlli completi in base all'utente, in modo da poter affrontare uno scenario di minaccia dinamico. Multiple Link Management Ottimizzazione dell'utilizzo di collegamenti multipli per l'affidabilità della connettività Il multilink management Cyberoam controlla il traffico relativo a collegamenti WAN multipli tramite un singolo dispositivo. Rappresenta una soluzione globale per la gestione del traffico che, ottimizzando i collegamenti e offrendo connettività ad alta velocità, massimizza il ritorno sugli investimenti. Load Balancing Il multilink management consegue la più alta l'affidabilità della connettività aziendale, regolando il traffico internet in uscita verso più ISP, equilibrando il traffico in base a una distribuzione weighted round robin e garantendo un sistema dinamico di gestione del traffico. Failover dei gateway Il multilink manager Cyberoam monitorizza la disponibilità dei collegamenti nelle connessioni WAN multiple e trasferisce il traffico da collegamenti non funzionanti a quelli funzionanti, garantendo una connettività sicura per la continuità del business. Bandwidth Management Gamma prodotti Cyberoam Il Bandwidth Management controlla le minacce alla produttività aziendale La gamma di prodotti Cyberoam comprende la Serie CR delle appliance UTM identity-based, la Central Console (CCC), le soluzioni per il logging e la reportistica aggregata e i sistemi virtuali. Cyberoam offre un elevato livello di personalizzazione nell'assegnazione della banda, consentendo di definire facilmente gruppi, sottogruppi e reparti per l'applicazione delle policy tramite un'interfaccia facile da utilizzare. Prevenire la congestione della banda Cyberoam rappresenta un potente strumento per accrescere la produttività, riducendo la congestione della banda e controllando quella assegnata alle applicazioni non critiche e al traffico per lo svago, come download multimediali, giochi, ticker, annunci pubblicitari, ecc. Priorità delle applicazioni bandwidth-critical La banda dedicata e dedicabile può essere assegnata ad applicazioni particolarmente sensibili in termini di banda disponibile. Cyberoam implementa le policy assegnando la banda secondo le tempistiche e le criticità per il business. CCC - Central Console Cyberoam Grazie alla gamma di appliance della Central Console Cyberoam è possibile esercitare un controllo e una gestione centralizzati per realizzare una difesa coordinata contro le minacce zero-hour e di natura generale alle reti distribuite. L'implementazione, in tutta l'azienda, delle policy per la navigazione e per la sicurezza di firewall, IPS e antivirus, rafforza la sicurezza degli uffici periferici e delle filiali riducendo, nel contempo, la complessità operativa. Inoltre, la CCC consente di monitorare istantaneamente lo stato delle reti locali presso gli uffici periferici. Cyberoam riduce i costi d'esercizio per l'installazione, l'aggiornamento e il mantenimento di dispositivi multipli a partire dalle sedi centrali delle grandi imprese o dal Security Operations Center (SOC) dei Managed Security Service Provider (MSSP). Pianificazione dell'assegnazione della banda Cyberoam iView. La soluzione per Logging & Reporting Cyberoam consente agli amministratori di pianificare e regolare l'assegnazione della banda secondo tempistiche o gruppi predefiniti. Ciò permette un'allocazione precisa in base all'utilizzo e al momento della giornata, con limiti precisi al trasferimento dati. Cyberoam iView è una soluzione per il logging e il reporting che aiuta le aziende a monitorare le loro reti attraverso dispositivi multipli in modo da garantire elevati livelli di sicurezza e riservatezza dei dati nella totale conformità alle normative vigenti. Pianificazione della capacità Una singola interfaccia centrale restituisce il quadro globale della sicurezza aziendale su tutti i dispositivi