Cyberoam Overview

Transcript

Cyberoam Overview
Unified Threat
Management
Cyberoam
ICSA Certified
Firewall
ICSA Certified
High-Availability
VPNC Certified for Basic VPN & AES Interoperability
Firewall
Premium
Anti-Spam
VPN
Anti-Virus
Premium
URL Filtering
Anti-Spyware
Premium
IPS/IDP
Cyberoam holds a unique & complete
Checkmark UTM certification
Le appliance UTM Identity-based di
Cyberoam offrono una protezione
completa contro le esistenti ed
emergenti minacce Internet, inclusi
virus, worm, trojan, spyware, phishing,
pharming e altri ancora. Cyberoam
UTM offre in una sola piattaforma la
gamma
completa
di
funzionalità
security come Stateful Inspection
Firewall, VPN, gateway antivirus,
gateway anti-malware, gateway antispam, intrusion prevention system,
content filtering oltre a bandwidth
management
e
multiple
link
management.Il portafoglio di soluzioni
Cyberoam
comprende
Cyberoam
Central Console (CCC), una soluzione
per
la
gestione
e
il
controllo
centralizzato della sicurezza all’interno
di network distribuiti ed estesi e
Cyberoam iView, soluzione per logging
e reporting. Cyberoam ha la certifi
cazione CheckMark UTM Level 5, ICSA
Labs, ed è un membro del Virtual
Private Network Consortium. Cyberoam
è stata classificata come “Visionary”
all’interno del Magic Quadrant per SMB
Multi-function Firewalls di Gartner. Per
ulteriori informazioni visitare il sito
www.cyberoam.com
Cyberoam è l'unica soluzione per l'Unified Threat Management legata all'identità che
offre una sicurezza di rete omnicomprensiva, con granularità fine, grazie alle policy
uniche identity-based di cui è dotata. La caratteristica dell'High Availability
garantisce la protezione contro i guasti hardware per massimizzare l'uptime di rete e
offrire un accesso senza interruzioni. La gestione identity-based di Cyberoam offre
alle aziende, alle istituzioni educational, governative e di altro tipo, un'elevata
flessibilità e facilità d'uso.
La Active-Active High Availability Cyberoam fornisce un accesso efficiente e continuo
alle applicazioni, alle informazioni e ai servizi critici per il business. L'High Availability
Cyberoam garantisce, inoltre, una protezione costante della rete da tutti gli attacchi,
anche nel caso di guasto di un componente.
Caratteristiche e funzionalità
Stateful Inspection FirewallVPN
Virtual Private Network
Gateway antivirus e antispyware
Gateway antispam
Intrusion Prevention System (IPS)
Filtraggio dei contenuti e delle
applicazioni
Bandwidth Management
Multiple Link Management
Reportistica completa
Stateful Inspection Firewall
Lo Stateful Inspection Firewall identity-based
Cyberoam garantisce una visibilità istantanea e
una sicurezza consolidata.
Un nuovo criterio: l'identità dell'utente
Cyberoam utilizza l'identità dell'utente come
ulteriore criterio di matching dei firewall, evitando
così di ricorrere agli indirizzi IP quale unici
componenti
intermedi
per
l'identificazione,
garantendo una visibilità istantanea e controlli
proattivi sulle falle alla sicurezza, anche in
ambienti contraddistinti da IP dinamico. L'identità
dell'utente riunisce tra loro le caratteristiche di
sicurezza per creare un quadro solido che
consente all'amministratore di modificare, in
maniera dinamica, le policy e la mobilità, di
cancellare e modificare i diritti dell'utente in senso
amplificativo o riduttivo, o di effettuare altre
operazioni.
Unified Management
Cyberoam consente la gestione dell'insieme delle
caratteristiche di sicurezza e la definizione di
policy per il firewall da un punto solo. Ciò
permette un approccio unificato alla policy
generale di sicurezza e consente, inoltre, di
effettuare le configurazioni e di risolvere i problemi
in maniera semplificata.Protezione a livello di
gatewayIl firewall Cyberoam garantisce una
protezione effettiva grazie alla stateful e alla deeppacket inspection, analizzando gli header e i
payload dei pacchetti. Il firewall Cyberoam
protegge anche la rete dagli attacchi di tipo Denial
of Service (DoS) e flooding e previene l'IP
spoofing.
