Firewall UTM Cyberoam CR25iNG CRI-0025iNG-01

2 615,00 

Cyberoam z serii NG to urządzenie UTM (Unified Threat Management) oferują wysoki poziom bezpieczeństwa i zapewniają odpowiednią wydajność dla obecnych jak i przyszłych potrzeb rynku  SMB. Najlepsza w swojej klasie platforma sprzętowa w połączeniu z przemyślanym oprogramowaniem sprawiają, iż urządzenia z serii NG pod względem przepustowości znacząco wyróżniają się na tle pozostałych urządzeń UTM w tym segmencie rynku.

1 in stock

SKU: CR25iNG Categories: ,

Description

Wydajność*

  • Przepustowość Firewall (UDP): 1 500 Mbps
  • Przepustowość Firewall (TCP): 1 000 Mbps
  • Liczba nowych sesji / sekundę: 5 000
  • Liczba równoczesnych sesji: 150 000
  • Przepustowość dla IPSec VPN: 210 Mbps
  • Liczba tuneli IPSec VPN: 100
  • Przepustowość dla SSL VPN: 75 Mbps
  • Przepustowość WAF: 45 Mbps
  • Przepustowość Anti-Virus: 300 Mbps
  • Przepustowość IPS: 200 Mbps
  • Przepustowość UTM: 110 Mbps


Interfejsy

  • GE 10/100/1000:    4
  • Port konsolowy:    1
  • USB: 2
  • Konfiguracja portów LAN/DMZ/WAN: TAK


Pamięć

  • RAM: 2GB
  • Flash: 2GB
  • HDD: 250GB


Wymiary

  • Wymiary: 4,4 x 15,3 x 23,2 cm
  • Waga: 2,3 kg


Zasilanie

  • Napięcie wejściowe: 100-240V AC
  • Pobór mocy: 33,5 W
  • Emisja ciepła: 114 BTU


Dane środowiskowe

  • Temperatura pracy: 0 do 40 st C
  • Temperatura składowania: -24 do 75 st C
  • Wilgotność względna (bez kondensacji): 10 do 90%


Zapora sieciowa

  • zapora warstwy 8 (User – Identity Firewall)
  • obsługa wielu stref (Zone Based Firewall)
  • kryteria kontroli dostępu: tożsamość użytkownika, strefa źródłowa i docelowa, adresy MAC oraz IP, usługi sieciowe
  • polityki UTM: IPS, filtr WWW, filtr aplikacji, antywirus, antyspam, zarządzanie pasmem
  • kontrola i podgląd aplikacji na poziomie warstwy 7
  • ograniczanie dostępu na bazie harmonogramów
  • translacja adresów sieciowych (NAT) w oparciu o polityki
  • H.323, SIP NAT Traversal
  • wsparcie dla VLAN zgodnie z 802.1q
  • ochrona przed atakami DoS i DDoS
  • filtrowanie adresów MAC, IP, ochrona przed ich spoofingiem


Ochrona antywirusowa i antyspyware

  • wykrywanie i usuwanie złośliwego oprogramowania w postaci wirusów, robaków i koni trojańskich
  • ochrona przed phishingiem oraz oprogramowaniem typu spyware i malware
  • automatyczna aktualizacja bazy sygnatur zagrożeń
  • skanowanie ruchu HTTP, HTTPS, FTP, SMTP, POP3, IMAP, IM, VPN
  • indywidualne skanowanie użytkownika
  • skanowanie na podstawie rozmiaru pliku
  • skanowanie na podstawie rodzaju pliku
  • dodawanie treści takich jak podpis lub stopka


Ochrona antyspamowa

  • skanowanie ruchu przychodzącego lub wychodzącego
  • ochrona przed spamem na podstawie RBL (Real-time Blacklist), analiza nagłówka MIME
  • filtrowanie wiadomości na podstawie nagłówka, rozmiaru, adresu nadawcy, adresu odbiorcy
  • oznaczanie wiadomości w linii tematu (tagowanie)
  • możliwość skierowania podejrzanej wiadomości na dedykowany adres email
  • filtrowanie obrazów w oparciu o RPD (Recurrent Pattern Detection)
  • ochrona w trybie Zero Hour Virus Outbreak Protection
  • wydzielona kwarantanna z możliwością samoobsługi przez użytkownika
  • filtrowanie spamu na podstawie reputacji adresu IP, białych lub czarnych list
  • powiadomienia o spamie przez mechanizm spam digest


