unified threat management - intellit · cyberoam è l'unica soluzione per l'unified...
TRANSCRIPT
Unified Threat
Management
Cyberoam
Le appliance UTM Identity-based di Cyberoam offrono una protezione completa contro le esistenti ed emergenti minacce Internet, inclusi virus, worm, trojan, spyware, phishing, pharming e altri ancora. Cyberoam UTM offre in una sola piattaforma la gamma completa di funzionalità security come Stateful Inspection Firewall, VPN, gateway antivirus, gateway anti-malware, gateway anti-spam, intrusion prevention system, content filtering oltre a bandwidth management e multiple link management.Il portafoglio di soluzioni Cyberoam comprende Cyberoam Central Console (CCC), una soluzione per la gestione e il controllo centralizzato della sicurezza all’interno di network distribuiti ed estesi e Cyberoam iView, soluzione per logging e reporting. Cyberoam ha la certifi cazione CheckMark UTM Level 5, ICSA Labs, ed è un membro del Virtual Private Network Consortium. Cyberoam è stata classificata come “Visionary” all’interno del Magic Quadrant per SMB Multi-function Firewalls di Gartner. Per ulteriori informazioni visitare il sito www.cyberoam.com
Anti-SpywareAnti-VirusFirewall VPN
IPS/IDPAnti-Spam URL Filtering
PremiumPremium Premium
ICSA Certified
Firewall ICSA Certified
High-Availability
VPNC Certified for Basic VPN & AES Interoperability
Cyberoam holds a unique & complete
Checkmark UTM certification
Cyberoam è l'unica soluzione per l'Unified Threat Management legata all'identità che offre una sicurezza di rete omnicomprensiva, con granularità fine, grazie alle policy uniche identity-based di cui è dotata. La caratteristica dell'High Availability garantisce la protezione contro i guasti hardware per massimizzare l'uptime di rete e offrire un accesso senza interruzioni. La gestione identity-based di Cyberoam offre alle aziende, alle istituzioni educational, governative e di altro tipo, un'elevata flessibilità e facilità d'uso. La Active-Active High Availability Cyberoam fornisce un accesso efficiente e continuo alle applicazioni, alle informazioni e ai servizi critici per il business. L'High Availability Cyberoam garantisce, inoltre, una protezione costante della rete da tutti gli attacchi, anche nel caso di guasto di un componente.
Caratteristiche e funzionalità
Stateful Inspection FirewallVPN Virtual Private NetworkGateway antivirus e antispywareGateway antispamIntrusion Prevention System (IPS)Filtraggio dei contenuti e delle applicazioniBandwidth ManagementMultiple Link ManagementReportistica completa
Stateful Inspection Firewall
Lo Stateful Inspection Firewall identity-based Cyberoam garantisce una visibilità istantanea e una sicurezza consolidata.
Un nuovo criterio: l'identità dell'utente
Cyberoam utilizza l'identità dell'utente come ulteriore criterio di matching dei firewall, evitando così di ricorrere agli indirizzi IP quale unici componenti intermedi per l'identificazione, garantendo una visibilità istantanea e controlli proattivi sulle falle alla sicurezza, anche in ambienti contraddistinti da IP dinamico. L'identità dell'utente riunisce tra loro le caratteristiche di sicurezza per creare un quadro solido che consente all'amministratore di modificare, in maniera dinamica, le policy e la mobilità, di cancellare e modificare i diritti dell'utente in senso amplificativo o riduttivo, o di effettuare altre operazioni.
Unified Management
Cyberoam consente la gestione dell'insieme delle caratteristiche di sicurezza e la definizione di policy per il firewall da un punto solo. Ciò permette un approccio unificato alla policy generale di sicurezza e consente, inoltre, di effettuare le configurazioni e di risolvere i problemi in maniera semplificata.Protezione a livello di gatewayIl firewall Cyberoam garantisce una protezione effettiva grazie alla stateful e alla deep-packet inspection, analizzando gli header e i payload dei pacchetti. Il firewall Cyberoam protegge anche la rete dagli attacchi di tipo Denial of Service (DoS) e flooding e previene l'IP spoofing.