Sicurezza per l'intera azienda
Cyberoam soddisfa le esigenze di sicurezza
aziendali grazie a caratteristiche quali High
Availability, supporto alle Virtual LAN, Dynamic
Routing, Multicast Forwarding e altre per garantire
una sicurezza globale e la continuità del business.
Virtual Private Network
La sicurezza delle comunicazioni è alla base del
miglioramento del mobile business.
Comunicazioni sicure
Le VPN IPSec, L2TP e PPTP industriali forniscono
alle aziende una connettività sicura utilizzando
meno banda, senza timore di intercettazione,
manomissione dei dati o compromissione della
sicurezza dell'host, dell'end-point e dell'integrità
dei dati. La doppia certificazione del VPNC relativa
all'Interoperabilità
Base
e
AES
garantisce
l'interoperabilità in ambienti VPN IPSec multivendor. Cyberoam offre una connettività Site- toSite, Host-to-Net e Host-to-Host.
Connettività sicura a basso costo
La VPN Cyberoam opera in modalità transport e
tunnelling rendendo sicuri i pacchetti IP,
organizzandoli in maniera nidificata. Limita,
inoltre, gli elevati costi aziendali per la locazione
delle linee. La VPN PPTP, per contro, elimina
l'esigenza di client aggiuntivi sulle macchine degli
utenti, riducendo la complessità e non richiedendo
ulteriori
spese.High
Availability
della
VPN
Cyberoam assicura il failover automatico della
connettività alla VPN per le connessioni IPSec e
L2TP, garantendo alle aziende una connettività
continua alla VPN su gateway multipli degli ISP e
supportando la continuità del business e la
mobilità dei dipendenti.
Threat Free Tunneling (TFT)
La tecnologia Threat Free Tunneling (TFT)
Cyberoam controlla tutto il traffico delle VPN alla
ricerca di malware, intrusioni, spam e contenuti
specifici. Essa consente alle aziende di stabilire
policy identity-based per la navigazione internet a
partire dalla VPN e di limitare l'accesso a reti,
indirizzi IP, servizi e utenti, sostenendo la
flessibilità del business.
Gateway antivirus e
antispyware
Protezione antivirus e antispyware potente e in
tempo reale
Attraverso la propria soluzione antivirus e
antispyware, Cyberoam offre una protezione a
livello di gateway da virus, worm e codice maligno,
bloccando le minacce prima dell'attacco. La
scansione e il blocco, a livello di gateway, del
traffico HTTP,
FTP,
SMTP,
POP3
e IMAP
garantisce una difesa potente e coordinata del web
e delle e-mail. Il monitoraggio continuo nell'arco
delle 24 ore consente di rispondere rapidamente a
nuovi virus. È presente, inoltre, una area di
quarantena self service. Il Dashboard Cyberoam
fornisce avvisi istantanei agli amministratori
relativi ai computer infettati da spyware in cui
compare anche l'identità dell'utente. In questo
modo è possibile avviare azioni correttive mirate ai
sistemi infetti presenti nella rete.
Protezione aggiornata
L'antivirus Cyberoam verifica la presenza di virus
grazie al proprio database di signature, che viene
regolarmente aggiornato per garantire una
sicurezza completa. Il motore dell'antivirus
Cyberoam supporta un'ampia gamma di formati
file, compresi gli allegati protetti da password.
Intrusion Prevention System
Filtraggio di URL HTTPS
L'IPS Cyberoam offre protezione contro le minacce
bloccando gli attacchi via internet prima che
raggiungano la rete. Grazie al supporto alla
reportistica e alla sua policy unica e identitybased, offre un rilevamento e una prevenzione
avanzati, riducendo drasticamente il numero di
falsi positivi. L'IPS Cyberoam blocca i tentativi di
intrusione, gli attacchi DoS, la trasmissione di
codice maligno, l'attività sulle backdoor e le
minacce di natura generale, senza ridurre
l'efficienza della rete.
Cyberoam può, inoltre, controllare l'accesso a siti
web ospitati su HTTPS categorizzando i nomi di
dominio in base al database completo di siti web.
Ciò consente agli amministratori di bloccare
l'accesso ai siti non autorizzati o non sicuri, come i
proxy anonimi e i siti web che ospitano malware,
ospitati su HTTPS.
