Description
Wydajność*
- Przepustowość Firewall (UDP): 1 500 Mbps
- Przepustowość Firewall (TCP): 1 000 Mbps
- Liczba nowych sesji / sekundę: 5 000
- Liczba równoczesnych sesji: 150 000
- Przepustowość dla IPSec VPN: 210 Mbps
- Liczba tuneli IPSec VPN: 100
- Przepustowość dla SSL VPN: 75 Mbps
- Przepustowość WAF: 45 Mbps
- Przepustowość Anti-Virus: 300 Mbps
- Przepustowość IPS: 200 Mbps
- Przepustowość UTM: 110 Mbps
Interfejsy
- GE 10/100/1000: 4
- Port konsolowy: 1
- USB: 2
- Konfiguracja portów LAN/DMZ/WAN: TAK
Pamięć
- RAM: 2GB
- Flash: 2GB
- HDD: 250GB
Wymiary
- Wymiary: 4,4 x 15,3 x 23,2 cm
- Waga: 2,3 kg
Zasilanie
- Napięcie wejściowe: 100-240V AC
- Pobór mocy: 33,5 W
- Emisja ciepła: 114 BTU
Dane środowiskowe
- Temperatura pracy: 0 do 40 st C
- Temperatura składowania: -24 do 75 st C
- Wilgotność względna (bez kondensacji): 10 do 90%
Zapora sieciowa
- zapora warstwy 8 (User – Identity Firewall)
- obsługa wielu stref (Zone Based Firewall)
- kryteria kontroli dostępu: tożsamość użytkownika, strefa źródłowa i docelowa, adresy MAC oraz IP, usługi sieciowe
- polityki UTM: IPS, filtr WWW, filtr aplikacji, antywirus, antyspam, zarządzanie pasmem
- kontrola i podgląd aplikacji na poziomie warstwy 7
- ograniczanie dostępu na bazie harmonogramów
- translacja adresów sieciowych (NAT) w oparciu o polityki
- H.323, SIP NAT Traversal
- wsparcie dla VLAN zgodnie z 802.1q
- ochrona przed atakami DoS i DDoS
- filtrowanie adresów MAC, IP, ochrona przed ich spoofingiem
Ochrona antywirusowa i antyspyware
- wykrywanie i usuwanie złośliwego oprogramowania w postaci wirusów, robaków i koni trojańskich
- ochrona przed phishingiem oraz oprogramowaniem typu spyware i malware
- automatyczna aktualizacja bazy sygnatur zagrożeń
- skanowanie ruchu HTTP, HTTPS, FTP, SMTP, POP3, IMAP, IM, VPN
- indywidualne skanowanie użytkownika
- skanowanie na podstawie rozmiaru pliku
- skanowanie na podstawie rodzaju pliku
- dodawanie treści takich jak podpis lub stopka
Ochrona antyspamowa
- skanowanie ruchu przychodzącego lub wychodzącego
- ochrona przed spamem na podstawie RBL (Real-time Blacklist), analiza nagłówka MIME
- filtrowanie wiadomości na podstawie nagłówka, rozmiaru, adresu nadawcy, adresu odbiorcy
- oznaczanie wiadomości w linii tematu (tagowanie)
- możliwość skierowania podejrzanej wiadomości na dedykowany adres email
- filtrowanie obrazów w oparciu o RPD (Recurrent Pattern Detection)
- ochrona w trybie Zero Hour Virus Outbreak Protection
- wydzielona kwarantanna z możliwością samoobsługi przez użytkownika
- filtrowanie spamu na podstawie reputacji adresu IP, białych lub czarnych list
- powiadomienia o spamie przez mechanizm spam digest
Ochrona IPS
- ponad 4500 gotowych sygnatur zagrożeń, możliwość definiowania własnych sygnatur
- możliwość tworzenia indywidualnych lub zbiorowych polityk IPS
- kreowanie polityk per użytkownik
- automatyczna aktualizacja sygnatur z sieci CRProtect
- wykrywanie anomalii w protokołach sieciowych
- ochrona przed atakami typu DDoS
Filtrowanie WWW
- wbudowana baza kategorii stron WWW
- filtrowanie na bazie adresów URL, słów kluczowych, typów plików
