en-DE
Suche-Symbol

Network Security Appliance (NSa) Mid-Range Firewall Serie

Die SonicWall NSa-Baureihe (Network Security Appliance) für Mid-Range-Firewalls kombiniert automatisierte ATP-Technologien in einer Mid-Range-NGFW-Plattform (Next-Generation Firewall). Die auf einer Multi-Core-Hardware-Architektur mit 10- und 2,5-GbE-Schnittstellen (Gigabit-Ethernet) basierende NSa-Baureihe kann für die Leistungsanforderungen von mittelgroßen Netzwerken, Zweigstellen und verteilten Unternehmen skaliert werden. Firewalls der NSa-Baureihe verfügen über cloud-basierte und fest eingebaute Funktionen, wie TLS/SSL-Entschlüsselung und -Untersuchung, Anwendungsinformationen und -steuerung, Secure SD-WAN, Echtzeitvisualisierung und WLAN-Management.
Modelle der mittleren Preiskategorie Produktbild

Bestmögliche Gefahrenabwehr mit einer hochleistungsfähigen Sicherheitsplattform

Die SonicWall NSa-Baureihe (Network Security Appliance) für Mid-Range-Firewalls kombiniert automatisierte ATP-Technologien in einer Mid-Range-NGFW-Plattform (Next-Generation Firewall). Die auf einer Multi-Core-Hardware-Architektur mit 10- und 2,5-GbE-Schnittstellen (Gigabit-Ethernet) basierende NSa-Baureihe kann für die Leistungsanforderungen von mittelgroßen Netzwerken, Zweigstellen und verteilten Unternehmen skaliert werden. Firewalls der NSa-Baureihe verfügen über cloud-basierte und fest eingebaute Funktionen, wie TLS/SSL-Entschlüsselung und -Untersuchung, Anwendungsinformationen und -steuerung, Secure SD-WAN, Echtzeitvisualisierung und WLAN-Management.