Sicurezza per l'intera azienda
Cyberoam soddisfa le esigenze di sicurezza aziendali grazie a caratteristiche quali High Availability, supporto alle Virtual LAN, Dynamic Routing, Multicast Forwarding e altre per garantire una sicurezza globale e la continuità del business.
Connettività sicura a basso costo
La VPN Cyberoam opera in modalità transport e tunnelling rendendo sicuri i pacchetti IP, organizzandoli in maniera nidificata. Limita, inoltre, gli elevati costi aziendali per la locazione delle linee. La VPN PPTP, per contro, elimina l'esigenza di client aggiuntivi sulle macchine degli utenti, riducendo la complessità e non richiedendo ulteriori spese.High Availability della VPN Cyberoam assicura il failover automatico della connettività alla VPN per le connessioni IPSec e L2TP, garantendo alle aziende una connettività continua alla VPN su gateway multipli degli ISP e supportando la continuità del business e la mobilità dei dipendenti.
Threat Free Tunneling (TFT)
La tecnologia Threat Free Tunneling (TFT) Cyberoam controlla tutto il traffico delle VPN alla ricerca di malware, intrusioni, spam e contenuti specifici. Essa consente alle aziende di stabilire policy identity-based per la navigazione internet a partire dalla VPN e di limitare l'accesso a reti, indirizzi IP, servizi e utenti, sostenendo la flessibilità del business.
Virtual Private Network
La sicurezza delle comunicazioni è alla base del miglioramento del mobile business.
Comunicazioni sicure
Le VPN IPSec, L2TP e PPTP industriali forniscono alle aziende una connettività sicura utilizzando meno banda, senza timore di intercettazione, manomissione dei dati o compromissione della sicurezza dell'host, dell'end-point e dell'integrità dei dati. La doppia certificazione del VPNC relativa all'Interoperabilità Base e AES garantisce l'interoperabilità in ambienti VPN IPSec multi-vendor. Cyberoam offre una connettività Site- to-Site, Host-to-Net e Host-to-Host.
Gateway antivirus e antispyware
Protezione antivirus e antispyware potente e in tempo reale
Attraverso la propria soluzione antivirus e antispyware, Cyberoam offre una protezione a livello di gateway da virus, worm e codice maligno, bloccando le minacce prima dell'attacco. La scansione e il blocco, a livello di gateway, del traffico HTTP, FTP, SMTP, POP3 e IMAP garantisce una difesa potente e coordinata del web e delle e-mail. Il monitoraggio continuo nell'arco delle 24 ore consente di rispondere rapidamente a nuovi virus. È presente, inoltre, una area di quarantena self service. Il Dashboard Cyberoam fornisce avvisi istantanei agli amministratori relativi ai computer infettati da spyware in cui compare anche l'identità dell'utente. In questo modo è possibile avviare azioni correttive mirate ai sistemi infetti presenti nella rete.
Protezione aggiornata
L'antivirus Cyberoam verifica la presenza di virus grazie al proprio database di signature, che viene regolarmente aggiornato per garantire una sicurezza completa. Il motore dell'antivirus Cyberoam supporta un'ampia gamma di formati file, compresi gli allegati protetti da password.
Intrusion Prevention System
L'IPS Cyberoam offre protezione contro le minacce bloccando gli attacchi via internet prima che raggiungano la rete. Grazie al supporto alla reportistica e alla sua policy unica e identity-based, offre un rilevamento e una prevenzione avanzati, riducendo drasticamente il numero di falsi positivi. L'IPS Cyberoam blocca i tentativi di intrusione, gli attacchi DoS, la trasmissione di codice maligno, l'attività sulle backdoor e le minacce di natura generale, senza ridurre l'efficienza della rete.
Protezione globale
Grazie a uno dei più vasti database di signature, l'IPS Cyberoam rileva istantaneamente il traffico potenzialmente maligno utilizzando come riferimento le impostazioni delle policy, rendendo “intelligente” il meccanismo dell'IPS. La protezione completa, anziché attraverso policy a carattere generale, si consegue mediante analisi multiple, stateful detection e policy identity-based che proteggono le applicazioni e i network layer.
