Cogli l attimo e prendi la giusta decisione

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Cogli l attimo e prendi la giusta decisione"

Transcript

1 Cogli l attimo e prendi la giusta decisione prima che la tua rete aziendale finisca sotto assedio Scegli la sicurezza di nuova generazione progettata per le reti aziendali del futuro Fenomeni come BYOD, deperimetrazione delle reti aziendali, aumento del numero di utenti e dei dispositivi che accedono alla rete, esplosione delle applicazioni e virtualizzazione possono essere un vantaggio o una minaccia per il tuo business e causare la perdita di controllo sulla sicurezza della rete aziendale. I firewall next generation di Cyberoam offrono protezione certificata EAL+, strumenti e controlli di intelligence attivabili e funzionalità di sicurezza di nuova generazione per garantire protezione Layer basata sull'identità dell'utente, visibilità e controllo sulle applicazioni, IPS, VPN, onappliance reporting e molto altro ancora. Inoltre, grazie a performance cinque volte superiori rispetto allo standard di mercato, un'architettura di sicurezza estensibile e alta affidabilità dei sistemi, Cyberoam consente ai CIO aziendali di affrontare con serenità questo cambio generazionale mantenendo il pieno controllo sui propri network. Cyberoam Product Line : Network security appliances (NextGeneration Firewalls/UTMs) Centralized Management (Hardware & Virtual) Centralized Reporting Distributore Ufficiale per l'italia: HORUS INFORMATICA Srl Via Enzo Ferrari, /B 000 Arluno Milano Italy Copyright 0 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. Ufficio Commerciale Tel: 0/5 Fax: 0/99 Supporto Tecnico Pre vendita Post vendita Ufficio Marketing Fax: 0/

2 Soluzioni Cyberoam per la Network Security Con una presenza capillare in oltre 5 paesi, Cyberoam Technologies, azienda di Sophos, è il fornitore globale delle pluripremiate soluzioni per la sicurezza IT. Con la sua gamma completa di prodotti accreditati sul mercato con standard e certificazioni globali, Cyberoam offre soluzioni affidabili che rispondono alle principali esigenze di network security, gestione e reporting centralizzato della sicurezza delle aziende di qualsiasi dimensione. Grazie a caratteristiche innovative e uniche sul mercato le soluzioni Cyberoam sono oggi la scelta vincente di migliaia di aziende che affidano a Cyberoam la protezione ed il controllo dei propri network. Portfolio soluzioni Cyberoam: Network Security Appliance firewall di nuova generazione per la protezione da minacce attuali e future dei network fisici e virtuali. Gestione centralizzata della sicurezza Console per la gestione e il controllo centralizzato dei dispositivi UTM all interno di network distribuiti ed estesi Reporting centralizzato Logging e reporting centralizzato per la visibilità in tempo reale delle attività all interno del network aziendale Training & Supporto Rapida risoluzione dei problemi grazie a supporto cliente e piani di training che offrono gli skill necessari ad implementare e gestire in modo efficace le soluzioni Cyberoam L USER L7 Application L Presentation ASCII, EBCDIC, ICA L5 Session L Transport L Network L Data Link L Physical LTP, PPTP TCP, UDP BBCEE7 TECNOLOGIA LAYER DI CYBEROAM La tecnologia identitybased di Cyberoam estende le funzionalità di security al Layer, lo human layer del modello OSI. L ecosistema IT può essere suddiviso in 7 livelli definiti livelli OSI: il punto d incontro tra persone e tecnologia è conosciuto come Layer e Cyberoam garantisce sicurezza a questo livello ponendosi al livello più vicino all intelligenza umana. Questo consente alle aziende di identificare gli utenti in modo univoco, controllare le loro attività all interno della rete e attivare policy e reporting in base allo username, anche in ambienti di IP dinamici come DHCP e WiFi. La tecnologia Layer di Cyberoam aggiunge velocità alla sicurezza della rete aziendale offrendo immediata visibilità dell origine degli attacchi e permette il monitoraggio proattivo degli incidenti. Grazie a questa tecnologia le aziende sono in grado di gestire la sicurezza, proteggere i dati, effettuare analisi e garantire la conformità alle normative. La Tecnologia Layer di Cyberoam considera l identità dell utente come l livello del modello OSI I firewall di nuova generazione di Cyberoam garantiscono la sicurezza dal Layer al Layer grazie alle policy identity based

3 NETWORK SECURITY Grazie a molteplici funzionalità di sicurezza integrate in una singola appliance Cyberoam offre una sicurezza di rete completa. Le appliance Cyberoam proteggono le reti da malware, vulnerabilità di applicazioni web, problematiche BYOD, perdita di dati su siti Web e applicazioni, attacchi misti sofisticati, spam, spyware e altre minacce esterne in continua evoluzione. Grazie alla disponibilità sia della versione hardware che virtuale, Cyberoam protegge sia network fisici che virtuali. Funzionalità di sicurezza di nuova generazione della serie Cyberoam NGFW:. Stateful Inspection Firewall. Application Visibility&Control. Web Application Firewall. VPN (SSL VPN&IPSec). Intrusion Prevention System. AntiVirus&AntiSpyware. AntiSpam. Outbound Spam Protection. Web Filtering. Bandwidth Management. G / G / WiMAX Connectivity. IM Archiving&Controls. Multiple Link Management. OnAppliance Reporting. IPv Ready. WiFi Appliances. FleXi Ports Funzionalità non disponibili nelle appliance virtuali FATTORI CHIAVE: Presenza capillare in oltre 5 paesi Leader nel settore per R&D Primo vendor di network security dotato di Global Customer Support Service certificato ISO 0000:0 Standard e certificazioni globali, come EAL+, CheckMark UTM Level 5 Certification, ICSA Labs, IPv Gold logo, membro del Virtual Private Network Consortium Riconosciuto come Network Security Innovator da SC Magazine Riconosciuto come Visionary all interno del Magic Quadrant per SMB Multifunction Firewalls di Gartner

4 Cyberoam serie NG Next Generation Firewall (NGFW) Le appliance Cyberoam NG Series NGFW offrono ad aziende di qualsiasi dimensione, protezione dalle minacce attuali e future. Grazie a funzionalità di sicurezza di nuova generazione i network aziendali sono protetti dalle minacce derivanti dai nuovi trend IT emergenti come l aumento del numero dei dispositivi e delle applicazioni che accedono alla rete, l ampia diffusione delle applicazioni web. Firewall Throughput Gigabit, anche per Branch Office Grazie a valori difirewall throughput Gigabit disponibili sin dalle appliance entrylevel le aziende possono godere di performance eccezionali anche per le loro sedi remote. Security Appliance con opzioni di connettività flessibili Le appliance Cyberoam flexi Port NGFW, disponibili come parte della serie NG, garantiscono alle aziende la flessibilità di rete e la libertà di configurazione grazie a slot I/O che permettono di scegliere tra connettività di rete CopperGbE e Fiber GbE/0GbE Firmware Intelligente OS Perfettamente integrato con hardware per accelerazione criptografica e di rete il sistema operativo di Cyberoam estrae i massimi livelli diperformance graze alla sua piattaforma multicore ed garantisci i più bassi valori di latenza. Unito alle funzionalità di sicurezza di nuova generazione offre la migliore protezione dalle nuove minacce in continua evoluzione Extensible Security Architecture (ESA) L architettura di sicurezza Extensible di Cyberoam aiuta le aziende a contrastare le minacce sconosciute del futuro grazie alla capacità di prolungare la vita e le performance delle sue appliance NGFW così da supportare le nuove funzionalità e le migliorie che verranno implementate a livello di sicurezza FutureReady Security. Serie Hardware Appliance Cyberoam NGFW: Serie CRNG 5wiNG, 5iNG, 5wiNG, 5iNG, 5wiNG, 5iNG, ing, 00iNG, 00iNG, ing, 0iNGXP, ingxp, 000iNGXP, 0iNGXP, 0iNG, 0iNGXP Caratteristiche principali Tecnologia Layer Tutti i moduli di sicurezza integrati nelle appliance Cyberoam NGFW si basano sulla tecnologia Layer per garantire controlli basati sull identità dell utente attraverso le fasi di user authentication, service authorization e reporting (AAA) Strumenti Avanzati di logging e reporting identity based Controllo della navigazione utenti identity based anche in ambienti Remote Desktop e Citrix UTQ User Threat Quotient Cyberoam è l unica soluzione di sicurezza UTM/NGFW in grado di identificare i fattori di rischio attraverso l analisi comportamentale degli utenti della rete e fornire un completo controllo dei rischi per intraprendere in maniera automatica le contromisure necessarie in caso di attacco Wireless Guest User Authentication via SMS gateway Automazione dei processi di gestione utenti ospiti delle retei WiFi è così possibile coprire le esigenze del mercato hospitality Eye authentication Grazie a questa caratteristica Cyberoam è l unica soluzione di sicurezza UTM/NGFW veramente compliant con le normative sulla privacy Sicurezza delle reti WiFi Possibilità di estendere le funzionalità di sicurezza alle reti WiFi esistenti grazie all integrazione con i wireless controller per l autenticazione utenti via Radius Single Sign On (RSSO) o via API Funzionalità di multi link management e local Load Balancer Gestione automatica del Failover/Failback della linea Gestione di multi connessioni Wan Supporto connessioni G/G su porta USB e WiMax Supporto routing dinamico: RIP v& v, OSPF, BGP, Multicast Funzionalità di Local Load Balancer basate su WRR

5 Security Appliance virtuali Progettate per rispondere alle esigenze di sicurezza delle aziende in ambienti virtuali come data center virtuali, ambienti Security in a box ed Office in a box, le soluzioni Cyberoam offrono una soluzione di network security adatta ai principali scenari di virtualizzazione: Protezione dei data center virtuali senza la necessità di implementare soluzioni di sicurezza hardware dedicate Sicurezza Layer e controllo degli accessi basati sull utente fondamentali in ambienti Offi ceinabox e BYOD Supporto piattaforme VMware, Microsoft HyperV, KVM e Citrix XenServer con la possibilità di passare facilmente a configurazioni di sicurezza chiavi in mano per MSSP/aziende. I moduli di licenza permettono di assegnare il numero di vcpu per l appliance Cyberoam NGWF virtuale in base all esigenza dell azienda. Tale flessibilità, unitamente alla compatibilità con diverse piattaforme virtuali e alla possibilità di aggiornarla facilmente a modelli virtuali UTM superiori, garantisce alle aziende pieno controllo delle infrastrutture di rete. Grazie alla scansione del traffico in ambienti virtuali e alle funzionalità di sicurezza integrata su un unica appliance virtuale, Cyberoam virtual UTM protegge le reti virtuali da attacchi su console di gestione hypervisor, hypervisor & Guest OS, applicazioni web virtualizzate e server, e permette alle aziende di proteggere le reti Zero Trust Networks. Cyberoam offre una soluzione di sicurezza completamente virtuale in combinazione con la Virtual Cyberoam Central Console per la gestione centralizzata della sicurezza, e al software Cyberoam iview per il logging e il reporting. Linea di appliance virtuali Cyberoam NGFW: CRiVC, CRiVC, CRiVC, CRiVC, CRiVC Application Visibility & Control Gestione della priorità delle applicazioni in base alla combinazione di più criteri tra cui utente, orario, tipo di applicazione e banda QoS (Quality of Service) sulla navigazione Controlli granulari delle applicazioni attraverso classificazione basata su livello di rischio, caratteristiche, tecnologia Modello di protezione proattivo che evita la necessità di interventi manuali per l aggiornamento delle policy con le nuove applicazioni Web Application Firewall (WAF) Protezione avanzata delle applicazioni web (ecommerce, intranet, webmail aziendali) grazie alla nuovissima tecnicologia WAF VPN Accessi remoti sicuri grazie a IPSec VPN, LTP, PPTP e SSL VPN Tecnologia Threatfree Tunneling per la scansione del traffico di malware e tentativi di intrusione Advanced Threat Protection Grazie alla protezione contro le nuove minacce in evoluzione garantita dai moduli Intrusion Prevention, Gateway AntiVirus/Anti Spyware, Gateway AntiSpam e Web & Content Filtering, Cyberoam offre il massimo della sicurezza al livello delle migliori soluzioni bestofbreed Outbound Spam Protection Protezione da incidenti di outbound spam ricorrenti con una significativa riduzione del consumo di banda e ottimizzazione delle performance della rete Tecnologia Recurrent Pattern Detection (RPD) per classificazione in tempo reale e rapida identificazione e blocco dello spam

6 Le aziende ed i MSSP possono gestire centralmente la sicurezza di tutte le sedi e client remoti che utilizzando le appliance Cyberoam UTM e NGWF attraverso lo strumento di managemnt CyberoamCentral Console (CCC), disponibile sia in versione hardware che virtuale. Centralized Security Management across Branch Offices Attivazione centrale di policy, security subscription e aggiornamenti di firmware/signature con gestione delle modifiche per uniformare policy e garantire protezione da minacce zero hour Possibilità di raggruppare le appliance per client, area geografica, modello appliance, versione firmware, tipo azienda o tipo di licenza Creazione di policy template da riutilizzare per la configurazione delle security policy di nuove sedi o di nuovi clienti possibilità di impostare diversi livelli di amministazione in base al ruolo e prevenire l abuso di privilegi amministrativi Notifiche di alert come reminder per la scadenza di licenze, minacce che superano una determinata soglia di punteggio, cambiamenti di stato di connessione delle appliance o della VPN Ottimizzazione dei tool di Professional Services Automation (PSA) esistenti, monitoring dell infrastruttura IT e dei sistemi di ticketing Business Continuity High Availability (HA) ActivePassive Rollback configuration Change Control & Logging: gestione centralizzata e controllo dei change per mantenere la revision history dei cambiamenti effettuati sugli appliance gestiti ed effettuare il Rollback delle configurazioni modificate L integrazione con Cyberoam iview consente l autoprovisioning delle appliance e la sincronizzazione automatica degli amministratori CCC in Cyberoam iview Linea di appliance CCC: Hardware CCC NM Appliances CCC5NM, CCCNM, CCC00NM, CCC00NM, CCC0NM Hardware CCC Appliances CCC5, CCC, CCC00, CCC00, CCC0, CCC000 Virtual CCC Appliances CCCV5, CCCV, CCCV00, CCCV00, CCCV0 Le aziende possono avere in tempo reale la visibilità completa delle attività utente e di rete grazie alle funzionalità di logging e reporting centralizzato offerte da Cyberoam iview Centralized Visibility across Networks Oltre 00 report a supporto della gestione della sicurezza, della conformità alle normative e delle analisi forensi Log, report ed alert su molteplici dispositivi, protocolli e location forniscono informazioni sull attività degli utenti e della rete così da poter identificare eventuali violazioni alla sicurezza ed intraprendere velocemente le opportune contromisure minimizzando downtime della rete Report che rispondono alle normative vigenti come HIPAA, PCI DSS, GLBA, SOX e report drilldown riducono notevolmente i costi per garantire la conformità Supporto per analisi legali; le aziende sono in grado di ricostruire la sequenza degli eventi che si sono verificati nel momento di della violazione ed estrarre lo storico degli eventi relativi alla rete, riducendo i costi necessari a indagare sull accaduto e ridurre il downtime della rete Compatibilità con un ampia gamma di dispositivi inclusi Proxy Firewall, applicazioni customizzate e qualsiasi dispositivo compatibile con Syslog. Le aziende possono raccogliere log e report provenienti da molteplici dispositivi Cyberoam iview Appliance Range: Hardware appliances CRiVU5NR, CRiVU00NR, CRiVU00NR Software