Legende: S — Standard,  O — Optional,  N — Nicht verfügbar

_productName NSa 9650 NSa 9450 NSa 9250 NSa 6650 NSa 5650 NSa 4650 NSa 3650 NSa 2650
Deep Packet Inspection Firewall TotalSecure Firewall Übersicht S S S S S S S S
Stateful Packet Inspection Firewall TotalSecure Firewall Übersicht S S S S S S S S
Schutz für Dateien unbegrenzter Größe TotalSecure Firewall Übersicht S S S S S S S S
Gescannte Protokolle TotalSecure Firewall Übersicht S S S S S S S S
Application Intelligence and Control Threat Prevention Services erhältlich S S S S S S S S
Einbruchssicherung Threat Prevention Services erhältlich S S S S S S S S
Gateway
Anti-Virus und
Anti-Spyware
Threat Prevention Services erhältlich S S S S S S S S
Content- und URL-Filterung (CFS) Threat Prevention Services erhältlich S S S S S S S S
SSL-Inspektion (DPI SSL) Threat Prevention Services erhältlich S S S S S S S S
Content-Filterung Client (CFC)1 Threat Prevention Services erhältlich O O O O O O O O
Analyzer Reporting1 Threat Prevention Services erhältlich O O O O O O O O
Capture Advance Threat Protection1 Threat Prevention Services erhältlich O O O O O O O O
Enforced Client
Anti-Virus und
Anti-Spyware1
Threat Prevention Services erhältlich O O O O O O O O
24x7 Support Threat Prevention Services erhältlich S S S S S S S S
Schnittstellen Firewall allgemein 10 x 10-GbE SFP+, 2 x 10-GbE, 8 x 2.5-GbE, 8 x 1-GbE, 1GbE Management, 1 Konsole 10 x 10-GbE SFP+, 2 x 10-GbE, 8 x 2.5-GbE, 8 x 1-GbE, 1GbE Management, 1 Konsole 10 x 10-GbE SFP+, 2 x 10-GbE, 8 x 2.5-GbE, 8 x 1-GbE, 1GbE Management, 1 Konsole 6 x 10-GbE SFP+, 2 x 10-GbE, 4 x 2.5-GbE SFP, 8 x 2.5-GbE, 8 x 1-GbE, 1GbE Management, 1 Konsole 2 x 10-GbE SFP+, 2 x 10-GbE, 4 x 2.5-GbE SFP, 4 x 2.5-GbE, 16 x 1-GbE, 1GbE Management, 1 Konsole 2 x 10-GbE SFP+, 4 x 2.5-GbE SFP, 4 x 2.5-GbE, 16 x 1-GbE, 1GbE Management, 1 Konsole 2 x 10-GbE SFP+, 8 x 2.5-GbE SFP, 4 x 2.5-GbE, 12 x 1-GbE, 1GbE Management, 1 Konsole 4 x 2.5-GbE SFP, 4 x 2.5-GbE, 12 x 1-GbE, 1GbE Management, 1 Konsole
Eingebauter Speicher Firewall allgemein 1 TB, 128 GB 1 TB, 128 GB 1 TB, 128 GB 64 GB 64 GB 32 GB 32 GB 16 GB
Verwaltung Firewall allgemein CLI, SSH, Web-UI, Capture Security Center, GMS, REST APIs CLI, SSH, Web-UI, Capture Security Center, GMS, REST APIs CLI, SSH, Web-UI, Capture Security Center, GMS, REST APIs CLI, SSH, Web-UI, Capture Security Center, GMS, REST APIs CLI, SSH, Web-UI, Capture Security Center, GMS, REST APIs CLI, SSH, Web-UI, Capture Security Center, GMS, REST APIs CLI, SSH, Web-UI, Capture Security Center, GMS, REST APIs CLI, SSH, Web-UI, Capture Security Center, GMS, REST APIs
Unterstützte Nodes Firewall allgemein Unbegrenzt Unbegrenzt Unbegrenzt Unbegrenzt Unbegrenzt Unbegrenzt Unbegrenzt Unbegrenzt
VPN-Tunnel zwischen den Standorten Firewall allgemein 12.000 12.000 12.000 8.000 6.000 4.000 3.000 1.000
IPSec VPN-Clients (Maximum) Firewall allgemein 2.000 (6.000) 2.000 (6.000) 2.000 (6.000) 2.000 (6.000) 2.000 (6.000) 2.000 (4.000) 500 (3.000) 50 (1.000)
SSL VPN NetExtender Clients (Maximum) Firewall allgemein 50 (3.000) 2 (3.000) 2 (3.000) 2 (2.000) 2 (1.500) 2 (1.000) 2 (500) 2 (350)
VLAN-Schnittstellen Firewall allgemein 512 512 512 512 500 400 256 256