Protezione globale
Grazie a uno dei più vasti database di signature,
l'IPS Cyberoam rileva istantaneamente il traffico
potenzialmente
maligno
utilizzando
come
riferimento le impostazioni delle policy, rendendo
“intelligente” il meccanismo dell'IPS. La protezione
completa, anziché attraverso policy a carattere
generale, si consegue mediante analisi multiple,
stateful detection e policy identity-based che
proteggono le applicazioni e i network layer.
Protezione identity-based
Le policy identity-based Cyberoam garantiscono
una protezione granulare, oltre a identificare gli
aggressori in rete e ad avvisare gli amministratori,
permettendo di avviare un'azione correttiva in
tempo reale. La visibilità dell'utilizzo delle
applicazioni da parte di ogni utente, corredato dai
periodi
e
dalle
modalità,
consente
agli
amministratori di concentrarsi sugli utenti e i
sistemi che generano problemi.
Signature personalizzate per l’IPS
L'Intrusion Prevention System Cyberoam supporta
le signature personalizzate, consentendo alle
aziende di creare le proprie per costruire una
protezione zero-hour contro le minacce emergenti.
Il database di signature dell'IPS comprende anche
le signature del proxy HTTP che prevengono il
mascheramento di quegli utenti che navigano
mediante un proxy aperto anonimo. Le signature
dell'IPS Cyberoam svelano immediatamente le
infezioni da spyware esistenti nel momento in cui
avviene la chiamata 'phone home'.
Filtraggio contenuti e
applicazioni
Navigazione indiscriminata: uno dei principali fattori che
attraggono le minacce
Database siti completo
Cyberoam offre un content filtering affidabile grazie a
WebCat, il proprio motore di categorizzazione web. Un
database completo, costituito da milioni di siti popolari in
tutto il mondo, organizzati in più di 82 categorie e per
regione, restituisce un elevato value-for-money e una
grande affidabilità.
Controlli granulari
Cyberoam si affranca dalle policy generali e basate
sugli IP statici, utilizzando la propria policy
granulare e identity-based per implementare
criteri di navigazione predefiniti, in qualsiasi punto
della rete, per ogni utente. Le aziende possono
definire e implementare policy per utente, gruppo
e
applicazione
in
maniera
gerarchica,
dipartimentale o secondo diverse combinazioni,
limitando l'accesso a certi siti durante un periodo
specifico della giornata.
Traffico IM e P2P
La sicurezza per la navigazione Cyberoam si
estende oltre il traffico web e comprende la
messaggistica istantanea (come Yahoo, MSN) e gli
scambi peer-to-peer (P2P), oltre ad offrire una
panoramica generale e controlli completi in base
all'utente, in modo da poter affrontare uno
scenario di minaccia dinamico.
Multiple Link Management
Ottimizzazione dell'utilizzo di collegamenti multipli
per l'affidabilità della connettività
Il multilink management Cyberoam controlla il
traffico relativo a collegamenti WAN multipli
tramite un singolo dispositivo. Rappresenta una
soluzione globale per la gestione del traffico che,
ottimizzando i collegamenti e offrendo connettività
ad alta velocità, massimizza il ritorno sugli
investimenti.
Load Balancing
Il multilink management consegue la più alta
l'affidabilità della connettività aziendale, regolando
il traffico internet in uscita verso più ISP,
equilibrando il traffico in base a una distribuzione
weighted round robin e garantendo un sistema
dinamico di gestione del traffico.
Failover dei gateway
Il multilink manager Cyberoam monitorizza la
disponibilità dei collegamenti nelle connessioni
WAN multiple e trasferisce il traffico da
collegamenti non funzionanti a quelli funzionanti,
garantendo una connettività sicura per la
continuità del business.
Bandwidth Management
Gamma prodotti Cyberoam
Il Bandwidth Management controlla le minacce alla
produttività aziendale
La gamma di prodotti Cyberoam comprende la
Serie CR delle appliance UTM identity-based, la
Central Console (CCC), le soluzioni per il logging e
la reportistica aggregata e i sistemi virtuali.
Cyberoam
offre
un
elevato
livello
di
personalizzazione nell'assegnazione della banda,
consentendo
di definire
facilmente
gruppi,
sottogruppi e reparti per l'applicazione delle policy
tramite un'interfaccia facile da utilizzare.
