unified threat management · 2014-11-26 · cyberoam è l'unica soluzione per l'unified...

8
Unified Threat Management

Upload: others

Post on 13-Aug-2020

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Unified Threat Management · 2014-11-26 · Cyberoam è l'unica soluzione per l'Unified Threat Management legata all'identità che offre una sicurezza di rete omnicomprensiva, con

Unified Threat

Management

Page 2: Unified Threat Management · 2014-11-26 · Cyberoam è l'unica soluzione per l'Unified Threat Management legata all'identità che offre una sicurezza di rete omnicomprensiva, con

Cyberoam

Le appliance UTM Identity-based di Cyberoam offrono una protezione completa contro le esistenti ed emergenti minacce Internet, inclusi virus, worm, trojan, spyware, phishing, pharming e altri ancora. Cyberoam UTM offre in una sola piattaforma la gamma completa di funzionalità security come Stateful Inspection Firewall, VPN, gateway antivirus, gateway anti-malware, gateway anti-spam, intrusion prevention system, content filtering oltre a bandwidth management e multiple link management.Il portafoglio di soluzioni Cyberoam comprende Cyberoam Central Console (CCC), una soluzione per la gestione e il controllo centralizzato della sicurezza all’interno di network distribuiti ed estesi e Cyberoam iView, soluzione per logging e reporting. Cyberoam ha la certifi cazione CheckMark UTM Level 5, ICSA Labs, ed è un membro del Virtual Private Network Consortium. Cyberoam è stata classificata come “Visionary” all’interno del Magic Quadrant per SMB Multi-function Firewalls di Gartner. Per ulteriori informazioni visitare il sito www.cyberoam.com

Anti-SpywareAnti-VirusFirewall VPN

IPS/IDPAnti-Spam URL Filtering

PremiumPremium Premium

ICSA Certified

Firewall ICSA Certified

High-Availability

VPNC Certified for Basic VPN & AES Interoperability

Cyberoam holds a unique & complete

Checkmark UTM certification

Page 3: Unified Threat Management · 2014-11-26 · Cyberoam è l'unica soluzione per l'Unified Threat Management legata all'identità che offre una sicurezza di rete omnicomprensiva, con

Cyberoam è l'unica soluzione per l'Unified Threat Management legata all'identità che offre una sicurezza di rete omnicomprensiva, con granularità fine, grazie alle policy uniche identity-based di cui è dotata. La caratteristica dell'High Availability garantisce la protezione contro i guasti hardware per massimizzare l'uptime di rete e offrire un accesso senza interruzioni. La gestione identity-based di Cyberoam offre alle aziende, alle istituzioni educational, governative e di altro tipo, un'elevata flessibilità e facilità d'uso. La Active-Active High Availability Cyberoam fornisce un accesso efficiente e continuo alle applicazioni, alle informazioni e ai servizi critici per il business. L'High Availability Cyberoam garantisce, inoltre, una protezione costante della rete da tutti gli attacchi, anche nel caso di guasto di un componente.

Caratteristiche e funzionalità

Stateful Inspection FirewallVPN Virtual Private NetworkGateway antivirus e antispywareGateway antispamIntrusion Prevention System (IPS)Filtraggio dei contenuti e delle applicazioniBandwidth ManagementMultiple Link ManagementReportistica completa

Page 4: Unified Threat Management · 2014-11-26 · Cyberoam è l'unica soluzione per l'Unified Threat Management legata all'identità che offre una sicurezza di rete omnicomprensiva, con

Stateful Inspection Firewall

Lo Stateful Inspection Firewall identity-based Cyberoam garantisce una visibilità istantanea e una sicurezza consolidata.

Un nuovo criterio: l'identità dell'utente

Cyberoam utilizza l'identità dell'utente come ulteriore criterio di matching dei firewall, evitando così di ricorrere agli indirizzi IP quale unici componenti intermedi per l'identificazione, garantendo una visibilità istantanea e controlli proattivi sulle falle alla sicurezza, anche in ambienti contraddistinti da IP dinamico. L'identità dell'utente riunisce tra loro le caratteristiche di sicurezza per creare un quadro solido che consente all'amministratore di modificare, in maniera dinamica, le policy e la mobilità, di cancellare e modificare i diritti dell'utente in senso amplificativo o riduttivo, o di effettuare altre operazioni.