Wireless-Controller Firewall allgemein S S S S S S S S
WWAN-Ausfallsicherung (4G/LTE) Firewall allgemein S S S S S S S S
Netzwerk-Switchmanagement Firewall allgemein S S S S S S S S
Prüfdurchsatz der Firewall2 Leistung der Firewall/VPN 17,1 Gbps 17,1 Gbps 12,0 Gbps 12,0 Gbps 6,25 Gbps 6,0 Gbps 3,75 Gbps 3,0 Gbps
Durchsatz der Bedrohungsabwehr3 Leistung der Firewall/VPN 9,4 Gbps 9,0 Gbps 6,5 Gbps 5,5 Gbps 3,4 Gbps 2,5 Gbps 1,75 Gbps 1,25 Gbps
Durchsatz Applikationsinspektion3 Leistung der Firewall/VPN 11,5 Gbps 10,8 Gbps 7,75 Gbps 6,0 Gbps 4,25 Gbps 3,0 Gbps 2,1 Gbps 1,4 Gbps
Durchsatz IPS3 Leistung der Firewall/VPN 10,3 Gbps 10,2 Gbps 7,2 Gbps 6,0 Gbps 3,4 Gbps 2,3 Gbps 1,8 Gbps 1,4 Gbps
Durchsatz Anti-Malware-Inspektion3 Leistung der Firewall/VPN 8,5 Gbps 8,0 Gbps 6,5 Gbps 5,4 Gbps 2,8 Gbps 2,45 Gbps 1,5 Gbps 1,3 Gbps
Durchsatz IMIX Leistung der Firewall/VPN 4,1 Gbps 4,1 Gbps 2,65 Gbps 2,65 Gbps 1,45 Gbps 1,3 Gbps 900 MBps 700 MBps
Durchsatz SSL-DPI3 Leistung der Firewall/VPN 2,25 Gbps 2,1 Gbps 1,5 Gbps 1,45 Gbps 800 MBps 675 MBps 320 MBps 250 MBps
Durchsatz VPN4 Leistung der Firewall/VPN 10,0 Gbps 10,0 Gbps 6,75 Gbps 6,0 Gbps 3,5 Gbps 3,0 Gbps 1,5 Gbps 1,3 Gbps
SPI-Verbindungen Maximum Leistung der Firewall/VPN 12.500.000 10.000.000 7.500.000 5.000.000 4.000.000 3.000.000 2.000.000 1.000.000
DPI-Verbindungen Maximum Leistung der Firewall/VPN 5.000.000 4.000.000 3.000.000 2.000.000 1.500.000 1.000.000 750.000 500.000
Standardmäßige/maximale Verbindungen
(DPI SSL)5
Leistung der Firewall/VPN 210.000/300.000 134.000/200.000 48.000/100.000 45.000/100.000 19.000/37.000 18.000/30.000 15.000/24.000 12.000/18.000
Neu Verbindungen/Sek. Leistung der Firewall/VPN 130.000 130.000 90.000 90.000 40.000 40.000 14.000 14.000
Protokolle und Reporting Merkmale Analyzer, Lokales Protokoll, Syslog Analyzer, Lokales Protokoll, Syslog Analyzer, Lokales Protokoll, Syslog Analyzer, Lokales Protokoll, Syslog Analyzer, Lokales Protokoll, Syslog Analyzer, Lokales Protokoll, Syslog Analyzer, Lokales Protokoll, Syslog Analyzer, Lokales Protokoll, Syslog
Visualisierung des Netzwerk-Datenverkehrs Merkmale S S S S S S S S
Netflow-/IPFIX-Reporting Merkmale S S S S S S S S
SNMP Merkmale S S S S S S S S
Authentifizierung Merkmale LDAP (mehrere Domains), XAUTH/RADIUS, SSO, Novell, Interne Nutzer-Datenbank, Terminal Services, Citrix, Common Access Card (CAC) LDAP (mehrere Domains), XAUTH/RADIUS, SSO, Novell, Interne Nutzer-Datenbank, Terminal Services, Citrix, Common Access Card (CAC) LDAP (mehrere Domains), XAUTH/RADIUS, SSO, Novell, Interne Nutzer-Datenbank, Terminal Services, Citrix, Common Access Card (CAC) LDAP (mehrere Domains), XAUTH/RADIUS, SSO, Novell, Interne Nutzer-Datenbank, Terminal Services, Citrix, Common Access Card (CAC) LDAP (mehrere Domains), XAUTH/RADIUS, SSO, Novell, Interne Nutzer-Datenbank, Terminal Services, Citrix, Common Access Card (CAC) LDAP (mehrere Domains), XAUTH/RADIUS, SSO, Novell, Interne Nutzer-Datenbank, Terminal Services, Citrix, Common Access Card (CAC) LDAP (mehrere Domains), XAUTH/RADIUS, SSO, Novell, Interne Nutzer-Datenbank, Terminal Services, Citrix, Common Access Card (CAC) LDAP (mehrere Domains), XAUTH/RADIUS, SSO, Novell, Interne Nutzer-Datenbank, Terminal Services, Citrix, Common Access Card (CAC)
