Scopri CHI fa COSA nella tua rete S e c u r i n g Yo u Elitecore Product
|
|
- Benedetto Giordano
- 8 anni fa
- Visualizzazioni
Transcript
1 Scopri CHI fa COSA? nella tua rete S e c u r i n g Yo u Elitecore Product
2 Cyberoam Le appliance UTM Identitybased di Cyberoam offrono una protezione completa contro le esistenti ed emergenti minacce Internet, inclusi virus, worm, trojan, spyware, phishing, pharming e altri ancora. Cyberoam UTM offre in una sola piattaforma la gamma completa di funzionalità security come Stateful Inspection Firewall, VPN, gateway antivirus, gateway antimalware, gateway antispam, intrusion prevention system, content fi ltering oltre a bandwidth management e multiple link management. Il portafoglio di soluzioni Cyberoam comprende Cyberoam Central Console (CCC), una soluzione per la gestione e il controllo centralizzato della sicurezza all interno di network distribuiti ed estesi e Cyberoam iview, soluzione per logging e reporting. Cyberoam ha la certifi cazione CheckMark UTM Level 5, ICSA Labs, ed è un membro del Virtual Private Network Consortium. Cyberoam è stata classifi cata come Visionary all interno del Magic Quadrant per SMB Multifunction Firewalls di Gartner. Cyberoam è continuamente valutato con 5 stelle da SC Magazine. Cyberoam ha uffi ci a Woburn, MA e in India. Per ulteriori informazioni visitare il sito Alcune delle aziende che hanno scelto Cyberoam Automobili e trasporti Octo Telematics, Hero Honda, Honda, Timco, LucasTVS, Bajaj Auto, Eicher Banche ed assicurazioni Skandia Vita, IL&FS, Angel Brking, FORTIS, AXIS BANK, BANK SEPAH, Indian Overseas Bank, IMPERIAL Bank, Indian Bank, CAL Insurance & Associates, SGVietFinance Compagnie aerere Emirates Airline, Yeongnam Air, HAL, SAMACO, ARABASCO Edilizia JAYPEE Group, ASGC, Sama Dubai, FORCE 0, ECC, Wade Adams, CCTC, ADMAC, AL SAFEER, Commodore Contracting, Aube immobilier Premi e certificazioni Education Università della Calabria, Ashbury College, Univerity of Mumbai, Australian International Skyline University College Elettronica Consumer LG, VIDEOCON, HITACHI Energia ongc, HOEC, Tabriz Petrochemical Company, Sabarmati Gas, Petromaint FMCG marico, Yakult, Cdo, Adani Wilmar Limited Farmaceutico Cadila healthcare, PARAS, Jamjoom Pharma, INTAS, Troikaa Grandi aziende TATA CHEMICALS LIMITED, CARLO GAVAZZI, AlFuttaim, ADNAI GROUP, TATABP SOLAR, ERNST & YOUNG, GRASIM Siyarams, Raymond, Arivind, Ozen iplik, Garware Industria manifatturiera Ferlegno, FORM, Electrotherm, Golf Heavy Industries, HINDALCO SINTEX, GODFREY PHILLIPS, Sanghi Cement Pubblicità e Media TIMESNOW.tv, McCann Erickson, art, The Times Group, SAATCHI & SAATCHI, ARY Digital, Percept Retail MOBICA, Baccarat, Lord and Taylor Sanità Max Healthcare, Saudi German Hospitals Group, Cheng Gun Medical Hospital, SICERE Medical Imaging Center Servizi Etjca S.p.A., TVGH Digital Medical, SpaceHost, ROSHAN, makemytrip.com, TATA Interactive System Settore pubblico Ministero di giustizia del Marocco, BHEL, NHPC, RITES, GACL, DGS&D Telecomunicazioni BSNL, axiom telecom Viaggi e turismo Esperia, Millenium, RAMADA, CONCORDE, TRIDENT, MAYFAIR, SHANGRILA
3 UNIFIED THREAT MANAGEMENT DI CYBEROAM Con le sue soluzioni di Unifi ed Threat Management (UTM) Cyberoam centralizza le strategie per la sicurezza informatica senza incidere sui budget aziendali Le necessità del mercato Il mercato delle soluzioni per la gestione degli imprevisti sulle reti infotelematiche e per la sicurezza dei dati sensibili è in crescita del 5% annuo e ha un valore complessivo di,3 miliardi di dollari americani. E questo perché le aziende continuano a investire in strumenti di reporting e logging dati da una molteplicità di apparati e applicazioni: dai firewall e proxy server ai prodotti antivirus, antispam e di prevenzione degli accessi indesiderati. La crisi e la necessità di contenere le spese spingono le organizzazioni verso la scelta dipiattaforme unifi cate, di facile gestione e in grado di assicurare prestazioni ottimali rispettando le esigenze del budget. Il loro denominatore comune è un approccio identity based, cioè basato sull identifi cazione e sul controllo dei singoli utenti, alla sicurezza informatica. Sempre più spesso, infatti, minacce esterne come spyware, phishing e pharming si concentrano proprio sull utenza individuale: tentano di carpirne informazioni personali o trasformarne i dispositivi in botnet per sferrare attacchi generalizzati alle reti aziendali. Le soluzioni UTM (cioè Unified threat management, gestione unifi cata degli attacchi) di Cyberoam della famiglia CR rispondono facilmente a tutti questi requisiti. La loro fl essibilità e la loro vasta gamma le rende inoltre adatte sia alle strategie delle piccole e medie aziende sia a quelle dei grandi business e delle organizzazioni di maggiori dimensioni. Una linea di appliance da record per sicurezza e convenienza Commercializzata uffi cialmente in Italia dal distributore a valore aggiunto Horus Informatica, con sede ad Arluno (Milano) e dalla sua rete di partner, reseller e system integrator attivi su tutto il territorio nazionale, la serie Cyberoam CR include diversi modelli di appliance in grado di soddisfare le esigenze delle aziende di tutte le dimensioni. Con queste soluzioni, dice Massimo Grillo, general manager di Horus Informatica, Cyberoam è in grado di rispondere alle necessità delle aziende da un triplice punto di vista: costi, sicurezza e prestazioni elevate. Sono state studiate infatti proprio per fare fronte alle crescenti esigenze di sicurezza ad alte prestazioni da parte delle aziende italiane, ma con un occhio di riguardo per i loro budget, sui quali incidono in modo molto contenuto. Tante funzionalità e una sola console di controllo Disegnate per svolgere anche funzioni di gestione della banda (bandwidth management), di fi ltro dei contenuti (content filtering), oltre che di firewall, le appliance UTM della serie CR possono essere amministrate centralmente attraverso il cruscotto unifi cato Central Console di Cyberoam. Ma le loro prerogative di difesa dei dati sensibili in transito sui
4 UNIFIED THREAT MANAGEMENT DI CYBEROAM Con le sue soluzioni di Unifi ed Threat Management (UTM) Cyberoam centralizza le strategie per la sicurezza informatica senza incidere sui budget aziendali L opinione di Horus Informatica La nuova generazione di sistemi firewall e UTM identity based di Cyberoam è in grado di soddisfare le esigenze delle aziende in materia di gestione e controllo sicuro degli accessi alle risorse in base all identità degli utenti. Semplice da gestire e implementare, integra funzionalità di reporting evoluto, di gestione multilink, supporto 3G su USB, controllo e gestione applicazioni di instant messaging e bandwidth management. network aziendali comprendono anche funzionalità VPN SSL e IPSec, gateway antivirus, antispam e antispyware, Multiple link management e Web Application Firewall (WAF), il modulo per la protezione delle Applicazioni Web aziendali che offre un livello aggiuntivo di sicurezza contro gli attacchi prima che questi possano raggiungere le applicazioni web cruciali per il business (CRM, ERP, inventory management, online banking, ecommerce), intercettando il traffi co in entrata ed in uscita dai web server. Grazie a questa ricca gamma di risorse sono in grado di fronteggiare con successo la continua diffusione di virus, malware e intrusioni indesiderate in ambienti di rete sempre più complessi e si adattano senza problemi all evoluzione di tecnologie e applicazioni caratterizzate da un ampio consumo di banda come SaaS e Web.0. Si tratta di una soluzione fl essibile e, dal punto di vista economico, estremamente vantaggiosa con un rapporto di effi cacia, qualità, prestazioni e costo imbattibili e un supporto tecnico sempre puntuale ed attento. È possibile testare la soluzione nel vostro ambiente richiedendo un nostro pilot con affi ancamento dedicato dei nostri specialisti.