Prevenire la congestione della banda
Cyberoam rappresenta un potente strumento per
accrescere
la
produttività,
riducendo
la
congestione della banda e controllando quella
assegnata alle applicazioni non critiche e al traffico
per lo svago, come download multimediali, giochi,
ticker, annunci pubblicitari, ecc.
Priorità delle applicazioni bandwidth-critical
La banda dedicata e dedicabile può essere
assegnata ad applicazioni particolarmente sensibili
in termini di banda disponibile. Cyberoam
implementa le policy assegnando la banda
secondo le tempistiche e le criticità per il business.
CCC - Central Console Cyberoam
Grazie alla gamma di appliance della Central
Console Cyberoam è possibile esercitare un
controllo e una gestione centralizzati per realizzare
una difesa coordinata contro le minacce zero-hour
e di natura generale alle reti distribuite.
L'implementazione, in tutta l'azienda, delle policy
per la navigazione e per la sicurezza di firewall,
IPS e antivirus, rafforza la sicurezza degli uffici
periferici e delle filiali riducendo, nel contempo, la
complessità operativa. Inoltre, la CCC consente di
monitorare istantaneamente lo stato delle reti
locali presso gli uffici periferici. Cyberoam riduce i
costi
d'esercizio
per
l'installazione,
l'aggiornamento e il mantenimento di dispositivi
multipli a partire dalle sedi centrali delle grandi
imprese o dal Security Operations Center (SOC)
dei Managed Security Service Provider (MSSP).
Pianificazione dell'assegnazione della banda
Cyberoam iView. La soluzione per Logging &
Reporting
Cyberoam
consente
agli
amministratori
di
pianificare e regolare l'assegnazione della banda
secondo tempistiche o gruppi predefiniti. Ciò
permette un'allocazione precisa in base all'utilizzo
e al momento della giornata, con limiti precisi al
trasferimento dati.
Cyberoam iView è una soluzione per il logging e il
reporting che aiuta le aziende a monitorare le loro
reti attraverso dispositivi multipli in modo da
garantire elevati livelli di sicurezza e riservatezza
dei dati nella totale conformità alle normative
vigenti.
Pianificazione della capacità
Una singola interfaccia centrale restituisce il
quadro globale della sicurezza aziendale su tutti i
dispositivi geograficamente dislocati. In questo
modo le aziende sono in grado di applicare
security policy o modificarle da una postazione
centrale. L’interfaccia grafica di iView è molto
semplice e fornisce diversi tipi di report in una
singola pagina così da offrire costantemente la
visuale su tutti i parametri della rete.
I rapporti dettagliati sull'utilizzo consentono alle
aziende di pianificare miglioramenti nelle capacità
e di ottimizzare l'utilizzo delle risorse.
Reportistica completa
Rapporti di traffico e analitici per identificare le
variazioni nelle tendenze di utilizzo.
Rapporti analitici completi
I rapporti analitici Cyberoam consentono ai
responsabili del settore IT di identificare le
variazioni nell'utilizzo di internet e di adeguare
conseguentemente le policy aziendali. I rapporti
Cyberoam forniscono, inoltre, dettagli dell'attività
di upload HTTP per ogni utente.
Rapporti di conformità
Cyberoam comprende 45 tipi di rapporti di
conformità al Health Insurance Portability and
Accountability Act (HIPAA), dei Payment Card
Industry Data Security Standard (PCI-DSS), del
Gramm-Leach-Bliley Act (GLBA), del SarbanesOxley Act (SOX) e del Classified Information
Procedures Act (CIPA). I rapporti consentono alle
aziende e alle istituzioni educational di rispettare i
vincoli normativi e di ridurre i tempi di audit.
Cyberoam iView raccoglie, filtra, normalizza,
archivia
e
centralizza
i
log
provenienti
dall’infrastruttura in tutte le sue componenti su
standard syslog rendendo disponibili funzionalità
di ricerca e reporting evoluto riducendo in modo
significativo il costo e la complessità delle attività
di analisi.