7 I Logs Realtime/Archived logs Log storage (Backup/restore) Audit logs Categories Mail, User, Device, Application, Views, Data, Archive, Report Reports,00+ drilldown Reports Compliance Reports HIPAA, SOX, FISMA, GLBA, PCI Web based Management Console Rolebased administration Multiple Dashboards Resource, Device, User, Host, Address Device Grouping Device type & models Supported Web Browsers Microsoft Internet Explorer.0+ Mozilla Firefox.0+ (Best view) Centralized Visibility across Networks with Cyberoam iview User and Group based Reports Internet Usage Reports Data Transfer, Surfing Time, Client Type Security Reports Firewall, Attacks, Spam, Virus, Blocked Attempts, WAF Remote Access Reports Exportable formats PDF, Excel Alerts/automated Report Scheduling Operating Environment Hardened Linux OS Supported Network and Security Devices Custom/Proprietary devices including UTMs Proxy Firewalls, Access Gateway Smart Wireless Router Endpoint Security Solution Syslogcompatible devices,,, Available in all the Models except CR5iNG & CR5wiNG Not supported in CR5iNG & WiFi series of appliances Additional Purchase Required CyberoamOS The SecurityHardened Operating System Extensible Security Architecture Agility to prolong the life and performance of its NGFW appliances Supports newer enterprise security features and enhancements Stateful Inspection Firewall Layer (User Identity) Firewall Multiple Security Zones Access Control Criteria (ACC) : UserIdentity, Source and Destination Zone, MAC and IP address, Service Intrusion Prevention System Signatures: Default (0+), Custom IPS Policies: Multiple, Custom Userbased policy creation SCADAaware IPS with predefined category for ICS and SCADA signatures Web Filtering OnCloud Web Categorization Web Categories: Default(9+), Custom Protocols supported: HTTP, HTTPS Application Filtering Layer 7 (Applications) & Layer (User Identity) Visibility Control over,000+ Applications, classified in Categories Filter based selection: Category, Risk Level, Characteristics and Technology Securing SCADA Networks SCADA/ICS Signaturebased Filtering for Protocols Modbus, DNP, IEC, Bacnet etc Control various Commands and Functions Web Application Firewall Positive Protection model Unique "Intuitive Website Flow Detector" technology Protection against SQL Injections, Crosssite Scripting (XSS), Session Hijacking, URL Tampering, Cookie Poisoning etc High Availability ActiveActive and ActivePassive Stateful Failover Bandwidth Management Application and User Identity based Bandwidth Management Categorybased Bandwidth restriction Networking Automated Failover/Failback, MultiWAN WRR based Load balancing Dynamic Routing: RIP v& v, OSPF, BGP, Multicast Forwarding Wireless WAN USB port G/G and WiMax Support Primary WAN link WAN Backup link Virtual Private Network IPSec, LTP, PPTP Encryption DES, DES, AES, Twofish, Blowfish, Serpent Authentication: Preshared key, Digital certificates IPSec VPN Client Interoperability with major IPSec VPN Gateways Supported platforms: Windows 000, WinXP /bit, Windows 00 bit, Windows 00 /bit, Windows Vista / bit, Windows 7 RC /bit, Windows RC /bit SSL VPN TCP & UDP Tunneling Authentication Active Directory, LDAP, RADIUS, Cyberoam (Local) TCPbased Application Access HTTP, HTTPS, RDP, TELNET, SSH and System Management Webbased configuration wizard Command line interface (Serial, SSH, Telnet) SNMP (v, v, v) User Authentication Internal database AD Integration with support for OUbased Security Policies Automatic Windows Single Sign On External LDAP/DAPS/RADIUS database Integration OnAppliance Cyberoam iview Reporting Integrated Webbased Reporting tool,00+ drilldown reports Compliance reports HIPAA, GLBA, SOX, PCI, FISMA Historical and Realtime report Supports rd party PSA Solution ConnectWise Logging and Monitoring Graphical realtime and historical Monitoring Log Viewer IPS, Web filter, WAF, AntiVirus, AntiSpam, Authentication, System and Admin Events Gateway AntiVirus & AntiSpyware Scans HTTP, HTTPS, FTP, SMTP, POP, IMAP, IM, VPN Tunnels Self Service Quarantine area Gateway AntiSpam Inbound/Outbound Scanning Realtime Blacklist (RBL), MIME header check Self Service Quarantine area Certification Common Criteria EAL+ ICSA Firewall Corporate Checkmark UTM Level 5 Certification VPNC Basic and AES interoperability IPv Ready Gold Logo Cyberoam Virtual Appliance advantages Supported Virtualization Platforms: VMware, Microsoft HyperV, KVM and Citrix XenServer Protects virtual datacenters, SecurityinaBox, and Officeina Box setups Scans traffic within virtual networks, protecting hypervisor management console, hypervisor & Guest OS, securing zero trust networks Centralized Security Management with Cyberoam Central Console (CCC) Centralized logging Audit and System log Upgrade Distribution Service Security Upgrades AV, IPS & Application Signatures Web Filtering Categories CyberoamOS Firmware Updates Rolebased Granular control over Appliance and Appliance Groups Health Monitoring: CCC, Managed Appliances Centralized Remote Management Configure and Manage Individual Appliances Appliance Groups Global Policy Enforcement Firewall Network configuration Web Filter Application Filter QoS Policy IPS Anti Virus, Anti Spam Web Application Firewall Logs & Reports VPN User, User Groups and Guest Users and more... Configuration Management Templatebased configuration Configuration Synchronization Backup and Restore Appliance Monitoring & Alerts Dashboard for Appliance Group, Individual Appliance Appliance Monitor Graph Alerts Communication Secure Encryption Mutual Authentication HTTP, HTTPS, Syslog & Secure Syslog System Management Web Based User Interface Command Line Interface Compliance CE, FCC, UL, RoHS Cyberoam Network Security Appliances VIEW Cyberoam TM Cyberoam offers NextGeneration security along with high performance to SOHO, SMEs and Enterprise networks with its NextGeneration Firewalls and UTM appliances. Cyberoam moves beyond offering comprehensive network security to simplify security management for organizations with multiple offices with its centralized security management solution, Cyberoam Central Console (CCC), and its centralized visibility solution, Cyberoam iview. These futureready security solutions are available for both physical and virtual networks. Cyberoam Products Portfolio Virtual Security Appliances Cyberoam Central Console (CCC) CR iview (Logging & Reporting) CR NG series NGFWs CR NG series UTMs Tech Sheet Cyberoam Product Range Also available as Software I Logs Realtime/Archived logs Log storage (Backup/restore) Audit logs Categories Mail, User, Device, Application, Views, Data, Archive, Report Reports,00+ drilldown Reports Compliance Reports HIPAA, SOX, FISMA, GLBA, PCI Web based Management Console Rolebased administration Multiple Dashboards Resource, Device, User, Host, Address Device Grouping Device type & models Supported Web Browsers Microsoft Internet Explorer.0+ Mozilla Firefox.0+ (Best view) Centralized Visibility across Networks with Cyberoam iview User and Group based Reports Internet Usage Reports Data Transfer, Surfing Time, Client Type Security Reports Firewall, Attacks, Spam, Virus, Blocked Attempts, WAF Remote Access Reports Exportable formats PDF, Excel Alerts/automated Report Scheduling Operating Environment Hardened Linux OS Supported Network and Security Devices Custom/Proprietary devices including UTMs Proxy Firewalls, Access Gateway Smart Wireless Router Endpoint Security Solution Syslogcompatible devices,,, Available in all the Models except CR5iNG & CR5wiNG Not supported in CR5iNG & WiFi series of appliances Additional Purchase Required CyberoamOS The SecurityHardened Operating System Extensible Security Architecture Agility to prolong the life and performance of its NGFW appliances Supports newer enterprise security features and enhancements Stateful Inspection Firewall Layer (User Identity) Firewall Multiple Security Zones Access Control Criteria (ACC) : UserIdentity, Source and Destination Zone, MAC and IP address, Service Intrusion Prevention System Signatures: Default (0+), Custom IPS Policies: Multiple, Custom Userbased policy creation SCADAaware IPS with predefined category for ICS and SCADA signatures Web Filtering OnCloud Web Categorization Web Categories: Default(9+), Custom Protocols supported: HTTP, HTTPS Application Filtering Layer 7 (Applications) & Layer (User Identity) Visibility Control over,000+ Applications, classified in Categories Filter based selection: Category, Risk Level, Characteristics and Technology Securing SCADA Networks SCADA/ICS Signaturebased Filtering for Protocols Modbus, DNP, IEC, Bacnet etc Control various Commands and Functions Web Application Firewall Positive Protection model Unique "Intuitive Website Flow Detector" technology Protection against SQL Injections, Crosssite Scripting (XSS), Session Hijacking, URL Tampering, Cookie Poisoning etc High Availability ActiveActive and ActivePassive Stateful Failover Bandwidth Management Application and User Identity based Bandwidth Management Categorybased Bandwidth restriction Networking Automated Failover/Failback, MultiWAN WRR based Load balancing Dynamic Routing: RIP v& v, OSPF, BGP, Multicast Forwarding Wireless WAN USB port G/G and WiMax Support Primary WAN link WAN Backup link Virtual Private Network IPSec, LTP, PPTP Encryption DES, DES, AES, Twofish, Blowfish, Serpent Authentication: Preshared key, Digital certificates IPSec VPN Client Interoperability with major IPSec VPN Gateways Supported platforms: Windows 000, WinXP /bit, Windows 00 bit, Windows 00 /bit, Windows Vista / bit, Windows 7 RC /bit, Windows RC /bit SSL VPN TCP & UDP Tunneling Authentication Active Directory, LDAP, RADIUS, Cyberoam (Local) TCPbased Application Access HTTP, HTTPS, RDP, TELNET, SSH and System Management Webbased configuration wizard Command line interface (Serial, SSH, Telnet) SNMP (v, v, v) User Authentication Internal database AD Integration with support for OUbased Security Policies Automatic Windows Single Sign On External LDAP/DAPS/RADIUS database Integration OnAppliance Cyberoam iview Reporting Integrated Webbased Reporting tool,00+ drilldown reports Compliance reports HIPAA, GLBA, SOX, PCI, FISMA Historical and Realtime report Supports rd party PSA Solution ConnectWise Logging and Monitoring Graphical realtime and historical Monitoring Log Viewer IPS, Web filter, WAF, AntiVirus, AntiSpam, Authentication, System and Admin Events Gateway AntiVirus & AntiSpyware Scans HTTP, HTTPS, FTP, SMTP, POP, IMAP, IM, VPN Tunnels Self Service Quarantine area Gateway AntiSpam Inbound/Outbound Scanning Realtime Blacklist (RBL), MIME header check Self Service Quarantine area Certification Common Criteria EAL+ ICSA Firewall Corporate Checkmark UTM Level 5 Certification VPNC Basic and AES interoperability IPv Ready Gold Logo Cyberoam Virtual Appliance advantages Supported Virtualization Platforms: VMware, Microsoft HyperV, KVM and Citrix XenServer Protects virtual datacenters, SecurityinaBox, and Officeina Box setups Scans traffic within virtual networks, protecting hypervisor management console, hypervisor & Guest OS, securing zero trust networks Centralized Security Management with Cyberoam Central Console (CCC) Centralized logging Audit and System log Upgrade Distribution Service Security Upgrades AV, IPS & Application Signatures Web Filtering Categories CyberoamOS Firmware Updates Rolebased Granular control over Appliance and Appliance Groups Health Monitoring: CCC, Managed Appliances Centralized Remote Management Configure and Manage Individual Appliances Appliance Groups Global Policy Enforcement Firewall Network configuration Web Filter Application Filter QoS Policy IPS Anti Virus, Anti Spam Web Application Firewall Logs & Reports VPN User, User Groups and Guest Users and more... Configuration Management Templatebased configuration Configuration Synchronization Backup and Restore Appliance Monitoring & Alerts Dashboard for Appliance Group, Individual Appliance Appliance Monitor Graph Alerts Communication Secure Encryption Mutual Authentication HTTP, HTTPS, Syslog & Secure Syslog System Management Web Based User Interface Command Line Interface Compliance CE, FCC, UL, RoHS Cyberoam Network Security Appliances VIEW Cyberoam TM Cyberoam offers NextGeneration security along with high performance to SOHO, SMEs and Enterprise networks with its NextGeneration Firewalls and UTM appliances. Cyberoam moves beyond offering comprehensive network security to simplify security management for organizations with multiple offices with its centralized security management solution, Cyberoam Central Console (CCC), and its centralized visibility solution, Cyberoam iview. These futureready security solutions are available for both physical and virtual networks. Cyberoam Products Portfolio Virtual Security Appliances Cyberoam Central Console (CCC) CR iview (Logging & Reporting) CR NG series NGFWs CR NG series UTMs Tech Sheet Cyberoam Product Range I Also available as Software Logs Realtime/Archived logs Log storage (Backup/restore) Audit logs Categories Mail, User, Device, Application, Views, Data, Archive, Report Reports,00+ drilldown Reports Compliance Reports HIPAA, SOX, FISMA, GLBA, PCI Web based Management Console Rolebased administration Multiple Dashboards Resource, Device, User, Host, Address Device Grouping Device type & models Supported Web Browsers Microsoft Internet Explorer.0+ Mozilla Firefox.0+ (Best view) Centralized Visibility across Networks with Cyberoam iview User and Group based Reports Internet Usage Reports Data Transfer, Surfing Time, Client Type Security Reports Firewall, Attacks, Spam, Virus, Blocked Attempts, WAF Remote Access Reports Exportable formats PDF, Excel Alerts/automated Report Scheduling Operating Environment Hardened Linux OS Supported Network and Security Devices Custom/Proprietary devices including UTMs Proxy Firewalls, Access Gateway Smart Wireless Router Endpoint Security Solution Syslogcompatible devices,,, Available in all the Models except CR5iNG & CR5wiNG Not supported in CR5iNG & WiFi series of appliances Additional Purchase Required CyberoamOS The SecurityHardened Operating System Extensible Security Architecture Agility to prolong the life and performance of its NGFW appliances Supports newer enterprise security features and enhancements Stateful Inspection Firewall Layer (User Identity) Firewall Multiple Security Zones Access Control Criteria (ACC) : UserIdentity, Source and Destination Zone, MAC and IP address, Service Intrusion Prevention System Signatures: Default (0+), Custom IPS Policies: Multiple, Custom Userbased policy creation SCADAaware IPS with predefined category for ICS and SCADA signatures Web Filtering OnCloud Web Categorization Web Categories: Default(9+), Custom Protocols supported: HTTP, HTTPS Application Filtering Layer 7 (Applications) & Layer (User Identity) Visibility Control over,000+ Applications, classified in Categories Filter based selection: Category, Risk Level, Characteristics and Technology Securing SCADA Networks SCADA/ICS Signaturebased Filtering for Protocols Modbus, DNP, IEC, Bacnet etc Control various Commands and Functions Web Application Firewall Positive Protection model Unique "Intuitive Website Flow Detector" technology Protection against SQL Injections, Crosssite Scripting (XSS), Session Hijacking, URL Tampering, Cookie Poisoning etc High Availability ActiveActive and ActivePassive Stateful Failover Bandwidth Management Application and User Identity based Bandwidth Management Categorybased Bandwidth restriction Networking Automated Failover/Failback, MultiWAN WRR based Load balancing Dynamic Routing: RIP v& v, OSPF, BGP, Multicast Forwarding Wireless WAN USB port G/G and WiMax Support Primary WAN link WAN Backup link Virtual Private Network IPSec, LTP, PPTP Encryption DES, DES, AES, Twofish, Blowfish, Serpent Authentication: Preshared key, Digital certificates IPSec VPN Client Interoperability with major IPSec VPN Gateways Supported platforms: Windows 000, WinXP /bit, Windows 00 bit, Windows 00 /bit, Windows Vista / bit, Windows 7 RC /bit, Windows RC /bit SSL VPN TCP & UDP Tunneling Authentication Active Directory, LDAP, RADIUS, Cyberoam (Local) TCPbased Application Access HTTP, HTTPS, RDP, TELNET, SSH and System Management Webbased configuration wizard Command line interface (Serial, SSH, Telnet) SNMP (v, v, v) User Authentication Internal database AD Integration with support for OUbased Security Policies Automatic Windows Single Sign On External LDAP/DAPS/RADIUS database Integration OnAppliance Cyberoam iview Reporting Integrated Webbased Reporting tool,00+ drilldown reports Compliance reports HIPAA, GLBA, SOX, PCI, FISMA Historical and Realtime report Supports rd party PSA Solution ConnectWise Logging and Monitoring Graphical realtime and historical Monitoring Log Viewer IPS, Web filter, WAF, AntiVirus, AntiSpam, Authentication, System and Admin Events Gateway AntiVirus & AntiSpyware Scans HTTP, HTTPS, FTP, SMTP, POP, IMAP, IM, VPN Tunnels Self Service Quarantine area Gateway AntiSpam Inbound/Outbound Scanning Realtime Blacklist (RBL), MIME header check Self Service Quarantine area Certification Common Criteria EAL+ ICSA Firewall Corporate Checkmark UTM Level 5 Certification VPNC Basic and AES interoperability IPv Ready Gold Logo Cyberoam Virtual Appliance advantages Supported Virtualization Platforms: VMware, Microsoft HyperV, KVM and Citrix XenServer Protects virtual datacenters, SecurityinaBox, and Officeina Box setups Scans traffic within virtual networks, protecting hypervisor management console, hypervisor & Guest OS, securing zero trust networks Centralized Security Management with Cyberoam Central Console (CCC) Centralized logging Audit and System log Upgrade Distribution Service Security Upgrades AV, IPS & Application Signatures Web Filtering Categories CyberoamOS Firmware Updates Rolebased Granular control over Appliance and Appliance Groups Health Monitoring: CCC, Managed Appliances Centralized Remote Management Configure and Manage Individual Appliances Appliance Groups Global Policy Enforcement Firewall Network configuration Web Filter Application Filter QoS Policy IPS Anti Virus, Anti Spam Web Application Firewall Logs & Reports VPN User, User Groups and Guest Users and more... Configuration Management Templatebased configuration Configuration Synchronization Backup and Restore Appliance Monitoring & Alerts Dashboard for Appliance Group, Individual Appliance Appliance Monitor Graph Alerts Communication Secure Encryption Mutual Authentication HTTP, HTTPS, Syslog & Secure Syslog System Management Web Based User Interface Command Line Interface Compliance CE, FCC, UL, RoHS Cyberoam Network Security Appliances VIEW Cyberoam TM Cyberoam offers NextGeneration security along with high performance to SOHO, SMEs and Enterprise networks with its NextGeneration Firewalls and UTM appliances. Cyberoam moves beyond offering comprehensive network security to simplify security management for organizations with multiple offices with its centralized security management solution, Cyberoam Central Console (CCC), and its centralized visibility solution, Cyberoam iview. These futureready security solutions are available for both physical and virtual networks. Cyberoam Products Portfolio Virtual Security Appliances Cyberoam Central Console (CCC) CR iview (Logging & Reporting) CR NG series NGFWs CR NG series UTMs Tech Sheet Cyberoam Product Range Also available as Software I Logs Realtime/Archived logs Log storage (Backup/restore) Audit logs Categories Mail, User, Device, Application, Views, Data, Archive, Report Reports,00+ drilldown Reports Compliance Reports HIPAA, SOX, FISMA, GLBA, PCI Web based Management Console Rolebased administration Multiple Dashboards Resource, Device, User, Host, Address Device Grouping Device type & models Supported Web Browsers Microsoft Internet Explorer.0+ Mozilla Firefox.0+ (Best view) Centralized Visibility across Networks with Cyberoam iview User and Group based Reports Internet Usage Reports Data Transfer, Surfing Time, Client Type Security Reports Firewall, Attacks, Spam, Virus, Blocked Attempts, WAF Remote Access Reports Exportable formats PDF, Excel Alerts/automated Report Scheduling Operating Environment Hardened Linux OS Supported Network and Security Devices Custom/Proprietary devices including UTMs Proxy Firewalls, Access Gateway Smart Wireless Router Endpoint Security Solution Syslogcompatible devices,,, Available in all the Models except CR5iNG & CR5wiNG Not supported in CR5iNG & WiFi series of appliances Additional Purchase Required CyberoamOS The SecurityHardened Operating System Extensible Security Architecture Agility to prolong the life and performance of its NGFW appliances Supports newer enterprise security features and enhancements Stateful Inspection Firewall Layer (User Identity) Firewall Multiple Security Zones Access Control Criteria (ACC) : UserIdentity, Source and Destination Zone, MAC and IP address, Service Intrusion Prevention System Signatures: Default (0+), Custom IPS Policies: Multiple, Custom Userbased policy creation SCADAaware IPS with predefined category for ICS and SCADA signatures Web Filtering OnCloud Web Categorization Web Categories: Default(9+), Custom Protocols supported: HTTP, HTTPS Application Filtering Layer 7 (Applications) & Layer (User Identity) Visibility Control over,000+ Applications, classified in Categories Filter based selection: Category, Risk Level, Characteristics and Technology Securing SCADA Networks SCADA/ICS Signaturebased Filtering for Protocols Modbus, DNP, IEC, Bacnet etc Control various Commands and Functions Web Application Firewall Positive Protection model Unique "Intuitive Website Flow Detector" technology Protection against SQL Injections, Crosssite Scripting (XSS), Session Hijacking, URL Tampering, Cookie Poisoning etc High Availability ActiveActive and ActivePassive Stateful Failover Bandwidth Management Application and User Identity based Bandwidth Management Categorybased Bandwidth restriction Networking Automated Failover/Failback, MultiWAN WRR based Load balancing Dynamic Routing: RIP v& v, OSPF, BGP, Multicast Forwarding Wireless WAN USB port G/G and WiMax Support Primary WAN link WAN Backup link Virtual Private Network IPSec, LTP, PPTP Encryption DES, DES, AES, Twofish, Blowfish, Serpent Authentication: Preshared key, Digital certificates IPSec VPN Client Interoperability with major IPSec VPN Gateways Supported platforms: Windows 000, WinXP /bit, Windows 00 bit, Windows 00 /bit, Windows Vista / bit, Windows 7 RC /bit, Windows RC /bit SSL VPN TCP & UDP Tunneling Authentication Active Directory, LDAP, RADIUS, Cyberoam (Local) TCPbased Application Access HTTP, HTTPS, RDP, TELNET, SSH and System Management Webbased configuration wizard Command line interface (Serial, SSH, Telnet) SNMP (v, v, v) User Authentication Internal database AD Integration with support for OUbased Security Policies Automatic Windows Single Sign On External LDAP/DAPS/RADIUS database Integration OnAppliance Cyberoam iview Reporting Integrated Webbased Reporting tool,00+ drilldown reports Compliance reports HIPAA, GLBA, SOX, PCI, FISMA Historical and Realtime report Supports rd party PSA Solution ConnectWise Logging and Monitoring Graphical realtime and historical Monitoring Log Viewer IPS, Web filter, WAF, AntiVirus, AntiSpam, Authentication, System and Admin Events Gateway AntiVirus & AntiSpyware Scans HTTP, HTTPS, FTP, SMTP, POP, IMAP, IM, VPN Tunnels Self Service Quarantine area Gateway AntiSpam Inbound/Outbound Scanning Realtime Blacklist (RBL), MIME header check Self Service Quarantine area Certification Common Criteria EAL+ ICSA Firewall Corporate Checkmark UTM Level 5 Certification VPNC Basic and AES interoperability IPv Ready Gold Logo Cyberoam Virtual Appliance advantages Supported Virtualization Platforms: VMware, Microsoft HyperV, KVM and Citrix XenServer Protects virtual datacenters, SecurityinaBox, and Officeina Box setups Scans traffic within virtual networks, protecting hypervisor management console, hypervisor & Guest OS, securing zero trust networks Centralized Security Management with Cyberoam Central Console (CCC) Centralized logging Audit and System log Upgrade Distribution Service Security Upgrades AV, IPS & Application Signatures Web Filtering Categories CyberoamOS Firmware Updates Rolebased Granular control over Appliance and Appliance Groups Health Monitoring: CCC, Managed Appliances Centralized Remote Management Configure and Manage Individual Appliances Appliance Groups Global Policy Enforcement Firewall Network configuration Web Filter Application Filter QoS Policy IPS Anti Virus, Anti Spam Web Application Firewall Logs & Reports VPN User, User Groups and Guest Users and more... Configuration Management Templatebased configuration Configuration Synchronization Backup and Restore Appliance Monitoring & Alerts Dashboard for Appliance Group, Individual Appliance Appliance Monitor Graph Alerts Communication Secure Encryption Mutual Authentication HTTP, HTTPS, Syslog & Secure Syslog System Management Web Based User Interface Command Line Interface Compliance CE, FCC, UL, RoHS Cyberoam Network Security Appliances VIEW Cyberoam TM Cyberoam offers NextGeneration security along with high performance to SOHO, SMEs and Enterprise networks with its NextGeneration Firewalls and UTM appliances. Cyberoam moves beyond offering comprehensive network security to simplify security management for organizations with multiple offices with its centralized security management solution, Cyberoam Central Console (CCC), and its centralized visibility solution, Cyberoam iview. These futureready security solutions are available for both physical and virtual networks. Cyberoam Products Portfolio Virtual Security Appliances Cyberoam Central Console (CCC) CR iview (Logging & Reporting) CR NG series NGFWs CR NG series UTMs Tech Sheet Cyberoam Product Range Also available as Software I Logs Realtime/Archived logs Log storage (Backup/restore) Audit logs Categories Mail, User, Device, Application, Views, Data, Archive, Report Reports,00+ drilldown Reports Compliance Reports HIPAA, SOX, FISMA, GLBA, PCI Web based Management Console Rolebased administration Multiple Dashboards Resource, Device, User, Host, Address Device Grouping Device type & models Supported Web Browsers Microsoft Internet Explorer.0+ Mozilla Firefox.0+ (Best view) Centralized Visibility across Networks with Cyberoam iview User and Group based Reports Internet Usage Reports Data Transfer, Surfing Time, Client Type Security Reports Firewall, Attacks, Spam, Virus, Blocked Attempts, WAF Remote Access Reports Exportable formats PDF, Excel Alerts/automated Report Scheduling Operating Environment Hardened Linux OS Supported Network and Security Devices Custom/Proprietary devices including UTMs Proxy Firewalls, Access Gateway Smart Wireless Router Endpoint Security Solution Syslogcompatible devices,,, Available in all the Models except CR5iNG & CR5wiNG Not supported in CR5iNG & WiFi series of appliances Additional Purchase Required CyberoamOS The SecurityHardened Operating System Extensible Security Architecture Agility to prolong the life and performance of its NGFW appliances Supports newer enterprise security features and enhancements Stateful Inspection Firewall Layer (User Identity) Firewall Multiple Security Zones Access Control Criteria (ACC) : UserIdentity, Source and Destination Zone, MAC and IP address, Service Intrusion Prevention System Signatures: Default (0+), Custom IPS Policies: Multiple, Custom Userbased policy creation SCADAaware IPS with predefined category for ICS and SCADA signatures Web Filtering OnCloud Web Categorization Web Categories: Default(9+), Custom Protocols supported: HTTP, HTTPS Application Filtering Layer 7 (Applications) & Layer (User Identity) Visibility Control over,000+ Applications, classified in Categories Filter based selection: Category, Risk Level, Characteristics and Technology Securing SCADA Networks SCADA/ICS Signaturebased Filtering for Protocols Modbus, DNP, IEC, Bacnet etc Control various Commands and Functions Web Application Firewall Positive Protection model Unique "Intuitive Website Flow Detector" technology Protection against SQL Injections, Crosssite Scripting (XSS), Session Hijacking, URL Tampering, Cookie Poisoning etc High Availability ActiveActive and ActivePassive Stateful Failover Bandwidth Management Application and User Identity based Bandwidth Management Categorybased Bandwidth restriction Networking Automated Failover/Failback, MultiWAN WRR based Load balancing Dynamic Routing: RIP v& v, OSPF, BGP, Multicast Forwarding Wireless WAN USB port G/G and WiMax Support Primary WAN link WAN Backup link Virtual Private Network IPSec, LTP, PPTP Encryption DES, DES, AES, Twofish, Blowfish, Serpent Authentication: Preshared key, Digital certificates IPSec VPN Client Interoperability with major IPSec VPN Gateways Supported platforms: Windows 000, WinXP /bit, Windows 00 bit, Windows 00 /bit, Windows Vista / bit, Windows 7 RC /bit, Windows RC /bit SSL VPN TCP & UDP Tunneling Authentication Active Directory, LDAP, RADIUS, Cyberoam (Local) TCPbased Application Access HTTP, HTTPS, RDP, TELNET, SSH and System Management Webbased configuration wizard Command line interface (Serial, SSH, Telnet) SNMP (v, v, v) User Authentication Internal database AD Integration with support for OUbased Security Policies Automatic Windows Single Sign On External LDAP/DAPS/RADIUS database Integration OnAppliance Cyberoam iview Reporting Integrated Webbased Reporting tool,00+ drilldown reports Compliance reports HIPAA, GLBA, SOX, PCI, FISMA Historical and Realtime report Supports rd party PSA Solution ConnectWise Logging and Monitoring Graphical realtime and historical Monitoring Log Viewer IPS, Web filter, WAF, AntiVirus, AntiSpam, Authentication, System and Admin Events Gateway AntiVirus & AntiSpyware Scans HTTP, HTTPS, FTP, SMTP, POP, IMAP, IM, VPN Tunnels Self Service Quarantine area Gateway AntiSpam Inbound/Outbound Scanning Realtime Blacklist (RBL), MIME header check Self Service Quarantine area Certification Common Criteria EAL+ ICSA Firewall Corporate Checkmark UTM Level 5 Certification VPNC Basic and AES interoperability IPv Ready Gold Logo Cyberoam Virtual Appliance advantages Supported Virtualization Platforms: VMware, Microsoft HyperV, KVM and Citrix XenServer Protects virtual datacenters, SecurityinaBox, and Officeina Box setups Scans traffic within virtual networks, protecting hypervisor management console, hypervisor & Guest OS, securing zero trust networks Centralized Security Management with Cyberoam Central Console (CCC) Centralized logging Audit and System log Upgrade Distribution Service Security Upgrades AV, IPS & Application Signatures Web Filtering Categories CyberoamOS Firmware Updates Rolebased Granular control over Appliance and Appliance Groups Health Monitoring: CCC, Managed Appliances Centralized Remote Management Configure and Manage Individual Appliances Appliance Groups Global Policy Enforcement Firewall Network configuration Web Filter Application Filter QoS Policy IPS Anti Virus, Anti Spam Web Application Firewall Logs & Reports VPN User, User Groups and Guest Users and more... Configuration Management Templatebased configuration Configuration Synchronization Backup and Restore Appliance Monitoring & Alerts Dashboard for Appliance Group, Individual Appliance Appliance Monitor Graph Alerts Communication Secure Encryption Mutual Authentication HTTP, HTTPS, Syslog & Secure Syslog System Management Web Based User Interface Command Line Interface Compliance CE, FCC, UL, RoHS Cyberoam Network Security Appliances VIEW Cyberoam TM Cyberoam offers NextGeneration security along with high performance to SOHO, SMEs and Enterprise networks with its NextGeneration Firewalls and UTM appliances. Cyberoam moves beyond offering comprehensive network security to simplify security management for organizations with multiple offices with its centralized security management solution, Cyberoam Central Console (CCC), and its centralized visibility solution, Cyberoam iview. These futureready security solutions are available for both physical and virtual networks. Cyberoam Products Portfolio Virtual Security Appliances Cyberoam Central Console (CCC) CR iview (Logging & Reporting) CR NG series NGFWs CR NG series UTMs Tech Sheet Cyberoam Product Range Also available as Software Cyberoam offre a network SOHO, SMEs ed Enterprise sicurezza di nuova generazione dalle performance eccezionali attraverso la sua linea di appliance NextGeneration Firewall ed UTM. Cyberoam non si limita a fornire una soluzione completa di network security, ma semplifica la gestione della sicurezza per aziende con più sedi attraverso la console di management Cyberoam Central Console (CCC), e la soluzione di logging & reporting centralizzato Cyberoam iview. L intera linea di prodotti Cyberoam è disponibile sia in versione harware che virtuale.