5 CYBEROAM IVIEW Cyberoam iview è una soluzione per la gestione di elevati volumi di log,in grado di facilitare le analisi e la produzione di report, semplifi care le attività di audit, le analisi di sicurezza, le attività di conformità. Le necessità del mercato Le aziende moderne si trovano ad affrontare le problematiche legate alla sicurezza delle loro infrastrutture lottando su fronti. Da una parte le minacce esterne sono in continua evoluzione, dall altra, e quasi in egual misura, è necessario adottare strumenti di protezione dai pericoli provenienti dall interno della propria rete. Inoltre in un contesto in cui ogni azienda ha uffici dislocati in diverse sedi ed infrastrutture IT complesse composte da dispositivi di vario tipo sorge l esigenza di una protezione globale che garantisca la visibilità completa di tutte le attività di rete sia delle sedi centrali che di quelle remote. Cyberoam iview La soluzione per Logging & Reporting LCyberoam iview è una soluzione per il logging e il reporting che aiuta le aziende a monitorare le loro reti attraverso dispositivi multipli in modo da garantire elevati livelli di sicurezza e riservatezza dei dati nella totale conformità alle normative vigenti. Una singola interfaccia centrale restituisce il quadro globale della sicurezza aziendale su tutti i dispositivi geograficamente dislocati. In questo modo le aziende sono in grado di applicare security policy o modificarle da una postazione centrale. L interfaccia grafica di iview è molto semplice e fornisce diversi tipi di report in una singola pagina così da offrire costantemente la visuale su tutti i parametri della rete. Cyberoam iview permette alle aziende di individuare l anello debole del sistema grazie a report identitybased sui vari tipi di anomalie. Offre ad esempio la visuale degli attacchi principali, delle applicazioni maggiormente usate per gli attacchi, dei principali destinatari di mail spam, dei virus più diffusi ed altro. In questo modo è possibile individuare velocemente i problemi e risolverli in conformità alle normative vigenti. Informazioni legate all identità come quelle sugli utenti che occupano maggiormente la banda per upload e download o sulle principali applicazioni usate aiutano le aziende a gestire le loro risorse ed a pianificare le necessità future oltre a migliorare i livelli di sicurezza. Caratteristiche principali Il pacchetto di Cyberoam garantisce la personalizzazione delle white e blacklist e un controllo granulare sul trasferimento dei dati, fondato sul profilo degli utenti, dei gruppi e degli orari di accesso; sulla tipologia e la dimensione dei documenti trattati; sulla creazione di copie fantasma. Le operazioni di crittazione e decrittazione su file e dispositivi Usb sono in grado di evitare la perdita delle informazioni critiche sia in caso di smarrimento dei device sia in caso di azioni malevole. Log Management Cyberoam iview raccoglie, filtra, normalizza, archivia e centralizza i log provenienti dall infrastruttura in tutte le sue componenti su standard syslog rendendo disponibili funzionalità di ricerca e reporting evoluto riducendo in modo significativo il costo e la complessità delle attività di analisi.
6 CYBEROAM IVIEW Cyberoam iview è una soluzione per la gestione di elevati volumi di log,in grado di facilitare le analisi e la produzione di report, semplifi care le attività di audit, le analisi di sicurezza, le attività di conformità. Analisi legali Cyberoam iview, attraverso i suoi log ed i suoi report, aiuta le aziende a ricostruire la sequenza degli eventi che si sono verificati nel momento di una determinata violazione alla sicurezza. Consente alle aziende di estrarre lo storico degli eventi relativi alla rete, riducendo i costi necessari a indagare sull accaduto e ridurre il downtime della rete. Security Management Cyberoam iview offre una visuale completa dello stato di sicurezza dell azienda attraverso una singola interfaccia. Le aziende possono individuare immediatamente attacchi di rete, la loro origine e la destinazione attraverso un rapido sguardo al pannello principale e possono subito intraprendere azioni sulla rete in qualsiasi luogo del mondo. Compliance Reporting Cyberoam iview fornisce report che rispondono alle normative vigenti. Grazie al facile accesso ai report ed alla verifica dei log si riducono notevolmente i costi per mantenere il sistema conforme alle normative. Gli amministratori sono subito informati di comportamenti che si scostano dalle pratiche di sicurezza con una conseguente riduzione dei tempi di risposta agli incidenti. Multiple Devices Support Le appliance Cyberoam iview garantiscono logging e reporting intelligente su diversi dispositivi di rete compresi firewall UTM, Linux IP Tables/Net Filter firewall, Squid ed altri. Le aziende sono così dotate di report sui log attraverso una singola GUI molto semplice da utilizzare. Spazio Terabyte per lo Storage Cyberoam iview offre Terabyte di spazio disponibile per le esigenze di archiviazione di tutta la reportistica. Ridondanza dei dati Le appliance Cyberoam iview utilizzano tecnologia RAID per garantire ridondanza ed elevati livelli di affidabilità di storage in modo da salvaguardare l appliance anche in caso di guasto dell hard disk.
7 CYBEROAM CENTRAL CONSOLE Gestione centralizzata della sicurezza per MSSP e grandi aziende Le necessità del mercato Sono sempre più diffusi fenomeni come gli attacchi zerohour che in poche ore si espandono su milioni di computer o gli attacchi misti come virus, worm, Trojan, phishing e pharming che compromettono le reti aziendali nei loro punti di accesso più deboli quali sedi remote o fi liali delle aziende meno attrezzate per gestire minacce complesse. Inoltre l aumento della sofi sticazione delle minacce spinge le aziende ad affi dare la gestione delle loro infrastrutture IT ai MSSP. Attualmente implementare, monitorare e controllare policy di sicurezza estese all intera infrastruttura di rete comporta diverse problematiche da gestire a livello di sicurezza, produttività e legalità. In questo scenario sorge la necessità di un sistema di gestione centralizzato che garantisca l applicazione delle policy e l aggiornamento periodico del sistema di sicurezza su tutte le fi liali con enormi vantaggi in termini di semplicità di gestione e di risparmio economico. Caratteristiche principali Cyberoam Central Console (CCC) è lo strumento disponibile sia in versione applaiance che in virtuale per la gestione centralizzata ed il monitoring che consente di gestire molteplici installazioni di Cyberoam UTM distribuite su più uffi ci remoti e fi liali con risparmi economici, di tempo e di training tecnico. Security Management: semplifi ca la gestione e migliora il livello della sicurezza grazie alla possibilità di creare policy centrali e a implementare, registrare ed affettuare aggiornamenti su tutte le appliance Cyberoam UTM distribuite per quanto riguarda tutte le UTM (Firewall, Intrusion Prevention System, AntiVirus scanning). CCC garantisce alle infrastrutture di rete distribuite una difesa coordinata contro le minacce miste e zerohour. Le aziende ed i MSSP possono personalizzare con fl essibilità le policy di tutte le sedi. I MSSP possono inoltre confi gurare, tramite template, policy verticali specifi che (es. per settore education). Gli aggiornamenti di rule e policy possono essere schedulati centralmente per ogni singola appliance o per gruppi di appliance. Semplicità e flessibilità di gestione: veloce gestione delle appliance Cyberoam UTM distribuite grazie alla possibilità di raggruppare le appliance per area geografi ca, modello di Cyberoam UTM, versione fi rmware, tipo azienda o tipo di licenza. E possibile creare con fl essibilità viste per gruppi di appliance che aiutano a monitorare ed intraprendere azioni tempestivamente. Prevenzione dall abuso dei privilegi amministrativi: possibilità di impostare diversi livelli di amministazione in base al ruolo sia per la gestione delle appliance CCC che per gruppi o singole appliance di Cyberoam UTM. Log ed Alert: tramite la funzionalità Log Viewer sono disponibili log e viste sia delle operazioni effettuate sulle appliance CCC che su tutte le appliance Cyberoam UTM in modo da poter effettuare analisi investigative, garantire la conformità alle normative vigenti e mantenere lo storico di tutte le attività. Gli amministratori possono impostare alert da inviare in occasione di scadenza di una licenza, eccessivo utilizzo di un disco, per fornire elenchi IPS e di virus, report su navigazione inappropriata ecc. E possibile impostare alert da attivare quando l utilizzo della CPU supera il 90% per un determinato periodo di tempo (es. 0 minuti) evitando così falsi allarmi.