Virtual UTM appliances
Le appliance UTM virtuali di Cyberoam offrono una
soluzione di network security adatta ai principali
scenari di virtualizza-zione: proteggono i data
center virtuali senza la necessità di implementare
soluzioni di sicurezza hardware dedicate; offro-no
sicurezza Layer 8 e controllo degli accessi basati
sull’uten-te fondamentali in ambienti “Offi ce-in-aBox” e BYOD; sup-portano diverse piattaforme di
virtualizzazione tra cui VMWare e Hyper-V con la
possibilità di passare facilmente a confi gu-razioni
di sicurezza “chiavi in mano” per gli MSSP/
aziende.
Tech Sheet
Future-ready Security for SOHO/ROBO and SME networks
With high-speed Internet becoming a reality in organizations, along with rising number of devices per user
and data usage increasing at exponential rates, the next-generation security appliances must match the
needs of future networks. Cyberoam NG series delivers future-ready security to organizations by
offering unmatched throughput speeds with its best-in-class hardware along with software to
match. The NG series appliances for SOHO, SMEs are the “fastest UTMs” made for this
segment.
With Cyberoam NG series, businesses get assured Security, Connectivity and
Productivity. The Layer 8 Technology attaches User-Identity to security, adding
speed to an organization’s security. Cyberoam’s Extensible Security Architecture
(ESA) supports feature enhancements that can be developed rapidly and
deployed with minimum efforts.
NG Series UTM Appliances
NG Series : 15iNG, 25iNG/6P, 35iNG, 50iNG, 100iNG, 200iNG/XP, 300iNG/XP
NG Wireless Series : 15wiNG, 25wiNG, 25wiNG-6P, 35wiNG
VPNC
CERTIFIED
SSL
Portal
SSL
Exchange
VPNC
CERTIFIED
Basic
Interop
AES
www.check-mark.com
Interop
SSL
Firefox
SSL
JavaScript
SSL Basic
Network Extension
SSL Advanced
Network Extension
Feature Specifications
Stateful Inspection Firewall
- Layer 8 (User - Identity) Firewall
- Multiple Security Zones
- Access Control Criteria (ACC) : User-Identity, Source and
Destination Zone, MAC and IP address, Service
- UTM policies - IPS, Web Filtering, Application Filtering, Antivirus, Anti-spam and Bandwidth Management
- Application (Layer 7) Control and Visibility
- Access Scheduling
- Policy based Source and Destination NAT
- H.323, SIP NAT Traversal
- 802.1q VLAN Support
- DoS and DDoS attack prevention
- MAC and IP-MAC filtering and Spoof prevention
Gateway Anti-Virus & Anti-Spyware
- Virus, Worm, Trojan Detection and Removal
- Spyware, Malware, Phishing protection
- Automatic virus signature database update
- Scans HTTP, HTTPS, FTP, SMTP, POP3, IMAP, IM, VPN Tunnels
- Customize individual user scanning
- Self Service Quarantine area
- Scan and deliver by file size
- Block by file types
- Add disclaimer/signature
Gateway Anti-Spam
- Inbound Scanning
- Outbound Scanning#
- Real-time Blacklist (RBL), MIME header check
- Filter based on message header, size, sender, recipient
- Subject line tagging
- Redirect spam mails to dedicated email address
- Image-spam filtering using RPD Technology
- Zero hour Virus Outbreak Protection
1
- Self Service Quarantine area
- IP address Black list/White list
2
- Spam Notification through Digest
- IP Reputation-based Spam filtering
Intrusion Prevention System
- Signatures: Default (4500+), Custom
- IPS Policies: Multiple, Custom
- User-based policy creation
- Automatic real-time updates from CRProtect networks
- Protocol Anomaly Detection
- DDoS attack prevention
- SCADA-aware IPS with pre-defined category for ICS and
SCADA signatures
Web Filtering
- Inbuilt Web Category Database
- URL, keyword, File type block
- Web Categories: Default(89+), Custom
- Protocols supported: HTTP, HTTPS
- Block Malware, Phishing, Pharming URLs
- Category-based Bandwidth allocation and prioritization
- Block Java Applets, Cookies, Active X
- CIPA Compliant
- Data leakage control via HTTP, HTTPS upload
- Schedule-based access control
- Custom block messages per category
- Securing SCADA Networks
- SCADA/ICS Signature-based Filtering for Protocols
- Modbus, DNP3, IEC, Bacnet, Omron FINS, Secure DNP3,
Longtalk
- Control various Commands and Functions
Web Application Firewall
3
- Positive Protection model
- Unique "Intuitive Website Flow Detector" technology
- Protection against SQL Injections, Cross-site Scripting (XSS),
Session Hijacking, URL Tampering, Cookie Poisoning etc.