Unified Management

Cyberoam consente la gestione dell'insieme delle caratteristiche di sicurezza e la definizione di policy per il firewall da un punto solo. Ciò permette un approccio unificato alla policy generale di sicurezza e consente, inoltre, di effettuare le configurazioni e di risolvere i problemi in maniera semplificata.Protezione a livello di gatewayIl firewall Cyberoam garantisce una protezione effettiva grazie alla stateful e alla deep-packet inspection, analizzando gli header e i payload dei pacchetti. Il firewall Cyberoam protegge anche la rete dagli attacchi di tipo Denial of Service (DoS) e flooding e previene l'IP spoofing.

Sicurezza per l'intera azienda

Cyberoam soddisfa le esigenze di sicurezza aziendali grazie a caratteristiche quali High Availability, supporto alle Virtual LAN, Dynamic Routing, Multicast Forwarding e altre per garantire una sicurezza globale e la continuità del business.

Connettività sicura a basso costo

La VPN Cyberoam opera in modalità transport e tunnelling rendendo sicuri i pacchetti IP, organizzandoli in maniera nidificata. Limita, inoltre, gli elevati costi aziendali per la locazione delle linee. La VPN PPTP, per contro, elimina l'esigenza di client aggiuntivi sulle macchine degli utenti, riducendo la complessità e non richiedendo ulteriori spese.High Availability della VPN Cyberoam assicura il failover automatico della connettività alla VPN per le connessioni IPSec e L2TP, garantendo alle aziende una connettività continua alla VPN su gateway multipli degli ISP e supportando la continuità del business e la mobilità dei dipendenti.

Threat Free Tunneling (TFT)

La tecnologia Threat Free Tunneling (TFT) Cyberoam controlla tutto il traffico delle VPN alla ricerca di malware, intrusioni, spam e contenuti specifici. Essa consente alle aziende di stabilire policy identity-based per la navigazione internet a partire dalla VPN e di limitare l'accesso a reti, indirizzi IP, servizi e utenti, sostenendo la flessibilità del business.

Virtual Private Network

La sicurezza delle comunicazioni è alla base del miglioramento del mobile business.

Comunicazioni sicure

Le VPN IPSec, L2TP e PPTP industriali forniscono alle aziende una connettività sicura utilizzando meno banda, senza timore di intercettazione, manomissione dei dati o compromissione della sicurezza dell'host, dell'end-point e dell'integrità dei dati. La doppia certificazione del VPNC relativa all'Interoperabilità Base e AES garantisce l'interoperabilità in ambienti VPN IPSec multi-vendor. Cyberoam offre una connettività Site- to-Site, Host-to-Net e Host-to-Host.

Gateway antivirus e antispyware

Protezione antivirus e antispyware potente e in tempo reale

Attraverso la propria soluzione antivirus e antispyware, Cyberoam offre una protezione a livello di gateway da virus, worm e codice maligno, bloccando le minacce prima dell'attacco. La scansione e il blocco, a livello di gateway, del traffico HTTP, FTP, SMTP, POP3 e IMAP garantisce una difesa potente e coordinata del web e delle e-mail. Il monitoraggio continuo nell'arco delle 24 ore consente di rispondere rapidamente a nuovi virus. È presente, inoltre, una area di quarantena self service. Il Dashboard Cyberoam fornisce avvisi istantanei agli amministratori relativi ai computer infettati da spyware in cui compare anche l'identità dell'utente. In questo modo è possibile avviare azioni correttive mirate ai sistemi infetti presenti nella rete.

Protezione aggiornata

L'antivirus Cyberoam verifica la presenza di virus grazie al proprio database di signature, che viene regolarmente aggiornato per garantire una sicurezza completa. Il motore dell'antivirus Cyberoam supporta un'ampia gamma di formati file, compresi gli allegati protetti da password.

Page 5: Unified Threat Management · 2014-11-26 · Cyberoam è l'unica soluzione per l'Unified Threat Management legata all'identità che offre una sicurezza di rete omnicomprensiva, con

Intrusion Prevention System

L'IPS Cyberoam offre protezione contro le minacce bloccando gli attacchi via internet prima che raggiungano la rete. Grazie al supporto alla reportistica e alla sua policy unica e identity-based, offre un rilevamento e una prevenzione avanzati, riducendo drasticamente il numero di falsi positivi. L'IPS Cyberoam blocca i tentativi di intrusione, gli attacchi DoS, la trasmissione di codice maligno, l'attività sulle backdoor e le minacce di natura generale, senza ridurre l'efficienza della rete.