Dynamisches Routing Merkmale BGP, OSPF, RIP BGP, OSPF, RIP BGP, OSPF, RIP BGP, OSPF, RIP BGP, OSPF, RIP BGP, OSPF, RIP BGP, OSPF, RIP BGP, OSPF, RIP
Sicheres SD-WAN Merkmale S S S S S S S S
Einmalige Anmeldung (SSO) Merkmale S S S S S S S S
Voice-over-IP (VoIP)-Sicherheit Merkmale S S S S S S S S
PortShield Sicherheit Merkmale S S S S S S S S
Portaggregation Merkmale S S S S S S S S
Linkredundanz Merkmale S S S S S S S S
Richtlinienbasiertes Routing Merkmale S S S S S S S S
Route-basiertes VPN Merkmale S S S S S S S S
Dynamische Bandbreitensteuerung Merkmale S S S S S S S S
Zustandsabhängige hohe Verfügbarkeit Merkmale S S S S S S S S
Multi-WAN Merkmale S S S S S S S S
Lastverteilung Merkmale S S S S S S S S
Objektbasierte Verwaltung Merkmale S S S S S S S S
Richtlinienbasierte NAT Merkmale S S S S S S S S
IKEv2 VPN Merkmale S S S S S S S S
TLS-/SSL-/SSH-Entschlüsselung und Inspektion Merkmale S S S S S S S S
SSL-Steuerung Merkmale S S S S S S S S
Automatisiertes Provisioning für VPN Merkmale S S S S S S S S
Biometrische Authentifizierung Merkmale S S S S S S S S
Aktiv/aktiver Cluster Merkmale S S S S S
Authentifizierung Terminal Services / Citrix-Support Merkmale S S S S S
DNS-Proxy Merkmale S S S S S S S S
Ausfallschutz Hardware6 Merkmale Aktiv/Standby mit State Sync, Aktiv/aktive DPI mit State Sync, Aktiv/aktives Clustering Aktiv/Standby mit State Sync, Aktiv/aktive DPI mit State Sync, Aktiv/aktives Clustering Aktiv/Standby mit State Sync, Aktiv/aktive DPI mit State Sync, Aktiv/aktives Clustering Aktiv/Standby mit State Sync, Aktiv/aktive DPI mit State Sync, Aktiv/aktives Clustering Aktiv/Standby mit State Sync, Aktiv/aktive DPI mit State Sync, Aktiv/aktives Clustering Aktiv/Standby mit State Sync, Aktiv/aktives Clustering Aktiv/Standby mit State Sync, Aktiv/aktives Clustering Aktiv/Standby mit State Sync
  1. Services müssen separat erworben werden.
  2. Testmethoden: Maximale Leistung basierend auf RFC 2544 (für Firewall). Die tatsächliche Leistung variiert je nach Netzwerkbedingungen und aktivierten Services.
  3. Der Datendurchsatz bei vollständiger DPI/Gateway-Anti-Virus- bzw. -Anti-Spyware-Schutz/IPS wurde mit dem Spirent WebAvalanche HTTP-Leistungstest sowie Ixia Testtools nach Branchenstandard gemessen. Tests erfolgten mit mehreren Datenströmen über mehrere Portpaare. Der Durchsatz der Bedrohungsvermeidung wird mit Gateway AV, Anti-Spyware, IPS und Application Control bestimmt.
  4. Der VPN-Datendurchsatz wurde gemäß RFC 2544 gemessen. Dabei wurde UDP-Datenverkehr mit einer Paketgröße von 1.280 Byte verwendet.
  5. Bei jeder Reduzierung der DPI-Verbindungen um 125.000 Stück erhöht sich die Anzahl der verfügbaren DPI-SSL-Verbindungen um 3.000, mit Ausnahme von NSa 9250 und höher.
  6. Aktiv/Aktiv-Clustering und Aktiv/Aktiv-DPI mit Statussynchronisierung erfordern den Erwerb einer Erweiterten Lizenz (Expanded License).
  7. Der Modus zur Leistungsoptimierung kann erhebliche Leistungsverbesserungen ohne deutliche Auswirkungen auf die Effizienz der Bedrohungsvermeidung haben.
Detaillierte Übersicht
BEGRÜSSEN SIE DIE ZUKUNFT Bild