8 5wiNG 5wiNG 5iNG/P 5wiNG/P 5iNG 5iNG Console Ports (RJ5) / / System Performance AntiVirus Throughput (Mbps),,000,000, , ,0,000, ,0,000, , ,,000,000, VAC 7.W 000VAC.W 5 000VAC.5W 000VAC.5W 000VAC.W 5 000VAC 7.W.7 x x 9.. x 5. x.. kg, 5.07 lbs.7 x x 9.. x 5. x..5 kg,.07 lbs.7 x x 9.. x 5. x.. kg, 5.07 lbs.7 x x 9.. x 5. x.. kg, 5.07 lbs.7 x x 9.. x 5. x..5 kg,.07 lbs.7 x x 9.. x 5. x.. kg, 5.07 lbs Builtin Wireless LAN (Only for wing series) Transmit (EIRP) IEEE 0. a/b/g/n (WEP, WPA, WPA, 0.i, TKIP, AES, PSK) Detachable x MIMO Up to bssid n HT0 : +5dBm, b CCK: +5dBm, g OFDM:+5dBm dbm at Mbps, 70dBm at 5Mbps, dbm at Mbps USA (FCC) channels, EU (ETSI) / Japan (TELEC) channels 0.n: up to Mbps, 0.b:,, 5,5, Mbps, 0.g:, 9,,,,,, 5Mbps. GHz.7 GHz 5.00 GHz 5.5 GHz (GbE Copper/GbE Fiber/0GbE Fiber) Console Ports (RJ5) System Performance AntiVirus Throughput (Mbps) 00iNG 00iNG/XP ing/xp 0 / 0 / ing,,000,,00 0,000,000,0,000 00,000,00,000,00,000 9,0,000,000,00 0,,00,,0,,000,000 00, VAC 000VAC 7W 7 000VAC 7W 7 000VAC.7 x. x 7.. X 7. X 5 kg,.0 lbs.7 x 7. x.5. x.9 x kg,. lbs.7 x 7. x.5. x.9 x kg,. lbs.7 x. x 7.. X 7. X 5 kg,.0 lbs Environmental Conditions: Operating Temperature 0 C to 0 C, Storage Temperature 5 C to C, Relative Humidity (Non condensing) 0% to 90% If Enabled, will bypass traffic only in case of failure. Antivirus, IPS and UTM performance is measured based on HTTP traffic as per RFC 5 guidelines. Actual performance may vary depending on the real network traffic environments. Additional Purchase required, only single can be used at a time. 5wiNG 5wiNG 5iNG/P 5wiNG/P 5iNG 5iNG Console Ports (RJ5) / / System Performance AntiVirus Throughput (Mbps),,000,000, , ,0,000, ,0,000, , ,,000,000, VAC 7.W 000VAC.W 5 000VAC.5W 000VAC.5W 000VAC.W 5 000VAC 7.W.7 x x 9.. x 5. x.. kg, 5.07 lbs.7 x x 9.. x 5. x..5 kg,.07 lbs.7 x x 9.. x 5. x.. kg, 5.07 lbs.7 x x 9.. x 5. x.. kg, 5.07 lbs.7 x x 9.. x 5. x..5 kg,.07 lbs.7 x x 9.. x 5. x.. kg, 5.07 lbs Builtin Wireless LAN (Only for wing series) Transmit (EIRP) IEEE 0. a/b/g/n (WEP, WPA, WPA, 0.i, TKIP, AES, PSK) Detachable x MIMO Up to bssid n HT0 : +5dBm, b CCK: +5dBm, g OFDM:+5dBm dbm at Mbps, 70dBm at 5Mbps, dbm at Mbps USA (FCC) channels, EU (ETSI) / Japan (TELEC) channels 0.n: up to Mbps, 0.b:,, 5,5, Mbps, 0.g:, 9,,,,,, 5Mbps. GHz.7 GHz 5.00 GHz 5.5 GHz (GbE Copper/GbE Fiber/0GbE Fiber) Console Ports (RJ5) System Performance AntiVirus Throughput (Mbps) 00iNG 00iNG/XP ing/xp 0 / 0 / ing,,000,,00 0,000,000,0,000 00,000,00,000,00,000 9,0,000,000,00 0,,00,,0,,000,000 00, VAC 000VAC 7W 7 000VAC 7W 7 000VAC.7 x. x 7.. X 7. X 5 kg,.0 lbs.7 x 7. x.5. x.9 x kg,. lbs.7 x 7. x.5. x.9 x kg,. lbs.7 x. x 7.. X 7. X 5 kg,.0 lbs Environmental Conditions: Operating Temperature 0 C to 0 C, Storage Temperature 5 C to C, Relative Humidity (Non condensing) 0% to 90% If Enabled, will bypass traffic only in case of failure. Antivirus, IPS and UTM performance is measured based on HTTP traffic as per RFC 5 guidelines. Actual performance may vary depending on the real network traffic environments. Additional Purchase required, only single can be used at a time. 5wiNG 5wiNG 5iNG/P 5wiNG/P 5iNG 5iNG Console Ports (RJ5) / / System Performance AntiVirus Throughput (Mbps),,000,000, , ,0,000, ,0,000, , ,,000,000, VAC 7.W 000VAC.W 5 000VAC.5W 000VAC.5W 000VAC.W 5 000VAC 7.W.7 x x 9.. x 5. x.. kg, 5.07 lbs.7 x x 9.. x 5. x..5 kg,.07 lbs.7 x x 9.. x 5. x.. kg, 5.07 lbs.7 x x 9.. x 5. x.. kg, 5.07 lbs.7 x x 9.. x 5. x..5 kg,.07 lbs.7 x x 9.. x 5. x.. kg, 5.07 lbs Builtin Wireless LAN (Only for wing series) Transmit (EIRP) IEEE 0. a/b/g/n (WEP, WPA, WPA, 0.i, TKIP, AES, PSK) Detachable x MIMO Up to bssid n HT0 : +5dBm, b CCK: +5dBm, g OFDM:+5dBm dbm at Mbps, 70dBm at 5Mbps, dbm at Mbps USA (FCC) channels, EU (ETSI) / Japan (TELEC) channels 0.n: up to Mbps, 0.b:,, 5,5, Mbps, 0.g:, 9,,,,,, 5Mbps. GHz.7 GHz 5.00 GHz 5.5 GHz (GbE Copper/GbE Fiber/0GbE Fiber) Console Ports (RJ5) System Performance AntiVirus Throughput (Mbps) 00iNG 00iNG/XP ing/xp 0 / 0 / ing,,000,,00 0,000,000,0,000 00,000,00,000,00,000 9,0,000,000,00 0,,00,,0,,000,000 00, VAC 000VAC 7W 7 000VAC 7W 7 000VAC.7 x. x 7.. X 7. X 5 kg,.0 lbs.7 x 7. x.5. x.9 x kg,. lbs.7 x 7. x.5. x.9 x kg,. lbs.7 x. x 7.. X 7. X 5 kg,.0 lbs Environmental Conditions: Operating Temperature 0 C to 0 C, Storage Temperature 5 C to C, Relative Humidity (Non condensing) 0% to 90% If Enabled, will bypass traffic only in case of failure. Antivirus, IPS and UTM performance is measured based on HTTP traffic as per RFC 5 guidelines. Actual performance may vary depending on the real network traffic environments. Additional Purchase required, only single can be used at a time. 5wiNG 5wiNG 5iNG/P 5wiNG/P 5iNG 5iNG Console Ports (RJ5) / / System Performance AntiVirus Throughput (Mbps),,000,000, , ,0,000, ,0,000, , ,,000,000, VAC 7.W 000VAC.W 5 000VAC.5W 000VAC.5W 000VAC.W 5 000VAC 7.W.7 x x 9.. x 5. x.. kg, 5.07 lbs.7 x x 9.. x 5. x..5 kg,.07 lbs.7 x x 9.. x 5. x.. kg, 5.07 lbs.7 x x 9.. x 5. x.. kg, 5.07 lbs.7 x x 9.. x 5. x..5 kg,.07 lbs.7 x x 9.. x 5. x.. kg, 5.07 lbs Builtin Wireless LAN (Only for wing series) Transmit (EIRP) IEEE 0. a/b/g/n (WEP, WPA, WPA, 0.i, TKIP, AES, PSK) Detachable x MIMO Up to bssid n HT0 : +5dBm, b CCK: +5dBm, g OFDM:+5dBm dbm at Mbps, 70dBm at 5Mbps, dbm at Mbps USA (FCC) channels, EU (ETSI) / Japan (TELEC) channels 0.n: up to Mbps, 0.b:,, 5,5, Mbps, 0.g:, 9,,,,,, 5Mbps. GHz.7 GHz 5.00 GHz 5.5 GHz (GbE Copper/GbE Fiber/0GbE Fiber) Console Ports (RJ5) System Performance AntiVirus Throughput (Mbps) 00iNG 00iNG/XP ing/xp 0 / 0 / ing,,000,,00 0,000,000,0,000 00,000,00,000,00,000 9,0,000,000,00 0,,00,,0,,000,000, VAC 000VAC 7W 7 000VAC 7W 7 000VAC.7 x. x 7.. X 7. X 5 kg,.0 lbs.7 x 7. x.5. x.9 x kg,. lbs.7 x 7. x.5. x.9 x kg,. lbs.7 x. x 7.. X 7. X 5 kg,.0 lbs Environmental Conditions: Operating Temperature 0 C to 0 C, Storage Temperature 5 C to C, Relative Humidity (Non condensing) 0% to 90% If Enabled, will bypass traffic only in case of failure. Antivirus, IPS and UTM performance is measured based on HTTP traffic as per RFC 5 guidelines. Actual performance may vary depending on the real network traffic environments. Additional Purchase required, only single can be used at a time. 5wiNG 5wiNG 5iNG/P 5wiNG/P 5iNG 5iNG Console Ports (RJ5) / / System Performance AntiVirus Throughput (Mbps),,000,000, , ,0,000, ,0,000, , ,,000,000, VAC 7.W 000VAC.W 5 000VAC.5W 000VAC.5W 000VAC.W 5 000VAC 7.W.7 x x 9.. x 5. x.. kg, 5.07 lbs.7 x x 9.. x 5. x..5 kg,.07 lbs.7 x x 9.. x 5. x.. kg, 5.07 lbs.7 x x 9.. x 5. x.. kg, 5.07 lbs.7 x x 9.. x 5. x..5 kg,.07 lbs.7 x x 9.. x 5. x.. kg, 5.07 lbs Builtin Wireless LAN (Only for wing series) Transmit (EIRP) IEEE 0. a/b/g/n (WEP, WPA, WPA, 0.i, TKIP, AES, PSK) Detachable x MIMO Up to bssid n HT0 : +5dBm, b CCK: +5dBm, g OFDM:+5dBm dbm at Mbps, 70dBm at 5Mbps, dbm at Mbps USA (FCC) channels, EU (ETSI) / Japan (TELEC) channels 0.n: up to Mbps, 0.b:,, 5,5, Mbps, 0.g:, 9,,,,,, 5Mbps. GHz.7 GHz 5.00 GHz 5.5 GHz (GbE Copper/GbE Fiber/0GbE Fiber) Console Ports (RJ5) System Performance AntiVirus Throughput (Mbps) 00iNG 00iNG/XP ing/xp 0 / 0 / ing,,000,,00 0,000,000,0,000 00,000,00,000,00,000 9,0,000,000,00 0,,00,,0,,000,000 00, VAC 000VAC 7W 7 000VAC 7W 7 000VAC.7 x. x 7.. X 7. X 5 kg,.0 lbs.7 x 7. x.5. x.9 x kg,. lbs.7 x 7. x.5. x.9 x kg,. lbs.7 x. x 7.. X 7. X 5 kg,.0 lbs Environmental Conditions: Operating Temperature 0 C to 0 C, Storage Temperature 5 C to C, Relative Humidity (Non condensing) 0% to 90% If Enabled, will bypass traffic only in case of failure. Antivirus, IPS and UTM performance is measured based on HTTP traffic as per RFC 5 guidelines. Actual performance may vary depending on the real network traffic environments. Additional Purchase required, only single can be used at a time. 5wiNG 5wiNG 5iNG/P 5wiNG/P 5iNG 5iNG Console Ports (RJ5) / / System Performance AntiVirus Throughput (Mbps),,000,000, , ,0,000, ,0,000, , ,,000,000, VAC 7.W 000VAC.W 5 000VAC.5W 000VAC.5W 000VAC.W 5 000VAC 7.W.7 x x 9.. x 5. x.. kg, 5.07 lbs.7 x x 9.. x 5. x..5 kg,.07 lbs.7 x x 9.. x 5. x.. kg, 5.07 lbs.7 x x 9.. x 5. x.. kg, 5.07 lbs.7 x x 9.. x 5. x..5 kg,.07 lbs.7 x x 9.. x 5. x.. kg, 5.07 lbs Builtin Wireless LAN (Only for wing series) Transmit (EIRP) IEEE 0. a/b/g/n (WEP, WPA, WPA, 0.i, TKIP, AES, PSK) Detachable x MIMO Up to bssid n HT0 : +5dBm, b CCK: +5dBm, g OFDM:+5dBm dbm at Mbps, 70dBm at 5Mbps, dbm at Mbps USA (FCC) channels, EU (ETSI) / Japan (TELEC) channels 0.n: up to Mbps, 0.b:,, 5,5, Mbps, 0.g:, 9,,,,,, 5Mbps. GHz.7 GHz 5.00 GHz 5.5 GHz (GbE Copper/GbE Fiber/0GbE Fiber) Console Ports (RJ5) System Performance AntiVirus Throughput (Mbps) 00iNG 00iNG/XP ing/xp 0 / 0 / ing,,000,,00 0,000,000,0,000 00,000,00,000,00,000 9,0,000,000,00 0,,00,,0,,000,000 00, VAC 000VAC 7W 7 000VAC 7W 7 000VAC.7 x. x 7.. X 7. X 5 kg,.0 lbs.7 x 7. x.5. x.9 x kg,. lbs.7 x 7. x.5. x.9 x kg,. lbs.7 x. x 7.. X 7. X 5 kg,.0 lbs Environmental Conditions: Operating Temperature 0 C to 0 C, Storage Temperature 5 C to C, Relative Humidity (Non condensing) 0% to 90% If Enabled, will bypass traffic only in case of failure. Antivirus, IPS and UTM performance is measured based on HTTP traffic as per RFC 5 guidelines. Actual performance may vary depending on the real network traffic environments. Additional Purchase required, only single can be used at a time. 5wiNG 5wiNG 5iNG/P 5wiNG/P 5iNG 5iNG Console Ports (RJ5) / / System Performance AntiVirus Throughput (Mbps),,000,000, , ,0,000, ,0,000, , ,,000,000, VAC 7.W 000VAC.W 5 000VAC.5W 000VAC.5W 000VAC.W 5 000VAC 7.W.7 x x 9.. x 5. x.. kg, 5.07 lbs.7 x x 9.. x 5. x..5 kg,.07 lbs.7 x x 9.. x 5. x.. kg, 5.07 lbs.7 x x 9.. x 5. x.. kg, 5.07 lbs.7 x x 9.. x 5. x..5 kg,.07 lbs.7 x x 9.. x 5. x.. kg, 5.07 lbs Builtin Wireless LAN (Only for wing series) Transmit (EIRP) IEEE 0. a/b/g/n (WEP, WPA, WPA, 0.i, TKIP, AES, PSK) Detachable x MIMO Up to bssid n HT0 : +5dBm, b CCK: +5dBm, g OFDM:+5dBm dbm at Mbps, 70dBm at 5Mbps, dbm at Mbps USA (FCC) channels, EU (ETSI) / Japan (TELEC) channels 0.n: up to Mbps, 0.b:,, 5,5, Mbps, 0.g:, 9,,,,,, 5Mbps. GHz.7 GHz 5.00 GHz 5.5 GHz (GbE Copper/GbE Fiber/0GbE Fiber) Console Ports (RJ5) System Performance AntiVirus Throughput (Mbps) 00iNG 00iNG/XP ing/xp 0 / 0 / ing,,000,,00 0,000,000,0,000 00,000,00,000,00,000 9,0,000,000,00 0,,00,,0,,000,000 00, VAC 000VAC 7W 7 000VAC 7W 7 000VAC.7 x. x 7.. X 7. X 5 kg,.0 lbs.7 x 7. x.5. x.9 x kg,. lbs.7 x 7. x.5. x.9 x kg,. lbs.7 x. x 7.. X 7. X 5 kg,.0 lbs Environmental Conditions: Operating Temperature 0 C to 0 C, Storage Temperature 5 C to C, Relative Humidity (Non condensing) 0% to 90% If Enabled, will bypass traffic only in case of failure. Antivirus, IPS and UTM performance is measured based on HTTP traffic as per RFC 5 guidelines. Actual performance may vary depending on the real network traffic environments. Additional Purchase required, only single can be used at a time. 5wiNG 5wiNG 5iNG/P 5wiNG/P 5iNG 5iNG Console Ports (RJ5) / / System Performance AntiVirus Throughput (Mbps),,000,000, , ,0,000, ,0,000, , ,,000,000, VAC 7.W 000VAC.W 5 000VAC.5W 000VAC.5W 000VAC.W 5 000VAC 7.W.7 x x 9.. x 5. x.. kg, 5.07 lbs.7 x x 9.. x 5. x..5 kg,.07 lbs.7 x x 9.. x 5. x.. kg, 5.07 lbs.7 x x 9.. x 5. x.. kg, 5.07 lbs.7 x x 9.. x 5. x..5 kg,.07 lbs.7 x x 9.. x 5. x.. kg, 5.07 lbs Builtin Wireless LAN (Only for wing series) Transmit (EIRP) IEEE 0. a/b/g/n (WEP, WPA, WPA, 0.i, TKIP, AES, PSK) Detachable x MIMO Up to bssid n HT0 : +5dBm, b CCK: +5dBm, g OFDM:+5dBm dbm at Mbps, 70dBm at 5Mbps, dbm at Mbps USA (FCC) channels, EU (ETSI) / Japan (TELEC) channels 0.n: up to Mbps, 0.b:,, 5,5, Mbps, 0.g:, 9,,,,,, 5Mbps. GHz.7 GHz 5.00 GHz 5.5 GHz (GbE Copper/GbE Fiber/0GbE Fiber) Console Ports (RJ5) System Performance AntiVirus Throughput (Mbps) 00iNG 00iNG/XP ing/xp 0 / 0 / ing,,000,,00 0,000,000,0,000 00,000,00,000,00,000 9,0,000,000,00 0,,00,,0,,000,000, VAC 000VAC 7W 7 000VAC 7W 7 000VAC.7 x. x 7.. X 7. X 5 kg,.0 lbs.7 x 7. x.5. x.9 x kg,. lbs.7 x 7. x.5. x.9 x kg,. lbs.7 x. x 7.. X 7. X 5 kg,.0 lbs Environmental Conditions: Operating Temperature 0 C to 0 C, Storage Temperature 5 C to C, Relative Humidity (Non condensing) 0% to 90% If Enabled, will bypass traffic only in case of failure. Antivirus, IPS and UTM performance is measured based on HTTP traffic as per RFC 5 guidelines. Actual performance may vary depending on the real network traffic environments. Additional Purchase required, only single can be used at a time. 5wiNG 5wiNG 5iNG/P 5wiNG/P 5iNG 5iNG Console Ports (RJ5) / / System Performance AntiVirus Throughput (Mbps),,000,000, , ,0,000, ,0,000, , ,,000,000, VAC 7.W 000VAC.W 5 000VAC.5W 000VAC.5W 000VAC.W 5 000VAC 7.W.7 x x 9.. x 5. x.. kg, 5.07 lbs.7 x x 9.. x 5. x..5 kg,.07 lbs.7 x x 9.. x 5. x.. kg, 5.07 lbs.7 x x 9.. x 5. x.. kg, 5.07 lbs.7 x x 9.. x 5. x..5 kg,.07 lbs.7 x x 9.. x 5. x.. kg, 5.07 lbs Builtin Wireless LAN (Only for wing series) Transmit (EIRP) IEEE 0. a/b/g/n (WEP, WPA, WPA, 0.i, TKIP, AES, PSK) Detachable x MIMO Up to bssid n HT0 : +5dBm, b CCK: +5dBm, g OFDM:+5dBm dbm at Mbps, 70dBm at 5Mbps, dbm at Mbps USA (FCC) channels, EU (ETSI) / Japan (TELEC) channels 0.n: up to Mbps, 0.b:,, 5,5, Mbps, 0.g:, 9,,,,,, 5Mbps. GHz.7 GHz 5.00 GHz 5.5 GHz (GbE Copper/GbE Fiber/0GbE Fiber) Console Ports (RJ5) System Performance AntiVirus Throughput (Mbps) 00iNG 00iNG/XP ing/xp 0 / 0 / ing,,000,,00 0,000,000,0,000 00,000,00,000,00,000 9,0,000,000,00 0,,00,,0,,000,000 00, VAC 000VAC 7W 7 000VAC 7W 7 000VAC.7 x. x 7.. X 7. X 5 kg,.0 lbs.7 x 7. x.5. x.9 x kg,. lbs.7 x 7. x.5. x.9 x kg,. lbs.7 x. x 7.. X 7. X 5 kg,.0 lbs Environmental Conditions: Operating Temperature 0 C to 0 C, Storage Temperature 5 C to C, Relative Humidity (Non condensing) 0% to 90% If Enabled, will bypass traffic only in case of failure. Antivirus, IPS and UTM performance is measured based on HTTP traffic as per RFC 5 guidelines. Actual performance may vary depending on the real network traffic environments. Additional Purchase required, only single can be used at a time. 5wiNG 5wiNG 5iNG/P 5wiNG/P 5iNG 5iNG Console Ports (RJ5) / / System Performance AntiVirus Throughput (Mbps),,000,000, , ,0,000, ,0,000, , ,,000,000, VAC 7.W 000VAC.W 5 000VAC.5W 000VAC.5W 000VAC.W 5 000VAC 7.W.7 x x 9.. x 5. x.. kg, 5.07 lbs.7 x x 9.. x 5. x..5 kg,.07 lbs.7 x x 9.. x 5. x.. kg, 5.07 lbs.7 x x 9.. x 5. x.. kg, 5.07 lbs.7 x x 9.. x 5. x..5 kg,.07 lbs.7 x x 9.. x 5. x.. kg, 5.07 lbs Builtin Wireless LAN (Only for wing series) Transmit (EIRP) IEEE 0. a/b/g/n (WEP, WPA, WPA, 0.i, TKIP, AES, PSK) Detachable x MIMO Up to bssid n HT0 : +5dBm, b CCK: +5dBm, g OFDM:+5dBm dbm at Mbps, 70dBm at 5Mbps, dbm at Mbps USA (FCC) channels, EU (ETSI) / Japan (TELEC) channels 0.n: up to Mbps, 0.b:,, 5,5, Mbps, 0.g:, 9,,,,,, 5Mbps. GHz.7 GHz 5.00 GHz 5.5 GHz (GbE Copper/GbE Fiber/0GbE Fiber) Console Ports (RJ5) System Performance AntiVirus Throughput (Mbps) 00iNG 00iNG/XP ing/xp 0 / 0 / ing,,000,,00 0,000,000,0,000 00,000,00,000,00,000 9,0,000,000,00 0,,00,,0,,000,000 00, VAC 000VAC 7W 7 000VAC 7W 7 000VAC.7 x. x 7.. X 7. X 5 kg,.0 lbs.7 x 7. x.5. x.9 x kg,. lbs.7 x 7. x.5. x.9 x kg,. lbs.7 x. x 7.. X 7. X 5 kg,.0 lbs Environmental Conditions: Operating Temperature 0 C to 0 C, Storage Temperature 5 C to C, Relative Humidity (Non condensing) 0% to 90% If Enabled, will bypass traffic only in case of failure. Antivirus, IPS and UTM performance is measured based on HTTP traffic as per RFC 5 guidelines. Actual performance may vary depending on the real network traffic environments. Additional Purchase required, only single can be used at a time.