Protezione globale

Grazie a uno dei più vasti database di signature, l'IPS Cyberoam rileva istantaneamente il traffico potenzialmente maligno utilizzando come riferimento le impostazioni delle policy, rendendo “intelligente” il meccanismo dell'IPS. La protezione completa, anziché attraverso policy a carattere generale, si consegue mediante analisi multiple, stateful detection e policy identity-based che proteggono le applicazioni e i network layer.

Protezione identity-based

Le policy identity-based Cyberoam garantiscono una protezione granulare, oltre a identificare gli aggressori in rete e ad avvisare gli amministratori, permettendo di avviare un'azione correttiva in tempo reale. La visibilità dell'utilizzo delle applicazioni da parte di ogni utente, corredato dai periodi e dalle modalità, consente agli amministratori di concentrarsi sugli utenti e i sistemi che generano problemi.

Signature personalizzate per l’IPS

L'Intrusion Prevention System Cyberoam supporta le signature personalizzate, consentendo alle aziende di creare le proprie per costruire una protezione zero-hour contro le minacce emergenti. Il database di signature dell'IPS comprende anche le signature del proxy HTTP che prevengono il mascheramento di quegli utenti che navigano mediante un proxy aperto anonimo. Le signature dell'IPS Cyberoam svelano immediatamente le infezioni da spyware esistenti nel momento in cui avviene la chiamata 'phone home'.

Filtraggio contenuti e applicazioni

Navigazione indiscriminata: uno dei principali fattori che

attraggono le minacce

Database siti completo

Cyberoam offre un content filtering affidabile grazie a

WebCat, il proprio motore di categorizzazione web. Un

database completo, costituito da milioni di siti popolari in

tutto il mondo, organizzati in più di 82 categorie e per

regione, restituisce un elevato value-for-money e una

grande affidabilità.

Filtraggio di URL HTTPS

Cyberoam può, inoltre, controllare l'accesso a siti web ospitati su HTTPS categorizzando i nomi di dominio in base al database completo di siti web. Ciò consente agli amministratori di bloccare l'accesso ai siti non autorizzati o non sicuri, come i proxy anonimi e i siti web che ospitano malware, ospitati su HTTPS.

Controlli granulari

Cyberoam si affranca dalle policy generali e basate sugli IP statici, utilizzando la propria policy granulare e identity-based per implementare criteri di navigazione predefiniti, in qualsiasi punto della rete, per ogni utente. Le aziende possono definire e implementare policy per utente, gruppo e applicazione in maniera gerarchica, dipartimentale o secondo diverse combinazioni, limitando l'accesso a certi siti durante un periodo specifico della giornata.

Traffico IM e P2P

La sicurezza per la navigazione Cyberoam si estende oltre il traffico web e comprende la messaggistica istantanea (come Yahoo, MSN) e gli scambi peer-to-peer (P2P), oltre ad offrire una panoramica generale e controlli completi in base all'utente, in modo da poter affrontare uno scenario di minaccia dinamico.

Multiple Link Management

Ottimizzazione dell'utilizzo di collegamenti multipli per l'affidabilità della connettività

Il multilink management Cyberoam controlla il traffico relativo a collegamenti WAN multipli tramite un singolo dispositivo. Rappresenta una soluzione globale per la gestione del traffico che, ottimizzando i collegamenti e offrendo connettività ad alta velocità, massimizza il ritorno sugli investimenti.

Load Balancing

Il multilink management consegue la più alta l'affidabilità della connettività aziendale, regolando il traffico internet in uscita verso più ISP, equilibrando il traffico in base a una distribuzione weighted round robin e garantendo un sistema dinamico di gestione del traffico.

Failover dei gateway

Il multilink manager Cyberoam monitorizza la disponibilità dei collegamenti nelle connessioni WAN multiple e trasferisce il traffico da collegamenti non funzionanti a quelli funzionanti, garantendo una connettività sicura per la continuità del business.