Protezione identity-based
Le policy identity-based Cyberoam garantiscono una protezione granulare, oltre a identificare gli aggressori in rete e ad avvisare gli amministratori, permettendo di avviare un'azione correttiva in tempo reale. La visibilità dell'utilizzo delle applicazioni da parte di ogni utente, corredato dai periodi e dalle modalità, consente agli amministratori di concentrarsi sugli utenti e i sistemi che generano problemi.
Signature personalizzate per l’IPS
L'Intrusion Prevention System Cyberoam supporta le signature personalizzate, consentendo alle aziende di creare le proprie per costruire una protezione zero-hour contro le minacce emergenti. Il database di signature dell'IPS comprende anche le signature del proxy HTTP che prevengono il mascheramento di quegli utenti che navigano mediante un proxy aperto anonimo. Le signature dell'IPS Cyberoam svelano immediatamente le infezioni da spyware esistenti nel momento in cui avviene la chiamata 'phone home'.
Filtraggio contenuti e applicazioni
Navigazione indiscriminata: uno dei principali fattori che
attraggono le minacce
Database siti completo
Cyberoam offre un content filtering affidabile grazie a
WebCat, il proprio motore di categorizzazione web. Un
database completo, costituito da milioni di siti popolari in
tutto il mondo, organizzati in più di 82 categorie e per
regione, restituisce un elevato value-for-money e una
grande affidabilità.
Filtraggio di URL HTTPS
Cyberoam può, inoltre, controllare l'accesso a siti web ospitati su HTTPS categorizzando i nomi di dominio in base al database completo di siti web. Ciò consente agli amministratori di bloccare l'accesso ai siti non autorizzati o non sicuri, come i proxy anonimi e i siti web che ospitano malware, ospitati su HTTPS.
Controlli granulari
Cyberoam si affranca dalle policy generali e basate sugli IP statici, utilizzando la propria policy granulare e identity-based per implementare criteri di navigazione predefiniti, in qualsiasi punto della rete, per ogni utente. Le aziende possono definire e implementare policy per utente, gruppo e applicazione in maniera gerarchica, dipartimentale o secondo diverse combinazioni, limitando l'accesso a certi siti durante un periodo specifico della giornata.
Traffico IM e P2P
La sicurezza per la navigazione Cyberoam si estende oltre il traffico web e comprende la messaggistica istantanea (come Yahoo, MSN) e gli scambi peer-to-peer (P2P), oltre ad offrire una panoramica generale e controlli completi in base all'utente, in modo da poter affrontare uno scenario di minaccia dinamico.
Multiple Link Management
Ottimizzazione dell'utilizzo di collegamenti multipli per l'affidabilità della connettività
Il multilink management Cyberoam controlla il traffico relativo a collegamenti WAN multipli tramite un singolo dispositivo. Rappresenta una soluzione globale per la gestione del traffico che, ottimizzando i collegamenti e offrendo connettività ad alta velocità, massimizza il ritorno sugli investimenti.
Load Balancing
Il multilink management consegue la più alta l'affidabilità della connettività aziendale, regolando il traffico internet in uscita verso più ISP, equilibrando il traffico in base a una distribuzione weighted round robin e garantendo un sistema dinamico di gestione del traffico.
Failover dei gateway
Il multilink manager Cyberoam monitorizza la disponibilità dei collegamenti nelle connessioni WAN multiple e trasferisce il traffico da collegamenti non funzionanti a quelli funzionanti, garantendo una connettività sicura per la continuità del business.
Bandwidth Management
Il Bandwidth Management controlla le minacce alla produttività aziendale
Cyberoam offre un elevato livello di personalizzazione nell'assegnazione della banda, consentendo di definire facilmente gruppi, sottogruppi e reparti per l'applicazione delle policy tramite un'interfaccia facile da utilizzare.