9 Cyberoam NG series NextGeneration Firewalls Technical AntiVirus Throughput (Mbps),0, / / 0 GB / GB,000,0,000,000,,00,00, / / 0 GB / GB,0 5,000 0,0 / / 0 GB / GB,,000,0,,,, / / 0 GB / GB / / 0 GB / GB 0,000,00,000,0 00,000,00,000 CRiVC CRiVC CRiVC CRiVC CRiVC VMware ESX/ESXi.0/./5.0, VMware Workstation 7.0/.0/9.0, VMware Player.0/5.0, Microsoft HyperV 00/0, KVM, Citrix XenServer Actual performance may vary depending on the real network traffic environments. Performance values given above were observed using server with Intel Xeon E55 (. GHz) and E000E Ethernet Drivers, running VMware version ESXi 5.0 (Update ) with GB vram assigned to CR Virtual Security Appliance. Antivirus, IPS and Fully Protected Throughput performance is measured based on HTTP traffic as per RFC 5 guidelines. Actual performance may vary depending on the real network traffic environments. Fully Protected Throughput is measured with Firewall, IPS, Web & Application Filtering and AntiVirus features turned on. Environmental Conditions: Operating Temperature 0 C to 0 C, Storage Temperature 5 C to C, Relative Humidity (Non condensing) 0% to 90% Additional Purchase required. If Enabled, will bypass traffic only in case of failure. Antivirus, IPS and Fully Protected Throughput performance is measured based on HTTP traffic as per RFC 5 guidelines. Actual performance may vary depending on the real Firewall, IPS, Web & Application Filtering and AntiVirus features turned on. (GbE Copper/GbE Fiber/0GbE Fiber) Console Ports (RJ5) Hardware Bypass Segments System Performance AntiVirus Throughput (Mbps) NGFW Throughput (Mbps) Fully Protected Throughput Redundant Supply ingxp 000 VAC 0 W 5.7 x 7. x.. X. X kg,. lbs 000iNGXP 0 VAC 5 W.5 x 7.5 x. 9kg,.lbs 0iNGXP 0 VAC 5 W.5 x 7.5 x. 9 kg,. lbs 0iNGXP 0 VAC 5 W.5 x 7.5 x. 9 kg,. lbs 0iNGXP,000,000 0,000,000,,0,,0,00 7,0,0 0,000 5,0,000,000 0,0,000 7,0,000,0,,0,000,000,000 0,000,000,,00,0,000,000 5,0,000,000 00,000,0,000,0,000,0,, 000 VAC 0 W 5.7 x 7. x.. X. X kg,. lbs Cyberoam NG series NextGeneration Firewalls Technical AntiVirus Throughput (Mbps),0, / / 0 GB / GB,000,0,000,000,,00,00, / / 0 GB / GB,0 5,000 0,0 / / 0 GB / GB,,000,0,,,, / / 0 GB / GB / / 0 GB / GB 0,000,00,000,0 00,000,00,000 CRiVC CRiVC CRiVC CRiVC CRiVC VMware ESX/ESXi.0/./5.0, VMware Workstation 7.0/.0/9.0, VMware Player.0/5.0, Microsoft HyperV 00/0, KVM, Citrix XenServer Actual performance may vary depending on the real network traffic environments. Performance values given above were observed using server with Intel Xeon E55 (. GHz) and E000E Ethernet Drivers, running VMware version ESXi 5.0 (Update ) with GB vram assigned to CR Virtual Security Appliance. Antivirus, IPS and Fully Protected Throughput performance is measured based on HTTP traffic as per RFC 5 guidelines. Actual performance may vary depending on the real network traffic environments. Fully Protected Throughput is measured with Firewall, IPS, Web & Application Filtering and AntiVirus features turned on. Environmental Conditions: Operating Temperature 0 C to 0 C, Storage Temperature 5 C to C, Relative Humidity (Non condensing) 0% to 90% Additional Purchase required. If Enabled, will bypass traffic only in case of failure. Antivirus, IPS and Fully Protected Throughput performance is measured based on HTTP traffic as per RFC 5 guidelines. Actual performance may vary depending on the real Firewall, IPS, Web & Application Filtering and AntiVirus features turned on. (GbE Copper/GbE Fiber/0GbE Fiber) Console Ports (RJ5) Hardware Bypass Segments System Performance AntiVirus Throughput (Mbps) NGFW Throughput (Mbps) Fully Protected Throughput Redundant Supply ingxp 000 VAC 0 W 5.7 x 7. x.. X. X kg,. lbs 000iNGXP 0 VAC 5 W.5 x 7.5 x. 9kg,.lbs 0iNGXP 0 VAC 5 W.5 x 7.5 x. 9 kg,. lbs 0iNGXP 0 VAC 5 W.5 x 7.5 x. 9 kg,. lbs 0iNGXP,000,000 0,000,000,,0,,0,00 7,0,0 0,000 5,0,000,000 0,0,000 7,0,000,0,,0,000,000,000 0,000,000,,00,0,000,000 5,0,000,000 00,000,0,000,0,000,0,, 000 VAC 0 W 5.7 x 7. x.. X. X kg,. lbs Cyberoam NG series NextGeneration Firewalls Technical AntiVirus Throughput (Mbps),0, / / 0 GB / GB,000,0,000,000,,00,00, / / 0 GB / GB,0 5,000 0,0 / / 0 GB / GB,,000,0,,,, / / 0 GB / GB / / 0 GB / GB 0,000,00,000,0 00,000,00,000 CRiVC CRiVC CRiVC CRiVC CRiVC VMware ESX/ESXi.0/./5.0, VMware Workstation 7.0/.0/9.0, VMware Player.0/5.0, Microsoft HyperV 00/0, KVM, Citrix XenServer Actual performance may vary depending on the real network traffic environments. Performance values given above were observed using server with Intel Xeon E55 (. GHz) and E000E Ethernet Drivers, running VMware version ESXi 5.0 (Update ) with GB vram assigned to CR Virtual Security Appliance. Antivirus, IPS and Fully Protected Throughput performance is measured based on HTTP traffic as per RFC 5 guidelines. Actual performance may vary depending on the real network traffic environments. Fully Protected Throughput is measured with Firewall, IPS, Web & Application Filtering and AntiVirus features turned on. Environmental Conditions: Operating Temperature 0 C to 0 C, Storage Temperature 5 C to C, Relative Humidity (Non condensing) 0% to 90% Additional Purchase required. If Enabled, will bypass traffic only in case of failure. Antivirus, IPS and Fully Protected Throughput performance is measured based on HTTP traffic as per RFC 5 guidelines. Actual performance may vary depending on the real Firewall, IPS, Web & Application Filtering and AntiVirus features turned on. (GbE Copper/GbE Fiber/0GbE Fiber) Console Ports (RJ5) Hardware Bypass Segments System Performance AntiVirus Throughput (Mbps) NGFW Throughput (Mbps) Fully Protected Throughput Redundant Supply ingxp 000 VAC 0 W 5.7 x 7. x.. X. X kg,. lbs 000iNGXP 0 VAC 5 W.5 x 7.5 x. 9kg,.lbs 0iNGXP 0 VAC 5 W.5 x 7.5 x. 9 kg,. lbs 0iNGXP 0 VAC 5 W.5 x 7.5 x. 9 kg,. lbs 0iNGXP,000,000 0,000,000,,0,,0,00 7,0,0 0,000 5,0,000,000 0,0,000 7,0,000,0,,0,000,000,000 0,000,000,,00,0,000,000 5,0,000,000 00,000,0,000,0,000,0,, 000 VAC 0 W 5.7 x 7. x.. X. X kg,. lbs Cyberoam NG series NextGeneration Firewalls Technical AntiVirus Throughput (Mbps),0, / / 0 GB / GB,000,0,000,000,,00,00, / / 0 GB / GB,0 5,000 0,0 / / 0 GB / GB,,000,0,,,, / / 0 GB / GB / / 0 GB / GB 0,000,00,000,0 00,000,00,000 CRiVC CRiVC CRiVC CRiVC CRiVC VMware ESX/ESXi.0/./5.0, VMware Workstation 7.0/.0/9.0, VMware Player.0/5.0, Microsoft HyperV 00/0, KVM, Citrix XenServer Actual performance may vary depending on the real network traffic environments. Performance values given above were observed using server with Intel Xeon E55 (. GHz) and E000E Ethernet Drivers, running VMware version ESXi 5.0 (Update ) with GB vram assigned to CR Virtual Security Appliance. Antivirus, IPS and Fully Protected Throughput performance is measured based on HTTP traffic as per RFC 5 guidelines. Actual performance may vary depending on the real network traffic environments. Fully Protected Throughput is measured with Firewall, IPS, Web & Application Filtering and AntiVirus features turned on. Environmental Conditions: Operating Temperature 0 C to 0 C, Storage Temperature 5 C to C, Relative Humidity (Non condensing) 0% to 90% Additional Purchase required. If Enabled, will bypass traffic only in case of failure. Antivirus, IPS and Fully Protected Throughput performance is measured based on HTTP traffic as per RFC 5 guidelines. Actual performance may vary depending on the real Firewall, IPS, Web & Application Filtering and AntiVirus features turned on. (GbE Copper/GbE Fiber/0GbE Fiber) Console Ports (RJ5) Hardware Bypass Segments System Performance AntiVirus Throughput (Mbps) NGFW Throughput (Mbps) Fully Protected Throughput Redundant Supply ingxp 000 VAC 0 W 5.7 x 7. x.. X. X kg,. lbs 000iNGXP 0 VAC 5 W.5 x 7.5 x. 9kg,.lbs 0iNGXP 0 VAC 5 W.5 x 7.5 x. 9 kg,. lbs 0iNGXP 0 VAC 5 W.5 x 7.5 x. 9 kg,. lbs 0iNGXP,000,000 0,000,000,,0,,0,00 7,0,0 0,000 5,0,000,000 0,0,000 7,0,000,0,,0,000,000,000 0,000,000,,00,0,000,000 5,0,000,000 00,000,0,000,0,000,0,, 000 VAC 0 W 5.7 x 7. x.. X. X kg,. lbs Cyberoam NG series NextGeneration Firewalls Technical AntiVirus Throughput (Mbps),0, / / 0 GB / GB,000,0,000,000,,00,00, / / 0 GB / GB,0 5,000 0,0 / / 0 GB / GB,,000,0,,,, / / 0 GB / GB / / 0 GB / GB 0,000,00,000,0 00,000,00,000 CRiVC CRiVC CRiVC CRiVC CRiVC VMware ESX/ESXi.0/./5.0, VMware Workstation 7.0/.0/9.0, VMware Player.0/5.0, Microsoft HyperV 00/0, KVM, Citrix XenServer Actual performance may vary depending on the real network traffic environments. Performance values given above were observed using server with Intel Xeon E55 (. GHz) and E000E Ethernet Drivers, running VMware version ESXi 5.0 (Update ) with GB vram assigned to CR Virtual Security Appliance. Antivirus, IPS and Fully Protected Throughput performance is measured based on HTTP traffic as per RFC 5 guidelines. Actual performance may vary depending on the real network traffic environments. Fully Protected Throughput is measured with Firewall, IPS, Web & Application Filtering and AntiVirus features turned on. Environmental Conditions: Operating Temperature 0 C to 0 C, Storage Temperature 5 C to C, Relative Humidity (Non condensing) 0% to 90% Additional Purchase required. If Enabled, will bypass traffic only in case of failure. Antivirus, IPS and Fully Protected Throughput performance is measured based on HTTP traffic as per RFC 5 guidelines. Actual performance may vary depending on the real Firewall, IPS, Web & Application Filtering and AntiVirus features turned on. (GbE Copper/GbE Fiber/0GbE Fiber) Console Ports (RJ5) Hardware Bypass Segments System Performance AntiVirus Throughput (Mbps) NGFW Throughput (Mbps) Fully Protected Throughput Redundant Supply ingxp 000 VAC 0 W 5.7 x 7. x.. X. X kg,. lbs 000iNGXP 0 VAC 5 W.5 x 7.5 x. 9kg,.lbs 0iNGXP 0 VAC 5 W.5 x 7.5 x. 9 kg,. lbs 0iNGXP 0 VAC 5 W.5 x 7.5 x. 9 kg,. lbs 0iNGXP,000,000 0,000,000,,0,,0,00 7,0,0 0,000 5,0,000,000 0,0,000 7,0,000,0,,0,000,000,000 0,000,000,,00,0,000,000 5,0,000,000 00,000,0,000,0,000,0,, 000 VAC 0 W 5.7 x 7. x.. X. X kg,. lbs Cyberoam NG series NextGeneration Firewalls Technical AntiVirus Throughput (Mbps),0, / / 0 GB / GB,000,0,000,000,,00,00, / / 0 GB / GB,0 5,000 0,0 / / 0 GB / GB,,000,0,,,, / / 0 GB / GB / / 0 GB / GB 0,000,00,000,0 00,000,00,000 CRiVC CRiVC CRiVC CRiVC CRiVC VMware ESX/ESXi.0/./5.0, VMware Workstation 7.0/.0/9.0, VMware Player.0/5.0, Microsoft HyperV 00/0, KVM, Citrix XenServer Actual performance may vary depending on the real network traffic environments. Performance values given above were observed using server with Intel Xeon E55 (. GHz) and E000E Ethernet Drivers, running VMware version ESXi 5.0 (Update ) with GB vram assigned to CR Virtual Security Appliance. Antivirus, IPS and Fully Protected Throughput performance is measured based on HTTP traffic as per RFC 5 guidelines. Actual performance may vary depending on the real network traffic environments. Fully Protected Throughput is measured with Firewall, IPS, Web & Application Filtering and AntiVirus features turned on. Environmental Conditions: Operating Temperature 0 C to 0 C, Storage Temperature 5 C to C, Relative Humidity (Non condensing) 0% to 90% Additional Purchase required. If Enabled, will bypass traffic only in case of failure. Antivirus, IPS and Fully Protected Throughput performance is measured based on HTTP traffic as per RFC 5 guidelines. Actual performance may vary depending on the real Firewall, IPS, Web & Application Filtering and AntiVirus features turned on. (GbE Copper/GbE Fiber/0GbE Fiber) Console Ports (RJ5) Hardware Bypass Segments System Performance AntiVirus Throughput (Mbps) NGFW Throughput (Mbps) Fully Protected Throughput Redundant Supply ingxp 000 VAC 0 W 5.7 x 7. x.. X. X kg,. lbs 000iNGXP 0 VAC 5 W.5 x 7.5 x. 9kg,.lbs 0iNGXP 0 VAC 5 W.5 x 7.5 x. 9 kg,. lbs 0iNGXP 0 VAC 5 W.5 x 7.5 x. 9 kg,. lbs 0iNGXP,000,000 0,000,000,,,0,00 7,0,0 0,000 5,0,000,000 0,0,000 7,0,000,0,,0,000,000,000 0,000,000,,00,0,000,000 5,0,000,000 00,000,0,000,0,0,, 000 VAC 0 W 5.7 x 7. x.. X. X kg,. lbs Cyberoam NG series NextGeneration Firewalls Technical AntiVirus Throughput (Mbps),0, / / 0 GB / GB,000,0,000,000,,00,00, / / 0 GB / GB,0 5,000 0,0 / / 0 GB / GB,,000,0,,,, / / 0 GB / GB / / 0 GB / GB 0,000,00,000,0 00,000,00,000 CRiVC CRiVC CRiVC CRiVC CRiVC VMware ESX/ESXi.0/./5.0, VMware Workstation 7.0/.0/9.0, VMware Player.0/5.0, Microsoft HyperV 00/0, KVM, Citrix XenServer Actual performance may vary depending on the real network traffic environments. Performance values given above were observed using server with Intel Xeon E55 (. GHz) and E000E Ethernet Drivers, running VMware version ESXi 5.0 (Update ) with GB vram assigned to CR Virtual Security Appliance. Antivirus, IPS and Fully Protected Throughput performance is measured based on HTTP traffic as per RFC 5 guidelines. Actual performance may vary depending on the real network traffic environments. Fully Protected Throughput is measured with Firewall, IPS, Web & Application Filtering and AntiVirus features turned on. Environmental Conditions: Operating Temperature 0 C to 0 C, Storage Temperature 5 C to C, Relative Humidity (Non condensing) 0% to 90% Additional Purchase required. If Enabled, will bypass traffic only in case of failure. Antivirus, IPS and Fully Protected Throughput performance is measured based on HTTP traffic as per RFC 5 guidelines. Actual performance may vary depending on the real Firewall, IPS, Web & Application Filtering and AntiVirus features turned on. (GbE Copper/GbE Fiber/0GbE Fiber) Console Ports (RJ5) Hardware Bypass Segments System Performance AntiVirus Throughput (Mbps) NGFW Throughput (Mbps) Fully Protected Throughput Redundant Supply ingxp 000 VAC 0 W 5.7 x 7. x.. X. X kg,. lbs 000iNGXP 0 VAC 5 W.5 x 7.5 x. 9kg,.lbs 0iNGXP 0 VAC 5 W.5 x 7.5 x. 9 kg,. lbs 0iNGXP 0 VAC 5 W.5 x 7.5 x. 9 kg,. lbs 0iNGXP,000,000 0,000,000,,0,,0,00 7,0,0 0,000 5,0,000,000 0,0,000 7,0,000,0,,0,000,000,000 0,000,000,,00,0,000,000 5,0,000,000 00,000,0,000,0,000,0,, 000 VAC 0 W 5.7 x 7. x.. X. X kg,. lbs Cyberoam NG series NextGeneration Firewalls Technical AntiVirus Throughput (Mbps),0, / / 0 GB / GB,000,0,000,000,,00,00, / / 0 GB / GB,0 5,000 0,0 / / 0 GB / GB,,000,0,,,, / / 0 GB / GB / / 0 GB / GB 0,000,00,000,0 00,000,00,000 CRiVC CRiVC CRiVC CRiVC CRiVC VMware ESX/ESXi.0/./5.0, VMware Workstation 7.0/.0/9.0, VMware Player.0/5.0, Microsoft HyperV 00/0, KVM, Citrix XenServer Actual performance may vary depending on the real network traffic environments. Performance values given above were observed using server with Intel Xeon E55 (. GHz) and E000E Ethernet Drivers, running VMware version ESXi 5.0 (Update ) with GB vram assigned to CR Virtual Security Appliance. Antivirus, IPS and Fully Protected Throughput performance is measured based on HTTP traffic as per RFC 5 guidelines. Actual performance may vary depending on the real network traffic environments. Fully Protected Throughput is measured with Firewall, IPS, Web & Application Filtering and AntiVirus features turned on. Environmental Conditions: Operating Temperature 0 C to 0 C, Storage Temperature 5 C to C, Relative Humidity (Non condensing) 0% to 90% Additional Purchase required. If Enabled, will bypass traffic only in case of failure. Antivirus, IPS and Fully Protected Throughput performance is measured based on HTTP traffic as per RFC 5 guidelines. Actual performance may vary depending on the real Firewall, IPS, Web & Application Filtering and AntiVirus features turned on. (GbE Copper/GbE Fiber/0GbE Fiber) Console Ports (RJ5) Hardware Bypass Segments System Performance AntiVirus Throughput (Mbps) NGFW Throughput (Mbps) Fully Protected Throughput Redundant Supply ingxp 000 VAC 0 W 5.7 x 7. x.. X. X kg,. lbs 000iNGXP 0 VAC 5 W.5 x 7.5 x. 9kg,.lbs 0iNGXP 0 VAC 5 W.5 x 7.5 x. 9 kg,. lbs 0iNGXP 0 VAC 5 W.5 x 7.5 x. 9 kg,. lbs 0iNGXP,000,000 0,000,000,,0,,0,00 7,0,0 0,000 5,0,000,000 0,0,000 7,0,000,0,,0,000,000,000 0,000,000,,00,0,000,000 5,0,000,000 00,000,0,000,0,000,0,, 000 VAC 0 W 5.7 x 7. x.. X. X kg,. lbs Cyberoam NG series NextGeneration Firewalls Technical AntiVirus Throughput (Mbps),0, / / 0 GB / GB,000,0,000,000,,00,00, / / 0 GB / GB,0 5,000 0,0 / / 0 GB / GB,,000,0,,,, / / 0 GB / GB / / 0 GB / GB 0,000,00,000,0 00,000,00,000 CRiVC CRiVC CRiVC CRiVC CRiVC VMware ESX/ESXi.0/./5.0, VMware Workstation 7.0/.0/9.0, VMware Player.0/5.0, Microsoft HyperV 00/0, KVM, Citrix XenServer Actual performance may vary depending on the real network traffic environments. Performance values given above were observed using server with Intel Xeon E55 (. GHz) and E000E Ethernet Drivers, running VMware version ESXi 5.0 (Update ) with GB vram assigned to CR Virtual Security Appliance. Antivirus, IPS and Fully Protected Throughput performance is measured based on HTTP traffic as per RFC 5 guidelines. Actual performance may vary depending on the real network traffic environments. Fully Protected Throughput is measured with Firewall, IPS, Web & Application Filtering and AntiVirus features turned on. Environmental Conditions: Operating Temperature 0 C to 0 C, Storage Temperature 5 C to C, Relative Humidity (Non condensing) 0% to 90% Additional Purchase required. If Enabled, will bypass traffic only in case of failure. Antivirus, IPS and Fully Protected Throughput performance is measured based on HTTP traffic as per RFC 5 guidelines. Actual performance may vary depending on the real Firewall, IPS, Web & Application Filtering and AntiVirus features turned on. (GbE Copper/GbE Fiber/0GbE Fiber) Console Ports (RJ5) Hardware Bypass Segments System Performance AntiVirus Throughput (Mbps) NGFW Throughput (Mbps) Fully Protected Throughput Redundant Supply ingxp 000 VAC 0 W 5.7 x 7. x.. X. X kg,. lbs 000iNGXP 0 VAC 5 W.5 x 7.5 x. 9kg,.lbs 0iNGXP 0 VAC 5 W.5 x 7.5 x. 9 kg,. lbs 0iNGXP 0 VAC 5 W.5 x 7.5 x. 9 kg,. lbs 0iNGXP,000,000 0,000,000,,0,,0,00 7,0,0 0,000 5,0,000,000 0,0,000 7,0,000,0,,0,000,000,000 0,000,000,,00,0,000,000 5,0,000,000 00,000,0,000,0,000,0,, 000 VAC 0 W 5.7 x 7. x.. X. X kg,. lbs Cyberoam NG series NextGeneration Firewalls Technical AntiVirus Throughput (Mbps),0, / / 0 GB / GB,000,0,000,000,,00,00, / / 0 GB / GB,0 5,000 0,0 / / 0 GB / GB,,000,0,,,, / / 0 GB / GB / / 0 GB / GB 0,000,00,000,0 00,000,00,000 CRiVC CRiVC CRiVC CRiVC CRiVC VMware ESX/ESXi.0/./5.0, VMware Workstation 7.0/.0/9.0, VMware Player.0/5.0, Microsoft HyperV 00/0, KVM, Citrix XenServer Actual performance may vary depending on the real network traffic environments. Performance values given above were observed using server with Intel Xeon E55 (. GHz) and E000E Ethernet Drivers, running VMware version ESXi 5.0 (Update ) with GB vram assigned to CR Virtual Security Appliance. Antivirus, IPS and Fully Protected Throughput performance is measured based on HTTP traffic as per RFC 5 guidelines. Actual performance may vary depending on the real network traffic environments. Fully Protected Throughput is measured with Firewall, IPS, Web & Application Filtering and AntiVirus features turned on. Environmental Conditions: Operating Temperature 0 C to 0 C, Storage Temperature 5 C to C, Relative Humidity (Non condensing) 0% to 90% Additional Purchase required. If Enabled, will bypass traffic only in case of failure. Antivirus, IPS and Fully Protected Throughput performance is measured based on HTTP traffic as per RFC 5 guidelines. Actual performance may vary depending on the real Firewall, IPS, Web & Application Filtering and AntiVirus features turned on. (GbE Copper/GbE Fiber/0GbE Fiber) Console Ports (RJ5) Hardware Bypass Segments System Performance AntiVirus Throughput (Mbps) NGFW Throughput (Mbps) Fully Protected Throughput Redundant Supply ingxp 000 VAC 0 W 5.7 x 7. x.. X. X kg,. lbs 000iNGXP 0 VAC 5 W.5 x 7.5 x. 9kg,.lbs 0iNGXP 0 VAC 5 W.5 x 7.5 x. 9 kg,. lbs 0iNGXP 0 VAC 5 W.5 x 7.5 x. 9 kg,. lbs 0iNGXP,000,000 0,000,000,,0,,0,00 7,0,0 0,000 5,0,000,000 0,0,000 7,0,000,0,,0,000,000,000 0,000,000,,00,0,000,000 5,0,000,000 00,000,0,000,0,000,0,, 000 VAC 0 W 5.7 x 7. x.. X. X kg,. lbs Cyberoam NG series NextGeneration Firewalls Technical AntiVirus Throughput (Mbps),0, / / 0 GB / GB,000,0,000,000,,00,00, / / 0 GB / GB,0 5,000 0,0 / / 0 GB / GB,,000,0,,,, / / 0 GB / GB / / 0 GB / GB 0,000,00,000,0 00,000,00,000 CRiVC CRiVC CRiVC CRiVC CRiVC VMware ESX/ESXi.0/./5.0, VMware Workstation 7.0/.0/9.0, VMware Player.0/5.0, Microsoft HyperV 00/0, KVM, Citrix XenServer Actual performance may vary depending on the real network traffic environments. Performance values given above were observed using server with Intel Xeon E55 (. GHz) and E000E Ethernet Drivers, running VMware version ESXi 5.0 (Update ) with GB vram assigned to CR Virtual Security Appliance. Antivirus, IPS and Fully Protected Throughput performance is measured based on HTTP traffic as per RFC 5 guidelines. Actual performance may vary depending on the real network traffic environments. Fully Protected Throughput is measured with Firewall, IPS, Web & Application Filtering and AntiVirus features turned on. Environmental Conditions: Operating Temperature 0 C to 0 C, Storage Temperature 5 C to C, Relative Humidity (Non condensing) 0% to 90% Additional Purchase required. If Enabled, will bypass traffic only in case of failure. Antivirus, IPS and Fully Protected Throughput performance is measured based on HTTP traffic as per RFC 5 guidelines. Actual performance may vary depending on the real Firewall, IPS, Web & Application Filtering and AntiVirus features turned on. (GbE Copper/GbE Fiber/0GbE Fiber) Console Ports (RJ5) Hardware Bypass Segments System Performance AntiVirus Throughput (Mbps) NGFW Throughput (Mbps) Fully Protected Throughput Redundant Supply ingxp 000 VAC 0 W 5.7 x 7. x.. X. X kg,. lbs 000iNGXP 0 VAC 5 W.5 x 7.5 x. 9kg,.lbs 0iNGXP 0 VAC 5 W.5 x 7.5 x. 9 kg,. lbs 0iNGXP 0 VAC 5 W.5 x 7.5 x. 9 kg,. lbs 0iNGXP,000,000 0,000,000,,,0,00 7,0,0 0,000 5,0,000,000 0,0,000 7,0,000,0,,0,000,000,000 0,000,000,,00,0,000,000 5,0,000,000 00,000,0,000,0,0,, 000 VAC 0 W 5.7 x 7. x.. X. X kg,. lbs Cyberoam NG series NextGeneration Firewalls Technical AntiVirus Throughput (Mbps),0, / / 0 GB / GB,000,0,000,000,,00,00, / / 0 GB / GB,0 5,000 0,0 / / 0 GB / GB,,000,0,,,, / / 0 GB / GB / / 0 GB / GB 0,000,00,000,0 00,000,00,000 CRiVC CRiVC CRiVC CRiVC CRiVC VMware ESX/ESXi.0/./5.0, VMware Workstation 7.0/.0/9.0, VMware Player.0/5.0, Microsoft HyperV 00/0, KVM, Citrix XenServer Actual performance may vary depending on the real network traffic environments. Performance values given above were observed using server with Intel Xeon E55 (. GHz) and E000E Ethernet Drivers, running VMware version ESXi 5.0 (Update ) with GB vram assigned to CR Virtual Security Appliance. Antivirus, IPS and Fully Protected Throughput performance is measured based on HTTP traffic as per RFC 5 guidelines. Actual performance may vary depending on the real network traffic environments. Fully Protected Throughput is measured with Firewall, IPS, Web & Application Filtering and AntiVirus features turned on. Environmental Conditions: Operating Temperature 0 C to 0 C, Storage Temperature 5 C to C, Relative Humidity (Non condensing) 0% to 90% Additional Purchase required. If Enabled, will bypass traffic only in case of failure. Antivirus, IPS and Fully Protected Throughput performance is measured based on HTTP traffic as per RFC 5 guidelines. Actual performance may vary depending on the real Firewall, IPS, Web & Application Filtering and AntiVirus features turned on. (GbE Copper/GbE Fiber/0GbE Fiber) Console Ports (RJ5) Hardware Bypass Segments System Performance AntiVirus Throughput (Mbps) NGFW Throughput (Mbps) Fully Protected Throughput Redundant Supply ingxp 000 VAC 0 W 5.7 x 7. x.. X. X kg,. lbs 000iNGXP 0 VAC 5 W.5 x 7.5 x. 9kg,.lbs 0iNGXP 0 VAC 5 W.5 x 7.5 x. 9 kg,. lbs 0iNGXP 0 VAC 5 W.5 x 7.5 x. 9 kg,. lbs 0iNGXP,000,000 0,000,000,,0,,0,00 7,0,0 0,000 5,0,000,000 0,0,000 7,0,000,0,,0,000,000,000 0,000,000,,00,0,000,000 5,0,000,000 00,000,0,000,0,000,0,, 000 VAC 0 W 5.7 x 7. x.. X. X kg,. lbs Cyberoam NG series NextGeneration Firewalls Technical AntiVirus Throughput (Mbps),0, / / 0 GB / GB,000,0,000,000,,00,00, / / 0 GB / GB,0 5,000 0,0 / / 0 GB / GB,,000,0,,,, / / 0 GB / GB / / 0 GB / GB 0,000,00,000,0 00,000,00,000 CRiVC CRiVC CRiVC CRiVC CRiVC VMware ESX/ESXi.0/./5.0, VMware Workstation 7.0/.0/9.0, VMware Player.0/5.0, Microsoft HyperV 00/0, KVM, Citrix XenServer Actual performance may vary depending on the real network traffic environments. Performance values given above were observed using server with Intel Xeon E55 (. GHz) and E000E Ethernet Drivers, running VMware version ESXi 5.0 (Update ) with GB vram assigned to CR Virtual Security Appliance. Antivirus, IPS and Fully Protected Throughput performance is measured based on HTTP traffic as per RFC 5 guidelines. Actual performance may vary depending on the real network traffic environments. Fully Protected Throughput is measured with Firewall, IPS, Web & Application Filtering and AntiVirus features turned on. Environmental Conditions: Operating Temperature 0 C to 0 C, Storage Temperature 5 C to C, Relative Humidity (Non condensing) 0% to 90% Additional Purchase required. If Enabled, will bypass traffic only in case of failure. Antivirus, IPS and Fully Protected Throughput performance is measured based on HTTP traffic as per RFC 5 guidelines. Actual performance may vary depending on the real Firewall, IPS, Web & Application Filtering and AntiVirus features turned on. (GbE Copper/GbE Fiber/0GbE Fiber) Console Ports (RJ5) Hardware Bypass Segments System Performance AntiVirus Throughput (Mbps) NGFW Throughput (Mbps) Fully Protected Throughput Redundant Supply ingxp 000 VAC 0 W 5.7 x 7. x.. X. X kg,. lbs 000iNGXP 0 VAC 5 W.5 x 7.5 x. 9kg,.lbs 0iNGXP 0 VAC 5 W.5 x 7.5 x. 9 kg,. lbs 0iNGXP 0 VAC 5 W.5 x 7.5 x. 9 kg,. lbs 0iNGXP,000,000 0,000,000,,0,,0,00 7,0,0 0,000 5,0,000,000 0,0,000 7,0,000,0,,0,000,000,000 0,000,000,,00,0,000,000 5,0,000,000 00,000,0,000,0,000,0,, 000 VAC 0 W 5.7 x 7. x.. X. X kg,. lbs

10 HORUS INFORMATICA VALUE ADDED DISTRIBUTOR Un team di esperti in networking, sicurezza di rete e virtualizzazione al servizio delle imprese italiane. Le necessità del mercato L Azienda Indipendentemente dai contesti e dai settori industriali in cui si trovano a operare, oggi per le aziende la tecnologia informatica Sul mercato della distribuzione di information technology dal 997, Horus Informatica si propone come il naturale alleato e Internet sono elementi abilitanti di importanza fondamentale per la buona gestione del business. Si tratta però di risorse da maneggiare con estrema cura perché al ruolo cruciale dell hi delle società italiane nella loro inarrestabile marcia verso l innovazione. tech e del networking nelle attività di un impresa moderna fa da contraltare la crescente complessità degli ambienti distribuiti. Grazie a una rete di oltre 00 partner più rivenditori, system integrator e dealer in grado di coprire l intero territorio nazionale, Horus Informatica garantisce non soltanto la progettazione di applicazioni su misura scelte fra prodotti Temi come quello della mobility, con la possibilità di accedere ai dati aziendali da postazioni remote e con strumenti portatili; e della security, ovvero la necessità di amministrare i flussi di dati in modo affidabile e protetto, assumono un peso sempre più rilevante. Il successo nella scelta delle soluzioni da adottare, e di conseguenza la riuscita in un mercato quanto mai competitivo, è perciò spesso una questione di dettagli. Per curarli inmaniera efficiente e, soprattutto, vincente, le aziende non hanno più bisogno di semplici fornitori di hardware e software, ma di partner in grado di seguirli passo dopo passo nella realizzazione di strategie in linea con le loro esigenze, con un offerta composta sì di prodotti di qualità, ma soprattutto di consulenza a 0. best of breed, ma segue anche i servizi di assistenza pre o post vendita e di formazione dei clienti, erogata sul posto da personale qualificato e certificato. Il Supporto al cliente Su tutte queste soluzioni Horus Informatica è in grado di intervenire presso i clienti direttamente o attraverso i suoi partner di canale assicurando un accurata analisi delle infrastrutture prima della vendita e successivamente il design, la progettazione e l implementazione dei prodotti. A corredo di tutte queste operazioni, Horus Informatica si presenta in qualità di referente unico della clientela anche per quel che riguarda l assistenza postvendita e il training. E in virtù dello studio accurato delle reali necessità dei suoi interlocutori, può proporre architetture chiavi in mano personalizzate, che rispettano non soltanto le necessità tecnologiche delle aziende, ma anche i loro budget di spesa.