- ponad 82 kategorie, możliwość definiowania własnych kategorii stron
- filtrowanie ruchu HTTP i HTTPS
- blokowanie stron zawierających malware lub typu phishing i pharming
- priorytetyzacja i przydział pasma na podstawie kategorii
- kontrola dostępu na podstawie harmonogramów
- blokada apletów Java, Cookies, Active X
- zgodność z CIPA (Children’s Internet Protection Act)
- ochrona przed wyciekiem danych przez HTTP i HTTPS
Filtrowanie aplikacji
- wbudowana baza kategorii aplikacji
- 20 kategorii np.: gry, komunikatory, P2P, media streamingowe, proxy
- kontrola dostępu na podstawie harmonogramów
- szczegółowa kontrola aplikacji: zezwolenia na dodawanie obrazów i wideo, zablokowanie gier i aplikacji na portalu Facebook
- anonimowych serwerów proxy np. TOR, JAP
- keyloggerów
- podgląd aplikacji w warstwie 7, podgląd użytkowników w warstwie 8
Web Application Firewall (WAF)
- model ochrony: Positive Protection
- unikalna technologia Intuitive Website Flow Detector
- ochrona przed: SQL injection, Cross-site Scripting (XSS), Session Hijacking, URL Tampering, Cookie Poisoning itp.
- wsparcie dla HTTP 0.9/1.0/1.1
- zakres ochrony: od 5 do 200 serwerów
Wirtualne sieci prywatne (VPN)
- wsparcie dla IPSec, L2TP, PPTP
- szyfrowanie : DES/3DES, AES, Twofish, Blowfish, Serpent
- obsługa algorytmów haszujących: MD5, SHA-1
- uwierzytelnianie przez współdzielony klucz (PSK) lub z użyciem certyfikatów cyfrowych
- IPSec NAT Traversal
- wsparcie dla funkcji Dead Peer Detection i Perfect Forward Secrecy
- obsługa grup Diffie Hellmann: 1,2,5,14,15,16
- wsparcie dla zewnętrznych centrów certyfikacji (CA)
- eksport konfiguracji VPN dla pracowników mobilnych
- obsługa nazw domenowych
- redundancja tuneli VPN
- obsługa sieci z nakładającą się adresacją IP
- wsparcie dla połączeń typu hub & spoke
SSL VPN
- tunelowanie ruchu TCP oraz UDP
- uwierzytelnianie w oparciu o: Active Directory, LDAP, RADIUS, lokalna baza
- wielowarstwowe uwierzytelnianie klienta poprzez certyfikat, nazwę użytkownika oraz hasło
- polityki dostępu dla użytkowników i grup użytkowników
- obsługa połączeń VPN typu: split lub full
- możliwość zestawiania połączenia przez portal bez użycia klienta (z użyciem przeglądarki internetowej)
- możliwość zestawiania połączenia z użyciem lekkiego klienta programowego
- granularna kontrola dostępu do wewnętrznych zasobów sieciowych
- kontrola administracyjna: session time out, Dead Peer Detection, możliwość personalizacji wyglądu portalu web
- dostęp do aplikacji na bazie protokołów HTTP, HTTPS, RDP, TELNET, SSH
Zarządzanie komunikatorami (IM)
- kontrola komunikatorów Yahoo oraz Windows Live Messenger
- skanowanie ruchu pod kątem obecności wirusów
- zezwalanie/blokada: logowania użytkownika, transferu plików, strumieniowania obrazu wideo, chat
- filtrowanie treści
- możliwość zapisywania aktywności komunikatorów w logach systemowych
- monitoring transferu plików archiwów
- konfiguracja własnych alertów
Bezprzewodowa sieć WAN (WWAN)
- wbudowany port USB dla obsługi modemów 3G/4G/WiMAX
- możliwość ustalenia priorytetu (Primary/Backup)
Zarządzanie pasmem