Prevenire la congestione della banda
Cyberoam rappresenta un potente strumento per accrescere la produttività, riducendo la congestione della banda e controllando quella assegnata alle applicazioni non critiche e al traffico per lo svago, come download multimediali, giochi, ticker, annunci pubblicitari, ecc.
Priorità delle applicazioni bandwidth-critical
La banda dedicata e dedicabile può essere assegnata ad applicazioni particolarmente sensibili in termini di banda disponibile. Cyberoam implementa le policy assegnando la banda secondo le tempistiche e le criticità per il business.
Pianificazione dell'assegnazione della banda
Cyberoam consente agli amministratori di pianificare e regolare l'assegnazione della banda secondo tempistiche o gruppi predefiniti. Ciò permette un'allocazione precisa in base all'utilizzo e al momento della giornata, con limiti precisi al trasferimento dati.
Pianificazione della capacità
I rapporti dettagliati sull'utilizzo consentono alle aziende di pianificare miglioramenti nelle capacità e di ottimizzare l'utilizzo delle risorse.
Reportistica completa
Rapporti di traffico e analitici per identificare le variazioni nelle tendenze di utilizzo.
Rapporti analitici completi
I rapporti analitici Cyberoam consentono ai responsabili del settore IT di identificare le variazioni nell'utilizzo di internet e di adeguare conseguentemente le policy aziendali. I rapporti Cyberoam forniscono, inoltre, dettagli dell'attività di upload HTTP per ogni utente.
Rapporti di conformità
Cyberoam comprende 45 tipi di rapporti di conformità al Health Insurance Portability and Accountability Act (HIPAA), dei Payment Card Industry Data Security Standard (PCI-DSS), del Gramm-Leach-Bliley Act (GLBA), del Sarbanes-Oxley Act (SOX) e del Classified Information Procedures Act (CIPA). I rapporti consentono alle aziende e alle istituzioni educational di rispettare i vincoli normativi e di ridurre i tempi di audit.
Gamma prodotti Cyberoam
La gamma di prodotti Cyberoam comprende la Serie CR delle appliance UTM identity-based, la Central Console (CCC), le soluzioni per il logging e la reportistica aggregata e i sistemi virtuali.
CCC - Central Console Cyberoam
Grazie alla gamma di appliance della Central Console Cyberoam è possibile esercitare un controllo e una gestione centralizzati per realizzare una difesa coordinata contro le minacce zero-hour e di natura generale alle reti distribuite. L'implementazione, in tutta l'azienda, delle policy per la navigazione e per la sicurezza di firewall, IPS e antivirus, rafforza la sicurezza degli uffici periferici e delle filiali riducendo, nel contempo, la complessità operativa. Inoltre, la CCC consente di monitorare istantaneamente lo stato delle reti locali presso gli uffici periferici. Cyberoam riduce i costi d'esercizio per l'installazione, l'aggiornamento e il mantenimento di dispositivi multipli a partire dalle sedi centrali delle grandi imprese o dal Security Operations Center (SOC) dei Managed Security Service Provider (MSSP).
Cyberoam iView. La soluzione per Logging & Reporting
Cyberoam iView è una soluzione per il logging e il reporting che aiuta le aziende a monitorare le loro reti attraverso dispositivi multipli in modo da garantire elevati livelli di sicurezza e riservatezza dei dati nella totale conformità alle normative vigenti.
Una singola interfaccia centrale restituisce il quadro globale della sicurezza aziendale su tutti i dispositivi geograficamente dislocati. In questo modo le aziende sono in grado di applicare security policy o modificarle da una postazione centrale. L’interfaccia grafica di iView è molto semplice e fornisce diversi tipi di report in una singola pagina così da offrire costantemente la visuale su tutti i parametri della rete.
Cyberoam iView raccoglie, filtra, normalizza, archivia e centralizza i log provenienti dall’infrastruttura in tutte le sue componenti su standard syslog rendendo disponibili funzionalità di ricerca e reporting evoluto riducendo in modo significativo il costo e la complessità delle attività di analisi.
