UTM Firewall für Kleinbüros – Zweigstellen (bis zu 60 Benutzer)

Cyberoam UTM-Geräte stellen gebündelte Sicherheit über eine Console bereit, damit Kleinbüros von einfachen Firewalls auf umfassenden UTM-Schutz mit kostengünstiger und dennoch leistungsstarker Sicherheit gegen Malware, Spam, Trojaner, DoS, DDoS, Phishing, Pharming und andere Angriffe umstellen können.

Gleichzeitig können große Unternehmen einheitliche Sicherheit implementieren und hohe Transparenz für entfernte Büros und Zweigstellen über die zentrale Verwaltung und Layer 8 identitätsbasierte Sicherheit erzielen. Diese Büros erhalten außerdem sicheren Remote-Zugriff, redundante WAN Konnektivität und Verfügbarkeit, Schutz vor Datenverlusten sowie erweiterte Netzwerkfunktionen.

CR15wi CR25wi CR35wi CR15i CR25ia CR35ia
 
 

HW-Spezifikationen

 

10/100 Ethernet Ports

3

-

-

3

-

-

 

10/100/1000 GBE Ports

-

4

4

-

4

4

 

Konfigurierbare interne/DMZ/WAN Ports

Ja

Ja

Ja

Ja

Ja

Ja

 

Consolen Ports (RJ45/DB9)

1

1

1

1

1

1

 

SFP (Mini GBIC) Ports

-

-

-

-

-

-

 

USB Ports

1

1

1

1

1

1

 

Hardware Bypass-Segmente

-

-

-

-

-

-

 

 

 

 

 

 

 

 

 

Systemperformance*

 

UTM-Durchsatz (Mbit/s)

15

50

90

15

50

90

 

Firewall-Durchsatz (UDP) (Mbit/s)

150

450

750

150

450

750

 

Firewall-Durchsatz (TCP) (Mbit/s)

90

225

500

90

225

500

 

Neue Sitzungen/Sekunde

2.000

3.500

5.500

2.000

3.500

5.500

 

Gleichzeitige Sitzungen

30.000

130.000

175.000

30.000

130.000

175.000

 

3DES/AES-Durchsatz (Mbit/s)

15/25

30/75

50/80

15/25

30/75

50/80

 

Antivirus-Durchsatz (Mbit/s)

20

65

125

20

65

125

 

IPS-Durchsatz (Mbit/s)

40

70

150

40

70

150

 

Authentifizierte Benutzer / Knoten

Unbegrenzt

Unbegrenzt

Unbegrenzt

Unbegrenzt

Unbegrenzt

Unbegrenzt

 

 

 

 

 

 

 

 

 

Datenblätter

 

UTMs für Kleinbüros – Zweigstellen

PDF

PDF

PDF

PDF

PDF

PDF

 

 

 

 

 

 

 

 

 

Hauptfeatures

 

 

Layer 8 identitätsbasierte Richtlinien

Rollenbasierter Zugriff an entfernten Standorten

 

 

Transparenz „Wer was macht“

 

 

 

 

Umfassende UTM-Sicherheit

Stateful Inspection Firewall

 

 

Intrusion Prevention System (IPS)

 

 

Anti-Virus & Anti-Spyware

 

 

Anti-Spam

 

 

Web Filtering

 

 

On-Appliance Reporting

 

 

 

 

Sicherer Remote-Zugriff

IPSec VPN

 

 

L2TP

 

 

PPTP

 

 

SSL VPN

 

 

 

 

WAN Konnektivität & Verfügbarkeit

Verwalten der Bandbreite

 

 

Verwalten mehrerer Links

 

 

3G / WiMAX Unterstützung

 

 

 

 

Endpunkt-Datenschutz

Datenschutz & -verschlüsselung

 

 

Geräteverwaltung

 

 

Anwendungssteuerung

 

 

Anlagenverwaltung

 

 

 

 

Zentralisiertes Sicherheitsmanagement

CCC-Geräte

 

 

Cyberoam iView Open Source Lösung – Protokollierung & Berichterstattung

 

 

Cyberoam iView Geräte – Protokollierung & Berichterstattung

 

 

 

 

* Die Antivirus-, IPS- und UTM-Performance wurde anhand von RFC 3511 Richtlinien basierend auf HTTP-Traffic gemessen. Die tatsächliche Performance kann abhängig von der vorliegenden Umgebung (Datenverkehr im Netzwerk) abweichen.

 

Weiterführende Informationen zu den einzelnen Appliances finden Sie rechts zum Download oder hier.