Page 6: Unified Threat Management · 2014-11-26 · Cyberoam è l'unica soluzione per l'Unified Threat Management legata all'identità che offre una sicurezza di rete omnicomprensiva, con

Bandwidth Management

Il Bandwidth Management controlla le minacce alla produttività aziendale

Cyberoam offre un elevato livello di personalizzazione nell'assegnazione della banda, consentendo di definire facilmente gruppi, sottogruppi e reparti per l'applicazione delle policy tramite un'interfaccia facile da utilizzare.

Prevenire la congestione della banda

Cyberoam rappresenta un potente strumento per accrescere la produttività, riducendo la congestione della banda e controllando quella assegnata alle applicazioni non critiche e al traffico per lo svago, come download multimediali, giochi, ticker, annunci pubblicitari, ecc.

Priorità delle applicazioni bandwidth-critical

La banda dedicata e dedicabile può essere assegnata ad applicazioni particolarmente sensibili in termini di banda disponibile. Cyberoam implementa le policy assegnando la banda secondo le tempistiche e le criticità per il business.

Pianificazione dell'assegnazione della banda

Cyberoam consente agli amministratori di pianificare e regolare l'assegnazione della banda secondo tempistiche o gruppi predefiniti. Ciò permette un'allocazione precisa in base all'utilizzo e al momento della giornata, con limiti precisi al trasferimento dati.

Pianificazione della capacità

I rapporti dettagliati sull'utilizzo consentono alle aziende di pianificare miglioramenti nelle capacità e di ottimizzare l'utilizzo delle risorse.

Reportistica completa

Rapporti di traffico e analitici per identificare le variazioni nelle tendenze di utilizzo.

Rapporti analitici completi

I rapporti analitici Cyberoam consentono ai responsabili del settore IT di identificare le variazioni nell'utilizzo di internet e di adeguare conseguentemente le policy aziendali. I rapporti Cyberoam forniscono, inoltre, dettagli dell'attività di upload HTTP per ogni utente.

Rapporti di conformità

Cyberoam comprende 45 tipi di rapporti di conformità al Health Insurance Portability and Accountability Act (HIPAA), dei Payment Card Industry Data Security Standard (PCI-DSS), del Gramm-Leach-Bliley Act (GLBA), del Sarbanes-Oxley Act (SOX) e del Classified Information Procedures Act (CIPA). I rapporti consentono alle aziende e alle istituzioni educational di rispettare i vincoli normativi e di ridurre i tempi di audit.

Gamma prodotti Cyberoam

La gamma di prodotti Cyberoam comprende la Serie CR delle appliance UTM identity-based, la Central Console (CCC), le soluzioni per il logging e la reportistica aggregata e i sistemi virtuali.

CCC - Central Console Cyberoam

Grazie alla gamma di appliance della Central Console Cyberoam è possibile esercitare un controllo e una gestione centralizzati per realizzare una difesa coordinata contro le minacce zero-hour e di natura generale alle reti distribuite. L'implementazione, in tutta l'azienda, delle policy per la navigazione e per la sicurezza di firewall, IPS e antivirus, rafforza la sicurezza degli uffici periferici e delle filiali riducendo, nel contempo, la complessità operativa. Inoltre, la CCC consente di monitorare istantaneamente lo stato delle reti locali presso gli uffici periferici. Cyberoam riduce i costi d'esercizio per l'installazione, l'aggiornamento e il mantenimento di dispositivi multipli a partire dalle sedi centrali delle grandi imprese o dal Security Operations Center (SOC) dei Managed Security Service Provider (MSSP).

Cyberoam iView. La soluzione per Logging & Reporting

Cyberoam iView è una soluzione per il logging e il reporting che aiuta le aziende a monitorare le loro reti attraverso dispositivi multipli in modo da garantire elevati livelli di sicurezza e riservatezza dei dati nella totale conformità alle normative vigenti.

Una singola interfaccia centrale restituisce il quadro globale della sicurezza aziendale su tutti i dispositivi geograficamente dislocati. In questo modo le aziende sono in grado di applicare security policy o modificarle da una postazione centrale. L’interfaccia grafica di iView è molto semplice e fornisce diversi tipi di report in una singola pagina così da offrire costantemente la visuale su tutti i parametri della rete.