Virtual UTM appliances
Le appliance UTM virtuali di Cyberoam offrono una soluzione di network security adatta ai principali scenari di virtualizza-zione: proteggono i data center virtuali senza la necessità di implementare soluzioni di sicurezza hardware dedicate; offro-no sicurezza Layer 8 e controllo degli accessi basati sull’uten-te fondamentali in ambienti “Offi ce-in-a-Box” e BYOD; sup-portano diverse piattaforme di virtualizzazione tra cui VMWare e Hyper-V con la possibilità di passare facilmente a confi gu-razioni di sicurezza “chiavi in mano” per gli MSSP/aziende.
Feature Specifications
www.cyberoam.com I [email protected]
With high-speed Internet becoming a reality in organizations, along with rising number of devices per user
and data usage increasing at exponential rates, the next-generation security appliances must match the
needs of future networks. Cyberoam NG series delivers future-ready security to organizations by
offering unmatched throughput speeds with its best-in-class hardware along with software to
match. The NG series appliances for SOHO, SMEs are the “fastest UTMs” made for this
segment.
With Cyberoam NG series, businesses get assured Security, Connectivity and
Productivity. The Layer 8 Technology attaches User-Identity to security, adding
speed to an organization’s security. Cyberoam’s Extensible Security Architecture
(ESA) supports feature enhancements that can be developed rapidly and
deployed with minimum efforts.
1,2,3,4,5, #
6
*
Available in all the Models except CR15iNG & CR15wiNG
Additional Purchase Required
Not supported in CR15iNG & WiFi series of appliances
VIEW
Cyberoam TM
CERTIFIED
VPNC
Interop
Basic
AES
Interopwww.check-mark.com
SSL AdvancedNetwork Extension
SSL BasicNetwork Extension
SSLJavaScript
SSLFirefox
SSLExchange
SSLPortal
CERTIFIED
VPNC
Future-ready Security for SOHO/ROBO and SME networks Tech Sheet
NG Series :
NG Wireless Series :
15iNG, 25iNG/6P, 35iNG, 50iNG, 100iNG, 200iNG/XP, 300iNG/XP
15wiNG, 25wiNG, 25wiNG-6P, 35wiNG
NG Series UTM Appliances
- Securing SCADA Networks- SCADA/ICS Signature-based Filtering for Protocols- Modbus, DNP3, IEC, Bacnet, Omron FINS, Secure DNP3,
Longtalk- Control various Commands and Functions
- Positive Protection model- Unique "Intuitive Website Flow Detector" technology- Protection against SQL Injections, Cross-site Scripting (XSS),
Session Hijacking, URL Tampering, Cookie Poisoning etc.- Support for HTTP 0.9/1.0/1.1- Back-end servers supported: 5 to 200 servers
- IPSec, L2TP, PPTP- Encryption - 3DES, DES, AES, Twofish, Blowfish, Serpent- Hash Algorithms - MD5, SHA-1- Authentication: Preshared key, Digital certificates- IPSec NAT Traversal- Dead peer detection and PFS support- Diffie Hellman Groups - 1,2,5,14,15,16- External Certificate Authority support- Export Road Warrior connection configuration- Domain name support for tunnel end points- VPN connection redundancy- Overlapping Network support- Hub & Spoke VPN support
- TCP & UDP Tunneling- Authentication - Active Directory, LDAP, RADIUS, Cyberoam (Local)- Multi-layered Client Authentication - Certificate,
Username/Password- User & Group policy enforcement- Network access - Split and Full tunneling- Browser-based (Portal) Access - Clientless access- Lightweight SSL VPN Tunneling Client- Granular access control to all the enterprise network resources- Administrative controls - Session timeout, Dead Peer Detection,
