Cyberoam CR25iNG
Bezpieczeństwo przyszłości dla sieci SOHO/ROBO
Zalecany dla sieci do ok. 37-40 użytkowników
4x Gigabit Ethernet Port
Przepustowość Firewall (TCP) (Mbps) : 1 200
Przepustowość UTM (Mbps) : 125
Sesje równoległe : 500 000
W CELU UZYSKANIA INFORMACJI O CENIE PRODUKTU PROSIMY O KONTAKT Z DZIAŁEM HANDLOWYM
Cyberoam CR25iNG to najlepsza w swojej klasie platforma sprzętowa nowej generacji, która gwarantuje odpowiednią wydajność dla potrzeb obecnych i przyszłych wymagań rynku SMB przy zapewnieniu wysokiego poziomu bezpieczeństwa. Przemyślane oprogramowanie urządzenia serii NG powoduje, iż na tle przepustowości znacząco wyróżnia się wśród konkurencji i bez problemu jest w stanie sprostać ciągle zwiększającej się prędkości łączy czy rosnącej liczbie użytkowników i urządzeń. Wysoki poziom bezpieczeństwa w połączeniu ze stabilnością połączeń to cechy wpływające na zwiększenie produktywności. Zastosowana technologia Layer 8 sprawia iż tożsamość użytkownika traktowana jest jako kolejna warstwa sieciowa stosu protokołów w modelu OSI, dzięki czemu w kontekście bezpieczeństwa użytkownik identyfikowany jest nie tylko jako adres IP, co upraszcza procedurę weryfikacji źródeł zagrożeń.
Interfejsy:
Wydajność:
Przepustowość Firewall (UDP) (Mbps) : 1 800
Przepustowość Firewall (TCP) (Mbps) : 1 200
Liczba nowych sesji / sekundę : 6 000
Liczba równoczesnych sesji : 500 000
Przepustowość dla IPSec VPN (Mbps) : 210
Liczba tuneli IPSec VPN : 550
Przepustowość dla SSL VPN (Mbps) : 75
Przepustowość WAF (Mbps) : 100
Przepustowość Anti-Virus (Mbps) : 350
Przepustowość IPS (Mbps) : 240
Przepustowość UTM (Mbps) : 125
Pamięć:
Sieć bezprzewodowa WAN:
Zapora sieciowa:
Zapora warstwy 8 (User – Identity Firewall)
Obsługa wielu stref (Zone Based Firewall)
Kryteria kontroli dostępu: tożsamość użytkownika, strefa źródłowa i docelowa, adresy MAC oraz IP, usługi sieciowe
Polityki UTM: IPS, filtr WWW, filtr aplikacji, antywirus, antyspam, zarządzanie pasmem
Ograniczanie dostępu na bazie harmonogramów
Translacja adresów sieciowych (NAT) w oparciu o polityki
H.323, SIP NAT Traversal
Ochrona przed atakami DoS i DDoS
Filtrowanie adresów MAC, IP, ochrona przed ich spoofingiem
Ochrona antywirusowa i antyspyware:
Wykrywanie i usuwanie złośliwego oprogramowania w postaci wirusów, robaków i koni trojańskich
Ochrona przed phishingiem oraz oprogramowaniem typu spyware i malware
Automatyczna aktualizacja bazy sygnatur zagrożeń
Skanowanie ruchu HTTP, HTTPS, FTP, SMTP, POP3, IMAP, IM, VPN
Indywidualne skanowanie użytkownika
Skanowanie na podstawie rozmiaru pliku
Skanowanie na podstawie rodzaju pliku
Dodawanie treści takich jak podpis lub stopka
Ochrona antyspamowa:
Skanowanie ruchu przychodzącego lub wychodzącego
Ochrona przed spamem na podstawie RBL (Real-time Blacklist), analiza nagłówka MIME
Filtrowanie wiadomości na podstawie nagłówka, rozmiaru, adresu nadawcy, adresu odbiorcy
Oznaczanie wiadomości w linii tematu (tagowanie)
Możliwość skierowania podejrzanej wiadomości na dedykowany adres email
Filtrowanie obrazów w oparciu o RPD (Recurrent Pattern Detection)
Ochrona w trybie Zero Hour Virus Outbreak Protection
Wydzielona kwarantanna z możliwością samoobsługi przez użytkownika
Filtrowanie spamu na podstawie reputacji adresu IP, białych lub czarnych list
Powiadomienia o spamie przez mechanizm spam digest
Ochrona IPS:
Ponad 4500 gotowych sygnatur zagrożeń, możliwość definiowania własnych sygnatur
Możliwość tworzenia indywidualnych lub zbiorowych polityk IPS
Kreowanie polityk per użytkownik
Automatyczna aktualizacja sygnatur z sieci CRProtect
Wykrywanie anomalii w protokołach sieciowych
Ochrona przed atakami typu DDoS
Filtrowanie aplikacji:
Podgląd aplikacji w warstwie 7, podgląd użytkowników w warstwie 8
Wbudowana baza kategorii aplikacji
20 kategorii np.: gry, komunikatory, P2P, media streamingowe, proxy
Kontrola dostępu na podstawie harmonogramów
Szczegółowa kontrola aplikacji: zezwolenia na dodawanie obrazów i wideo, zablokowanie gier i aplikacji na portalu Facebook etc.