Ochrona IPS

  • ponad 4500 gotowych sygnatur zagrożeń, możliwość definiowania własnych sygnatur
  • możliwość tworzenia indywidualnych lub zbiorowych polityk IPS
  • kreowanie polityk per użytkownik
  • automatyczna aktualizacja sygnatur z sieci CRProtect
  • wykrywanie anomalii w protokołach sieciowych
  • ochrona przed atakami typu DDoS


Filtrowanie WWW

  • wbudowana baza kategorii stron WWW
  • filtrowanie na bazie adresów URL, słów kluczowych, typów plików
  • ponad 82 kategorie, możliwość definiowania własnych kategorii stron
  • filtrowanie ruchu HTTP i HTTPS
  • blokowanie stron zawierających malware lub typu phishing i pharming
  • priorytetyzacja i przydział pasma na podstawie kategorii
  • kontrola dostępu na podstawie harmonogramów
  • blokada apletów Java, Cookies, Active X
  • zgodność z CIPA (Children’s Internet Protection Act)
  • ochrona przed wyciekiem danych przez HTTP i HTTPS


Filtrowanie aplikacji

  • wbudowana baza kategorii aplikacji
  • 20 kategorii np.: gry, komunikatory, P2P, media streamingowe, proxy
  • kontrola dostępu na podstawie harmonogramów
  • szczegółowa kontrola aplikacji: zezwolenia na dodawanie obrazów i wideo, zablokowanie gier i aplikacji na portalu Facebook
  • anonimowych serwerów proxy np. TOR, JAP
  • keyloggerów
  • podgląd aplikacji w warstwie 7, podgląd użytkowników w warstwie 8


Web Application Firewall (WAF)

  • model ochrony: Positive Protection
  • unikalna technologia Intuitive Website Flow Detector
  • ochrona przed: SQL injection, Cross-site Scripting (XSS), Session Hijacking, URL Tampering, Cookie Poisoning itp.
  • wsparcie dla HTTP 0.9/1.0/1.1
  • zakres ochrony: od 5 do 200 serwerów


Wirtualne sieci prywatne (VPN)

  • wsparcie dla IPSec, L2TP, PPTP
  • szyfrowanie : DES/3DES, AES, Twofish, Blowfish, Serpent
  • obsługa algorytmów haszujących:  MD5, SHA-1
  • uwierzytelnianie przez  współdzielony klucz (PSK) lub z użyciem certyfikatów cyfrowych
  • IPSec NAT Traversal
  • wsparcie dla funkcji Dead Peer Detection i Perfect Forward Secrecy
  • obsługa grup Diffie Hellmann: 1,2,5,14,15,16
  • wsparcie dla zewnętrznych centrów certyfikacji (CA)
  • eksport konfiguracji VPN dla pracowników mobilnych
  • obsługa nazw domenowych
  • redundancja tuneli VPN
  • obsługa sieci z nakładającą się adresacją IP
  • wsparcie dla połączeń typu hub & spoke


SSL VPN

  • tunelowanie ruchu TCP oraz UDP
  • uwierzytelnianie w oparciu o: Active Directory, LDAP, RADIUS, lokalna baza
  • wielowarstwowe uwierzytelnianie klienta poprzez certyfikat, nazwę użytkownika oraz hasło
  • polityki dostępu dla użytkowników i grup użytkowników
  • obsługa połączeń VPN typu: split lub full
  • możliwość zestawiania połączenia przez portal bez użycia klienta (z użyciem przeglądarki internetowej)
  • możliwość zestawiania połączenia z użyciem lekkiego klienta programowego
  • granularna kontrola dostępu do wewnętrznych zasobów sieciowych
  • kontrola administracyjna: session time out, Dead Peer Detection, możliwość  personalizacji wyglądu portalu web
  • dostęp do aplikacji na bazie protokołów HTTP, HTTPS, RDP, TELNET, SSH


Zarządzanie komunikatorami (IM)

  • kontrola komunikatorów Yahoo oraz Windows Live Messenger
  • skanowanie ruchu pod kątem obecności wirusów
  • zezwalanie/blokada: logowania użytkownika, transferu plików, strumieniowania obrazu wideo, chat
  • filtrowanie treści
  • możliwość zapisywania aktywności komunikatorów w logach systemowych
  • monitoring transferu plików archiwów
  • konfiguracja własnych alertów