Portal customization- TCP-based Application Access - HTTP, HTTPS, RDP, TELNET, SSH
- Yahoo and Windows Live Messenger- Virus Scanning for IM traffic- Allow/Block: Login, File Transfer, Webcam, One-to-one/group Chat- Content-based blocking- IM activities Log- Archive files transferred- Custom Alerts
- USB port 3G/4G and WiMax Support- Primary WAN link- WAN Backup link
- Application and User Identity based Bandwidth Management- Category-based Bandwidth restriction- Guaranteed & Burstable bandwidth policy- Application & User Identity based Traffic Discovery- Multi WAN bandwidth reporting
- Access time restriction- Time and Data Quota restriction, P2P and IM Controls- Schedule-based Committed and Burstable Bandwidth
- Automated Failover/Failback, Multi-WAN- WRR based Load balancing- Policy routing based on Application and User
Web Application Firewall
Virtual Private Network
SSL VPN
Instant Messaging (IM) Management
Wireless WAN
Bandwidth Management
User Identity-based and Group-based Controls
Networking
3
4
- IP Address Assignment - Static, PPPoE, L2TP, PPTP & DDNSClient, Proxy ARP, DHCP server, DHCP relay
- Supports HTTP Proxy, Parent Proxy with FQDN- Dynamic Routing: RIP v1& v2, OSPF, BGP, Multicast Forwarding
- Active-Active- Active-Passive with state synchronization- Stateful Failover- Alerts on Appliance Status change
- Internal database- Active Directory Integration- Automatic Windows Single Sign On- External LDAP/RADIUS database Integration- Thin Client support - Microsoft Windows Server 2003 Terminal
Services and Citrix XenApp- RSA SecurID support- External Authentication - Users and Administrators- User/MAC Binding- Multiple Authentication servers
- Graphical real-time and historical Monitoring- Email notification of reports, viruses and attacks- Syslog support- Log Viewer - IPS, Web filter, WAF, Anti-Virus, Anti-Spam,
Authentication, System and Admin Events
- Inter-operability with major IPSec VPN Gateways- Supported platforms: Windows 2000, WinXP 32/64-bit, Windows
2003 32-bit, Windows 2008 32/64-bit, Windows Vista 32/64-bit, Windows 7 RC1 32/64-bit, Windows 8 RC1 32/64-bit
- Import Connection configuration
- ICSA Firewall - Corporate- Checkmark UTM Level 5 Certification- VPNC - Basic and AES interoperability- IPv6 Ready Gold Logo
High Availability
Administration and System Management
User Authentication
Logging and Monitoring
On-Appliance Cyberoam - iView Reporting
IPSec VPN Client
Certification
*
5
6
- Web-based configuration wizard- Role-based Access control- Firmware Upgrades via Web UI- Web 2.0 compliant UI (HTTPS)- UI Color Styler- Command line interface (Serial, SSH, Telnet)- SNMP (v1, v2, v3)- Multi-lingual support: English, Chinese, Hindi, French, Korean- Cyberoam Central Console (Optional)- NTP Support
- Integrated Web-based Reporting tool -Cyberoam-iView
- 1,200+ drilldown reports- 45+ Compliance reports- Historical and Real-time reports- Multiple Dashboards- Username, Host, Email ID specific Monitoring Dashboard- Reports - Security, Spam, Virus, Traffic, Policy violations, VPN,
Search Engine keywords- Multi-format reports - tabular, graphical- Exportable formats - PDF, Excel- Automated Report Scheduling
