Ta strona wykorzystuje pliki cookies. Korzystając ze strony, zgadzasz się na ich użycie. OK Polityka Prywatności Zaakceptuj i zamknij X

Zyxel ZyWALL USG 50 brama bezpieczeństwa ŁÓDŹ

10-06-2014, 0:39
Aukcja w czasie sprawdzania była zakończona.
Cena kup teraz: 1 559.99 zł     
Użytkownik 2comp_pl
numer aukcji: 4230352144
Miejscowość ŁÓDŹ
Wyświetleń: 25   
Koniec: 10-06-2014 00:30:25

Dodatkowe informacje:
Stan: Nowy
info Niektóre dane mogą być zasłonięte. Żeby je odsłonić przepisz token po prawej stronie. captcha












ZyWALL USG 50 brama bezpieczeństwa 2xWAN 4xLAN/DMZ 2xUSB 3G 5xIPSecVPN

Opis

ZyWALL USG 50
Zunifikowana brama zabezpieczająca

Wysoki stopień bezpieczeństwa dla małych firm

- Zupełnie nowa platforma: brama ZyWALL trzeciej generacji 
- Architektura USG clean-traffic 
- Rozwiązanie UTM nowej generacji 
- Niezawodne, hybrydowe rozwiązanie VPN (IPSec i SSL) 
- Zapora sieciowa warstwy aplikacji
- Precyzyjna kontrola nad aplikacjami społecznościowymi 
- Nieustanny dostęp do internetu z wieloma zapasowymi łączami WAN i 3G 
- Zapora z certyfikatem ICSA, IPsec 
- Rozbudowany system raportowania 
- Usługa antyspamowa 
- ZyXEL Security Distribution Network (ZSDN)

ZyWALL USG 50 (Unified Security Gateway) to brama ZyWALL trzeciej generacji zbudowana na zupełnie nowej platformie. Zapewnia wydajniejszą ochronę oraz głęboką inspekcję pakietów, zarówno małym firmom, jak i większym przedsiębiorstwom. W jednym urządzeniu połączono zaporę sieciową ze stanową inspekcją pakietów (SPI), ochronę antywirusową, wykrywanie i zapobieganie włamaniom (IDP), filtrowanie treści, funkcje antyspamowe oraz obsługę połączeń VPN (IPSec/SSL). Te wielowarstwowe środki bezpieczeństwa chronią dane klientów i firmy, własność intelektualną oraz kluczowe zasoby przed zagrożeniami zewnętrznymi i wewnętrznymi.

Bezpieczna łączność
Ze względu na wszechobecność i znaczenie systemów informatycznych (IT) oraz naturę i skalę, zarówno korzyści, jak i zagrożeń związanych z wdrażaniem nowych technologii sieciowych, organizacje są zmuszone uważnie oceniać dostępne rozwiązania, aby zbudować bezpieczniejszą infrastrukturę do zabezpieczania transakcji sieciowych, które wiążą się z wymianą cennych informacji. Infrastruktura powinna być dostosowana do wymagań operacyjnych, takich jak obsługa zamiejscowych oddziałów oraz telepracowników.
 
Aktywna ochrona
Złośliwe wirusy, robaki i narzędzia wykorzystujące luki w zabezpieczeniach mogą sparaliżować sieci korporacyjne i uniemożliwić realizowanie transakcji biznesowych. Firmy są narażone nie tylko na poważne straty finansowe, ale również wyciek poufnych informacji.
W internecie jak grzyby po deszczu wyrastają firmy, które zajmują się korespondencją masową, przez co sieci są nieustannie bombardowane śmieciową pocztą (spamem). Bez inteligentnego wykrywania i aktywnego blokowania spamu użytkownicy są skazani na żmudne i czasochłonne oddzielanie ziarna od plew w swoich skrzynkach pocztowych, co prowadzi do poważnego spadku wydajności pracy.
 
Przestrzeganie polityki bezpieczeństwa
Liczne aplikacje do udostępniania plików (P2P) i komunikatory internetowe (IM) ułatwiają pracownikom dzielenie się plikami i „czatowanie” w godzinach pracy. Udostępnianie plików nie tylko naraża sieć na ataki złośliwych wirusów, ale może też naruszać prawo autorskie i prowadzić do problemów prawnych.
 
Odporność sieci
Przerwane łącza z dostawcą usług internetowych, sprzętowe i programowe awarie w bramie, nieczynne tunele VPN to poważne wyzwania, z którymi musi zmierzyć się personel IT podczas projektowania infrastruktury sieci. Dzięki mechanizmom balansowania łącza na podstawie jednego z trzech zaimplementowanych na urządzeniu algorytmów możemy być pewni, że dostęp do Internetu jest zawsze zapewniony. Dodatkowo w razie poważnej awarii, jeśli oba łącza główne nie działają, urządzenie może zestawić połączenie awaryjne za pośrednictwem sieci 3G.
 