Bezprzewodowa sieć WAN (WWAN)

  • wbudowany port USB dla obsługi modemów 3G/4G/WiMAX
  • możliwość ustalenia priorytetu (Primary/Backup)


Zarządzanie pasmem

  • przydzielanie pasma dla aplikacji i użytkowników
  • polisy w trybie gwarancji pasma lub w trybie burst
  • wykrywanie obciążenia per aplikacja lub per użytkownik
  • raportowanie obciążenia dla interfejsów WAN
  • przydzielanie pasma dla kategorii stron WWW i aplikacji


Tożsamość i kontrola użytkownika

  • ograniczanie czasu dostępu
  • kwotowe restrykcje czasu lub ilości danych
  • zarządzanie dostępnym pasmem w  oparciu o harmonogramy
  • restrykcje dla aplikacji P2P i komunikatorów


Sieć

  • ochrona przed utratą łączności (Multi-WAN failover) w tym wykorzystanie modemu 3G/4G/WiMAX
  • równoważenie obciążenia (load balancing) na bazie WRR
  • Policy Based Routing per aplikacja lub per użytkownik
  • przydzielanie adresów IP: statyczne, PPPoE, L2TP, PPTP i klient DDNS, Proxy ARP, serwer DHCP, DHCP Relay
  • wsparcie dla HTTP Proxy
  • routing dynamiczny: RIPv1, RIPv2, OSPF, BGP, Multicast Forwarding
  • wsparcie dla Parent Proxy z FQDN


Wysoka dostępność

  • Active-Active
  • Active-Passive z synchronizacją stanu
  • Stateful Failover
  • alerty o zmianie statusu urządzenia


Administracja i zarządzanie

  • kreator konfiguracji na bazie Web GUI
  • kontrola dostępu w oparciu o role
  • prosta aktualizacja oprogramowania systemowego przez Web GUI
  • interfejs graficzny zgodny z Web 2.0 (HTTPS)
  • możliwość zmiany motywu kolorystycznego
  • obsługa z poziomu wiersza komend (CLI): port szeregowy, SSH, Telnet
  • wsparcie dla SNMP (v1, v2c, v3)
  • opcjonalne zarządzanie z poziomu Cyberoam Central Console
  • wsparcie dla protokołu NTP


Uwierzytelnianie użytkowników

  • wbudowana baza lokalna
  • integracja z Active Directory (AD)
  • wsparcie dla Windows Single Sign On
  • integracja z bazą LDAP lub RADIUS
  • wsparcie dla cienkich klientów – Windows Terminal Services i Citrix
  • wsparcie dla RSA SecurID
  • zewnętrzna autentykacja użytkowników i administratorów
  • powiązanie adresu MAC z użytkownikiem
  • możliwość wykorzystania wielu serwerów uwierzytelniania


Logowanie zdarzeń i monitoring

  • prezentacja graficzna w czasie rzeczywistym
  • powiadomienia email: raporty, wirusy i ataki
  • wsparcie dla syslog
  • podgląd zdarzeń dla: zapory, IPS, filtra WWW, antywirus, antyspam, uwierzytelnienia, system, admin


Wbudowany moduł raportowania Cyberoam iView

  • zintegrowane, oparte o Web GUI narzędzie do raportowania
  • ponad 1200 wbudowanych raportów
  • ponad 45 raportów zgodności
  • raporty historyczne i raporty czasu rzeczywistego
  • kilka dostępnych dashboard’ów
  • raporty o stanie bezpieczeństwa sieci, spamie, wirusach, ruchu sieciowym, naruszeniach polityk ochrony, VPN, słowach kluczowych w wyszukiwarkach
  • raporty w wielu formatach: tabele, grafika
  • możliwość eksportowania do plików PDF, Excel
  • automatyczne generowanie raportów zgodnie z założonym harmonogramem


Klient IPSec VPN**

  • wspierane platformy: Windows 2000, WinXP 32/64-bit, Windows 2003 32-bit, Windows 2008 32/64-bit, Windows Vista 32/64-bit, Windows 7 32/64-bit
  • możliwość importu pliku konfiguracyjnego


Certyfikaty

  • Common Criteria EAL4+
  • ICSA Firewall – Corporate
  • Checkmark UTM Level 5 Certification
  • VPNC  – Basic and AES interoperability

Reviews

There are no reviews yet.

Be the first to review “Firewall UTM Cyberoam CR25iNG CRI-0025iNG-01”

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *