Cyberoam CR 1500ia-10F
Mod. CR1500ia-10F - Cyberoam
Cyberoam CR 1500ia-10F -14 GbE ports, 2 10GbE Fiber Ports, 4 1GbE Fiber Ports, 10 Gbps Firewall Throughput, 1200 Mbps UTM Throughput
Visión General Rápida
Cyberoam CR 1500ia-10F -14 GbE ports, 2 10GbE Fiber Ports, 4 1GbE Fiber Ports, 10 Gbps Firewall Throughput, 1200 Mbps UTM ThroughputDocumentos Informativos
TechSheet
|
||
Brochure
|
Detalles
Cyberoam CR Administración Unificada de Amenazas
En la Era de la Información que vivimos actualmente, no se puede negar la necesidad de tener una conectividad permanente a Internet. Como usuario individual o como empleado de una organización, las amenazas combinadas están esperando atacarle, detectando un momento vulnerable en el que sus defensas estén bajas. Las amenazas pueden ser virus, programas maliciosos, spam, troyanos y ataques internos como robo y fuga de datos. Por esta razón, ¡protegerle a USTED, el Usuario se vuelve crítico! ¿Usted, cómo garantiza la seguridad continua contra sofisticadas amenazas informáticas? Las soluciones de seguridad de Cyberoam basadas en la identidad del usuario pueden proteger cada uno de los movimientos de estos estando en el trabajo, en casa y mientras viaja – desde la salida a Internet de la red hasta los puntos finales. Vinculan la seguridad a su identidad y funciona como su guardia de seguridad privada, incluso cuando el usuario está fuera de su trabajo o en su casa. La seguridad para las estaciones de trabajo protegen sus datos sensibles y dispositivos de almacenamiento, así como el control de sus aplicaciones.Administración Unificada de Amenazas Basada en la Identidad del Usuario (UTM)
Los equipos de administración unificada de amenazas de CYBEROAM ofrecen seguridad integral para empresas pequeñas, y corporativos a través de múltiples funciones de seguridad integradas en una sola plataforma. Es el primer UTM que integra la identidad del usuario en las reglas de firewall, brindando una visibilidad instantánea y controles proactivos entre las violaciones a la seguridad y eliminando la dependencia de las direcciones Ip.Número máximo de puertos | No |
---|---|
Puertos Cobre GbE | 14 |
4-port 10 GbE Fiber Module | Sólo para versiones XP |
8-port GbE Copper Module | Sólo para versiones XP |
8-port 1 GbE Fiber Module | Sólo para versiones XP |
Redundancia De Fuentes De Poder | Sólo en algunas versiones de XP |
SFP (Mini GBIC) Ports | No |
Puerto_Consola | 1 |
Puertos USB | 2 |
Puertos_DMZ_Configurables | Sí |
Segmentos_de_Bypass | 2 |
Firewall Throughput (UDP) (Mbps) | 1,000 |
Firewall Throughput (TCP) (Mbps) | 7,500 |
Nuevas Sesiones/Segundo | 75,000 |
Sesiones Concurrentes | No |
IPSec VPN Throughput (Mbps) | - |
No. of IPSec Tunnels | - |
SSL VPN Throughput (Mbps) | - |
UTM Throughput (Mbps) | 1,200 |
WAF Protected Throughput (Mbps) | 500 |
Antivirus Throughput (Mbps) | 1,550 |
IPS Throughput (Mbps) | 3,000 |
NGFW Throughput Mbps | - |
Fully Protected Throughput | - |
Usuarios/Nodos Autenticables | Ilimitado |
Dimensiones (en pulgadas) | No |
Estándares inalámbricos | Sólo para la serie Wing |
Antena | Sólo para la serie Wing |
Puntos de Acceso | Sólo para la serie Wing |
Potencia de transmisión ( PIRE ) | Sólo para la serie Wing |
Rango de frecuencia | Sólo para la serie Wing |
Número de canales seleccionables | Sólo para la serie Wing |
Peso (Lb) | No |
Memoria | No |
Flash | No |
HDD | No |
Consumo de energía | No |
Total disipación de calor | No |
Voltaje De Entrada | No |
Humedad | No |
Temperatura de Operación | No |
El UTM de Cyberoam Ofrece Seguridad Sin Comprometer la Conectividad y la Productividad.
Las funciones del UTM de Cyberoam garantizan las mejores soluciones en su tipo en una misma interface, lo que se traduce en un escudo total y confiable que las amenazas a la red encuentran extremadamente difícil penetrar.Seguridad en red
-Firewall-Sistema de prevención de intrusos
-Seguridad inalámbrica
Seguridad en contenido
-Antivirus/ Anti-Spyware-Anti-Spam
-Seguridad de contenido HTTPS/SSL
Seguridad administrativa
-GUI de siguiente generación-iView- Registros y Reportes
CONECTIVIDAD
Continuidad del negocio
-administración de Múltiples enlaces-Alta disponibilidad.
Disponibilidad de la red
-VPN-Conectividad 3G/WiMAX/WiFi
Conectividad preparada para el futuro
-Logotipo Gold “Ipv6Rady?PRODUCTIVIDAD
Productividad de los empleados
-Filtrado de Contenido-Archivo y control de mensajería Instantánea
Optimización de Recursos IT
-Administración de Ancho de Banda-Administración de Aplicaciones Capa 7
-Descubrimiento de Tráfico