8 LA SICUREZZA UTM DI CYBEROAM È COSTRUITA ATTORNO AL LAYER 8 Firewall Sicurezza wireless WLAN Suddivisione della rete in segmenti per utenti aziendali e guest user Nessuna chiavetta comune precondivisa: prevenzione dal furto di informazioni Autenticazione layer 8 e report identity based Comprende l identità dell utente nei criteri di rulematching Amministrazione in base a ruoli Granularità IM, PP e application control Prevenzione attacchi IP spoofi ng Intrusion Prevention System Policy IPS identity based per utenti e gruppi Alert e report identity based Prevenzione attacchi mirati agli utenti, backdoors ecc. Cyberoam iview Logging e Reporting su: Intrusioni e violazione policy Report identity based su Chi fa Cosa Navigazione e ricerche web Top siti e utenti improduttivi Virus Content filtering Policy su utenti, gruppi, reparti, gerarchie Blocco dell accesso a siti contenenti malware Blocco IM, applicazioni PP e proxy Conoscenza di chi naviga dove Bandwith management Assegnazione banda per utenti regolari Direzione del traffi co in base alle esigenze dell utente per massimo QoS Defi nizione priorità in base a utenti, categorie e applicazioni Allocazione banda per utente su base temporale Instant Messenger Controls Prevenzione perdite di tempo in chat Blocco fi le transfer, webcam, video Controllo IM per analisi comportamento utenti Contentfi ltering basato su keyword su fi nestra chat Visibilità e controlli Layer 7 sulle applicazioni Visibilità e controlli sull utilizzo delle applicazioni Policy aziendali sugli accessi dei singoli utenti Controllo dell accesso alle applicazioni basato su gerarchie di utenti
9 SCHEDE TECNICHE
10 UNIFIED THREAT MANAGEMENT DI CYBEROAM Con le sue soluzioni di Unifi ed Threat Management (UTM) Cyberoam centralizza le strategie per la sicurezza informatica senza incidere sui budget aziendali FEATURE SPECIFICATIONS STATEFUL INSPECTION FIREWALL LAYER 8 (USER IDENTITY) FIREWALL MULTIPLE SECURITY ZONES ACCESS CONTROL CRITERIA (ACC) USERIDENTITY, SOURCE & DESTINATION ZONE, MAC AND IP ADDRESS, SERVICE UTM POLICIES IPS, WEB FILTERING, APPLICATION FILTERING, ANTI VIRUS, ANTISPAM AND BANDWIDTH MANAGEMENT LAYER 7 (APPLICATION) CONTROL & VISIBILITY ACCESS SCHEDULING POLICY BASED SOURCE & DESTINATION NAT H.33, SIP NAT TRAVERSAL 80.Q VLAN SUPPORT DOS & DDOS ATTACK PREVENTION MAC & IPMAC FILTERING AND SPOOF PREVENTION GATEWAY ANTIVIRUS & ANTISPYWARE VIRUS, WORM, TROJAN DETECTION & REMOVAL SPYWARE, MALWARE, PHISHING PROTECTION AUTOMATIC VIRUS SIGNATURE DATABASE UPDATE SCANS HTTP, HTTPS, FTP, SMTP, POP3, IMAP, IM, VPN TUNNELS CUSTOMIZE INDIVIDUAL USER SCANNING SELF SERVICE QUARANTINE AREA SCAN AND DELIVER BY FILE SIZE BLOCK BY FILE TYPES ADD DISCLAIMER/SIGNATURE GATEWAY ANTISPAM REALTIME BLACKLIST (RBL), MIME HEADER CHECK FILTER BASED ON MESSAGE HEADER, SIZE, SENDER, RECIPIENT SUBJECT LINE TAGGING REDIRECT SPAM MAILS TO DEDICATED ADDRESS IMAGESPAM FILTERING USING RPD TECHNOLOGY ZERO HOUR VIRUS OUTBREAK PROTECTION SELF SERVICE QUARANTINE AREA IP ADDRESS BLACK LIST/WHITE LIST SPAM NOTIFICATION THROUGH DIGEST IP REPUTATIONBASED SPAM FILTERING INTRUSION PREVENTION SYSTEM SIGNATURES: DEFAULT (3000+), CUSTOM IPS POLICIES: MULTIPLE, CUSTOM USERBASED POLICY CREATION AUTOMATIC REALTIME UPDATES FROM CRPROTECT NETWORKS PROTOCOL ANOMALY DETECTION DDOS ATTACK PREVENTION WEB FILTERING INBUILT WEB CATEGORY DATABASE URL, KEYWORD, FILE TYPE BLOCK WEB CATEGORIES: DEFAULT(8+), CUSTOM PROTOCOLS SUPPORTED: HTTP, HTTPS BLOCK MALWARE, PHISHING, PHARMING URLS CATEGORYBASED BANDWIDTH ALLOCATION AND PRIORITIZATION BLOCK JAVA APPLETS, COOKIES, ACTIVE X CIPA COMPLIANT DATA LEAKAGE CONTROL VIA HTTP, HTTPS UPLOAD SCHEDULEBASED ACCESS CONTROL CUSTOM BLOCK MESSAGES PER CATEGORY APPLICATION FILTERING INBUILT APPLICATION CATEGORY DATABASE APPLICATION CATEGORIES E.G. GAMING, IM, PP, PROXY: + SCHEDULEBASED ACCESS CONTROL BLOCK PP APPLICATIONS E.G. SKYPE ANONYMOUS PROXIES E.G. UITRA SURF PHONE HOME ACTIVITIES KEYLOGGER LAYER 7 (APPLICATIONS) & LAYER 8 (USER IDENTITY) VISIBILITY WEB APPLICATION FIREWALL ## POSITIVE PROTECTION MODEL UNIQUE INTUITIVE WEBSITE FLOW DETECTOR TECHNOLOGY PROTECTION AGAINST SQL INJECTIONS, CROSSSITE SCRIPTING (XSS), SESSION HIJACKING, URL TAMPERING, COOKIE POISONING SUPPORT FOR HTTP 0.9/.0/. EXTENSIVE LOGGING & REPORTING VIRTUAL PRIVATE NETWORK IPSEC, LTP, PPTP ENCRYPTION 3DES, DES, AES, TWOFISH, BLOWFISH, SERPENT HASH ALGORITHMS MD5, SHA AUTHENTICATION: PRESHARED KEY, DIGITAL CERTIFICATES IPSEC NAT TRAVERSAL DEAD PEER DETECTION AND PFS SUPPORT DIFFIE HELLMAN GROUPS,,5,4,5,6 EXTERNAL CERTIFICATE AUTHORITY SUPPORT EXPORT ROAD WARRIOR CONNECTION CONFIGURATION DOMAIN NAME SUPPORT FOR TUNNEL END POINTS VPN CONNECTION REDUNDANCY OVERLAPPING NETWORK SUPPORT HUB & SPOKE VPN SUPPORT SSL VPN 3 TCP & UDP TUNNELING AUTHENTICATION ACTIVE DIRECTORY, LDAP, RADIUS, CYBEROAM MULTILAYERED CLIENT AUTHENTICATION CERTIFICATE, USERNAME/PASSWORD USER & GROUP POLICY ENFORCEMENT NETWORK ACCESS SPLIT AND FULL TUNNELING BROWSERBASED (PORTAL) ACCESS CLIENTLESS ACCESS LIGHTWEIGHT SSL VPN TUNNELING CLIENT GRANULAR ACCESS CONTROL TO ALL THE ENTERPRISE NETWORK RESOURCES ADMINISTRATIVE CONTROLS SESSION TIMEOUT, DEAD PEER DETECTION, PORTAL CUSTOMIZATION TCPBASED APPLICATION ACCESS HTTP, HTTPS, RDP, TELNET, SSH INSTANT MESSAGING (IM) MANAGEMENT YAHOO AND WINDOWS LIVE MESSENGER VIRUS SCANNING FOR IM TRAFFIC ALLOW/BLOCK: LOGIN, FILE TRANSFER, WEBCAM, ONETOONE/GROUP CHAT CONTENTBASED BLOCKING IM ACTIVITIES LOG ARCHIVE FILES TRANSFERRED CUSTOM ALERTS WIRELESS WAN USB PORT 3G AND WIMAX SUPPORT* PRIMARY WAN LINK WAN BACKUP LINK BANDWIDTH MANAGEMENT APPLICATION AND USER IDENTITY BASED BANDWIDTH MANAGEMENT CATEGORYBASED BANDWIDTH RESTRICTION GUARANTEED & BURSTABLE BANDWIDTH POLICY APPLICATION & USER IDENTITY BASED TRAFFIC DISCOVERY4 MULTI WAN BANDWIDTH REPORTING USER IDENTITY & GROUP BASED CONTROLS ACCESS TIME RESTRICTION TIME AND DATA QUOTA RESTRICTION SCHEDULE BASED COMMITTED AND BURSTABLE BANDWIDTH SCHEDULE BASED PP AND IM CONTROLS NETWORKING AUTOMATED FAILOVER/FAILBACK, MULTIWAN / 3G MODEM FAILOVER WRR BASED LOAD BALANCING POLICY ROUTING BASED ON APPLICATION AND USER IP ADDRESS ASSIGNMENT STATIC, PPPOE, LTP, PPTP & DDNS CLIENT, PROXY ARP, DHCP SERVER, DHCP RELAY SUPPORTS HTTP PROXY, PARENT PROXY WITH FQDN DYNAMIC ROUTING: RIP V& V, OSPF, BGP, MULTICAST FORWARDING HIGH AVAILABILITY 5 ACTIVEACTIVE ACTIVEPASSIVE WITH STATE SYNCHRONIZATION STATEFUL FAILOVER ALERTS ON APPLIANCE STATUS CHANGE ADMINISTRATION & SYSTEM MANAGEMENT WEBBASED CONFIGURATION WIZARD ROLEBASED ACCESS CONTROL FIRMWARE UPGRADES VIA WEB UI WEB.0 COMPLIANT UI (HTTPS) UI COLOR STYLER COMMAND LINE INTERFACE (SERIAL, SSH, TELNET) SNMP (V, VC, V3) MULTILINGUAL SUPPORT: CHINESE, HINDI, FRENCH, KOREAN CYBEROAM CENTRAL CONSOLE (OPTIONAL) NTP SUPPORT USER AUTHENTICATION INTERNAL DATABASE ACTIVE DIRECTORY INTEGRATION AUTOMATIC WINDOWS SINGLE SIGN ON EXTERNAL LDAP/RADIUS DATABASE INTEGRATION THIN CLIENT SUPPORT MICROSOFT WINDOWS SERVER 003 TERMINAL SERVICES AND CITRIX XENAPP RSA SECURID SUPPORT EXTERNAL AUTHENTICATION USERS AND ADMINISTRATORS USER/MAC BINDING MULTIPLE AUTHENTICATION SERVERS LOGGING / MONITORING GRAPHICAL REALTIME AND HISTORICAL MONITORING NOTIFICATION OF REPORTS, VIRUSES AND ATTACKS SYSLOG SUPPORT LOG VIEWER IPS, WEB FILTER, ANTIVIRUS, ANTISPAM, AUTHENTICATION, SYSTEM AND ADMIN EVENTS ONAPPLIANCECYBEROAM IVIEW REPORTING 6 INTEGRATED WEBBASED REPORTING TOOL CYBEROAMIVIEW 000+ DRILLDOWN REPORTS 45+ COMPLIANCE REPORTS HISTORICAL AND REALTIME REPORTS MULTIPLE DASHBOARDS USERNAME, HOST, ID SPECIFIC MONITORING DASHBOARD REPORTS SECURITY, SPAM, VIRUS, TRAFFIC, POLICY VIOLATIONS, VPN, SEARCH ENGINE KEYWORDS MULTIFORMAT REPORTS TABULAR, GRAPHICAL EXPORTABLE FORMATS PDF, EXCEL AUTOMATED REPORT SCHEDULING IPSEC VPN CLIENT 7 INTEROPERABILITY WITH MAJOR IPSEC VPN GATEWAYS SUPPORTED PLATFORMS: WINDOWS 000, WINXP 3/64BIT, WINDOWS 003 3BIT, WINDOWS 008 3/64BIT, WINDOWS VISTA 3/64BIT, WINDOWS 7 RC 3/64BIT IMPORT CONNECTION CONFIGURATION COMPLIANCE CE FCC CERTIFICATION ICSA FIREWALL CORPORATE CHECKMARK UTM LEVEL 5 CERTIFICATION VPNC BASIC AND AES INTEROPERABILITY IPV6 READY GOLD LOGO
11 Tech Sheet Specifications 5i 5wi 5ia 5wi 35ia 35wi 50ia 00ia TECH SHEET UNIFIED THREAT MANAGEMENT DI CYBEROAM Interfaces 0/00 Ethernet Ports Copper GBE Ports Configurable Internal/DMZ/WAN Ports Console Ports (RJ45/DB9) SFP (Mini GBIC) Ports USB Ports Hardware Bypass Segments System Performance* Firewall Throughput (UDP) (Mbps) Firewall Throughput (TCP) (Mbps) New sessions/second Concurrent sessions 3DES/AES Throughput (Mbps) Antivirus Throughput (Mbps) IPS Throughput (Mbps) UTM Throughput (Mbps) Authenticated Users/Nodes Dimensions H x W x D (inches) H x W x D (cms) Appliance Weight Power Input Voltage Consumption Total Heat Dissipation (BTU) Redundant Power Supply 3 Builtin Wireless LAN (Only for Wi series) Wireless Standards Antenna Access Points Transmit Power (EIRP) Receiver Sensitivity Frequency Range Number of Selectable Channels Data Rate Environmental Specifications Interfaces Copper GBE Ports GbE SFPMini Ports 0GbE SFPMini Ports Configurable Internal/DMZ/WAN Ports Console Ports (Rj45) USB Ports Hardware Bypass Segments System Performance* Firewall Throughput (UDP) (Mbps) Firewall Throughput (TCP) (Mbps) New sessions/second Concurrent sessions 3DES/AES Throughput (Mbps) Antivirus Throughput (Mbps) IPS Throughput (Mbps) UTM Throughput (Mbps) Authenticated Users/Nodes Dimensions H x W x D (inches) H x W x D (cms) Appliance Weight Power Input Voltage Consumption Total Heat Dissipation (BTU) Redundant Power Supply Environmental 50 90,000 30,000 5/ x 6 x x 5.3 x 3..5 kg, lbs 0040VAC 3.W 45 00i 6 #,00,500, ,000 50/ ,000 30,000 5/ x 6 x x 5.3 x 3..5 kg, lbs 0040VAC 3.W ,500 30,000 30/ x 6 x x 5.3 x 3..3 kg, 5.07 lbs 0040VAC 33.5W ,500 30,000 30/ x 6 x x 5.3 x 3..3 kg, 5.07 lbs 0040VAC 33.5W ,500 75,000 50/ x 6 x x 5.3 x 3..3 kg, 5.07 lbs 0040VAC 47.8W ,500 75,000 50/ IEEE 80. n/b/g (WEP, WPA, WPA, 80.i, TKIP, AES, PSK, 80.x EAP) Detachable x3 MIMO Up to 8 bssid n HT40 : +7dBm, b CCK: +9dBm, g OFDM:+7dBm 65dBm at 300Mbps, 70dBm at 54Mbps, 86dBm at Mbps USA (FCC):.4GHz ~.46GHz, Europe (ETSI):.4GHz ~.47 GHz, Japan (TELEC):.4GHz ~.483GHz USA (FCC) channels, EU (ETSI) / Japan (TELEC) 3 channels 80.n: up to 300Mbps, 80.b:,, 5,5, Mbps, 80.g: 6, 9,, 8, 4, 36, 48, 54Mbps 300i 6 #.7 x 6 x x 5.3 x 3..3 kg, 5.07 lbs 0040VAC 47.8W 63 6 #,000 8,000 0,000 60/ x 6.8 x x 4.7 x kg,.68 lbs 0040VAC 90W 00 Operating Temperature 0 to 40 C, Storage Temperature 5 to 75 C, Relative Humidity (Non condensing) 0 to 90%,600,800 5, ,000 80/ x 7.3 x x 43.9 x kg, 4.33 lbs 500ia/F/0F 0 / 6 / 6 / 4 / / / # 5,000 3,000 5, ,000 35/ x 7.5 x x 43.8 x kg,. lbs 500iaRP 0 # 5,000 3,000 5, ,000 35/ ia/f/0f 4 / 6 / 6 / 4 / / / # 6,000 4,500 35, , / 900, x 7.44 x x 44.3 x kg, 3.3lbs 000ia/0F / 4 4 / 4 / # 7,500 5,500 50,000,00, /,00,50, x 7.5 x x 43.8 x kg, 9.76 lbs 500ia/0F / 4 4 / 4 / # 0,000 7,500 75,000,500,000,00/,500,550 3,000, x 7.5 x x 44.5 x kg, lbs 0040VAC 0040VAC 0040VAC 0040VAC 9060VAC 9060VAC 6.7W 7.W 8W 85W 85W 9W 58W Operating Temperature 0 to 40 C, Storage Temperature 5 to 75 C, Relative Humidity (Non condensing) 0 to 90% 6 #,50,000 0, ,000 80/ x 6.8 x x 4.7 x kg,.68 lbs 0040VAC 90W 00
12 CYBEROAM UTM SERIE NG Next generation Security Appliances ad elevate prestazioni FEATURE SPECIFICATIONS STATEFUL INSPECTION FIREWALL LAYER 8 (USER IDENTITY) FIREWALL MULTIPLE SECURITY ZONES ACCESS CONTROL CRITERIA (ACC) USERIDENTITY, SOURCE & DESTINATION ZONE, MAC AND IP ADDRESS, SERVICE UTM POLICIES IPS, WEB FILTERING, APPLICATION FILTERING, ANTIVIRUS, ANTISPAM AND BANDWIDTH MANAGEMENT LAYER 7 (APPLICATION) CONTROL & VISIBILITY ACCESS SCHEDULING POLICY BASED SOURCE & DESTINATION NAT H.33, SIP NAT TRAVERSAL 80.Q VLAN SUPPORT DOS & DDOS ATTACK PREVENTION MAC & IPMAC FILTERING AND SPOOF PREVENTION GATEWAY ANTIVIRUS & ANTISPYWARE VIRUS, WORM, TROJAN DETECTION & REMOVAL SPYWARE, MALWARE, PHISHING PROTECTION AUTOMATIC VIRUS SIGNATURE DATABASE UPDATE SCANS HTTP, HTTPS, FTP, SMTP, POP3, IMAP, IM, VPN TUNNELS CUSTOMIZE INDIVIDUAL USER SCANNING SELF SERVICE QUARANTINE AREA SCAN AND DELIVER BY FILE SIZE BLOCK BY FILE TYPES ADD DISCLAIMER/SIGNATURE GATEWAY ANTISPAM INBOUND/OUTBOUND SCANNING REALTIME BLACKLIST (RBL), MIME HEADER CHECK FILTER BASED ON MESSAGE HEADER, SIZE, SENDER, RECIPIENT SUBJECT LINE TAGGING REDIRECT SPAM MAILS TO DEDICATED ADDRESS IMAGESPAM FILTERING USING RPD TECHNOLOGY ZERO HOUR VIRUS OUTBREAK PROTECTION SELF SERVICE QUARANTINE AREA IP ADDRESS BLACK LIST/WHITE LIST SPAM NOTIFICATION THROUGH DIGEST IP REPUTATIONBASED SPAM FILTERING INTRUSION PREVENTION SYSTEM SIGNATURES: DEFAULT (4500+), CUSTOM IPS POLICIES: MULTIPLE, CUSTOM USERBASED POLICY CREATION AUTOMATIC REALTIME UPDATES FROM CRPROTECT NETWORKS PROTOCOL ANOMALY DETECTION DDOS ATTACK PREVENTION WEB FILTERING INBUILT WEB CATEGORY DATABASE URL, KEYWORD, FILE TYPE BLOCK WEB CATEGORIES: DEFAULT(8+), CUSTOM PROTOCOLS SUPPORTED: HTTP, HTTPS BLOCK MALWARE, PHISHING, PHARMING URLS CATEGORYBASED BANDWIDTH ALLOCATION AND PRIORITIZATION BLOCK JAVA APPLETS, COOKIES, ACTIVE X CIPA COMPLIANT DATA LEAKAGE CONTROL VIA HTTP, HTTPS UPLOAD SCHEDULEBASED ACCESS CONTROL CUSTOM BLOCK MESSAGES PER CATEGORY APPLICATION FILTERING INBUILT APPLICATION CATEGORY DATABASE + APPLICATION CATEGORIES APPLICATION CATEGORIES E.G. GAMING, IM, PP, PROXY SCHEDULEBASED ACCESS CONTROL BLOCK PP APPLICATIONS E.G. SKYPE ANONYMOUS PROXIES E.G. UITRA SURF PHONE HOME ACTIVITIES KEYLOGGER LAYER 7 (APPLICATIONS) & LAYER 8 (USER IDENTITY) VISIBILITY WEB APPLICATION FIREWALL 3 POSITIVE PROTECTION MODEL UNIQUE INTUITIVE WEBSITE FLOW DETECTOR TECHNOLOGY PROTECTION AGAINST SQL INJECTIONS, CROSS SITE SCRIPTING (XSS), SESSION HIJACKING, URL TAMPERING, COOKIE POISONING SUPPORT FOR HTTP 0.9/.0/. EXTENSIVE LOGGING & REPORTING BACKEND SERVERS SUPPORTED: 5 TO 00 SERVERS WEB APPLICATION FIREWALL IPSEC, LTP, PPTP ENCRYPTION 3DES, DES, AES, TWOFISH, BLOWFISH, SERPENT HASH ALGORITHMS MD5, SHA AUTHENTICATION: PRESHARED KEY, DIGITAL CERTIFICATES IPSEC NAT TRAVERSAL DEAD PEER DETECTION AND PFS SUPPORT DIFFIE HELLMAN GROUPS,,5,4,5,6 EXTERNAL CERTIFICATE AUTHORITY SUPPORT EXPORT ROAD WARRIOR CONNECTION CONFIGURATION DOMAIN NAME SUPPORT FOR TUNNEL END POINTS VPN CONNECTION REDUNDANCY OVERLAPPING NETWORK SUPPORT HUB & SPOKE VPN SUPPORT SSL VPN TCP & UDP TUNNELING AUTHENTICATION ACTIVE DIRECTORY, LDAP, RADIUS, CYBEROAM MULTILAYERED CLIENT AUTHENTICATION CERTIFICATE, USERNAME/PASSWORD USER & GROUP POLICY ENFORCEMENT NETWORK ACCESS SPLIT AND FULL TUNNELING BROWSERBASED (PORTAL) ACCESS CLIENTLESS ACCESS LIGHTWEIGHT SSL VPN TUNNELING CLIENT GRANULAR ACCESS CONTROL TO ALL THE ENTERPRISE NETWORK RESOURCES ADMINISTRATIVE CONTROLS SESSION TIMEOUT, DEAD PEER DETECTION, PORTAL CUSTOMIZATION TCPBASED APPLICATION ACCESS HTTP, HTTPS, RDP, TELNET, SSH INSTANT MESSAGING (IM) MANAGEMENT YAHOO AND WINDOWS LIVE MESSENGER VIRUS SCANNING FOR IM TRAFFIC ALLOW/BLOCK: LOGIN, FILE TRANSFER, WEBCAM, ONETOONE/GROUP CHAT CONTENTBASED BLOCKING IM ACTIVITIES LOG ARCHIVE FILES TRANSFERRED CUSTOM ALERTS WIRELESS WAN USB PORT 3G/4G AND WIMAX SUPPORT PRIMARY WAN LINK WAN BACKUP LINK BANDWIDTH MANAGEMENT APPLICATION AND USER IDENTITY BASED BANDWIDTH MANAGEMENT CATEGORYBASED BANDWIDTH RESTRICTION GUARANTEED & BURSTABLE BANDWIDTH POLICY APPLICATION & USER IDENTITY BASED TRAFFIC DISCOVERY 3 MULTI WAN BANDWIDTH REPORTING USER IDENTITY & GROUP BASED CONTROLS ACCESS TIME RESTRICTION TIME AND DATA QUOTA RESTRICTION, PP AND IM CONTROLS SCHEDULE BASED COMMITTED AND BURSTABLE BANDWIDTH NETWORKING AUTOMATED FAILOVER/FAILBACK, MULTIWAN / 3G/4G MODEM FAILOVER WRR BASED LOAD BALANCING POLICY ROUTING BASED ON APPLICATION AND USER IP ADDRESS ASSIGNMENT STATIC, PPPOE, LTP, PPTP & DDNS CLIENT, PROXY ARP, DHCP SERVER, DHCP RELAY SUPPORTS HTTP PROXY, PARENT PROXY WITH FQDN DYNAMIC ROUTING: RIP V& V, OSPF, BGP, MULTICAST FORWARDING HIGH AVAILABILITY 4 ACTIVEACTIVE ACTIVEPASSIVE WITH STATE SYNCHRONIZATION STATEFUL FAILOVER ALERTS ON APPLIANCE STATUS CHANGE ADMINISTRATION & SYSTEM MANAGEMENT WEBBASED CONFIGURATION WIZARD ROLEBASED ACCESS CONTROL FIRMWARE UPGRADES VIAWEB UI WEB.0 COMPLIANT UI (HTTPS) UI COLOR STYLER COMMAND LINE INTERFACE (SERIAL, SSH, TELNET) SNMP (V, VC, V3) MULTILINGUAL SUPPORT: CHINESE, HINDI, FRENCH, KOREAN CYBEROAM CENTRAL CONSOLE (OPTIONAL) NTP SUPPORT USER AUTHENTICATION INTERNAL DATABASE ACTIVE DIRECTORY INTEGRATION AUTOMATIC WINDOWS SINGLE SIGN ON EXTERNAL LDAP/RADIUS DATABASE INTEGRATION THIN CLIENT SUPPORT MICROSOFT WINDOWS SERVER 003 TERMINAL SERVICES AND CITRIX XENAPP RSA SECURID SUPPORT EXTERNAL AUTHENTICATION USERS AND ADMINISTRATORS USER/MAC BINDING MULTIPLE AUTHENTICATION SERVERS LOGGING / MONITORING GRAPHICAL REALTIME AND HISTORICAL MONITORING NOTIFICATION OF REPORTS, VIRUSES AND ATTACKS SYSLOG SUPPORT LOG VIEWER IPS, WEB FILTER, ANTIVIRUS, ANTISPAM, AUTHENTICATION, SYSTEM AND ADMIN EVENTS ONAPPLIANCE CYBEROAM IVIEW REPORTING 5 INTEGRATED WEBBASED REPORTING TOOL CYBEROAMIVIEW 000+ DRILLDOWN REPORTS 45+ COMPLIANCE REPORTS HISTORICAL AND REALTIME REPORTS MULTIPLE DASHBOARDS USERNAME, HOST, ID SPECIFIC MONITORING DASHBOARD REPORTS SECURITY, SPAM, VIRUS, TRAFFIC, POLICY VIOLATIONS, VPN, SEARCH ENGINE KEYWORDS MULTIFORMAT REPORTS TABULAR, GRAPHICAL EXPORTABLE FORMATS PDF, EXCEL AUTOMATED REPORT SCHEDULING IPSEC VPN CLIENT 6 INTEROPERABILITY WITH MAJOR IPSEC VPN GATEWAYS SUPPORTED PLATFORMS: WINDOWS 000, WINXP 3/64BIT, WINDOWS 003 3BIT, WINDOWS 008 3/64BIT, WINDOWS VISTA 3/64 BIT, WINDOWS 7 RC 3/64BIT, WINDOWS 8 RC 3/64BIT IMPORT CONNECTION CONFIGURATION COMPLIANCE CE FCC UL CERTIFICATION ICSA FIREWALL CORPORATE CHECKMARK UTM LEVEL 5 CERTIFICATION VPNC BASIC AND AES INTEROPERABILITY IPV6 READY GOLD LOGO,,3,4,5 Available in all the Models except CR5iNG 6 Additional Purchase Required
13 TECH SHEET CYBEROAM UTM SERIE NG Specifications Interfaces Copper GbE Ports Console Ports (RJ45) USB Ports # Hardware Bypass Segments Configurable Internal/DMZ/WAN Ports System Performance* Firewall Throughput (UDP) (Mbps) Firewall Throughput (TCP) (Mbps) New sessions/second Concurrent sessions IPSec VPN Throughput (Mbps) No. of IPSec Tunnels SSL VPN Throughput (Mbps) WAF Protected Throughput (Mbps) AntiVirus Throughput (Mbps) IPS Throughput (Mbps) UTM Throughput (Mbps) Authenticated Users/Nodes Builtin Wireless LAN (Only for WiNG series) Wireless Standards Antenna Access Points Transmit Power (EIRP) Receiver Sensitivity Frequency Range Number of Selectable Channels Data Rate Dimensions H x W x D (inches) H x W x D (cms) Appliance Weight Power Input Voltage Consumption Total Heat Dissipation (BTU) Redundant Power Supply Specifications 50iNG 00iNG 500iNG Interfaces Copper GbE Ports GbE SFP (Mini GBIC) Ports 0GbE SFP (Mini GBIC) Ports Console Ports (RJ45) USB Ports # Hardware Bypass Segments Configurable Internal/DMZ/WAN Ports System Performance* Firewall Throughput (UDP) (Mbps) Firewall Throughput (TCP) (Mbps) New sessions/second Concurrent sessions IPSec VPN Throughput (Mbps) No. of IPSec Tunnels SSL VPN Throughput (Mbps) WAF Protected Throughput (Mbps) AntiVirus Throughput (Mbps) IPS Throughput (Mbps) UTM Throughput (Mbps) Authenticated Users/Nodes Dimensions H x W x D (inches) H x W x D (cms) Appliance Weight Power Input Voltage Consumption Total Heat Dissipation (BTU) Redundant Power Supply 5iNG 3,000 3,500 60, NA x 6 x x 5.3 x 3..5 kg, lbs 0040VAC 3.W ,50 3,000 30,000,000, , x 4.6 x X 37. X 44 5 kg,.0 lbs 0040VAC 99W 338 5iNG/6P 4/6,500,000 5,000,50, NA.7 x 6 x x 5.3 x 3..3 kg, 5.07 lbs 0040VAC 33.5W 4 8 4,500 3,500 60,000,50, ,400,00.7 x 4.6 x X 37. X 44 5 kg,.0 lbs 0040VAC 99W iNG 6,300,000,000 3,50, x 6 x x 5.3 x 3..3 kg, 5.07 lbs 0040VAC 47.8W CYBEROAM UTM SERIE NG Next generation Security Appliances ad elevate prestazioni 36,000 8,000 00,000 3,500,000 8,000 3,000,000,000 6,000 6,000 4, x 7.5 x x 44.5 x 59 9 kg, 4.8 lbs 9060VAC 58W 88 5wiNG 3,000 3,500 60, NA x 6 x x 5.3 x 3..5 kg, lbs 0040VAC 3.W 45 5wiNG/6P 4/6,500,000 5,000,50, x 6 x x 5.3 x 3..3 kg, 5.07 lbs 0040VAC 33.5W 4 35wiNG 6,300,000,000 3,50, IEEE 80. a/b/g/n (WEP, WPA, WPA, 80.i, TKIP, AES, PSK, 80.x EAP) Detachable 3x3 MIMO Up to 8 bssid n HT40 : +5dBm, b CCK: +5dBm, g OFDM:+5dBm 68dBm at 300Mbps, 70dBm at 54Mbps, 88dBm at 6Mbps.4 GHz.47 GHz 5.00 GHz 5.85 GHz USA (FCC) channels, EU (ETSI) / Japan (TELEC) 3 channels 80.n: up to 450Mbps, 80.b:,, 5,5, Mbps, 80.g: 6, 9,, 8, 4, 36, 48, 54Mbps.7 x 6 x x 5.3 x 3..3 kg, 5.07 lbs 0040VAC 47.8W 63