Cyberoam iView raccoglie, filtra, normalizza, archivia e centralizza i log provenienti dall’infrastruttura in tutte le sue componenti su standard syslog rendendo disponibili funzionalità di ricerca e reporting evoluto riducendo in modo significativo il costo e la complessità delle attività di analisi.

Virtual UTM appliances

Le appliance UTM virtuali di Cyberoam offrono una soluzione di network security adatta ai principali scenari di virtualizza-zione: proteggono i data center virtuali senza la necessità di implementare soluzioni di sicurezza hardware dedicate; offro-no sicurezza Layer 8 e controllo degli accessi basati sull’uten-te fondamentali in ambienti “Offi ce-in-a-Box” e BYOD; sup-portano diverse piattaforme di virtualizzazione tra cui VMWare e Hyper-V con la possibilità di passare facilmente a confi gu-razioni di sicurezza “chiavi in mano” per gli MSSP/aziende.

Page 7: Unified Threat Management · 2014-11-26 · Cyberoam è l'unica soluzione per l'Unified Threat Management legata all'identità che offre una sicurezza di rete omnicomprensiva, con

Feature Specifications

www.cyberoam.com I [email protected]

With high-speed Internet becoming a reality in organizations, along with rising number of devices per user

and data usage increasing at exponential rates, the next-generation security appliances must match the

needs of future networks. Cyberoam NG series delivers future-ready security to organizations by

offering unmatched throughput speeds with its best-in-class hardware along with software to

match. The NG series appliances for SOHO, SMEs are the “fastest UTMs” made for this

segment.

With Cyberoam NG series, businesses get assured Security, Connectivity and

Productivity. The Layer 8 Technology attaches User-Identity to security, adding

speed to an organization’s security. Cyberoam’s Extensible Security Architecture

(ESA) supports feature enhancements that can be developed rapidly and

deployed with minimum efforts.

1,2,3,4,5, #

6

*

Available in all the Models except CR15iNG & CR15wiNG

Additional Purchase Required

Not supported in CR15iNG & WiFi series of appliances

VIEW

Cyberoam TM

CERTIFIED

VPNC

Interop

Basic

AES

Interopwww.check-mark.com

SSL AdvancedNetwork Extension

SSL BasicNetwork Extension

SSLJavaScript

SSLFirefox

SSLExchange

SSLPortal

CERTIFIED

VPNC

Future-ready Security for SOHO/ROBO and SME networks Tech Sheet

NG Series :

NG Wireless Series :

15iNG, 25iNG/6P, 35iNG, 50iNG, 100iNG, 200iNG/XP, 300iNG/XP

15wiNG, 25wiNG, 25wiNG-6P, 35wiNG

NG Series UTM Appliances

- Securing SCADA Networks- SCADA/ICS Signature-based Filtering for Protocols- Modbus, DNP3, IEC, Bacnet, Omron FINS, Secure DNP3,

Longtalk- Control various Commands and Functions

- Positive Protection model- Unique "Intuitive Website Flow Detector" technology- Protection against SQL Injections, Cross-site Scripting (XSS),

Session Hijacking, URL Tampering, Cookie Poisoning etc.- Support for HTTP 0.9/1.0/1.1- Back-end servers supported: 5 to 200 servers

- IPSec, L2TP, PPTP- Encryption - 3DES, DES, AES, Twofish, Blowfish, Serpent- Hash Algorithms - MD5, SHA-1- Authentication: Preshared key, Digital certificates- IPSec NAT Traversal- Dead peer detection and PFS support- Diffie Hellman Groups - 1,2,5,14,15,16- External Certificate Authority support- Export Road Warrior connection configuration- Domain name support for tunnel end points- VPN connection redundancy- Overlapping Network support- Hub & Spoke VPN support

- TCP & UDP Tunneling- Authentication - Active Directory, LDAP, RADIUS, Cyberoam (Local)- Multi-layered Client Authentication - Certificate,

Username/Password- User & Group policy enforcement- Network access - Split and Full tunneling- Browser-based (Portal) Access - Clientless access- Lightweight SSL VPN Tunneling Client- Granular access control to all the enterprise network resources- Administrative controls - Session timeout, Dead Peer Detection,