- Support for HTTP 0.9/1.0/1.1
- Back-end servers supported: 5 to 200 servers
Virtual Private Network
- IPSec, L2TP, PPTP
- Encryption - 3DES, DES, AES, Twofish, Blowfish, Serpent
- Hash Algorithms - MD5, SHA-1
- Authentication: Preshared key, Digital certificates
- IPSec NAT Traversal
- Dead peer detection and PFS support
- Diffie Hellman Groups - 1,2,5,14,15,16
- External Certificate Authority support
- Export Road Warrior connection configuration
- Domain name support for tunnel end points
- VPN connection redundancy
- Overlapping Network support
- Hub & Spoke VPN support
SSL VPN
- TCP & UDP Tunneling
- Authentication - Active Directory, LDAP, RADIUS, Cyberoam (Local)
- Multi-layered Client Authentication - Certificate,
Username/Password
- User & Group policy enforcement
- Network access - Split and Full tunneling
- Browser-based (Portal) Access - Clientless access
- Lightweight SSL VPN Tunneling Client
- Granular access control to all the enterprise network resources
- Administrative controls - Session timeout, Dead Peer Detection,
Portal customization
- TCP-based Application Access - HTTP, HTTPS, RDP, TELNET, SSH
Instant Messaging (IM) Management
- Yahoo and Windows Live Messenger
- Virus Scanning for IM traffic
- Allow/Block: Login, File Transfer, Webcam, One-to-one/group Chat
- Content-based blocking
- IM activities Log
- Archive files transferred
- Custom Alerts
Wireless WAN
- USB port 3G/4G and WiMax Support
- Primary WAN link
- WAN Backup link
Bandwidth Management
- Application and User Identity based Bandwidth Management
- Category-based Bandwidth restriction
- Guaranteed & Burstable bandwidth policy
4
- Application & User Identity based Traffic Discovery
- Multi WAN bandwidth reporting
www.cyberoam.com I [email protected]
High Availability*
- Active-Active
- Active-Passive with state synchronization
- Stateful Failover
- Alerts on Appliance Status change
Administration and System Management
- Web-based configuration wizard
- Role-based Access control
- Firmware Upgrades via Web UI
- Web 2.0 compliant UI (HTTPS)
- UI Color Styler
- Command line interface (Serial, SSH, Telnet)
- SNMP (v1, v2, v3)
- Multi-lingual support: English, Chinese, Hindi, French, Korean
- Cyberoam Central Console (Optional)
- NTP Support
User Authentication
- Internal database
- Active Directory Integration
- Automatic Windows Single Sign On
- External LDAP/RADIUS database Integration
- Thin Client support - Microsoft Windows Server 2003 Terminal
Services and Citrix XenApp
- RSA SecurID support
- External Authentication - Users and Administrators
- User/MAC Binding
- Multiple Authentication servers
Logging and Monitoring
- Graphical real-time and historical Monitoring
- Email notification of reports, viruses and attacks
- Syslog support
- Log Viewer - IPS, Web filter, WAF, Anti-Virus, Anti-Spam,
Authentication, System and Admin Events
On-Appliance Cyberoam - iView Reporting
5
User Identity-based and Group-based Controls
- Access time restriction
- Time and Data Quota restriction, P2P and IM Controls
- Schedule-based Committed and Burstable Bandwidth
IPSec VPN Client6
- Inter-operability with major IPSec VPN Gateways