Łatwość zarządzania
Dzięki rozwiązaniu Vantage CNM (Centralized Network Management — scentralizowane zarządzanie siecią) użytkownicy mogą osiągnąć następujące cele:
  • Łatwe zarządzanie połączeniami VPN i możliwość ich diagnozowania
  • Pełne zarządzanie polityką bezpieczeństwa
  • Niski łączny koszt wdrożenia oraz konserwacji urządzeń
  • Aktywne monitorowanie, alarmowanie oraz rozbudowane raporty graficzne
  • Rozwiązanie oferuje efektywny, scentralizowany system zarządzania przedsiębiorstwom każdej wielkości, który ogranicza koszty operacyjne bez względu na liczbę oddziałów albo zdalnych lokalizacji.
Oszczędność kosztów
Wdrożenie bramy ZyXEL USG 50 pozwala ograniczyć koszty związane z aktualizacją oprogramowania.  ZyXEL oferuje je bezpłatnie, aby zapewnić użytkownikom pełną ochronę bez dodatkowych wydatków.

Specyfikacja techniczna

Cechy
  • Zunifikowana brama zabezpieczająca dla małych i średnich firm (1-10 użytkowników PC)
  • Konstrukcja sprzętowa z interfejsem Gigabit Ethernet
  • Wydajna, wielowarstwowa ochrona przed zagrożeniami
  • Hybrydowe połączenia VPN (IPSec i SSL)
  • Wiele portów WAN do nawiązywania połączeń z różnymi dostawcami usług internetowych i równoważenia obciążenia
Zapora sieciowa
  • Zapora z certyfikatem ICSA
  • Tryb routingu i mostu (transparentnego)
  • Listy kontroli dostępu oparte na strefach
  • Stanowa inspekcja pakietów
  • Translacja adresów i portów (NAT, PAT)
  • Translacja adresów oparta na polityce
  • Etykietowanie VLAN
  • Egzekwowanie polityki z uwzględnieniem tożsamości użytkowników
  • Przekazywanie ruchu SIP/H.323 przez NAT
  • Brama aplikacyjna (ALG) obsługująca porty niestandardowe
Wirtualne sieci prywatne (VPN)
  • IPSec VPN z certyfikatem ICSA
  • PPTP, IPSec
  • Algorytm: AES/3DES/DES
  • Uwierzytelnianie: SHA-1/MD5
  • Zarządzanie kluczami: ręczne/IKE
  • Perfect Forward Secrecy: grupy DH 1, 2, 5
  • Przekazywanie ruchu IPSec przez NAT
  • Wykrywanie niedziałających partnerów/wykrywanie przekaźników
  • Obsługa certyfikatów PKI (X.509)
  • Scentralizowana obsługa VPN
  • Prosty kreator połączeń
  • Automatyczne ponowne zestawianie połączenia VPN
  • VPN HA (nadmiarowe zdalne bramy VPN)
SSL VPN
  • Bezpieczny dostęp zdalny bez klienta
  • Pełny tryb tunelowy
  • Zunifikowane egzekwowanie polityki
  • Obsługa uwierzytelniania dwuczynnikowego (opcja)
  • Konfigurowalny portal użytkowników
Wykrywanie i zapobieganie włamaniom (IPS)
  • Tryb routingu i mostu (transparentnego)
  • Inspekcja IDP oparta na strefach
  • Konfigurowalne profile ochrony
  • Ochrona przed ponad 2000 ataków
  • Automatyczna aktualizacja sygnatur
  • Sygnatury niestandardowe
  • Wykrywanie i zapobieganie anomaliom w protokołach
  • Wykrywanie i zapobieganie anomaliom w ruchu sieciowym
  • Wykrywanie i zapobieganie celowemu przeciążaniu sieci
  • Ochrona przed atakami DoS/DDoS
Ochrona przed wirusami
  • Obsługa oprogramowania antywirusowego firmy ZyXEL lub Kaspersky
  • Strumieniowy mechanizm przeciwwirusowy
  • Strefowa ochrona antywirusowa
  • Obsługa protokołów HTTP/FTP/SMTP/POP3/IMAP4
  • Automatyczna aktualizacja sygnatur
  • Nieograniczony rozmiar pliku
  • Obsługa czarnych i białych list
Application Patrol
  • Precyzyjna kontrola dostępu do aplikacji IM/P2P, mediów strumieniowych, VoIP
  • Szczegółowa kontrola dostępu do komunikatorów internetowych (czat, transfer plików, wideo)
  • Zarządzanie pasmem IM/P2P
  • Obsługa uwierzytelniania użytkowników
  • Automatyczna aktualizacja sygnatur IM/P2P
  • Obsługa ponad 15 katalogów IM i P2P
  • Raporty statystyczne w czasie rzeczywistym
  • Maksymalne/gwarantowane pasmo
Ochrona przed spamem
  • Ochrona międzystrefowa
  • Transparentne przechwytywanie poczty przesyłanej protokołami SMTP/POP3