geograficamente dislocati. In questo modo le aziende sono in grado di applicare security policy o modificarle da una postazione centrale. L’interfaccia grafica di iView è molto semplice e fornisce diversi tipi di report in una singola pagina così da offrire costantemente la visuale su tutti i parametri della rete. I rapporti dettagliati sull'utilizzo consentono alle aziende di pianificare miglioramenti nelle capacità e di ottimizzare l'utilizzo delle risorse. Reportistica completa Rapporti di traffico e analitici per identificare le variazioni nelle tendenze di utilizzo. Rapporti analitici completi I rapporti analitici Cyberoam consentono ai responsabili del settore IT di identificare le variazioni nell'utilizzo di internet e di adeguare conseguentemente le policy aziendali. I rapporti Cyberoam forniscono, inoltre, dettagli dell'attività di upload HTTP per ogni utente. Rapporti di conformità Cyberoam comprende 45 tipi di rapporti di conformità al Health Insurance Portability and Accountability Act (HIPAA), dei Payment Card Industry Data Security Standard (PCI-DSS), del Gramm-Leach-Bliley Act (GLBA), del SarbanesOxley Act (SOX) e del Classified Information Procedures Act (CIPA). I rapporti consentono alle aziende e alle istituzioni educational di rispettare i vincoli normativi e di ridurre i tempi di audit. Cyberoam iView raccoglie, filtra, normalizza, archivia e centralizza i log provenienti dall’infrastruttura in tutte le sue componenti su standard syslog rendendo disponibili funzionalità di ricerca e reporting evoluto riducendo in modo significativo il costo e la complessità delle attività di analisi. Virtual UTM appliances Le appliance UTM virtuali di Cyberoam offrono una soluzione di network security adatta ai principali scenari di virtualizza-zione: proteggono i data center virtuali senza la necessità di implementare soluzioni di sicurezza hardware dedicate; offro-no sicurezza Layer 8 e controllo degli accessi basati sull’uten-te fondamentali in ambienti “Offi ce-in-aBox” e BYOD; sup-portano diverse piattaforme di virtualizzazione tra cui VMWare e Hyper-V con la possibilità di passare facilmente a confi gu-razioni di sicurezza “chiavi in mano” per gli MSSP/ aziende. Tech Sheet Future-ready Security for SOHO/ROBO and SME networks With high-speed Internet becoming a reality in organizations, along with rising number of devices per user and data usage increasing at exponential rates, the next-generation security appliances must match the needs of future networks. Cyberoam NG series delivers future-ready security to organizations by offering unmatched throughput speeds with its best-in-class hardware along with software to match. The NG series appliances for SOHO, SMEs are the “fastest UTMs” made for this segment. With Cyberoam NG series, businesses get assured Security, Connectivity and Productivity. The Layer 8 Technology attaches User-Identity to security, adding speed to an organization’s security. Cyberoam’s Extensible Security Architecture (ESA) supports feature enhancements that can be developed rapidly and deployed with minimum efforts. NG Series UTM Appliances NG Series : 15iNG, 25iNG/6P, 35iNG, 50iNG, 100iNG, 200iNG/XP, 300iNG/XP NG Wireless Series : 15wiNG, 25wiNG, 25wiNG-6P, 35wiNG VPNC CERTIFIED SSL Portal SSL Exchange VPNC CERTIFIED Basic Interop AES www.check-mark.com Interop SSL Firefox SSL JavaScript SSL Basic Network Extension SSL Advanced Network Extension Feature Specifications Stateful Inspection Firewall - Layer 8 (User - Identity) Firewall - Multiple Security Zones - Access Control Criteria (ACC) : User-Identity, Source and Destination Zone, MAC and IP address, Service - UTM policies - IPS, Web Filtering, Application Filtering, Antivirus, Anti-spam and Bandwidth Management - Application (Layer 7) Control and Visibility - Access Scheduling - Policy based Source and Destination NAT - H.323, SIP NAT Traversal - 802.1q VLAN Support - DoS and DDoS attack prevention - MAC and IP-MAC filtering and Spoof prevention Gateway Anti-Virus & Anti-Spyware - Virus, Worm, Trojan Detection and Removal - Spyware, Malware, Phishing protection - Automatic virus signature database update - Scans HTTP, HTTPS, FTP, SMTP, POP3, IMAP, IM, VPN Tunnels - Customize individual user scanning - Self Service Quarantine area - Scan and deliver by file size - Block by file types - Add disclaimer/signature Gateway Anti-Spam - Inbound Scanning - Outbound Scanning# - Real-time Blacklist (RBL), MIME header check - Filter based on message header, size, sender, recipient - Subject line tagging - Redirect spam mails to dedicated email address - Image-spam filtering using RPD Technology - Zero hour Virus Outbreak Protection 1 - Self Service Quarantine area - IP address Black list/White list 2 - Spam Notification through Digest - IP Reputation-based Spam filtering Intrusion Prevention System - Signatures: Default (4500+), Custom - IPS Policies: Multiple, Custom - User-based policy creation - Automatic real-time updates from CRProtect networks - Protocol Anomaly Detection - DDoS attack prevention - SCADA-aware IPS with pre-defined category for ICS and SCADA signatures Web Filtering - Inbuilt Web Category Database - URL, keyword, File type block - Web Categories: Default(89+), Custom - Protocols supported: HTTP, HTTPS - Block Malware, Phishing, Pharming URLs - Category-based Bandwidth allocation and prioritization - Block Java Applets, Cookies, Active X - CIPA Compliant - Data leakage control via HTTP, HTTPS upload - Schedule-based access control - Custom block messages per category - Securing SCADA Networks - SCADA/ICS Signature-based Filtering for Protocols - Modbus, DNP3, IEC, Bacnet, Omron FINS, Secure DNP3, Longtalk - Control various Commands and Functions Web Application Firewall 3 - Positive Protection model - Unique "Intuitive Website Flow Detector" technology - Protection against SQL Injections, Cross-site Scripting (XSS), Session Hijacking, URL Tampering, Cookie Poisoning etc. - Support for HTTP 0.9/1.0/1.1 - Back-end servers supported: 5 to 200 servers Virtual Private Network - IPSec, L2TP, PPTP - Encryption - 3DES, DES, AES, Twofish, Blowfish, Serpent - Hash Algorithms - MD5, SHA-1 - Authentication: Preshared key, Digital certificates - IPSec NAT Traversal - Dead peer detection and PFS support - Diffie Hellman Groups - 1,2,5,14,15,16 - External Certificate Authority support - Export Road Warrior connection configuration - Domain name support for tunnel end points - VPN connection redundancy - Overlapping Network support - Hub & Spoke VPN support SSL VPN - TCP & UDP Tunneling - Authentication - Active Directory, LDAP, RADIUS, Cyberoam (Local) - Multi-layered Client Authentication - Certificate, Username/Password - User & Group policy enforcement - Network access - Split and Full tunneling - Browser-based (Portal) Access - Clientless access - Lightweight SSL VPN Tunneling Client - Granular access control to all the enterprise network resources - Administrative controls - Session timeout, Dead Peer Detection, Portal customization - TCP-based Application Access - HTTP, HTTPS, RDP, TELNET, SSH Instant Messaging (IM) Management - Yahoo and Windows Live Messenger - Virus Scanning for IM traffic - Allow/Block: Login, File Transfer, Webcam, One-to-one/group Chat - Content-based blocking - IM activities Log - Archive files transferred - Custom Alerts Wireless WAN - USB port 3G/4G and WiMax Support - Primary WAN link - WAN Backup link Bandwidth Management - Application and User Identity based Bandwidth Management - Category-based Bandwidth restriction - Guaranteed & Burstable bandwidth policy 4 - Application & User Identity based Traffic Discovery - Multi WAN bandwidth reporting www.cyberoam.com I [email protected] High Availability* - Active-Active - Active-Passive with state synchronization - Stateful Failover - Alerts on Appliance Status change Administration and System Management - Web-based configuration wizard - Role-based Access control - Firmware Upgrades via Web UI - Web 2.0 compliant UI (HTTPS) - UI Color Styler - Command line interface (Serial, SSH, Telnet) - SNMP (v1, v2, v3) - Multi-lingual support: English, Chinese, Hindi, French, Korean - Cyberoam Central Console (Optional) - NTP Support User Authentication - Internal database - Active Directory Integration - Automatic Windows Single Sign On - External LDAP/RADIUS database Integration - Thin Client support - Microsoft Windows Server 2003 Terminal Services and Citrix XenApp - RSA SecurID support - External Authentication - Users and Administrators - User/MAC Binding - Multiple Authentication servers Logging and Monitoring - Graphical real-time and historical Monitoring - Email notification of reports, viruses and attacks - Syslog support - Log Viewer - IPS, Web filter, WAF, Anti-Virus, Anti-Spam, Authentication, System and Admin Events On-Appliance Cyberoam - iView Reporting 5 User Identity-based and Group-based Controls - Access time restriction - Time and Data Quota restriction, P2P and IM Controls - Schedule-based Committed and Burstable Bandwidth IPSec VPN Client6 - Inter-operability with major IPSec VPN Gateways - Supported platforms: Windows 2000, WinXP 32/64-bit, Windows 2003 32-bit, Windows 2008 32/64-bit, Windows Vista 32/64bit, Windows 7 RC1 32/64-bit, Windows 8 RC1 32/64-bit - Import Connection configuration - Common Criteria - EAL4+ - ICSA Firewall - Corporate - Checkmark UTM Level 5 Certification - VPNC - Basic and AES interoperability - IPv6 Ready Gold Logo Networking - Automated Failover/Failback, Multi-WAN - WRR based Load balancing - Policy routing based on Application and User Cyberoam VIEW - Integrated Web-based Reporting tool Cyberoam-iView - 1,200+ drilldown reports - 45+ Compliance reports - Historical and Real-time reports - Multiple Dashboards - Username, Host, Email ID specific Monitoring Dashboard - Reports - Security, Spam, Virus, Traffic, Policy violations, VPN, Search Engine keywords - Multi-format reports - tabular, graphical - Exportable formats - PDF, Excel - Automated Report Scheduling Certification Application Filtering - Inbuilt Application Category Database - 2,000+ Applications Supported - Schedule-based access control - Block - Proxy and Tunnel - File Transfer - Social Networking - Streaming Media - Layer 7 (Applications) & Layer 8 (User - Identity) Visibility - IP Address Assignment - Static, PPPoE, L2TP, PPTP & DDNS Client, Proxy ARP, DHCP server, DHCP relay - Supports HTTP Proxy, Parent Proxy with FQDN - Dynamic Routing: RIP v1& v2, OSPF, BGP, Multicast Forwarding 1,2,3,4,5, # Available in all the Models except CR15iNG & CR15wiNG Additional Purchase Required Not supported in CR15iNG & WiFi series of appliances 6 * TM NG Techsheet Specifications Future-ready 15iNG 25iNG/6P 35iNG 15wiNG 25wiNG/6P 35wiNG 3 1 2 Yes 4/6 1 2 Yes 6 1 2 Yes 3 1 2 Yes 4/6 1 2 Yes 6 1 2 Yes 1,000 750 3,500 60,000 110 50 50 -NA180 140 80 Unlimited 1,500 1,000 5,000 150,000 210 100 75 45 300 200 110 Unlimited 2,300 2,000 12,000 350,000 250 150 100 65 525 350 210 Unlimited 1,000 750 3,500 60,000 110 50 50 -NA180 140 80 Unlimited 1,500 1,000 5,000 150,000 210 100 75 45 300 200 110 Unlimited 2,300 2,000 12,000 350,000 250 150 100 65 525 350 210 Unlimited Interfaces Copper GbE Ports Console Ports (RJ45) USB Ports * Hardware Bypass Segments Configurable Internal/DMZ/WAN Ports System Performance ** Firewall Throughput (UDP) (Mbps) Firewall Throughput (TCP) (Mbps) New sessions/second Concurrent sessions IPSec VPN Throughput (Mbps) No. of