11 HORUS INFORMATICA VALUE ADDED DISTRIBUTOR L OFFERTA Horus Informatica scommette oggi principalmente su cinque brand di cui è distributore uffi ciale a valore aggiunto per il mercato italiano Cyberoam, con le soluzioni: Cyberoam Unified Threat Management, un pacchetto completo e fl essibile per la gestione identitybased e la reportistica degli strumenti di sicurezza e antiintrusione presenti sulle reti aziendali accessibili anche in mobilità; Cyberoam Central Console (CCC): hardware e virtual appliance per la gestione e il controllo centralizzato dei dispositivi UTM all interno di network distribuiti ed estesi. Consente di potenziare le policy di sicurezza aziendali volte a rafforzare il livello di protezione degli uffi ci periferici o gestiti da remoto. Cyberoam iview, soluzione per logging e reporting che aiuta le aziende a monitorare le reti attraverso dispositivi multipli in modo da garantire elevati livelli di sicurezza e riservatezza dei dati nella totale conformità alle normative vigenti. Array Networks, con le soluzioni: Array Networks APV, una gamma di controller tesi a migliorare l effi cienza, la sicurezza e la disponibilità delle applicazioni basate sul Web; Array Networks AG, una nuova famiglia di controller che garantiscono la sicurezza perimetrale delle informazioni sensibili per le aziende e la estendono via via a tutte le applicazioni client e ai singoli utenti; Array Networks DesktopDirect, applicazione enterprise di protezione dei dati critici che è oggi progettata per servire al meglio le esigenze degli utenti mobile ed è compatibile anche con dispositivi come ipad e iphone di Apple. Array Networks WANVelocity, è un WAN Optimization Controller che ha come punto di forza le performance; è in grado di ottimizzare le connessioni WAN utilizzando tecnologia proprietaria. NComputing, con le soluzioni: vspace Server, il cuore dell offerta di NComputing è rappresentato dal software vspace Server che permette alle imprese di ottimizzare le operazioni di abilitazione dei virtual desktop assicurando l accesso simultaneo a un solo sistema operativo da parte di una molteplicità di utilizzatori; Dispositivi di accesso, a basso costo e basso consumo, piccoli e duraturi, i dispositivi di accesso alla desktop virtualization della gamma NComputing si connettono da un lato alle periferiche degli utenti come il mouse, la tastiera o il monitor; dall altra a un server centralizzato raggiungibile direttamente o via Ethernet che ospita ogni desktop virtuale e le applicazioni necessarie. Disponibili nelle gamme LSeries, MSeries, XSeries Thin client NSeries di NComputing per Citrix HDX: La linea di prodotti altamente innovativi dedicata agli ambienti Citrix XenDesktop, Citrix XenApp, e Citrix VDIinaBox, soluzioni per le quali NComputing ha ottenuto la certifi cazione HDX Ready. vspace Client, software innovativo che estende i benefi ci della desktop virtualization a qualsiasi PC o laptop trasformandolo in un performante client virtuale e consente di offrire accessi sicuri in qualsiasi momento e luogo al desktop aziendale o a determinate applicazioni sul server host centrale alimentato da software vspace Server Cellopoint Cellopoint UTM, è una soluzione unica nel suo genere. E il primo sistema UTM per la posta elettronica. Esiste sia nella versione virtuale, fi sica e software. Il sistema proprietario Cello Operating System consente di avere in un unico apparato la protezione da spam e virus, la possibilità di tracciare e prevenire la fuga di informazioni (Audit e Data Loss Prevention), l archiviazione delle e la loro cifratura per comunicare in maniera sicura. Online Billing & Bandwidth Management Reti WIFI Soluzione esaustiva per il controllo degli accessi, l ottimizzazione e l amministrazione della banda nelle infrastrutture di rete WIFI. Professional service & skill I nostri servizi di delivery, messi a punto per i partner ed il mercato, hanno l obiettivo di fi nalizzare l implementazione e la personalizzazione delle soluzioni proposte e si riferiscono al raggiungimento degli obiettivi del progetto: analisi iniziale del progetto e definizione obiettivi implementazione ed ottimizzazione della configurazione / training on the job verifica delle funzionalità ambiente e del raggiungimento obiettivi / go live supporto post golive Offriamo una competenza specifi ca per individuare le linee guida di defi nizione dei progetti e perseguire risultati legati all affi dabilità ed effi cacia dell infrastruttura e quindi ottimizzazione delle risorse e budget. Un team di specialisti dedicato alla progettazione di infrastrutture informatiche complesse con le capacità di progettazione di soluzioni per l integrazione di sistemi ed apparati in ambiente multivendor, di gestione di problematiche relative alle architetture, alla sicurezza ed all alta disponibilità, ed esperienza nell analisi di performance di sistemi e reti fi nalizzata al capacity management di infrastrutture IT.