- Supported platforms: Windows 2000, WinXP 32/64-bit, Windows
2003 32-bit, Windows 2008 32/64-bit, Windows Vista 32/64bit, Windows 7 RC1 32/64-bit, Windows 8 RC1 32/64-bit
- Import Connection configuration
- Common Criteria - EAL4+
- ICSA Firewall - Corporate
- Checkmark UTM Level 5 Certification
- VPNC - Basic and AES interoperability
- IPv6 Ready Gold Logo
Networking
- Automated Failover/Failback, Multi-WAN
- WRR based Load balancing
- Policy routing based on Application and User
Cyberoam
VIEW
- Integrated Web-based Reporting tool Cyberoam-iView
- 1,200+ drilldown reports
- 45+ Compliance reports
- Historical and Real-time reports
- Multiple Dashboards
- Username, Host, Email ID specific Monitoring Dashboard
- Reports - Security, Spam, Virus, Traffic, Policy violations, VPN,
Search Engine keywords
- Multi-format reports - tabular, graphical
- Exportable formats - PDF, Excel
- Automated Report Scheduling
Certification
Application Filtering
- Inbuilt Application Category Database
- 2,000+ Applications Supported
- Schedule-based access control
- Block
- Proxy and Tunnel
- File Transfer
- Social Networking
- Streaming Media
- Layer 7 (Applications) & Layer 8 (User - Identity) Visibility
- IP Address Assignment - Static, PPPoE, L2TP, PPTP & DDNS
Client, Proxy ARP, DHCP server, DHCP relay
- Supports HTTP Proxy, Parent Proxy with FQDN
- Dynamic Routing: RIP v1& v2, OSPF, BGP, Multicast Forwarding
1,2,3,4,5, #
Available in all the Models except CR15iNG & CR15wiNG
Additional Purchase Required
Not supported in CR15iNG & WiFi series of appliances
6
*
TM
NG
Techsheet
Specifications
Future-ready
15iNG
25iNG/6P
35iNG
15wiNG
25wiNG/6P
35wiNG
3
1
2
Yes
4/6
1
2
Yes
6
1
2
Yes
3
1
2
Yes
4/6
1
2
Yes
6
1
2
Yes
1,000
750
3,500
60,000
110
50
50
-NA180
140
80
Unlimited
1,500
1,000
5,000
150,000
210
100
75
45
300
200
110
Unlimited
2,300
2,000
12,000
350,000
250
150
100
65
525
350
210
Unlimited
1,000
750
3,500
60,000
110
50
50
-NA180
140
80
Unlimited
1,500
1,000
5,000
150,000
210
100
75
45
300
200
110
Unlimited
2,300
2,000
12,000
350,000
250
150
100
65
525
350
210
Unlimited
Interfaces
Copper GbE Ports
Console Ports (RJ45)
USB Ports
*
Hardware Bypass Segments
Configurable Internal/DMZ/WAN Ports
System Performance
**
Firewall Throughput (UDP) (Mbps)
Firewall Throughput (TCP) (Mbps)
New sessions/second
Concurrent sessions
IPSec VPN Throughput (Mbps)
No. of IPSec Tunnels
SSL VPN Throughput (Mbps)
WAF Protected Throughput (Mbps)
Anti-Virus Throughput (Mbps)
IPS Throughput (Mbps)
UTM Throughput (Mbps)
Authenticated Users/Nodes
Built-in Wireless LAN (Only for wiNG series)
Wireless Standards
Antenna
Access Points
Transmit Power (EIRP)
Receiver Sensitivity
Frequency Range
IEEE 802.11 a/b/g/n (WEP, WPA, WPA2, 802.11i , TKIP, AES, PSK)
Detachable 3x3 MIMO
Up to 8 bssid
11n HT40 : +15dBm, 11b CCK: +15dBm, 11g OFDM:+15dBm
-68dBm at 300Mbps, -70dBm at 54Mbps, -88dBm at 6Mbps
2.412 GHz - 2.472 GHz
5.200 GHz - 5.825 GHz
USA (FCC) - 11 channels, EU (ETSI) / Japan (TELEC) - 13 channels
802.11n: up to 450Mbps, 802.11b: 1, 2, 5,5, 11Mbps,
802.11g: 6, 9, 12, 18, 24, 36, 48, 54Mbps
NA
Number of Selectable Channels
Data Rate
Dimensions