IPSec Tunnels SSL VPN Throughput (Mbps) WAF Protected Throughput (Mbps) Anti-Virus Throughput (Mbps) IPS Throughput (Mbps) UTM Throughput (Mbps) Authenticated Users/Nodes Built-in Wireless LAN (Only for wiNG series) Wireless Standards Antenna Access Points Transmit Power (EIRP) Receiver Sensitivity Frequency Range IEEE 802.11 a/b/g/n (WEP, WPA, WPA2, 802.11i , TKIP, AES, PSK) Detachable 3x3 MIMO Up to 8 bssid 11n HT40 : +15dBm, 11b CCK: +15dBm, 11g OFDM:+15dBm -68dBm at 300Mbps, -70dBm at 54Mbps, -88dBm at 6Mbps 2.412 GHz - 2.472 GHz 5.200 GHz - 5.825 GHz USA (FCC) - 11 channels, EU (ETSI) / Japan (TELEC) - 13 channels 802.11n: up to 450Mbps, 802.11b: 1, 2, 5,5, 11Mbps, 802.11g: 6, 9, 12, 18, 24, 36, 48, 54Mbps NA Number of Selectable Channels Data Rate Dimensions H x W x D (inches) H x W x D (cms) Appliance Weight 1.7 x 6 x 9.1 4.4 x 15.3 x 23.2 1.5 kg, 3.307 lbs 1.7 x 6 x 9.1 4.4 x 15.3 x 23.2 2.3 kg, 5.07 lbs 1.7 x 6 x 9.1 4.4 x 15.3 x 23.2 2.3 kg, 5.07 lbs 1.7 x 6 x 9.1 4.4 x 15.3 x 23.2 1.5 kg, 3.307 lbs 1.7 x 6 x 9.1 4.4 x 15.3 x 23.2 2.3 kg, 5.07 lbs 1.7 x 6 x 9.1 4.4 x 15.3 x 23.2 2.3 kg, 5.07 lbs Input Voltage Consumption Total Heat Dissipation (BTU) 100-240VAC 13.2W 45 100-240VAC 33.5W 114 100-240VAC 47.8W 163 100-240VAC 13.2W 45 100-240VAC 33.5W 114 100-240VAC 47.8W 163 Specifications 50iNG 100iNG 200iNG/XP 300iNG/XP 8 - 8 - 10 / 6 8/8/4 10 / 6 8/8/4 1 2 2 Yes 1 2 2 Yes 1 2 2 Yes 1 2 2 Yes 3,250 3,000 30,000 1,000,000 400 200 300 300 1,000 750 550 Unlimited 4,500 3,500 45,000 1,250,000 450 250 400 500 1,400 1,200 750 Unlimited 10,000 8,000 70,000 1,500,000 800 300 450 650 2,200 2,000 1,200 Unlimited 12,000 9,500 85,000 2,000,000 1,200 400 500 850 2,600 2,400 1,500 Unlimited 1.7 x 14.6 x 17.3 4.4 X 37.2 X 44 5 kg, 11.02 lbs 1.7 x 14.6 x 17.3 4.4 X 37.2 X 44 5 kg, 11.02 lbs 1.7 x 17.3 x 11.85 4.4 x 43.9 x 30.1 5.1 kg, 11.24 lbs 1.7 x 17.3 x 11.85 4.4 x 43.9 x 30.1 5.1 kg, 11.24 lbs 100-240VAC 99W 338 100-240VAC 99W 338 100-240VAC 137W 467 100-240VAC 137W 467 Power Interfaces Copper GbE Ports FleXi Ports Module*** (for XP Appliances) (1 GbE Copper / 1 GbE SFP / 10 GbE SFP) Console Ports (RJ45) USB Ports Hardware Bypass Segments* Configurable Internal/DMZ/WAN Ports System Performance ** Firewall Throughput (UDP) (Mbps) Firewall Throughput (TCP) (Mbps) New sessions/second Concurrent sessions IPSec VPN Throughput (Mbps) No. of IPSec Tunnels SSL VPN Throughput (Mbps) WAF Protected Throughput (Mbps) Anti-Virus Throughput (Mbps) IPS Throughput (Mbps) UTM Throughput (Mbps) Authenticated Users/Nodes Dimensions H x W x D (inches) H x W x D (cms) Appliance Weight Power Input Voltage Consumption Total Heat Dissipation (BTU) Environmental Conditions: Operating Temperature 0 °C to 40 °C, Storage Temperature -25 °C to 75 °C, Relative Humidity (Non condensing) 10% to 90% * If Enabled, will bypass traffic only in case of Power failure. ** Antivirus, IPS and UTM performance is measured based on HTTP traffic as per RFC 3511 guidelines. Actual performance may vary depending on the real network traffic *** environments. Additional Purchase required, only single FleXi Ports Module can be used at a time. www.cyberoam.com I [email protected] Toll Free Numbers USA : +1-800-686-2360 | India : 1-800-301-00013 APAC/MEA : +1-877-777-0368 | Europe : +44-808-120-3958 Copyright © 1999-2014 Cyberoam Technologies Pvt. Ltd. All Rights Reserved PL-10-1000301-120314
Documenti analoghi
I Next-Generation Security Gateway per le piccole
tramite varie risorse e sorgenti. Può identificare gli
spam outbreaks entro i primissimi minuti indipendentemente dal linguaggio o dal formato.
Depliant Zyxel USG 50
Il nuovo ZyWALL USG-50 è uno Unified Security Gateway, sviluppato per il mercato delle
piccole e medie imprese, per reti fino a 10 postazioni, integra le soluzioni di sicurezza
più complete e innov...