12 DAL 997 ABBIAMO LA TESTA TRA LE NUVOLE Innovazione è sempre stata la parola chiave alla base delle nostre scelte. Abbiamo portato il cloud nelle aziende ben prima che divenisse un tema caldo del mercato e che operatori e vendor ne iniziassero a parlare. E dal 997 che i nostri clienti possono godere di soluzioni tecnologicamente all avanguardia che consentono a centinaia di utenti di gestire il proprio business in modo sicuro, efficace e professionale senza dover effettuare onerosi investimenti in risorse o competenze. HORUS HORUS INFORMATICA HORUS INFORMATICA HORUS INFORMATICA Srl INFORMATICA Ufficio Srl Srl Ufficio Commerciale Srl Ufficio Commerciale Ufficio Commerciale Supporto Commerciale Supporto Tecnico Supporto Tecnico Supporto Ufficio Tecnico Ufficio Marketing Tecnico Ufficio Marketing Ufficio Marketing Marketing Via Enzo Via Ferrari, Enzo Via Ferrari, /B Enzo Via Ferrari, Enzo /B Ferrari, /B /B Pre vendita Pre vendita Pre vendita Pre vendita 000 Arluno Arluno Milano 000 Arluno Milano Italy Arluno Milano Italy Tel: Milano 0/5 Italy Tel: 0/5 Italy Tel: 0/5 Tel: 0/5 Fax: 0/ Fax: 0/ Fax: 0/ Fax: 0/ Fax: 0/99 Fax: 0/99 Fax: 0/99 Fax: 0/99 Post vendita Post vendita Post vendita Post vendita

VALUE ADDED DISTRIBUTOR

VALUE ADDED DISTRIBUTOR VALUE ADDED DISTRIBUTOR HORUS Informatica Il tuo distributore disuguale per la sicurezza e il networking Innovazione è la parola chiave alla base delle scelte di Horus Informatica, che ha portato il cloud

Dettagli

La sicurezza negli ambienti Thin Client Citrix

La sicurezza negli ambienti Thin Client Citrix Come indicato nel titolo ci occuperemo in questa white paper della sicurezza negli ambienti informatici virtuali con particolare riferimento a quelli realizzati con tecnologia Citrix. Per rispondere alle

Dettagli

Next Generation USG 2

Next Generation USG 2 Next-Generation USG Next Generation USG 2 Next Generation USG Next Generation USG Series Più sicuri Più potenti Per reti Small/Medium Business (5-500 utenti) 3 Application Intelligence Application Intelligence

Dettagli

Seqrite TERMINATOR (UTM) Soluzione Unificata per la Gestione di Minacce. www.seqrite.it

Seqrite TERMINATOR (UTM) Soluzione Unificata per la Gestione di Minacce. www.seqrite.it Soluzione Unificata per la Gestione di Minacce Introduzione TERMINATOR Seqrite TERMINATOR è una soluzione ad alte prestazioni per la gestione di ogni tipo di minaccia proveniente dall esterno. Facile da

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti?

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Giovanni Giovannelli Sales Engineer giovanni.giovannelli@sophos.it mob: +39 334.8879770 Chi è Sophos! Azienda

Dettagli

Barracuda Message Archiver

Barracuda Message Archiver Barracuda Message Archiver Mail aziendale conservata in modalita sicura, efficiente e sempre disponibile Luca Bin Sales Engineer EMEA LBin@barracuda.com Perche i clienti archiviano le Email Compliance

Dettagli

Unified Threat Management

Unified Threat Management Unified Threat Management Cyberoam ICSA Certified Firewall ICSA Certified HighAvailability VPNC Certified for Basic VPN & AES Interoperability Le appliance UTM Identitybased di Cyberoam offrono una protezione

Dettagli

Chi è Endian? Endian Germania - Monaco Endian Japan - Tokyo. Endian - Turchia. Endian US - Houston. Endian - Bolzano e Milano

Chi è Endian? Endian Germania - Monaco Endian Japan - Tokyo. Endian - Turchia. Endian US - Houston. Endian - Bolzano e Milano Benvenuti in Endian Chi è Endian? Endian nasce nel 2003 ad Appiano, in provincia di Bolzano, da un gruppo di specialisti delle reti accomunati dalla passione per Linux. L obiettivo e il modello di sviluppo

Dettagli

Firegate SSL 5 - Release notes

Firegate SSL 5 - Release notes Firmware Versione: 3.19 Versione di rilascio ufficiale Aggiunto menu Diagnostics per Ping e Traceroute Aggiunto modalità NAT in DMZ Supporto per VoIP SIP in QoS Aggiunto Traffic Collector per analisi tipologia

Dettagli

Watchguard Firebox X Le appliance con Zero Day Protection

Watchguard Firebox X Le appliance con Zero Day Protection Watchguard Firebox X Le appliance con Zero Day Protection Mercoledi 17 Gennaio 2007 Fabrizio Croce Regional Manager WatchGuard Fondata nel 1996, HQ in Seattle, Washington USA ~320 impiegati worldwide Pioniera

Dettagli

Differenziazione dei prodotti per rispondere a tutte le esigenze

Differenziazione dei prodotti per rispondere a tutte le esigenze Differenziazione dei prodotti per rispondere a tutte le esigenze Home Computing Aziende Protezione Anti-Virus + AntiSpyware Scansione in tempo reale Scansione delle email Scansioni pianificate Aggiornamento

Dettagli

Network and IT Infrastructure Monitoring System

Network and IT Infrastructure Monitoring System NIMS+ Network and IT Infrastructure Monitoring System Software web based per il monitoraggio avanzato delle reti di telecomunicazioni, dell infrastruttura IT e delle Applicazioni 2 Soluzione software modulare,

Dettagli

Symantec Endpoint Protection 12.1.5 Scheda tecnica

Symantec Endpoint Protection 12.1.5 Scheda tecnica Symantec Endpoint Protection 12.1.5 Scheda tecnica Scheda tecnica: Sicurezza dell endpoint Panoramica Il malware, che una volta colpiva tramite attacchi di massa su vasta scala, oggi si diffonde con attacchi

Dettagli

security Firewall UTM

security Firewall UTM security Firewall UTM Antispam Firewall UTM Antivirus Communication VPN IDS/IPS Security MultiWAN Hotspot MultiZona Aggiornamenti automatici Proxy Collaboration IP PBX Strumenti & Report Monitraggio Grafici

Dettagli

La Sicurezza e i benefici per il business. Francesca Di Massimo Security Lead Italia frandim@microsoft.com Roma, 7 giugno 2006

La Sicurezza e i benefici per il business. Francesca Di Massimo Security Lead Italia frandim@microsoft.com Roma, 7 giugno 2006 La Sicurezza e i benefici per il business Francesca Di Massimo Security Lead Italia frandim@microsoft.com Roma, 7 giugno 2006 Lo scenario di riferimento Gli attacchi diventano più sofisticati Le difese

Dettagli

La gestione integrata della sicurezza in ANSA: dal firewalling all'utm

La gestione integrata della sicurezza in ANSA: dal firewalling all'utm La gestione integrata della sicurezza in ANSA: dal firewalling all' di Michelangelo Uberti La lunga collaborazione tra Babel e Sophos Babel è un software & infrastructure system integrator con competenze

Dettagli

Firegate SSL 5 - Release notes

Firegate SSL 5 - Release notes Firmware Versione: 3.24u Aggiunto supporto NE per Windows 7 32/64bit Problemi noti: Rimosso NE_WEB. Usare prima NE e poi aprire nuova sessione/pagina/tab http verso il server desiderato Non supportato

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

Sophos Security made simple.

Sophos Security made simple. Sophos Security made simple. Roma, 20 maggio 2014 Giovanni Giovannelli Sales Engineer giovanni.giovannelli@sophos.com 1 Simple S.P.A. La struttura Produzione di abbigliamento 500 utenti in viarie sedi:

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati

SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati Collegare il router e tutti i devices interni a Internet ISP connection device

Dettagli

www.cyberoam.com Scopri CHI fa COSA nella tua rete S e c u r i n g Yo u Elitecore Product

www.cyberoam.com Scopri CHI fa COSA nella tua rete S e c u r i n g Yo u Elitecore Product www.cyberoam.com Scopri CHI fa COSA? nella tua rete S e c u r i n g Yo u Elitecore Product Cyberoam Le appliance UTM Identitybased di Cyberoam offrono una protezione completa contro le esistenti ed emergenti

Dettagli

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare

Dettagli

CATALOGO CORSI DI FORMAZIONE INFORMATICA

CATALOGO CORSI DI FORMAZIONE INFORMATICA CATALOGO CORSI DI FORMAZIONE INFORMATICA La Dialuma propone a catalogo 22 corsi di Informatica che spaziano tra vari argomenti e livelli. TITOLI E ARGOMENTI I001 - Informatica generale Concetti generali

Dettagli

SAFE @ OFFICE SOLUZIONE DI SICUREZZA GESTITA. Powered by

SAFE @ OFFICE SOLUZIONE DI SICUREZZA GESTITA. Powered by SAFE @ OFFICE SOLUZIONE DI SICUREZZA GESTITA Powered by Speaker Profile Marco Pettinati Responsabile Sviluppo Canali Business Unit Commerciale - Kelyan Srl Dal primo luglio 2009, data della fusione di

Dettagli

Brochure Cisco Security

Brochure Cisco Security Brochure Cisco Security La sicurezza oggi è ancora più importante Gli approcci tradizionali alla sicurezza avevano un solo scopo: proteggere le risorse in rete da rischi e malware provenienti dall esterno.

Dettagli

La sicurezza della rete in un unico apparato per uffici fino a 25 utenti

La sicurezza della rete in un unico apparato per uffici fino a 25 utenti ZyWALL USG 100 Internet Security Appliance La sicurezza della rete in un unico apparato per uffici fino a 25 utenti -Firewall certificato ICSA - Anti-Virus: ZyXEL certificato ICSA, Kaspersky - IDP - VPN:

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

Soluzioni di sicurezza SonicWALL

Soluzioni di sicurezza SonicWALL E-Class NSA Prodotto Codici prodotto mercato / Servizi in bundle Caratteristiche generali per tutte le appliance NSA Specifiche tecniche Nodi Interfacce Throughput firewall stateful Prestazioni GAV Prestazioni

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Marco Misitano, CISSP, CISM Advanced Technologies, Security Cisco Systems Italy misi@cisco.com

Dettagli

Firewall Cisco RV220W per la sicurezza della rete

Firewall Cisco RV220W per la sicurezza della rete Firewall Cisco RV220W per la sicurezza della rete Connettività ad alte prestazioni ed elevata sicurezza per i piccoli uffici Il firewall Cisco RV220W per la sicurezza della rete consente ai piccoli uffici

Dettagli

Appliance e software per Email Security

Appliance e software per Email Security Install CD Appliance e software per Protezione dalle minacce e-mail e dalla violazione dei termini di conformità potente e facile da usare L e-mail è cruciale per la comunicazione aziendale, ma può anche

Dettagli

LA RISPOSTA CHE CERCHI È QUI!