- Common Criteria - EAL4+
Stateful Inspection Firewall
Gateway Anti-Virus & Anti-Spyware
Gateway Anti-Spam
Intrusion Prevention System
Web Filtering
Application Filtering
- Layer 8 (User - Identity) Firewall- Multiple Security Zones- Access Control Criteria (ACC) : User-Identity, Source and
Destination Zone, MAC and IP address, Service- UTM policies - IPS, Web Filtering, Application Filtering, Anti-virus, Anti-spam and Bandwidth Management
- Application (Layer 7) Control and Visibility- Access Scheduling- Policy based Source and Destination NAT- H.323, SIP NAT Traversal- 802.1q VLAN Support- DoS and DDoS attack prevention- MAC and IP-MAC filtering and Spoof prevention
- Virus, Worm, Trojan Detection and Removal- Spyware, Malware, Phishing protection- Automatic virus signature database update- Scans HTTP, HTTPS, FTP, SMTP, POP3, IMAP, IM, VPN Tunnels- Customize individual user scanning- Self Service Quarantine area- Scan and deliver by file size- Block by file types- Add disclaimer/signature
- Inbound Scanning- Outbound Scanning- Real-time Blacklist (RBL), MIME header check- Filter based on message header, size, sender, recipient- Subject line tagging- Redirect spam mails to dedicated email address- Image-spam filtering using RPD Technology- Zero hour Virus Outbreak Protection- Self Service Quarantine area- IP address Black list/White list- Spam Notification through Digest- IP Reputation-based Spam filtering
- Signatures: Default (4500+), Custom- IPS Policies: Multiple, Custom- User-based policy creation- Automatic real-time updates from CRProtect networks- Protocol Anomaly Detection- DDoS attack prevention- SCADA-aware IPS with pre-defined category for ICS and
SCADA signatures
- Inbuilt Web Category Database- URL, keyword, File type block- Web Categories: Default(89+), Custom- Protocols supported: HTTP, HTTPS- Block Malware, Phishing, Pharming URLs- Category-based Bandwidth allocation and prioritization- Block Java Applets, Cookies, Active X- CIPA Compliant- Data leakage control via HTTP, HTTPS upload- Schedule-based access control- Custom block messages per category
- Inbuilt Application Category Database- 2,000+ Applications Supported- Schedule-based access control- Block
- Proxy and Tunnel- File Transfer- Social Networking- Streaming Media
- Layer 7 (Applications) & Layer 8 (User - Identity) Visibility
#
1
2
Techsheet NG Future-readyTechsheet
www.cyberoam.com I [email protected] Copyright © 1999-2014 Cyberoam Technologies Pvt. Ltd. All Rights Reserved PL-10-1000301-120314
NG Future-ready
Specifications
Specifications
Toll Free Numbers
USA : | India :
APAC/MEA : | Europe :
+1-800-686-2360 1-800-301-00013
+1-877-777-0368 +44-808-120-3958
Environmental Conditions: Operating Temperature 0 °C to 40 °C, Storage Temperature-25 °C to 75 °C, Relative Humidity (Non condensing) 10% to 90%If Enabled, will bypass traffic only in case of Power failure.
Additional Purchase required, only single FleXi Ports Module can beused at a time.
*
**
***
Antivirus, IPS and UTM performance is measured based on HTTP traffic as per RFC3511 guidelines. Actual performance may vary depending on the real network trafficenvironments.
100iNG 200iNG/XP 300iNG/XP
8
-
1
2
2
Yes
8
-
1
2
2
Yes
10 / 6
8 / 8 / 4
1
2
2
Yes
10 / 6
8 / 8 / 4
1
2
2
Yes
InterfacesCopper GbE Ports