Portal customization- TCP-based Application Access - HTTP, HTTPS, RDP, TELNET, SSH

- Yahoo and Windows Live Messenger- Virus Scanning for IM traffic- Allow/Block: Login, File Transfer, Webcam, One-to-one/group Chat- Content-based blocking- IM activities Log- Archive files transferred- Custom Alerts

- USB port 3G/4G and WiMax Support- Primary WAN link- WAN Backup link

- Application and User Identity based Bandwidth Management- Category-based Bandwidth restriction- Guaranteed & Burstable bandwidth policy- Application & User Identity based Traffic Discovery- Multi WAN bandwidth reporting

- Access time restriction- Time and Data Quota restriction, P2P and IM Controls- Schedule-based Committed and Burstable Bandwidth

- Automated Failover/Failback, Multi-WAN- WRR based Load balancing- Policy routing based on Application and User

Web Application Firewall

Virtual Private Network

SSL VPN

Instant Messaging (IM) Management

Wireless WAN

Bandwidth Management

User Identity-based and Group-based Controls

Networking

3

4

- IP Address Assignment - Static, PPPoE, L2TP, PPTP & DDNSClient, Proxy ARP, DHCP server, DHCP relay

- Supports HTTP Proxy, Parent Proxy with FQDN- Dynamic Routing: RIP v1& v2, OSPF, BGP, Multicast Forwarding

- Active-Active- Active-Passive with state synchronization- Stateful Failover- Alerts on Appliance Status change

- Internal database- Active Directory Integration- Automatic Windows Single Sign On- External LDAP/RADIUS database Integration- Thin Client support - Microsoft Windows Server 2003 Terminal

Services and Citrix XenApp- RSA SecurID support- External Authentication - Users and Administrators- User/MAC Binding- Multiple Authentication servers

- Graphical real-time and historical Monitoring- Email notification of reports, viruses and attacks- Syslog support- Log Viewer - IPS, Web filter, WAF, Anti-Virus, Anti-Spam,

Authentication, System and Admin Events

- Inter-operability with major IPSec VPN Gateways- Supported platforms: Windows 2000, WinXP 32/64-bit, Windows

2003 32-bit, Windows 2008 32/64-bit, Windows Vista 32/64-bit, Windows 7 RC1 32/64-bit, Windows 8 RC1 32/64-bit

- Import Connection configuration

- ICSA Firewall - Corporate- Checkmark UTM Level 5 Certification- VPNC - Basic and AES interoperability- IPv6 Ready Gold Logo

High Availability

Administration and System Management

User Authentication

Logging and Monitoring

On-Appliance Cyberoam - iView Reporting

IPSec VPN Client

Certification

*

5

6

- Web-based configuration wizard- Role-based Access control- Firmware Upgrades via Web UI- Web 2.0 compliant UI (HTTPS)- UI Color Styler- Command line interface (Serial, SSH, Telnet)- SNMP (v1, v2, v3)- Multi-lingual support: English, Chinese, Hindi, French, Korean- Cyberoam Central Console (Optional)- NTP Support

- Integrated Web-based Reporting tool -Cyberoam-iView

- 1,200+ drilldown reports- 45+ Compliance reports- Historical and Real-time reports- Multiple Dashboards- Username, Host, Email ID specific Monitoring Dashboard- Reports - Security, Spam, Virus, Traffic, Policy violations, VPN,

Search Engine keywords- Multi-format reports - tabular, graphical- Exportable formats - PDF, Excel- Automated Report Scheduling

- Common Criteria - EAL4+

Stateful Inspection Firewall

Gateway Anti-Virus & Anti-Spyware

Gateway Anti-Spam

Intrusion Prevention System

Web Filtering

Application Filtering

- Layer 8 (User - Identity) Firewall- Multiple Security Zones- Access Control Criteria (ACC) : User-Identity, Source and

Destination Zone, MAC and IP address, Service- UTM policies - IPS, Web Filtering, Application Filtering, Anti-virus, Anti-spam and Bandwidth Management

- Application (Layer 7) Control and Visibility- Access Scheduling- Policy based Source and Destination NAT- H.323, SIP NAT Traversal- 802.1q VLAN Support- DoS and DDoS attack prevention- MAC and IP-MAC filtering and Spoof prevention