  • Obsługa czarnych i białych list
  • Obsługa kontroli DNSBL
  • Obsługa znaczników niepożądanej poczty
  • Raport statystyczny
Filtrowanie treści
  • Kontrola z wykorzystaniem sieci społecznościowych
  • Bezpieczny dostęp do sieci WWW: ZyXEL Safe Browsering
  • Blokowanie adresów URL, blokowanie słów kluczowych
  • Określanie profilu podstawowego
  • Lista wyjątków (biała i czarna lista)
  • Blokowanie apletów Javy, plików cookie i formantów Active X
  • Dynamiczna baza danych do filtrowania adresów URL (dostarczana przez BlueCoat)
  • Nieograniczona liczba licencji użytkownika
  • Dostosowywanie komunikatów ostrzegawczych i adresów przekierowania
Łączność sieciowa
  • Tryb routera/mostu/mieszany
  • Grupowanie portów w warstwie 2
  • Ethernet/PPPoE
  • Etykietowanie VLAN (802.1Q)
  • Interfejs wirtualny (alias interfejsu)
  • Routing oparty na polityce (z uwzględnieniem danych użytkownika)
  • Translacja adresów oparta na polityce (SNAT)
  • Routing dynamiczny (RIP v1/v2, OSPF) 
  • Klient/serwer/przekaźnik DHCP
  • Obsługa dynamicznego DNS
  • Więcej niż dwa porty WAN
  • Limit sesji na hosta
  • Gwarantowane pasmo sieciowe
  • Maksymalne pasmo sieciowe
  • Wykorzystanie pasma zależne od priorytetów
Uwierzytelnianie
  • Wewnętrzna baza użytkowników
  • Integracja z Microsoft Windows Active Directory
  • Zewnętrzna baza użytkowników LDAP/RADIUS
  • Uwierzytelnianie Xauth przez RADIUS dla ruchu IPSec VPN
  • Wymuszone uwierzytelnianie użytkowników (uwierzytelnianie przezroczyste)
  • Wiązanie adresów IP/MAC
Zarządzanie systemem
  • Administracja oparta na rolach
  • Jednoczesne logowanie się wielu administratorów
  • Wielojęzyczny interfejs WWW (HTTPS/HTTP)
  • Konfiguracja obiektowa
  • Interfejs wiersza poleceń (konsola/konsola WWW/SSH/TELNET)
  • SNMP v2c (MIB-II)
  • Przywracanie konfiguracji systemu
  • Aktualizacja wbudowanego oprogramowania przez FTP/FTP-TLS/graficzny interfejs WWW
Rejestrowanie i monitorowanie zdarzeń
  • Kompleksowe rejestrowanie lokalne
  • Syslog (wysyłanie komunikatów do 4 serwerów)
  • Alarmowanie przez e-mail (wysyłanie wiadomości do 2 serwerów)
  • Monitorowanie ruchu w czasie rzeczywistym
  • Wbudowany raport dzienny
  • Raportowanie zaawansowane - Vantage Report (opcja)
  • Scentralizowane zarządzanie siecią - Vantage CNM (opcja)
Wydajność i skalowalność
  • Przepustowość zapory SPI*1: 100 Mb/s
  • Przepustowość VPN (3DES)*2: 50 Mb/s
  • Przepustowość UTM (antywirus+IDP)*3: 15 Mb/s
  • Nieograniczona liczba licencji użytkowników
  • Maksymalna liczba sesji*4: 10 000
  • Częstotliwość tworzenia nowych sesji: 1000 sesji na sekundę
  • Maksymalna liczba jednoczesnych tuneli IPSec VPN: 5
  • Maksymalna liczba jednoczesnych użytkowników SSL VPN: 5
  • Dołączeni użytkownicy SSL VPN: 2
  • Konfigurowalne strefy
Specyfikacja sprzętowa
  • Interfejsy 10/100/1000: 4 x LAN/DMZ, 2 x WAN
  • Porty USB: 2
Zasilanie
  • Napięcie wejściowe: 100 - 240 V AC, 50 - 60 Hz, 1,2 A
  • Pobór mocy: 17 W maks.
Specyfikacja fizyczna
  • Wymiary: 243 (W) x 167,1 (D) x 35,5 (H) mm
  • Waga: 1,2 kg
Specyfikacja środowiskowa
  • Temperatura pracy: 0°C ­– 40°C
  • Temperatura przechowywania: 0°C – 40°C
  • Wilgotność: 20% – 90% (bez kondensacji)
 
UWAGA:
*1: Metodologia testów: maksymalna wydajność wg RFC 2544 (pakiety UDP, 1518 bajtów). Rzeczywista wydajność zależy od warunków sieciowych i uaktywnionych usług.
*2: Przepustowość VPN (AES) zmierzona w ruchu UDP z pakietami o rozmiarze 1424 bajtów, wg RFC 2544.
*3: Przepustowość UTM (antywirus+IDP) zmierzona za pomocą standardowego narzędzia testowego Ixia IxLoad w ruchu HTTP z pakietami o rozmiarze 1460 bajtów. W testach użyto wielu przepływów.
*4: Maksymalna liczba sesji zmierzona za pomocą standardowego narzędzia testowego Ixia IxLoad.