FleXi Ports Module (for XP Appliances)
Console Ports (RJ45)
USB Ports
Hardware Bypass Segments
Configurable Internal/DMZ/WAN Ports
***
*
(1 GbE Copper / 1 GbE SFP / 10 GbE SFP)
35wiNG15wiNG25iNG/6P 25wiNG/6P15iNG 35iNG
InterfacesCopper GbE Ports
Console Ports (RJ45)
USB Ports
Hardware Bypass Segments
Configurable Internal/DMZ/WAN Ports
*
6
1
2
-
Yes
3
1
2
-
Yes
4/6
1
2
-
Yes
4/6
1
2
-
Yes
3
1
2
-
Yes
6
1
2
-
Yes
System Performance**
Firewall Throughput (UDP) (Mbps)
Firewall Throughput (TCP) (Mbps)
New sessions/second
Concurrent sessions
IPSec VPN Throughput (Mbps)
No. of IPSec Tunnels
SSL VPN Throughput (Mbps)
WAF Protected Throughput (Mbps)
Anti-Virus Throughput (Mbps)
IPS Throughput (Mbps)
UTM Throughput (Mbps)
Authenticated Users/Nodes
2,300
2,000
12,000
350,000
250
150
100
65
525
350
210
Unlimited
1,000
750
3,500
60,000
110
50
50
-NA-
180
140
80
Unlimited
1,500
1,000
5,000
150,000
210
100
75
45
300
200
110
Unlimited
1,500
1,000
5,000
150,000
210
100
75
45
300
200
110
Unlimited
1,000
750
3,500
60,000
110
50
50
-NA-
180
140
80
Unlimited
2,300
2,000
12,000
350,000
250
150
100
65
525
350
210
Unlimited
PowerInput Voltage
Consumption
Total Heat Dissipation (BTU)
100-240VAC
47.8W
163
100-240VAC
13.2W
45
100-240VAC
33.5W
114
100-240VAC
33.5W
114
100-240VAC
13.2W
45
100-240VAC
47.8W
163
Dimensions
H x W x D (inches)
H x W x D (cms)
Appliance Weight
1.7 x 6 x 9.1
4.4 x 15.3 x 23.2
2.3 kg, 5.07 lbs
1.7 x 6 x 9.1
4.4 x 15.3 x 23.2
1.5 kg, 3.307 lbs
1.7 x 6 x 9.1
4.4 x 15.3 x 23.2
2.3 kg, 5.07 lbs
1.7 x 6 x 9.1
4.4 x 15.3 x 23.2
2.3 kg, 5.07 lbs
1.7 x 6 x 9.1
4.4 x 15.3 x 23.2
1.5 kg, 3.307 lbs
1.7 x 6 x 9.1
4.4 x 15.3 x 23.2
2.3 kg, 5.07 lbs
50iNG
System Performance**
Firewall Throughput (UDP) (Mbps)
Firewall Throughput (TCP) (Mbps)
New sessions/second
Concurrent sessions
IPSec VPN Throughput (Mbps)
No. of IPSec Tunnels
SSL VPN Throughput (Mbps)
WAF Protected Throughput (Mbps)
Anti-Virus Throughput (Mbps)
IPS Throughput (Mbps)
UTM Throughput (Mbps)
Authenticated Users/Nodes
4,500
3,500
45,000
1,250,000
450
250
400
500
1,400
1,200
750
Unlimited
10,000
8,000
70,000
1,500,000
800
300
450
650
2,200
2,000
1,200
Unlimited
12,000
9,500
85,000
2,000,000
1,200
400
500
850
2,600
2,400
1,500
Unlimited
3,250
3,000
30,000
1,000,000
400
200
300
300
1,000
750
550
Unlimited
PowerInput Voltage
Consumption
Total Heat Dissipation (BTU)
100-240VAC
99W
338
100-240VAC
137W
467
100-240VAC
137W
467
100-240VAC
99W
338
Built-in Wireless LAN (Only for wiNG series)
Wireless Standards
Antenna
Access Points
Transmit Power (EIRP)
Receiver Sensitivity
Frequency Range
Number of Selectable Channels
Data Rate
IEEE 802.11 a/b/g/n (WEP, WPA, WPA2, 802.11i , TKIP, AES, PSK)
Detachable 3x3 MIMO
Up to 8 bssid
11n HT40 : +15dBm, 11b CCK: +15dBm, 11g OFDM:+15dBm
-68dBm at 300Mbps, -70dBm at 54Mbps, -88dBm at 6Mbps
USA (FCC) - 11 channels, EU (ETSI) / Japan (TELEC) - 13 channels
802.11n: up to 450Mbps, 802.11b: 1, 2, 5,5, 11Mbps,
802.11g: 6, 9, 12, 18, 24, 36, 48, 54Mbps
2.412 GHz - 2.472 GHz
5.200 GHz - 5.825 GHz
NA
Dimensions
H x W x D (inches)
H x W x D (cms)
Appliance Weight
1.7 x 14.6 x 17.3
4.4 X 37.2 X 44
5 kg, 11.02 lbs
1.7 x 17.3 x 11.85
4.4 x 43.9 x 30.1
5.1 kg, 11.24 lbs
1.7 x 17.3 x 11.85
4.4 x 43.9 x 30.1
5.1 kg, 11.24 lbs
1.7 x 14.6 x 17.3
4.4 X 37.2 X 44
5 kg, 11.02 lbs