H x W x D (inches)
H x W x D (cms)
Appliance Weight
1.7 x 6 x 9.1
4.4 x 15.3 x 23.2
1.5 kg, 3.307 lbs
1.7 x 6 x 9.1
4.4 x 15.3 x 23.2
2.3 kg, 5.07 lbs
1.7 x 6 x 9.1
4.4 x 15.3 x 23.2
2.3 kg, 5.07 lbs
1.7 x 6 x 9.1
4.4 x 15.3 x 23.2
1.5 kg, 3.307 lbs
1.7 x 6 x 9.1
4.4 x 15.3 x 23.2
2.3 kg, 5.07 lbs
1.7 x 6 x 9.1
4.4 x 15.3 x 23.2
2.3 kg, 5.07 lbs
Input Voltage
Consumption
Total Heat Dissipation (BTU)
100-240VAC
13.2W
45
100-240VAC
33.5W
114
100-240VAC
47.8W
163
100-240VAC
13.2W
45
100-240VAC
33.5W
114
100-240VAC
47.8W
163
Specifications
50iNG
100iNG
200iNG/XP
300iNG/XP
8
-
8
-
10 / 6
8/8/4
10 / 6
8/8/4
1
2
2
Yes
1
2
2
Yes
1
2
2
Yes
1
2
2
Yes
3,250
3,000
30,000
1,000,000
400
200
300
300
1,000
750
550
Unlimited
4,500
3,500
45,000
1,250,000
450
250
400
500
1,400
1,200
750
Unlimited
10,000
8,000
70,000
1,500,000
800
300
450
650
2,200
2,000
1,200
Unlimited
12,000
9,500
85,000
2,000,000
1,200
400
500
850
2,600
2,400
1,500
Unlimited
1.7 x 14.6 x 17.3
4.4 X 37.2 X 44
5 kg, 11.02 lbs
1.7 x 14.6 x 17.3
4.4 X 37.2 X 44
5 kg, 11.02 lbs
1.7 x 17.3 x 11.85
4.4 x 43.9 x 30.1
5.1 kg, 11.24 lbs
1.7 x 17.3 x 11.85
4.4 x 43.9 x 30.1
5.1 kg, 11.24 lbs
100-240VAC
99W
338
100-240VAC
99W
338
100-240VAC
137W
467
100-240VAC
137W
467
Power
Interfaces
Copper GbE Ports
FleXi Ports Module*** (for XP Appliances)
(1 GbE Copper / 1 GbE SFP / 10 GbE SFP)
Console Ports (RJ45)
USB Ports
Hardware Bypass Segments*
Configurable Internal/DMZ/WAN Ports
System Performance
**
Firewall Throughput (UDP) (Mbps)
Firewall Throughput (TCP) (Mbps)
New sessions/second
Concurrent sessions
IPSec VPN Throughput (Mbps)
No. of IPSec Tunnels
SSL VPN Throughput (Mbps)
WAF Protected Throughput (Mbps)
Anti-Virus Throughput (Mbps)
IPS Throughput (Mbps)
UTM Throughput (Mbps)
Authenticated Users/Nodes
Dimensions
H x W x D (inches)
H x W x D (cms)
Appliance Weight
Power
Input Voltage
Consumption
Total Heat Dissipation (BTU)
Environmental Conditions: Operating Temperature 0 °C to 40 °C, Storage Temperature
-25 °C to 75 °C, Relative Humidity (Non condensing) 10% to 90%
*
If Enabled, will bypass traffic only in case of Power failure.
**
Antivirus, IPS and UTM performance is measured based on HTTP traffic as per RFC
3511 guidelines. Actual performance may vary depending on the real network traffic
***
environments. Additional Purchase required, only single FleXi Ports Module can be
used at a time.
www.cyberoam.com I [email protected]
Toll Free Numbers
USA : +1-800-686-2360 | India : 1-800-301-00013
APAC/MEA : +1-877-777-0368 | Europe : +44-808-120-3958
Copyright © 1999-2014 Cyberoam Technologies Pvt. Ltd. All Rights Reserved PL-10-1000301-120314

Documenti analoghi

I Next-Generation Security Gateway per le piccole

I Next-Generation Security Gateway per le piccole tramite varie risorse e sorgenti. Può identificare gli spam outbreaks entro i primissimi minuti indipendentemente dal linguaggio o dal formato.

Dettagli

Depliant Zyxel USG 50

Depliant Zyxel USG 50 Il nuovo ZyWALL USG-50 è uno Unified Security Gateway, sviluppato per il mercato delle piccole e medie imprese, per reti fino a 10 postazioni, integra le soluzioni di sicurezza più complete e innov...

Dettagli