14 CYBEROAM IVIEW Intelligent Logging & Reporting Solution FEATURE SPECIFICATIONS Logs Realtime log Archive log Audit Log Archived Log search Log storage (Backup/ restore) Exportable format MS Excel Compliance support Reports 000+ drilldown reports Historical reports Search Reports Customized Report Views Reports Include: Security, Spam, Virus, Traffi c, Blocked Attempts, Blocked Web Attempts Multiformat reports tabular, graphical Exportable formats PDF, Excel Alerts/automated Report Scheduling Realtime reports Administration Rolebased administration Multiple Dashboard Report, Resource, Custom Automatic Device Detection Device Grouping geographical location device type device models administrators Reports accessible from any location using standard Web browser Operating Environment Hardened Linux OS Supported Web Browsers Microsoft Internet Explorer 6.0+ Mozilla Firefox.0+ (Best view) Google Chrome Supported Network and Security Devices Custom/Proprietary devices including UTMs Proxy Firewalls Custom Applications Syslogcompatible devices Hardware Specifications CRiVU5 CRiVU00 CRiVU00 Storage Total Available Storage Total Available Storage 3.5TB 7TB Number of Hard Drives Number of Hard Drives 8 (500GB each) 8 (TB each) RAID storage Management RAID storage Management RAID 5 RAID 5 Performance Events per Second (EPS) Devices supported Interfaces Ethernet Ports 4GbE 4GbE 4GbE Memory GB 4GB 4GB Console Ports (RJ45) (DB9) (DB9) USB Ports Dual Dual DVDRW No VGA No Dimensions H x W x D (inches).7 x 0.83 x x 6.7 x x 6.7 x 0.9 H x W x D (cms) 4.4 x 7.5 x x 4.4 x x 4.4 x 53. Weight 3.78kg, 8.35lbs 6 kg, 36lbs 6 kg, 36lbs Power Input Voltage 0040 VAC 0040 VAC 0040 VAC Consumption 65W 65W 65W Total Heat Dissipation (BTU) Environmental Operating Temperature 5 to 40 C 5 to 40 C 5 to 40 C Storage Temperature 0 to 70 C 0 to 70 C 0 to 70 C Relative Humidity (Non condensing) 0 to 70% 0 to 70% 0 to 70%
15 CYBEROAM CENTRAL CONSOLE Gestione centralizzata della sicurezza per MSSP e grandi aziende TECHNICAL SPECIFICATIONS Specifi cations CCC5 CCC50 CCC00 CCC00 CCC500 CCC000 0/00/000 GBE Ports Console Ports (RJ45) Interfaces Dimensions SFP (Mini GBIC) Ports USB Ports H x W x D (inches).7 x 7.5 x.50.7 x 7.5 x.50.7 x 7.5 x.50.7 x 7.44 x x 7.44 x x 7.5 x 8.30 H x W x D (cms) 4.4 x 43.8 x x 43.8 x x 43.8 x x 44.3 x x 44.3 x x 43.8 x 46.5 Weight (kg, lbs) 5.54, , , , , , 9.76 Input Voltage 0040VAC 0040VAC 0040VAC 0040VAC 0040VAC 9060VAC Environmental Power Consumption 8W 8W 8W 85W 85W 9W Total Heat Dissipation (BTU) Operating Temperature 5 to 40 C 5 to 40 C 5 to 40 C 5 to 40 C 5 to 40 C 0 to 40 C Storage Temperature 0 to 70 C 0 to 70 C 0 to 70 C 0 to 70 C 0 to 70 C 0 to 80 C Relative Humidity (Non condensing) 0 to 90% 0 to 90% 0 to 90% 0 to 90% 0 to 90% 0 to 90% Cooling System (40mm Fan) No. of CR Devices Supported FEATURE SPECIFICATIONS CENTRALIZED REMOTE MANAGEMENT Configure and Manage: Individual Devices Appliance Groups Global Enforcement: Firewall rules and its parameters (Host, Host Group, Service, Service Group,) NAT policy DoS and Spoof Prevention Settings Schedule Network confi guration Static Route, DNS Web Filtering Settings, Policy and Category Application Filtering Category and Policy QoS Policy IPS Policy and Custom Signatures Anti Virus and Anti Spam Confi guration, Address Groups, Scanning rules pam Digest settings Custom Categories File Type IM Contacts and Filtering rules Syslog confi guration VPN Policy, IPSec connection LTP, PPTP Confi guration, Connection NTP Server Certifi cates, Certifi cate Authority User and User Groups Authentication confi guration Policies Access Time, Surfi ng Quota, Data Transfer Administrator Profi les Appliance Port Settings and Access Captive Portal settings Parent Proxy confi guration SNMP APPLIANCE MONITORING & ALERTS Dashboard for Appliance Group, Individual Appliance, Custom Views for all Appliances, Firmwarespecifi c, Modelspecifi c, Custom Alerts for: Subscription expired Change in Device connectivity status Device Virus threats Unhealthy traffi c Surfi ng Pattern IPS attack Spam attack CPU usage Memory usage Disk usage CENTRALIZED LOGGING Audit log System log CONFIGURATION MANAGEMENT USB port 3G and Wimax Support* Primary WAN link WAN Backup link CONFIGURATION SYNCHRONIZATION Centralized upgrade for: AV and IPS Signatures Web fi ltering categories Automated and Manual Backup for Appliances Backup Repository of Appliances Restore Backup from CCC OFFLINE CONFIGURATION SYNCHRONIZATION UPGRADE DISTRIBUTION CR Firmware AntiVirus and IPS Signature Web Filtering Categories ADMINISTRATION Rolebased Administration Granular Administrative controls Predefi ned and Custom Administrator profi les Local Administrator Accounts Appliance and Appliance Group Administrator Accounts COMMUNICATION SSL RC4 8bit Encryption Mutual Authentication HTTP, HTTPS SYSTEM MANAGEMENT Web Based User Interface Command Line Interface Web.0 Compliant UI COMPLIANCE CE FCC
16 Versione 9 Novembre 0
17 HORUS INFORMATICA Via Enzo Ferrari, /B 000 Arluno Milano Italy HORUS TI PREMIA! UFFICIO CONTABILITA & AMMINISTRAZIONE Fax: UFFICIO COMMERCIALE commerciale@horus.it Tel : Fax : SUPPORTO TECNICO Pre vendita presales@horus.it Post vendita support@horus.it UFFICIO MARKETING marcom@horus.it Fax: PRIMA PAGINA UFFICIO STAMPA Piazza Giuseppe Grandi, 9 Milano Marzia Acerbi D: Fax marzia@primapagina.it
Seqrite TERMINATOR (UTM) Soluzione Unificata per la Gestione di Minacce. www.seqrite.it
Soluzione Unificata per la Gestione di Minacce Introduzione TERMINATOR Seqrite TERMINATOR è una soluzione ad alte prestazioni per la gestione di ogni tipo di minaccia proveniente dall esterno. Facile da
Dettagliwww.cyberoam.com Scopri CHI fa COSA? nella tua rete S e c u r i n g Y o u Elitecore Product
www.cyberoam.com Scopri CHI fa COSA? nella tua rete S e c u r i n g Y o u Elitecore Product Cyberoam Le appliance UTM Identitybased di Cyberoam offrono una protezione completa contro le esistenti ed emergenti
DettagliLa sicurezza negli ambienti Thin Client Citrix
Come indicato nel titolo ci occuperemo in questa white paper della sicurezza negli ambienti informatici virtuali con particolare riferimento a quelli realizzati con tecnologia Citrix. Per rispondere alle
DettagliCogli l attimo e prendi la giusta decisione
www.cyberoam.com Cogli l attimo e prendi la giusta decisione prima che la tua rete aziendale finisca sotto assedio Scegli la sicurezza di nuova generazione progettata per le reti aziendali del futuro Fenomeni
DettagliDifferenziazione dei prodotti per rispondere a tutte le esigenze
Differenziazione dei prodotti per rispondere a tutte le esigenze Home Computing Aziende Protezione Anti-Virus + AntiSpyware Scansione in tempo reale Scansione delle email Scansioni pianificate Aggiornamento
DettagliLa sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.
La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.it Una famiglia di prodotti Retina Network Security Scanner
DettagliUnified Threat Management
Unified Threat Management Cyberoam ICSA Certified Firewall ICSA Certified HighAvailability VPNC Certified for Basic VPN & AES Interoperability Le appliance UTM Identitybased di Cyberoam offrono una protezione
DettagliFirewall applicativo per la protezione di portali intranet/extranet
Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI)
DettagliLa gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.