- Virus, Worm, Trojan Detection and Removal- Spyware, Malware, Phishing protection- Automatic virus signature database update- Scans HTTP, HTTPS, FTP, SMTP, POP3, IMAP, IM, VPN Tunnels- Customize individual user scanning- Self Service Quarantine area- Scan and deliver by file size- Block by file types- Add disclaimer/signature

- Inbound Scanning- Outbound Scanning- Real-time Blacklist (RBL), MIME header check- Filter based on message header, size, sender, recipient- Subject line tagging- Redirect spam mails to dedicated email address- Image-spam filtering using RPD Technology- Zero hour Virus Outbreak Protection- Self Service Quarantine area- IP address Black list/White list- Spam Notification through Digest- IP Reputation-based Spam filtering

- Signatures: Default (4500+), Custom- IPS Policies: Multiple, Custom- User-based policy creation- Automatic real-time updates from CRProtect networks- Protocol Anomaly Detection- DDoS attack prevention- SCADA-aware IPS with pre-defined category for ICS and

SCADA signatures

- Inbuilt Web Category Database- URL, keyword, File type block- Web Categories: Default(89+), Custom- Protocols supported: HTTP, HTTPS- Block Malware, Phishing, Pharming URLs- Category-based Bandwidth allocation and prioritization- Block Java Applets, Cookies, Active X- CIPA Compliant- Data leakage control via HTTP, HTTPS upload- Schedule-based access control- Custom block messages per category

- Inbuilt Application Category Database- 2,000+ Applications Supported- Schedule-based access control- Block

- Proxy and Tunnel- File Transfer- Social Networking- Streaming Media

- Layer 7 (Applications) & Layer 8 (User - Identity) Visibility

#

1

2

Page 8: Unified Threat Management · 2014-11-26 · Cyberoam è l'unica soluzione per l'Unified Threat Management legata all'identità che offre una sicurezza di rete omnicomprensiva, con

Techsheet NG Future-readyTechsheet

www.cyberoam.com I [email protected] Copyright © 1999-2014 Cyberoam Technologies Pvt. Ltd. All Rights Reserved PL-10-1000301-120314

NG Future-ready

Specifications

Specifications

Toll Free Numbers

USA : | India :

APAC/MEA : | Europe :

+1-800-686-2360 1-800-301-00013

+1-877-777-0368 +44-808-120-3958

Environmental Conditions: Operating Temperature 0 °C to 40 °C, Storage Temperature-25 °C to 75 °C, Relative Humidity (Non condensing) 10% to 90%If Enabled, will bypass traffic only in case of Power failure.

Additional Purchase required, only single FleXi Ports Module can beused at a time.

*

**

***

Antivirus, IPS and UTM performance is measured based on HTTP traffic as per RFC3511 guidelines. Actual performance may vary depending on the real network trafficenvironments.

100iNG 200iNG/XP 300iNG/XP

8

-

1

2

2

Yes

8

-

1

2

2

Yes

10 / 6

8 / 8 / 4

1

2

2

Yes

10 / 6

8 / 8 / 4

1

2

2

Yes

InterfacesCopper GbE Ports

FleXi Ports Module (for XP Appliances)

Console Ports (RJ45)

USB Ports

Hardware Bypass Segments

Configurable Internal/DMZ/WAN Ports

***

*

(1 GbE Copper / 1 GbE SFP / 10 GbE SFP)

35wiNG15wiNG25iNG/6P 25wiNG/6P15iNG 35iNG

InterfacesCopper GbE Ports

Console Ports (RJ45)

USB Ports

Hardware Bypass Segments

Configurable Internal/DMZ/WAN Ports

*

6

1

2

-

Yes

3

1

2

-

Yes

4/6

1

2

-

Yes

4/6

1

2

-

Yes

3

1

2

-

Yes

6

1

2

-

Yes

System Performance**

Firewall Throughput (UDP) (Mbps)

Firewall Throughput (TCP) (Mbps)

New sessions/second

Concurrent sessions

IPSec VPN Throughput (Mbps)

No. of IPSec Tunnels

SSL VPN Throughput (Mbps)

WAF Protected Throughput (Mbps)

Anti-Virus Throughput (Mbps)

IPS Throughput (Mbps)

UTM Throughput (Mbps)