LA RISPOSTA CHE CERCHI È QUI! Ottobre 2013 Vuoi proteggere la tua rete per correre sicuro e veloce? LA RISPOSTA CHE CERCHI È QUI! OFFERTA OFFERTA è il servizio chiavi in mano pensato per tutti i clienti che vogliono affidare a FASTWEB

Dettagli

Router VPN Cisco RV180

Router VPN Cisco RV180 Data Sheet Router VPN Cisco RV180 Connettività sicura e ad alte prestazioni a un prezzo conveniente. Figura 1. Router VPN Cisco RV180 (pannello anteriore) Caratteristiche Le convenienti porte Gigabit Ethernet

Dettagli

Firewall VPN Cisco RV120W Wireless-N

Firewall VPN Cisco RV120W Wireless-N Firewall VPN Cisco RV120W Wireless-N La connettività di base raggiunge nuovi livelli Il firewall VPN Cisco RV120W Wireless-N offre connettività a elevata sicurezza a Internet, anche da altre postazioni

Dettagli

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi Log forensics, data retention ed adeguamento ai principali standard in uso

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

Panoramica di Microsoft ISA Server 2004. Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/

Panoramica di Microsoft ISA Server 2004. Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/ Panoramica di Microsoft ISA Server 2004 Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/ ISA Server 2004 - Introduzione ISA Server 2004 offre

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology Sistemi firewall sicurezza reti Firewall sicurezza In informatica, nell ambito delle reti di computer, un firewall è un componente passivo di difesa perimetrale di una rete informatica, che può anche svolgere

Dettagli

Barracuda. Soluzioni per MSP (Maganed Service Provider) per l erogazione di servizi in modalità semplice, pratica ed affidabile

Barracuda. Soluzioni per MSP (Maganed Service Provider) per l erogazione di servizi in modalità semplice, pratica ed affidabile Soluzioni per MSP (Maganed Service Provider) per l erogazione di servizi in modalità semplice, pratica ed affidabile Stefano Pinato Country Manager Italy Networks Networks Società americana con sede a

Dettagli

CATALOGO CORSI DI FORMAZIONE INFORMATICA

CATALOGO CORSI DI FORMAZIONE INFORMATICA CATALOGO CORSI DI FORMAZIONE INFORMATICA La Dialuma propone a catalogo 28 corsi di Informatica che spaziano tra vari argomenti e livelli. TITOLI E ARGOMENTI I001 - Informatica generale Concetti generali

Dettagli

CYBER SECURITY COMMAND CENTER

CYBER SECURITY COMMAND CENTER CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,

Dettagli

Punto d'accesso wireless, 300Mbps 802.11b/g/n

Punto d'accesso wireless, 300Mbps 802.11b/g/n WAP-6013 Versione H/w: 2 Punto d'accesso wireless, 300Mbps 802.11b/g/n Il LevelOne WAP-6013 è un Access Point wireless che offre agli utenti a casa e in ufficio la tecnologia 802.11n ad un prezzo competitivo.

Dettagli

Next Generation Security Gateway per piccole/medie Aziende

Next Generation Security Gateway per piccole/medie Aziende Next Generation Security per piccole/medie Aziende Next Generation ad alte prestazioni per piccole/medie aziende Protezione anti-malware, anti-virus, anti-spam, content filtering, intrusion detection,

Dettagli

Monitoraggio di outsourcer e consulenti remoti

Monitoraggio di outsourcer e consulenti remoti 1 Monitoraggio di outsourcer e consulenti remoti Un Whitepaper di Advanction e ObserveIT Daniel Petri 2 Sommario Esecutivo Nel presente whitepaper verrà mostrato come registrare le sessioni remote su gateway

Dettagli

Alessio Banich. Manager, Technical Solutions

Alessio Banich. Manager, Technical Solutions Alessio Banich Manager, Technical Solutions I punti di forza di BlackBerry sono sempre più importanti al crescere dei processi aziendali in mobilità OS SUPPORTATI BES12 EMM GESTIONE FACILE E SICURA DELLA

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

MS WINDOWS SERVER 2008 - CONFIGURING AND TROUBLESHOOTING A NETWORK INFRASTRUCTURE

MS WINDOWS SERVER 2008 - CONFIGURING AND TROUBLESHOOTING A NETWORK INFRASTRUCTURE MS WINDOWS SERVER 2008 - CONFIGURING AND TROUBLESHOOTING A NETWORK INFRASTRUCTURE UN BUON MOTIVO PER [cod. E106] Il corso fornisce tutte le conoscenze e gli skill necessari per configurare e risolvere

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Making the Internet Secure TM

Making the Internet Secure TM Making the Internet Secure TM e-security DAY 3 luglio 2003, Milano Kenneth Udd Senior Sales Manager SSH Communications Security Corp. SSH Communications Security Corp Storia Fondata nel 1995 Ideatrice

Dettagli

Gamma Endpoint Protector

Gamma Endpoint Protector Gamma Endpoint Protector Architettura Client - Server Appliance Hardware o Virtual Appliance Cloud-based solution Manage your network centrally in the cloud Soluzione solo per Client USB Lockdown per Notebook,

Dettagli

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti La protezione della Banca attraverso la convergenza della Sicurezza Fisica e Logica Roma, 21-22 Maggio 2007 Mariangela Fagnani (mfagnani@it.ibm.com) ABI Banche e Sicurezza 2007 2007 Corporation Agenda

Dettagli

Firewall applicativo per la protezione di portali intranet/extranet

Firewall applicativo per la protezione di portali intranet/extranet Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI)

Dettagli

Appliance di protezione gestite via cloud

Appliance di protezione gestite via cloud Scheda Tecnica MX Serie Appliance di protezione gestite via cloud Panoramica Meraki MX è una soluzione completa che racchiude firewall e gateway di filiale di ultima generazione, concepita per fare in

Dettagli

Virtualizzazione e cloud: le nuove frontiere della sicurezza

Virtualizzazione e cloud: le nuove frontiere della sicurezza Virtualizzazione e cloud: le nuove frontiere della sicurezza Maurizio Martinozzi Manager Sales Engineering Il Datacenter Dinamico L 88% delle aziende Nord Americane non hanno una strategia specifica per

Dettagli

Netwrix Auditor. Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT. netwrix.it

Netwrix Auditor. Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT. netwrix.it Netwrix Auditor Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT netwrix.it 01 Descrizione del prodotto Avevamo bisogno di conformarci alle norme internazionali

Dettagli

Accessi remoti sicuri alle risorse di rete aziendali La tecnologia PortWise

Accessi remoti sicuri alle risorse di rete aziendali La tecnologia PortWise Accessi remoti sicuri alle risorse di rete aziendali La tecnologia PortWise Nasce nel 1990 come distributore esclusivo della tecnologia F-Prot (ora F-Secure) Da più di 15 anni focalizzata SOLO nell ambito

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

MOBILITY & SECURITY. Magazzini. Scuole. Business Center Porti Industrie Mobile Data Collection. Industrial Grade Solutions

MOBILITY & SECURITY. Magazzini. Scuole. Business Center Porti Industrie Mobile Data Collection. Industrial Grade Solutions Industrial Grade Solutions MOBILITY & SECURITY We create your Enterprise Wireless Network with Service Control Scuole Magazzini Business Center Porti Industrie Mobile Data Collection Wireless Service Controlled

Dettagli

RISCOM. Track Your Company,.. Check by isecurity

RISCOM. Track Your Company,.. Check by isecurity RISCOM (Regia & isecurity Open Monitor) Soluzione software per la Registrazione degli accessi e la Sicurezza dei dati sulla piattaforma IBM AS400 e Sistemi Open Track Your Company,.. Check by isecurity

Dettagli

NEXT-GEN USG: Filtri Web

NEXT-GEN USG: Filtri Web NEXT-GEN USG: Filtri Web Content-Filter & Single Sign On Guida alla configurazione Content-Filter con policy di accesso basate su utenti lactive directory e SSO con USG con firmware ZLD 4.1 Configurazione

Dettagli

Allegato A al Capitolato tecnico

Allegato A al Capitolato tecnico Allegato A al Capitolato tecnico MINISTERO DELL ISTRUZIONE, DELL UNIVERSITA E DELLA RICERCA ISTITUTO COMPRENSIVO CENTRO 1 VIALE PIAVE, 50 25123 BRESCIA TEL.030/361210 FAX. 030/3366974 E.Mail: bsic881002@istruzione.it

Dettagli

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks.

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. PANORAMA consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. Interfaccia Web HTTPS SSL Grafici di riepilogo delle applicazioni

Dettagli

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix I veri benefici dell Open Source nell ambito del monitoraggio IT Georg Kostner, Department Manager Würth Phoenix IT Service Management secondo ITIL Il valore aggiunto dell Open Source Servizi IT Hanno

Dettagli

www.cyberoam.com Scopri CHI fa COSA? nella tua rete S e c u r i n g Y o u Elitecore Product

www.cyberoam.com Scopri CHI fa COSA? nella tua rete S e c u r i n g Y o u Elitecore Product www.cyberoam.com Scopri CHI fa COSA? nella tua rete S e c u r i n g Y o u Elitecore Product Cyberoam Le appliance UTM Identitybased di Cyberoam offrono una protezione completa contro le esistenti ed emergenti

Dettagli

Modulo Switch ProCurve xl Access Controller

Modulo Switch ProCurve xl Access Controller Aggiungendo il modulo ProCurve Switch xl Access Controller, lo switch serie 5300xl fornisce un approccio esclusivo all integrazione del controllo dell accesso degli utenti basato su identità, privacy dei

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Tecnologia avanzata e project engineering al servizio della PA Sicurezza delle reti della PA, dei servizi pubblici e delle attività digitali degli impiegati pubblici FORUM PA Digital Security per la PA

Dettagli

Sicurezza architetturale, firewall 11/04/2006

Sicurezza architetturale, firewall 11/04/2006 Sicurezza architetturale, firewall 11/04/2006 Cos è un firewall? Un firewall è un sistema di controllo degli accessi che verifica tutto il traffico che transita attraverso di lui Consente o nega il passaggio

Dettagli

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013 Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale

Dettagli

www.zetaqlab.com C-Light Web-based Management Software

www.zetaqlab.com C-Light Web-based Management Software www.zetaqlab.com C-Light Web-based Management Software WEB-BASED MANAGEMENT SOFTWARE C-Light è l applicazione per la gestione locale (intranet) e remota (internet) di ogni impianto d automazione integrabile

Dettagli

Seqrite Endpoint Security

Seqrite Endpoint Security Enterprise Security Solutions by Quick Heal Seqrite La soluzione per la sicurezza aziendale con gestione centralizzata degli endpoint Business Edition Principali caratteristiche del prodotto Soluzione

Dettagli

Dal Monitoraggio dell infrastruttura IT al Business Service Management. Stefano Arduini Senior Product Specialist

Dal Monitoraggio dell infrastruttura IT al Business Service Management. Stefano Arduini Senior Product Specialist Dal Monitoraggio dell infrastruttura IT al Business Service Management Stefano Arduini Senior Product Specialist ManageEngine: IT Management a 360 Network Data Center Desktop & MDM ServiceDesk & Asset

Dettagli

CERTIFICAZIONI E CORSI PER I RIVENDITORI

CERTIFICAZIONI E CORSI PER I RIVENDITORI CERTIFICAZIONI E CORSI PER I RIVENDITORI Luglio-Dicembre 2005 Symbolic è da anni fortemente impegnata nella promozione di una vera e propria cultura della sicurezza informatica. Riteniamo infatti che il

Dettagli

Next Generation Firewall Management: Strumenti e Tecniche Avanzate di Gestione dei Firewall. Heros Deidda Technical Specialist Sidin

Next Generation Firewall Management: Strumenti e Tecniche Avanzate di Gestione dei Firewall. Heros Deidda Technical Specialist Sidin Next Generation Firewall Management: Strumenti e Tecniche Avanzate di Gestione dei Firewall Heros Deidda Technical Specialist Sidin Security Management Come effettuo il provisioning di dispositivi remoti?

Dettagli

LA BUSINESS UNIT SECURITY

LA BUSINESS UNIT SECURITY Security LA BUSINESS UNIT SECURITY FABARIS È UN AZIENDA LEADER NEL CAMPO DELL INNOVATION SECURITY TECHNOLOGY. ATTINGIAMO A RISORSE CON COMPETENZE SPECIALISTICHE E SUPPORTIAMO I NOSTRI CLIENTI AD IMPLEMENTARE

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Obiettivi. Al termine del webinar sarete in grado di:

Obiettivi. Al termine del webinar sarete in grado di: SSL VPN Modulo 1 1 2012 Fortinet Training Services. This training may not be recorded in any medium, disclosed, copied, reproduced or distributed to anyone without prior written consent of an authorized

Dettagli

Portfolio Prodotti MarketingDept. Gennaio 2015

Portfolio Prodotti MarketingDept. Gennaio 2015 Portfolio Prodotti Gennaio 2015 L azienda Symbolic Fondata nel 1994, Symbolic è presente da vent'anni sul mercato italiano come Distributore a Valore Aggiunto (VAD) di soluzioni di Data & Network Security.

Dettagli

Alfonso Ponticelli. Soluzioni Tivoli di Security Information and Event Management

Alfonso Ponticelli. Soluzioni Tivoli di Security Information and Event Management Alfonso Ponticelli Soluzioni Tivoli di Security Information and Event Management Compliance and Security secondo IBM Gestione delle identità e controllo degli accessi alle risorse aziendali: le soluzioni

Dettagli

Caratteristiche e vantaggi

Caratteristiche e vantaggi Dominion KX II Caratteristiche Caratteristiche dell hardware Architettura hardware di nuova generazione Elevate prestazioni, hardware video di nuova generazione Due alimentatori con failover Quattro porte

Dettagli

White Paper. White Paper

White Paper. White Paper Il mondo del networking è profondamente cambiato. Deve sempre di più rispondere ad esigenze che nascono dalla delocalizzazione del business, con conseguente aumento del numero delle sedi che compongono

Dettagli

Capire le priorità tramite la Real User Experience

Capire le priorità tramite la Real User Experience Capire le priorità tramite la Real User Experience Georg Kostner, Department Manager Würth Phoenix IT Service Management secondo ITIL Il valore aggiunto dell Open Source Servizi IT Hanno lo scopo di offrire

Dettagli

Martino Traversa, Presidente. Differenti mercati, medesime sfide : il ruolo della Security.

Martino Traversa, Presidente. Differenti mercati, medesime sfide : il ruolo della Security. Martino Traversa, Presidente Differenti mercati, medesime sfide : il ruolo della Security. Agenda Welcome Coffee H 10.30 Martino Traversa - Symbolic CEO Differenti mercati, medesime sfide: il ruolo della

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

CloudGate - Security Made Easy vi consente di collegarvi in totale sicurezza alla vostra rete aziendale tramite delle

CloudGate - Security Made Easy vi consente di collegarvi in totale sicurezza alla vostra rete aziendale tramite delle CLOUDGATE - SECURITY MADE EASY Un sistema di protezione e blocco di ogni tipo d'intrusione nelle reti informatiche aziendali, attivo 24 ore al giorno, 365 giorni all'anno. Il firewall viene configurato

Dettagli

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Open Space Security Kaspersky OpenSpaceSecurity KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Kaspersky Open Space Security OpenSpace Security KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

Cisco RV215W Wireless-N VPN Router

Cisco RV215W Wireless-N VPN Router Scheda tecnica Cisco RV215W Wireless-N VPN Router Connettività semplice e sicura per piccoli uffici e uffici domestici Figura 1. Cisco RV215W Wireless-N VPN Router Cisco RV215W Wireless-N VPN Router fornisce

Dettagli

Company overview. www.hackingteam.com. *stimato

Company overview. www.hackingteam.com. *stimato Company profile Company overview Sicurezza Informatica (difensiva ed offensiva) Vendor Independent Fondata nel 2003 2 soci fondatori e Amministratori operativi Finanziata da 2 primari fondi di Venture

Dettagli

Descrizione del servizio Requisiti minimi di accessibilità

Descrizione del servizio Requisiti minimi di accessibilità Descrizione del servizio Requisiti minimi di accessibilità Descrizione del servizio SkyMeeting TM è un servizio di videocomunicazione interattiva web-based che consente di comunicare ed interagire in tempo

Dettagli

Secure Email N SOC Security Service

Secure Email N SOC Security Service Security Service La gestione e la sicurezza della posta non è mai stata così semplice ed efficace N-SOC rende disponibile il servizio modulare SecaaS Secure Email per la sicurezza e la gestione della posta

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit. La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.it Una famiglia di prodotti Retina Network Security Scanner

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

Obiettivi d esame HP ATA Networks

Obiettivi d esame HP ATA Networks Obiettivi d esame HP ATA Networks 1 Spiegare e riconoscere tecnologie di rete e le loro implicazioni per le esigenze del cliente. 1.1 Descrivere il modello OSI. 1.1.1 Identificare ogni livello e descrivere

Dettagli