La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it
Dettagliper la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security
Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia
DettagliSAFE @ OFFICE SOLUZIONE DI SICUREZZA GESTITA. Powered by
SAFE @ OFFICE SOLUZIONE DI SICUREZZA GESTITA Powered by Speaker Profile Marco Pettinati Responsabile Sviluppo Canali Business Unit Commerciale - Kelyan Srl Dal primo luglio 2009, data della fusione di
DettagliSophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo
Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza
DettagliFiregate SSL 5 - Release notes
Firmware Versione: 3.19 Versione di rilascio ufficiale Aggiunto menu Diagnostics per Ping e Traceroute Aggiunto modalità NAT in DMZ Supporto per VoIP SIP in QoS Aggiunto Traffic Collector per analisi tipologia
DettagliSicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST
Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio
DettagliMOBILITY & SECURITY. Magazzini. Scuole. Business Center Porti Industrie Mobile Data Collection. Industrial Grade Solutions
Industrial Grade Solutions MOBILITY & SECURITY We create your Enterprise Wireless Network with Service Control Scuole Magazzini Business Center Porti Industrie Mobile Data Collection Wireless Service Controlled
DettagliObiettivi. Al termine del webinar sarete in grado di:
SSL VPN Modulo 1 1 2012 Fortinet Training Services. This training may not be recorded in any medium, disclosed, copied, reproduced or distributed to anyone without prior written consent of an authorized
DettagliCondividi, Sincronizza e Collabora
Condividi, Sincronizza e Collabora Progettato per le Aziende Migliora la redditività del team Riduce i tempi di elaborazione Riduce i costi uomo/progetto 2 EagleBox Secure File Sync & Sharing EagleBox
DettagliLA FORZA DELLA SEMPLICITÀ. Business Suite
LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi
DettagliSBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati
SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati Collegare il router e tutti i devices interni a Internet ISP connection device
Dettagliwww.cyberoam.com Scopri CHI fa COSA? nella tua rete S e c u r i n g Y o u Elitecore Product
www.cyberoam.com Scopri CHI fa COSA? nella tua rete S e c u r i n g Y o u Elitecore Product Cyberoam Le appliance UTM Identitybased di Cyberoam offrono una protezione completa contro le esistenti ed emergenti
DettagliPadova18 feb09 Presentazione suite escan 10 SATA HTS - Microworld
Padova18 feb09 Presentazione suite escan 10 SATA HTS - Microworld Tommaso Bon Responsabile escan tbon@sata-hts.com 3346764894 Diana Baron Supporto tecnico evasione licenze dbaron@sata-hts.com 0432979317
DettagliTecnologie Informatiche. security. Rete Aziendale Sicura
Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati
DettagliLa sicurezza delle reti
La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?
DettagliPowered. Max Firewall. Soluzione intelligente. per un network sicuro
Powered Max Firewall Soluzione intelligente per un network sicuro Max Firewall Basato sul sistema operativo Hymera, Max Firewall è uno strumento per la difesa e l ottimale rendimento della rete, assicurando
DettagliDal protocollo IP ai livelli superiori
Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono
DettagliProteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti?
Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Giovanni Giovannelli Sales Engineer giovanni.giovannelli@sophos.it mob: +39 334.8879770 Chi è Sophos! Azienda
DettagliGFI Software, Inc. Corporate Overview
GFI Software, Inc. Corporate Overview SICUREZZA ICT 09 Monitorare e gestire il sistema informatico: i vantaggi di un servizio gestito Maurizio Taglioretti Channel Sales Manager Southern Europe Chi è GFI?
DettagliNEXT-GEN USG: Filtri Web
NEXT-GEN USG: Filtri Web Content-Filter & Single Sign On Guida alla configurazione Content-Filter con policy di accesso basate su utenti lactive directory e SSO con USG con firmware ZLD 4.1 Configurazione
DettagliSymantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende
Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.
DettagliServizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi
Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4
DettagliFiregate SSL 5 - Release notes
Firmware Versione: 3.24u Aggiunto supporto NE per Windows 7 32/64bit Problemi noti: Rimosso NE_WEB. Usare prima NE e poi aprire nuova sessione/pagina/tab http verso il server desiderato Non supportato
DettagliFIREWALL: LA PROTEZIONE PER GLI ACCESSI ESTERNI
FIREWALL VPN RETI PRIVATE VIRTUALI: ACCESSO REMOTO Fondazione dell'ordine degli Ingegneri della Provincia di Milano Commissione per l'ingegneria dell'informazione ing. Gianluca Sironi FIREWALL: LA PROTEZIONE
DettagliPanoramica sulla tecnologia
StoneGate Panoramica sulla tecnologia StoneGate SSL-VPN S t o n e G a t e P a n o r a m i c a s u l l a t e c n o l o g i a 1 StoneGate SSL VPN Accesso remoto in piena sicurezza La capacità di fornire
DettagliSicurezza architetturale, firewall 11/04/2006
Sicurezza architetturale, firewall 11/04/2006 Cos è un firewall? Un firewall è un sistema di controllo degli accessi che verifica tutto il traffico che transita attraverso di lui Consente o nega il passaggio
DettagliRouter VPN Cisco RV180
Data Sheet Router VPN Cisco RV180 Connettività sicura e ad alte prestazioni a un prezzo conveniente. Figura 1. Router VPN Cisco RV180 (pannello anteriore) Caratteristiche Le convenienti porte Gigabit Ethernet
DettagliInterconnessione di reti
Interconnessione di reti Collegamenti tra reti eterogenee Instradamento (routing) e inoltro (forwarding) IPv4 - indirizzi IP e MAC - sottoreti IPv6 - evoluzione di Internet DNS - Domain Name System Conclusioni
DettagliSCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager fc@symbolic.it
SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI Fabrizio Cassoni Content Security Manager fc@symbolic.it Agenda: Introduzione a FSAV Client Security Nuove feature Gestione tramite Policy Manager Introduzione
DettagliEyesServ. La piattaforma di monitoraggio per la tua sala server. Soluzioni Informatiche
EyesServ - La piattaforma di monitoraggio per la tua sala server Soluzioni Informatiche Che cos è EyesServ? EyesServ è una nuova soluzione per il monitoraggio infrastrutturale IT. E costituita da un pacchetto
DettagliAlcune delle aziende che hanno scelto 24online. 24online. Partnership
24online 24online è un marchio specializzato nelle soluzioni di billing e gestione della banda a favore dei service provider per reti cablate o senza fi li, delle grandi catene alberghiere e delle pubbliche
DettagliModulo Switch ProCurve xl Access Controller
Aggiungendo il modulo ProCurve Switch xl Access Controller, lo switch serie 5300xl fornisce un approccio esclusivo all integrazione del controllo dell accesso degli utenti basato su identità, privacy dei
DettagliMarketingDept. mar-13
mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione
DettagliLo scenario: la definizione di Internet
1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)
DettagliAndrea Gradella. ag@symbolic.it Coordinatore divisione antivirus di Symbolic S.p.A.
Andrea Gradella ag@symbolic.it Coordinatore divisione antivirus di Symbolic S.p.A. Prodotti semplici da utilizzare e configurare La minor manutenzione possibile Protezione in qualsiasi momento e su qualsiasi
DettagliFirewall VPN Cisco RV120W Wireless-N
Firewall VPN Cisco RV120W Wireless-N La connettività di base raggiunge nuovi livelli Il firewall VPN Cisco RV120W Wireless-N offre connettività a elevata sicurezza a Internet, anche da altre postazioni
DettagliIT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto
IT for education soluzioni avanzate per la gestione della rete informatica del tuo Istituto Gli Istituti Scolastici spesso non sono dotati di una struttura centralizzata ed efficiente dedicata alla gestione
DettagliChi è Endian? Endian Germania - Monaco Endian Japan - Tokyo. Endian - Turchia. Endian US - Houston. Endian - Bolzano e Milano
Benvenuti in Endian Chi è Endian? Endian nasce nel 2003 ad Appiano, in provincia di Bolzano, da un gruppo di specialisti delle reti accomunati dalla passione per Linux. L obiettivo e il modello di sviluppo
DettagliDescrizione della piattaforma software MPS Monitor
Descrizione della piattaforma software MPS Monitor MPS Monitor è il più completo sistema di monitoraggio remoto e di gestione integrata ed automatizzata dei dati e degli allarmi relativi ai dispositivi
DettagliMinistero dell Ambiente e della Tutela del Territorio e del Mare
Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA GESTIONE
DettagliCOMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione
COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio
DettagliNET GENERATION SOLUTIONS. Soluzione software per gestire il problema dei LOG degli Amministratori di Sistema
NET GENERATION SOLUTIONS Soluzione software per gestire il problema dei LOG degli Amministratori di Sistema FOCUS La legge: la normativa in materia Compet-e: gli strumenti e la proposta La soluzione software:
DettagliCome proteggere la vostra rete corporate in modo progressivo ed integrato
Come proteggere la vostra rete corporate in modo progressivo ed integrato Kaspersky Open Space Security È una suite di prodotti che offre copertura per tutte le reti, partendo dai dispositivi mobili sino
DettagliSoluzioni Network per la Media Impresa
Soluzioni Network per la Media Impresa Cosa Offre DrayTek Le Aziende di medie dimensioni al giorno d'oggi si affidano pesantemente a sistemi di business network avanzati per rimanere avanti alla concorrenza
DettagliBarracuda Message Archiver
Barracuda Message Archiver Mail aziendale conservata in modalita sicura, efficiente e sempre disponibile Luca Bin Sales Engineer EMEA LBin@barracuda.com Perche i clienti archiviano le Email Compliance
DettagliLA RISPOSTA CHE CERCHI È QUI!
Ottobre 2013 Vuoi proteggere la tua rete per correre sicuro e veloce? LA RISPOSTA CHE CERCHI È QUI! OFFERTA OFFERTA è il servizio chiavi in mano pensato per tutti i clienti che vogliono affidare a FASTWEB
DettagliMaking the Internet Secure TM
Making the Internet Secure TM e-security DAY 3 luglio 2003, Milano Kenneth Udd Senior Sales Manager SSH Communications Security Corp. SSH Communications Security Corp Storia Fondata nel 1995 Ideatrice
DettagliTotal Security Paolo Ardemagni Regional Director Southern Europe
Total Security Paolo Ardemagni Regional Director Southern Europe Sicurezza ormai consolidata Ampia gamma di tecnologie di sicurezza Firewall Alto livello di sicurezza Un po complesso? VPN Semplice da gestire
Dettagliazienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.
INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it
DettagliViolazione dei dati aziendali
Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente
DettagliProfessional Planner 2008
Professional Planner 2008 Planning Reporting Analysis Consolidation Data connection Professional Planner è la soluzione di budgeting e pianificazione per aziende di tutte le dimensioni, indipendentemente
DettagliIndice. Prefazione. Presentazione XIII. Autori
INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,
DettagliPROFILO AZIENDALE 2011
PROFILO AZIENDALE 2011 NET STUDIO Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration, Application
DettagliDEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE
DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE Il presente documento è rivolto a tutti i nostri potenziali clienti. E una breve presentazione di quello che facciamo e di quello che siamo. Di come ci proponiamo
DettagliManaged Print Services
Managed Print Services Il servizio SmartPage di gestione dei dispositivi di stampa è un investimento sicuro e permette di ottenere vantaggi economici immediati Risparmiare con Errebian Un incontro con
DettagliOpen Source Tools for Network Access Control
Open Source Tools for Network Access Control Sicurezza e usabilità per ambienti di rete BYOD Esempio di rete (tradizionale) Esempio di rete (tradizionale) Layout ben definito Numero di end point ben definito
DettagliNext Generation USG 2
Next-Generation USG Next Generation USG 2 Next Generation USG Next Generation USG Series Più sicuri Più potenti Per reti Small/Medium Business (5-500 utenti) 3 Application Intelligence Application Intelligence
DettagliRETI INFORMATICHE Client-Server e reti paritetiche
RETI INFORMATICHE Client-Server e reti paritetiche Le reti consentono: La condivisione di risorse software e dati a distanza La condivisione di risorse hardware e dispositivi (stampanti, hard disk, modem,
DettagliProtezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS
Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una
DettagliSIMATIC NET: Ethernet
Industry Automation USO ESTERNO Nr. 2012/5.1/16 Data: 27.7.12 SIMATIC NET: Ethernet Rilascio nuovi Scalance S versione 3 Con la presente si comunica che è ufficialmente rilasciato alla vendita il nuovo
DettagliE 2 T 2 ENTERPRISE ENGINE FOR TROUBLE TICKETING
E 2 T 2 ENTERPRISE ENGINE FOR TROUBLE TICKETING Cluster Reply ha sviluppato un framework software basato sulla tecnologia Microsoft SharePoint 2007 (MOSS 2007) che, sfruttando alcune funzionalità native
DettagliMinistero dell Ambiente e della Tutela del Territorio e del Mare
Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA CONDUZIONE
DettagliDomande e risposte su Avira ProActiv Community
Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi
DettagliCosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti
Cosa è Tower Sistema di autenticazione per il controllo degli accessi a reti wireless struttura scalabile consente la federazione tra reti di enti/operatori t i differenti permette la nomadicità degli
DettagliInfoCertLog. Scheda Prodotto
InfoCertLog Scheda Prodotto Data Maggio 2012 Pagina 2 di 5 Data: Maggio 2012 Sommario 1. Il contesto normativo... 3 1.1. Amministratori di Sistema... 3 1.2. Soggetti interessati dal provvedimento... 3
DettagliSviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali
1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:
DettagliAccesso remoto sicuro alla rete aziendale La tecnologia PortWise
Accesso remoto sicuro alla rete aziendale La tecnologia PortWise Luigi Mori Network Security Manager lm@symbolic.it Secure Application Access. Anywhere. 1 VPN SSL Tecnologia di accesso remoto sicuro alla
DettagliInfrastruttura e servizi collegati
Infrastruttura e servizi collegati Agenda Infrastruttura di erogazione Principali servizi erogati Mail Intranet CEI-Diocesi-Parrocchie WebConference e Riunioni a Distanza Sicurezza Rete Diocesana Firma
DettagliI pacchetti: Linux. Belluno. User. Group Introduzione ai firewalls con Linux. Firestarter 1.0. Guarddog 2.3.2. Firewall Builder 2.0.
I pacchetti: Firestarter 1.0 http://www.fs-security.com/ Guarddog 2.3.2 http://www.simonzone.com/software/guarddog/ Firewall Builder 2.0.3 http://www.fwbuilder.org/ Programmi per la configurazione e la
DettagliGuida all amministrazione VPH Webmin/Virtualmin
Il Valore Aggiunto di Internet Guida all amministrazione VPH Webmin/Virtualmin L ambiente di amministrazione 2 La gestione dei Server 3 a. Virtual Servers 4 b. Server Settings and Templates 5 c. Virtualmin
DettagliLe Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema
Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499
DettagliCloud Managed Security
La Sicurezza è nulla senza Controllo Un potente apparato UTM fornito in comodato d uso ed installato presso la tua azienda. Un NOC attivo H24 che controlla lo stato di sicurezza del sistema ed interviene
DettagliWatchguard Firebox X Le appliance con Zero Day Protection
Watchguard Firebox X Le appliance con Zero Day Protection Mercoledi 17 Gennaio 2007 Fabrizio Croce Regional Manager WatchGuard Fondata nel 1996, HQ in Seattle, Washington USA ~320 impiegati worldwide Pioniera
DettagliNuvola It Data Space Easy Tutorial per l Amministratore. Telecom Italia Business/Marketing Top Clients Marketing ICT services
Easy Tutorial per l Amministratore Telecom Italia Business/Marketing Top Clients Marketing ICT services Contents Introduzione Profilo Ammistratore Portale di gestione: Team Portal Il cliente che sottoscrive
DettagliLa migliore soluzione per la sicurezza documentale
La migliore soluzione per la sicurezza documentale Uno scenario complesso La gestione sicura dei documenti rappresenta un esigenza sempre più importante all interno di aziende ed organizzazioni piccole
DettagliAruba networks Gennaio 2012
Aruba Instant Cos è Aruba Instant? La soluzione Aruba Instant è un innovativa architettura che replica le complesse e ricche funzionalità enterprise per il mercato SMB. Tutte le funzionalita degli Aruba
DettagliSophos Security made simple.
Sophos Security made simple. Roma, 20 maggio 2014 Giovanni Giovannelli Sales Engineer giovanni.giovannelli@sophos.com 1 Simple S.P.A. La struttura Produzione di abbigliamento 500 utenti in viarie sedi:
DettagliLa soluzione più completa per la sicurezza della vostra azienda. Kaspersky. OpenSpaceSecurity
La soluzione più completa per la sicurezza della vostra azienda Kaspersky Open Open Kaspersky Open Space Security è una suite di prodotti che offre sicurezza per tutte le reti, partendo dagli smartphone
DettagliDocebo: la tua piattaforma E-Learning Google Ready.
Docebo: la tua piattaforma E-Learning Google Ready. Potenzia la tua suite Google Apps con Piattaforma FAD e Tutorial gratuiti Docebo! Docebo aiuta le aziende nella transizione da altre suite d ufficio
DettagliModello ADE-3400 ADE-4400A ADN-4101A WNRT-617G CS-500 VRT-311 XRT-401D XRT-402D XRT-412
La connessione verso la rete Internet richiede interna da intrusioni esterne. Queste operazioni sono Le tre tipologie si differenziano principalmente per la presenza o meno del modem integrato per la connessione
DettagliLa sicurezza della rete in un unico apparato per uffici fino a 25 utenti
ZyWALL USG 100 Internet Security Appliance La sicurezza della rete in un unico apparato per uffici fino a 25 utenti -Firewall certificato ICSA - Anti-Virus: ZyXEL certificato ICSA, Kaspersky - IDP - VPN:
DettagliPROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014
Classe 5^ PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 MODULI CONTENUTI OBIETTIVI METODOLOGIE DI LAVORO I primi elementi sulle reti e i mezzi di
DettagliPON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H
PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H Percorso formativo su Semplificazione e nuovo Codice dell Amministrazione Digitale H - 4 - FSE - 2012-1 Obblighi Dal momento
DettagliWindows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza
Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.
DettagliBusiness Consumer Solution. Il compagno ideale
Business Consumer Solution Il compagno ideale per l e-business è la soluzione per l E-Business sviluppata da Treenet per la gestione del commercio elettronico dell'impresa. soddisfa le esigenze di aziende
DettagliWi-Fi, la libertà di navigare in rete senza fili. Introduzione.
Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo
DettagliGamma Endpoint Protector
Gamma Endpoint Protector Architettura Client - Server Appliance Hardware o Virtual Appliance Cloud-based solution Manage your network centrally in the cloud Soluzione solo per Client USB Lockdown per Notebook,
DettagliPunto d'accesso wireless, 300Mbps 802.11b/g/n
WAP-6013 Versione H/w: 2 Punto d'accesso wireless, 300Mbps 802.11b/g/n Il LevelOne WAP-6013 è un Access Point wireless che offre agli utenti a casa e in ufficio la tecnologia 802.11n ad un prezzo competitivo.
DettagliCLOUD AWS. #cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Amazon VPC (Virtual Private Cloud)
Community - Cloud AWS su Google+ Web Services VPC (Virtual Private Cloud) Oggi vediamo le caratteristiche generali del servizio di VPC per creare una rete virtuale nel cloud. Hangout 29 del 27.10.2014
DettagliChi siamo e cosa offriamo
Chi siamo e cosa offriamo AutoCAD Revit LT 2015 System Integrator per informatica tecnica nato nel 95 Consulenza a 360 in ambito informatico: Software CAD/CAM per la progettazione tecnica in diversi settori
DettagliCreare una Rete Locale Lezione n. 1
Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,
DettagliWeb Services & Groupware in Cloud Computing
Web Services & Groupware in Cloud Computing i Tuoi servizi business sul Web in Sicurezza Una soluzione che consente all impresa di portare i suoi principali servizi di comunicazione e marketing su una
Dettagli