- przydzielanie pasma dla aplikacji i użytkowników
- polisy w trybie gwarancji pasma lub w trybie burst
- wykrywanie obciążenia per aplikacja lub per użytkownik
- raportowanie obciążenia dla interfejsów WAN
- przydzielanie pasma dla kategorii stron WWW i aplikacji
Tożsamość i kontrola użytkownika
- ograniczanie czasu dostępu
- kwotowe restrykcje czasu lub ilości danych
- zarządzanie dostępnym pasmem w oparciu o harmonogramy
- restrykcje dla aplikacji P2P i komunikatorów
Sieć
- ochrona przed utratą łączności (Multi-WAN failover) w tym wykorzystanie modemu 3G/4G/WiMAX
- równoważenie obciążenia (load balancing) na bazie WRR
- Policy Based Routing per aplikacja lub per użytkownik
- przydzielanie adresów IP: statyczne, PPPoE, L2TP, PPTP i klient DDNS, Proxy ARP, serwer DHCP, DHCP Relay
- wsparcie dla HTTP Proxy
- routing dynamiczny: RIPv1, RIPv2, OSPF, BGP, Multicast Forwarding
- wsparcie dla Parent Proxy z FQDN
Wysoka dostępność
- Active-Active
- Active-Passive z synchronizacją stanu
- Stateful Failover
- alerty o zmianie statusu urządzenia
Administracja i zarządzanie
- kreator konfiguracji na bazie Web GUI
- kontrola dostępu w oparciu o role
- prosta aktualizacja oprogramowania systemowego przez Web GUI
- interfejs graficzny zgodny z Web 2.0 (HTTPS)
- możliwość zmiany motywu kolorystycznego
- obsługa z poziomu wiersza komend (CLI): port szeregowy, SSH, Telnet
- wsparcie dla SNMP (v1, v2c, v3)
- opcjonalne zarządzanie z poziomu Cyberoam Central Console
- wsparcie dla protokołu NTP
Uwierzytelnianie użytkowników
- wbudowana baza lokalna
- integracja z Active Directory (AD)
- wsparcie dla Windows Single Sign On
- integracja z bazą LDAP lub RADIUS
- wsparcie dla cienkich klientów – Windows Terminal Services i Citrix
- wsparcie dla RSA SecurID
- zewnętrzna autentykacja użytkowników i administratorów
- powiązanie adresu MAC z użytkownikiem
- możliwość wykorzystania wielu serwerów uwierzytelniania
Logowanie zdarzeń i monitoring
- prezentacja graficzna w czasie rzeczywistym
- powiadomienia email: raporty, wirusy i ataki
- wsparcie dla syslog
- podgląd zdarzeń dla: zapory, IPS, filtra WWW, antywirus, antyspam, uwierzytelnienia, system, admin
Wbudowany moduł raportowania Cyberoam iView
- zintegrowane, oparte o Web GUI narzędzie do raportowania
- ponad 1200 wbudowanych raportów
- ponad 45 raportów zgodności
- raporty historyczne i raporty czasu rzeczywistego
- kilka dostępnych dashboard’ów
- raporty o stanie bezpieczeństwa sieci, spamie, wirusach, ruchu sieciowym, naruszeniach polityk ochrony, VPN, słowach kluczowych w wyszukiwarkach
- raporty w wielu formatach: tabele, grafika
- możliwość eksportowania do plików PDF, Excel
- automatyczne generowanie raportów zgodnie z założonym harmonogramem
Klient IPSec VPN**
- wspierane platformy: Windows 2000, WinXP 32/64-bit, Windows 2003 32-bit, Windows 2008 32/64-bit, Windows Vista 32/64-bit, Windows 7 32/64-bit
- możliwość importu pliku konfiguracyjnego
Certyfikaty
- Common Criteria EAL4+
- ICSA Firewall – Corporate
- Checkmark UTM Level 5 Certification
- VPNC – Basic and AES interoperability
Reviews
There are no reviews yet.