BEGRÜSSEN SIE DIE ZUKUNFT

  • Mithilfe von RTDMI- (Real-Time Deep Memory Inspection) und RFDPI-Technologien (Reassembly-Free Deep Packet Inspection) werden mehr Angriffe blockiert.
  • Cloud-basierter und fest eingebauter Bedrohungsschutz verhindern Advanced Threats.
  • Entschlüsselt und untersucht TLS/SSL- und SSH-Datenverkehr in Echtzeit
  • 10-GbE- und 2,5-GbE-Schnittstellen steigern den Durchsatz.
  • Doppelte Netzteile stellen Redundanz sicher.
  • Ein Onboard-Speichermodul kann genutzt werden.
  • Ein integrierter Funk-Controller erweitert den Netzwerkperimeter.

SonicWall NSa Firewall Serie – Video-Datenblatt

Die NSa-Serien der Firewalls reichen von mittelgroßen bis zu großen verteilten Unternehmen und Rechenzentren und kombinieren branchenübliches Sicherheitsbewusstsein sowie das klassenbeste Preis-Leistungs-Verhältnis in einer 1U-Rack-Appliance.

Netzwerkkontrolle und -flexibilität Bild

Netzwerkkontrolle und -flexibilität

  • Bauen Sie mithilfe von Secure-SD-WAN-Technologie hochwirksame WANs über preiswerte Internetverbindungen auf.
  • Profitieren Sie von dem leistungsfähigen SonicOS-Betriebssystem.
  • Stellen Sie Anwendungsinformationen und -kontrolle bereit.
  • Steigern Sie die Sicherheit durch Netzwerksegmentierung mithilfe von VLANs.
  • Implementieren Sie Sicherheit für Hochgeschwindigkeits–Funkverbindungen.
Einfache Bereitstellung, Einrichtung und laufende Verwaltung Bild

Einfache Bereitstellung, Einrichtung und laufende Verwaltung

  • Schnelles Bereitstellen und Konfigurieren von Firewalls an Remotestandorten mittels Zero-Touch-Bereitstellung
  • Tiefe Integration mit SonicWall-Lösungen
  • Zentrales Verwalten der Netzwerksicherheit mit Capture Security Center
  • Skalierbarkeit mit vielen verschiedenen Hardware-Plattformen
  • Senken Sie Ihre Gesamtbetriebskosten (TCO).
Die SonicWall Capture Cloud-Plattform Bild

Die SonicWall Capture Cloud-Plattform

  • Erhalten Sie Bedrohungsinformationen, die von mehr als einer Million SonicWall-Sensoren stammen.
  • Signaturen werden von Forschern der SonicWall Capture Labs entwickelt und automatisch an Kunden in Echtzeit übermittelt.
  • NSa-Firewalls haben kontinuierlich Zugriff auf die Capture Cloud Platform, wo Millionen von Malware-Signaturen gespeichert sind.
  • Mit der Capture Cloud Platform erhalten Sie auch eine einzige Konsole für Verwaltung, Lizenzierung, Berichterstellung und Analytik.
Advanced Threat Protection Bild

Advanced Threat Protection

  • Capture ATP, eine cloud-basierte Multi-Engine Sandbox, bietet einen automatisierten Schutz vor Sicherheitsverletzungen in Echtzeit. 
  • Verdächtige Dateien werden von der Firewall am Gateway aufgehalten und von Deep-Learning-Algorithmen in Echtzeit analysiert.
  • Wird eine Malware gefunden, wird die Datei gesperrt, und in der Capture Cloud wird unverzüglich ein Hash gespeichert.
  • Capture ATP analysiert die verschiedensten Betriebssysteme und Dateien, inklusive EXE, DLL, PDF, MS Office, JAR und APK.
  • SonicWall Capture Client kombiniert AV der nächsten Generation mit der Capture ATP-Sandbox.
Das RFDPI-Modul (Reassembly-Free Deep Packet Inspection) Bild

Das RFDPI-Modul (Reassembly-Free Deep Packet Inspection)

  • Eine kurze Single-Pass-Untersuchung führt eine Stream-basierte Analyse ohne Zwischenspeicherung oder den Einsatz von Proxyservern durch.
  • Angriffe werden effizient aufgedeckt, während Datenverkehr für Anwendungen – unabhängig vom eingesetzten Port oder Protokoll – erkannt wird.
  • Vor der Untersuchung wird eine TLS/SSL-Entschlüsselung vorgenommen, damit selbst verschlüsselter Netzwerkdatenverkehr geschützt werden kann.
  • Das Modul kann so konfiguriert werden, dass nur eine Untersuchung erfolgt oder dass für geschäftskritische Anwendungen ein Ebene 7-Bandbreiten-Management erbracht wird.
Powered by Translations.com GlobalLink OneLink Software