Zapora sieciowa Cyberoam CR35iNG (CRI-0035iNG-01)

ID produktu: 612231
0 pytań

Cyberoam z serii NG to urządzenie UTM (Unified Threat Management) oferują wysoki poziom bezpieczeństwa i zapewniają odpowiednią wydajność dla obecnych jak i przyszłych potrzeb rynku  SMB. Najlepsza w swojej klasie platforma sprzętowa w połączeniu z przemyślanym oprogramowaniem sprawiają, iż urządzenia z serii NG pod względem przepustowości znacząco wyróżniają się na tle pozostałych urządzeń UTM w tym segmencie rynku, jednocześnie będąc w stanie sprostać takim wyzwaniom jak zwiększająca się prędkość łączy czy rosnąca liczba urządzeń i użytkowników w dynamicznie rozwijających się przedsiębiorstwach.
Urządzenia Cyberoam NG oferują wysoki poziom bezpieczeństwa, zapewniają stabilność połączeń i pomagają zwiększyć produktywność. Technologia Layer 8 sprawia iż tożsamość użytkownika traktowana jest jako kolejna warstwa sieciowa stosu protokołów w modelu OSI. Użytkownik w kontekście bezpieczeństwa identyfikowany jest dzięki temu nie tylko jako adres IP, co znacząco upraszcza identyfikację źródeł zagrożeń.

 

 

Wydajność

  • Przepustowość Firewall (UDP): 2 300 Mbps
  • Przepustowość Firewall (TCP): 2 000 Mbps
  • Liczba nowych sesji / sekundę: 1 2000
  • Liczba równoczesnych sesji: 350 000
  • Przepustowość dla IPSec VPN: 250 Mbps
  • Liczba tuneli IPSec VPN: 150
  • Przepustowość dla SSL VPN: 100 Mbps
  • Przepustowość WAF: 65 Mbps
  • Przepustowość Anti-Virus: 525 Mbps
  • Przepustowość IPS: 350 Mbps
  • Przepustowość UTM: 210 Mbps

Zapora sieciowa

  • zapora warstwy 8 (User – Identity Firewall)
  • obsługa wielu stref (Zone Based Firewall)
  • kryteria kontroli dostępu: tożsamość użytkownika, strefa źródłowa i docelowa, adresy MAC oraz IP, usługi sieciowe
  • polityki UTM: IPS, filtr WWW, filtr aplikacji, antywirus, antyspam, zarządzanie pasmem
  • kontrola i podgląd aplikacji na poziomie warstwy 7
  • ograniczanie dostępu na bazie harmonogramów
  • translacja adresów sieciowych (NAT) w oparciu o polityki
  • H.323, SIP NAT Traversal
  • wsparcie dla VLAN zgodnie z 802.1q
  • ochrona przed atakami DoS i DDoS
  • filtrowanie adresów MAC, IP, ochrona przed ich spoofingiem

Ochrona antywirusowa i antyspyware

  • wykrywanie i usuwanie złośliwego oprogramowania w postaci wirusów, robaków i koni trojańskich
  • ochrona przed phishingiem oraz oprogramowaniem typu spyware i malware
  • automatyczna aktualizacja bazy sygnatur zagrożeń
  • skanowanie ruchu HTTP, HTTPS, FTP, SMTP, POP3, IMAP, IM, VPN
  • indywidualne skanowanie użytkownika
  • skanowanie na podstawie rozmiaru pliku
  • skanowanie na podstawie rodzaju pliku
  • dodawanie treści takich jak podpis lub stopka

Ochrona antyspamowa

  • skanowanie ruchu przychodzącego lub wychodzącego
  • ochrona przed spamem na podstawie RBL (Real-time Blacklist), analiza nagłówka MIME
  • filtrowanie wiadomości na podstawie nagłówka, rozmiaru, adresu nadawcy, adresu odbiorcy
  • oznaczanie wiadomości w linii tematu (tagowanie)
  • możliwość skierowania podejrzanej wiadomości na dedykowany adres email
  • filtrowanie obrazów w oparciu o RPD (Recurrent Pattern Detection)
  • ochrona w trybie Zero Hour Virus Outbreak Protection
  • wydzielona kwarantanna z możliwością samoobsługi przez użytkownika
  • filtrowanie spamu na podstawie reputacji adresu IP, białych lub czarnych list
  • powiadomienia o spamie przez mechanizm spam digest

Ochrona IPS

  • ponad 4500 gotowych sygnatur zagrożeń, możliwość definiowania własnych sygnatur
  • możliwość tworzenia indywidualnych lub zbiorowych polityk IPS
  • kreowanie polityk per użytkownik
  • automatyczna aktualizacja sygnatur z sieci CRProtect
  • wykrywanie anomalii w protokołach sieciowych
  • ochrona przed atakami typu DDoS