Authenticated Users/Nodes

2,300

2,000

12,000

350,000

250

150

100

65

525

350

210

Unlimited

1,000

750

3,500

60,000

110

50

50

-NA-

180

140

80

Unlimited

1,500

1,000

5,000

150,000

210

100

75

45

300

200

110

Unlimited

1,500

1,000

5,000

150,000

210

100

75

45

300

200

110

Unlimited

1,000

750

3,500

60,000

110

50

50

-NA-

180

140

80

Unlimited

2,300

2,000

12,000

350,000

250

150

100

65

525

350

210

Unlimited

PowerInput Voltage

Consumption

Total Heat Dissipation (BTU)

100-240VAC

47.8W

163

100-240VAC

13.2W

45

100-240VAC

33.5W

114

100-240VAC

33.5W

114

100-240VAC

13.2W

45

100-240VAC

47.8W

163

Dimensions

H x W x D (inches)

H x W x D (cms)

Appliance Weight

1.7 x 6 x 9.1

4.4 x 15.3 x 23.2

2.3 kg, 5.07 lbs

1.7 x 6 x 9.1

4.4 x 15.3 x 23.2

1.5 kg, 3.307 lbs

1.7 x 6 x 9.1

4.4 x 15.3 x 23.2

2.3 kg, 5.07 lbs

1.7 x 6 x 9.1

4.4 x 15.3 x 23.2

2.3 kg, 5.07 lbs

1.7 x 6 x 9.1

4.4 x 15.3 x 23.2

1.5 kg, 3.307 lbs

1.7 x 6 x 9.1

4.4 x 15.3 x 23.2

2.3 kg, 5.07 lbs

50iNG

System Performance**

Firewall Throughput (UDP) (Mbps)

Firewall Throughput (TCP) (Mbps)

New sessions/second

Concurrent sessions

IPSec VPN Throughput (Mbps)

No. of IPSec Tunnels

SSL VPN Throughput (Mbps)

WAF Protected Throughput (Mbps)

Anti-Virus Throughput (Mbps)

IPS Throughput (Mbps)

UTM Throughput (Mbps)

Authenticated Users/Nodes

4,500

3,500

45,000

1,250,000

450

250

400

500

1,400

1,200

750

Unlimited

10,000

8,000

70,000

1,500,000

800

300

450

650

2,200

2,000

1,200

Unlimited

12,000

9,500

85,000

2,000,000

1,200

400

500

850

2,600

2,400

1,500

Unlimited

3,250

3,000

30,000

1,000,000

400

200

300

300

1,000

750

550

Unlimited

PowerInput Voltage

Consumption

Total Heat Dissipation (BTU)

100-240VAC

99W

338

100-240VAC

137W

467

100-240VAC

137W

467

100-240VAC

99W

338

Built-in Wireless LAN (Only for wiNG series)

Wireless Standards

Antenna

Access Points

Transmit Power (EIRP)

Receiver Sensitivity

Frequency Range

Number of Selectable Channels

Data Rate

IEEE 802.11 a/b/g/n (WEP, WPA, WPA2, 802.11i , TKIP, AES, PSK)

Detachable 3x3 MIMO

Up to 8 bssid

11n HT40 : +15dBm, 11b CCK: +15dBm, 11g OFDM:+15dBm

-68dBm at 300Mbps, -70dBm at 54Mbps, -88dBm at 6Mbps

USA (FCC) - 11 channels, EU (ETSI) / Japan (TELEC) - 13 channels

802.11n: up to 450Mbps, 802.11b: 1, 2, 5,5, 11Mbps,

802.11g: 6, 9, 12, 18, 24, 36, 48, 54Mbps

2.412 GHz - 2.472 GHz

5.200 GHz - 5.825 GHz

NA

Dimensions

H x W x D (inches)

H x W x D (cms)

Appliance Weight

1.7 x 14.6 x 17.3

4.4 X 37.2 X 44

5 kg, 11.02 lbs

1.7 x 17.3 x 11.85

4.4 x 43.9 x 30.1

5.1 kg, 11.24 lbs

1.7 x 17.3 x 11.85

4.4 x 43.9 x 30.1

5.1 kg, 11.24 lbs

1.7 x 14.6 x 17.3

4.4 X 37.2 X 44

5 kg, 11.02 lbs