Filtrowanie WWW

  • wbudowana baza kategorii stron WWW
  • filtrowanie na bazie adresów URL, słów kluczowych, typów plików
  • ponad 82 kategorie, możliwość definiowania własnych kategorii stron
  • filtrowanie ruchu HTTP i HTTPS
  • blokowanie stron zawierających malware lub typu phishing i pharming
  • priorytetyzacja i przydział pasma na podstawie kategorii
  • kontrola dostępu na podstawie harmonogramów
  • blokada apletów Java, Cookies, Active X
  • zgodność z CIPA (Children’s Internet Protection Act)
  • ochrona przed wyciekiem danych przez HTTP i HTTPS

Filtrowanie aplikacji

  • wbudowana baza kategorii aplikacji
  • 20 kategorii np.: gry, komunikatory, P2P, media streamingowe, proxy
  • kontrola dostępu na podstawie harmonogramów
  • szczegółowa kontrola aplikacji: zezwolenia na dodawanie obrazów i wideo, zablokowanie gier i aplikacji na portalu Facebook
  • anonimowych serwerów proxy np. TOR, JAP
  • keyloggerów
  • podgląd aplikacji w warstwie 7, podgląd użytkowników w warstwie 8


Web Application Firewall (WAF)

  • model ochrony: Positive Protection
  • unikalna technologia Intuitive Website Flow Detector
  • ochrona przed: SQL injection, Cross-site Scripting (XSS), Session Hijacking, URL Tampering, Cookie Poisoning itp.
  • wsparcie dla HTTP 0.9/1.0/1.1
  • zakres ochrony: od 5 do 200 serwerów

Wirtualne sieci prywatne (VPN)

  • wsparcie dla IPSec, L2TP, PPTP
  • szyfrowanie : DES/3DES, AES, Twofish, Blowfish, Serpent
  • obsługa algorytmów haszujących:  MD5, SHA-1
  • uwierzytelnianie przez  współdzielony klucz (PSK) lub z użyciem certyfikatów cyfrowych
  • IPSec NAT Traversal
  • wsparcie dla funkcji Dead Peer Detection i Perfect Forward Secrecy
  • obsługa grup Diffie Hellmann: 1,2,5,14,15,16
  • wsparcie dla zewnętrznych centrów certyfikacji (CA)
  • eksport konfiguracji VPN dla pracowników mobilnych
  • obsługa nazw domenowych
  • redundancja tuneli VPN
  • obsługa sieci z nakładającą się adresacją IP
  • wsparcie dla połączeń typu hub & spoke

SSL VPN

  • tunelowanie ruchu TCP oraz UDP
  • uwierzytelnianie w oparciu o: Active Directory, LDAP, RADIUS, lokalna baza
  • wielowarstwowe uwierzytelnianie klienta poprzez certyfikat, nazwę użytkownika oraz hasło
  • polityki dostępu dla użytkowników i grup użytkowników
  • obsługa połączeń VPN typu: split lub full
  • możliwość zestawiania połączenia przez portal bez użycia klienta (z użyciem przeglądarki internetowej)
  • możliwość zestawiania połączenia z użyciem lekkiego klienta programowego
  • granularna kontrola dostępu do wewnętrznych zasobów sieciowych
  • kontrola administracyjna: session time out, Dead Peer Detection, możliwość  personalizacji wyglądu portalu web
  • dostęp do aplikacji na bazie protokołów HTTP, HTTPS, RDP, TELNET, SSH

Zarządzanie komunikatorami (IM)

  • kontrola komunikatorów Yahoo oraz Windows Live Messenger
  • skanowanie ruchu pod kątem obecności wirusów
  • zezwalanie/blokada: logowania użytkownika, transferu plików, strumieniowania obrazu wideo, chat
  • filtrowanie treści
  • możliwość zapisywania aktywności komunikatorów w logach systemowych
  • monitoring transferu plików archiwów
  • konfiguracja własnych alertów


Bezprzewodowa sieć WAN (WWAN)

  • wbudowany port USB dla obsługi modemów 3G/4G/WiMAX
  • możliwość ustalenia priorytetu (Primary/Backup)


Zarządzanie pasmem

  • przydzielanie pasma dla aplikacji i użytkowników
  • polisy w trybie gwarancji pasma lub w trybie burst
  • wykrywanie obciążenia per aplikacja lub per użytkownik
  • raportowanie obciążenia dla interfejsów WAN
  • przydzielanie pasma dla kategorii stron WWW i aplikacji

Tożsamość i kontrola użytkownika

  • ograniczanie czasu dostępu
  • kwotowe restrykcje czasu lub ilości danych
  • zarządzanie dostępnym pasmem w  oparciu o harmonogramy
  • restrykcje dla aplikacji P2P i komunikatorów


Sieć

  • ochrona przed utratą łączności (Multi-WAN failover) w tym wykorzystanie modemu 3G/4G/WiMAX
  • równoważenie obciążenia (load balancing) na bazie WRR
  • Policy Based Routing per aplikacja lub per użytkownik
  • przydzielanie adresów IP: statyczne, PPPoE, L2TP, PPTP i klient DDNS, Proxy ARP, serwer DHCP, DHCP Relay
  • wsparcie dla HTTP Proxy
  • routing dynamiczny: RIPv1, RIPv2, OSPF, BGP, Multicast Forwarding
  • wsparcie dla Parent Proxy z FQDN


Wysoka dostępność

  • Active-Active
  • Active-Passive z synchronizacją stanu
  • Stateful Failover
  • alerty o zmianie statusu urządzenia

Administracja i zarządzanie

  • kreator konfiguracji na bazie Web GUI
  • kontrola dostępu w oparciu o role
  • prosta aktualizacja oprogramowania systemowego przez Web GUI
  • interfejs graficzny zgodny z Web 2.0 (HTTPS)
  • możliwość zmiany motywu kolorystycznego
  • obsługa z poziomu wiersza komend (CLI): port szeregowy, SSH, Telnet
  • wsparcie dla SNMP (v1, v2c, v3)
  • opcjonalne zarządzanie z poziomu Cyberoam Central Console
  • wsparcie dla protokołu NTP


Uwierzytelnianie użytkowników

  • wbudowana baza lokalna
  • integracja z Active Directory (AD)
  • wsparcie dla Windows Single Sign On
  • integracja z bazą LDAP lub RADIUS
  • wsparcie dla cienkich klientów – Windows Terminal Services i Citrix
  • wsparcie dla RSA SecurID
  • zewnętrzna autentykacja użytkowników i administratorów
  • powiązanie adresu MAC z użytkownikiem
  • możliwość wykorzystania wielu serwerów uwierzytelniania

Logowanie zdarzeń i monitoring

  • prezentacja graficzna w czasie rzeczywistym
  • powiadomienia email: raporty, wirusy i ataki
  • wsparcie dla syslog
  • podgląd zdarzeń dla: zapory, IPS, filtra WWW, antywirus, antyspam, uwierzytelnienia, system, admin


Wbudowany moduł raportowania Cyberoam iView

  • zintegrowane, oparte o Web GUI narzędzie do raportowania
  • ponad 1200 wbudowanych raportów
  • ponad 45 raportów zgodności
  • raporty historyczne i raporty czasu rzeczywistego
  • kilka dostępnych dashboard’ów
  • raporty o stanie bezpieczeństwa sieci, spamie, wirusach, ruchu sieciowym, naruszeniach polityk ochrony, VPN, słowach kluczowych w wyszukiwarkach
  • raporty w wielu formatach: tabele, grafika
  • możliwość eksportowania do plików PDF, Excel
  • automatyczne generowanie raportów zgodnie z założonym harmonogramem

Klient IPSec VPN**

  • wspierane platformy: Windows 2000, WinXP 32/64-bit, Windows 2003 32-bit, Windows 2008 32/64-bit, Windows Vista 32/64-bit, Windows 7 32/64-bit
  • możliwość importu pliku konfiguracyjnego

Certyfikaty

  • Common Criteria EAL4+
  • ICSA Firewall – Corporate
  • Checkmark UTM Level 5 Certification
  • VPNC  - Basic and AES interoperability
   
   
   
Rozwiń opis
Produkt
Producent Cyberoam
Kod producenta CR35ING
Techniczne
Pamięć Flash 2 GB
2 GB
Fizyczne
Wysokość [mm] 44
Szerokość [mm] 232
Głębokość [mm] 153
Waga [g] 2300
Produkt nie ma jeszcze opinii.
Zastanawiasz się, czy produkt spełni Twoje oczekiwania?
Warunki gwarancji
Długość
12 miesięcy
Typ gwarancji
Producenta
Gwarancje
Opis produktu
Specyfikacja techniczna
Opinie
(0)
Pytania i odpowiedzi
(0)
Inspiracje
(0)
Outlet
(0)

Market

Morele MAX to gwarancja darmowej dostawy od  , możliwości zwrotu zakupów nawet do 30 dni oraz bezpłatnego zwrotu do Paczkomatów 24/7 i Punktów DPD Pickup.

Aktywuj pakiet już dzisiaj i zacznij oszczędzać!

Sprawdź, co zyskasz dla tego zakupu

Zwykły zakup
KOSZT DOSTAWY DLA KOSZYKA
OD   DO  
KOSZT DOSTAWY DLA KOSZYKA
OD  
CZAS NA ZWROT*
Morele
30 dni
14 dni
Inni Sprzedawcy
14 dni
14 dni
DARMOWY ZWROT
Dla produktów, które można nadać za pomocą Paczkomatu lub DPD pickup point
BRAK
Specjalista Morele | 03:35
Cześć!
Zapora sieciowa Cyberoam CR35iNG (CRI-0035iNG-01) możemy dostarczyć do Ciebie już jutro! Jeśli chcesz poznać dokładny czas dostawy, wprowadź kod pocztowy lub nazwę miejscowości.
Kod pocztowy możesz zmienić klikając w ikonę lokalizacji
Poznaj czas dostawy

Jeśli chcesz poznać czasy dostawy dopasowane do Twojej lokalizacji, wprowadź kod pocztowy rozwijając menu “Więcej”.