en-DE
Suche-Symbol

NSv-Serie

Virtuelle Network Security-Firewalls (NSv) von SonicWall schützen alle kritischen Komponenten Ihrer Private/Public Cloud-Umgebung vor Ressourcenmissbrauch, virtuelle-Maschinen-übergreifenden Angriffen, Side Channel-Angriffen und herkömmlichen netzwerkbasierten Exploits und Bedrohungen. Diese Lösung erfasst den Datenverkehr zwischen virtuellen Maschinen und Netzwerken, um diesen automatisch auf Sicherheitsverletzungen zu prüfen, etabliert Zugriffskontrollmaßnahmen für Datenschutz und garantiert die Sicherheit und Integrität von virtuellen Maschinen.

Virtuell Produktbild

Virtuelle Network Security-Firewalls (NSv) von SonicWall schützen alle kritischen Komponenten Ihrer Private/Public Cloud-Umgebung vor Ressourcenmissbrauch, virtuelle-Maschinen-übergreifenden Angriffen, Side Channel-Angriffen und herkömmlichen netzwerkbasierten Exploits und Bedrohungen. Diese Lösung erfasst den Datenverkehr zwischen virtuellen Maschinen und Netzwerken, um diesen automatisch auf Sicherheitsverletzungen zu prüfen, etabliert Zugriffskontrollmaßnahmen für Datenschutz und garantiert die Sicherheit und Integrität von virtuellen Maschinen.

Legende: S — Standard,  O — Optional,  N — Nicht verfügbar

_productName NSv 10 NSv 25 NSv 50 NSv 100 NSv 200 NSv 300 NSv 400 NSv 800 NSv 1600
Betriebssystem Firewall allgemein SonicOS SonicOS SonicOS SonicOS SonicOS SonicOS SonicOS SonicOS SonicOS
Max. Anz. Kerne Firewall allgemein 2 2 2 2 2 3 4 8 16
Max. Anz. Mgmt-/DataPlane-Kerne Firewall allgemein 1/1 1/1 1/1 1/1 1/1 1/2 1/3 1/7 1/15
Erforderl. Mindestspeicher Firewall allgemein 4G 4G 4G 4G 6G 8G 8G 10G 12G
Unterstützte IP/Knoten Firewall allgemein 10 25 50 100 Unbegrenzt Unbegrenzt Unbegrenzt Unbegrenzt Unbegrenzt
Speicher Firewall allgemein 60 GB 60 GB 60 GB 60 GB 60 GB 60 GB 60 GB 60 GB 60 GB
SSO-Nutzer Firewall allgemein 25 50 100 100 500 5.000 10.000 15.000 20.000
Protokollierung Firewall allgemein Analyzer, Lokales Protokoll, Syslog Analyzer, Lokales Protokoll, Syslog Analyzer, Lokales Protokoll, Syslog Analyzer, Lokales Protokoll, Syslog Analyzer, Lokales Protokoll, Syslog Analyzer, Lokales Protokoll, Syslog Analyzer, Lokales Protokoll, Syslog Analyzer, Lokales Protokoll, Syslog Analyzer, Lokales Protokoll, Syslog
Hohe Verfügbarkeit Firewall allgemein Aktiv/Passiv mit State Sync Aktiv/Passiv mit State Sync Aktiv/Passiv mit State Sync Aktiv/Passiv mit State Sync Aktiv/Passiv mit State Sync Aktiv/Passiv mit State Sync Aktiv/Passiv mit State Sync Aktiv/Passiv mit State Sync Aktiv/Passiv mit State Sync
SSL-DPI-Leistung Leistung der Firewall/VPN 500 1.000 2.000 4.000 8.000 12.000 20.000 30.000 50.000
Verbindungen pro Sekunde Leistung der Firewall/VPN 1.800 5.000 8.000 10.000 13.760 24.360 37.270 75.640 125.000
Maximale Verbindungen (SPI) Leistung der Firewall/VPN 10.000 50.000 125.000 150.000 225.000 1 M 1,5 m 3M 4M
Maximale Verbindungen (DPI) Leistung der Firewall/VPN 10.000 50.000 100.000 125.000 125.000 500.000 1,5 m 2M 2.5 m
VPN-Tunnel zwischen den Standorten VPN 10 10 25 50 75 100 6000 10.000 25.000
IPSec VPN-Clients (max.) VPN 10 10 25 25 50(1000) 50(1000) 2000(4000) 2000(6000) 2000(10.000)
SSL VPN NetExtender Clients (Maximum) VPN 2(10) 2(25) 2(25) 2(25) 2(100) 2(100) 2(100) 2(100) 2(100)
Verschlüsselung/Authentifizierung VPN DES, 3DES, AES (128, 192, 256-bit)/MD5, SHA-1, Suite B, Common Access Card (CAC) DES, 3DES, AES (128, 192, 256-bit)/MD5, SHA-1, Suite B, Common Access Card (CAC) DES, 3DES, AES (128, 192, 256-bit)/MD5, SHA-1, Suite B, Common Access Card (CAC) DES, 3DES, AES (128, 192, 256-bit)/MD5, SHA-1, Suite B, Common Access Card (CAC) DES, 3DES, AES (128, 192, 256-bit)/MD5, SHA-1, Suite B, Common Access Card (CAC) DES, 3DES, AES (128, 192, 256-bit)/MD5, SHA-1, Suite B, Common Access Card (CAC) DES, 3DES, AES (128, 192, 256-bit)/MD5, SHA-1, Suite B, Common Access Card (CAC) DES, 3DES, AES (128, 192, 256-bit)/MD5, SHA-1, Suite B, Common Access Card (CAC) DES, 3DES, AES (128, 192, 256-bit)/MD5, SHA-1, Suite B, Common Access Card (CAC)
Schlüsselaustausch VPN Diffie-Hellman-Gruppen 1, 2, 5, 14v Diffie-Hellman-Gruppen 1, 2, 5, 14v Diffie-Hellman-Gruppen 1, 2, 5, 14v Diffie-Hellman-Gruppen 1, 2, 5, 14v Diffie-Hellman-Gruppen 1, 2, 5, 14v Diffie-Hellman-Gruppen 1, 2, 5, 14v Diffie-Hellman-Gruppen 1, 2, 5, 14v Diffie-Hellman-Gruppen 1, 2, 5, 14v Diffie-Hellman-Gruppen 1, 2, 5, 14v
Route-basiertes VPN VPN RIP, OSPF, BGP RIP, OSPF, BGP RIP, OSPF, BGP RIP, OSPF, BGP RIP, OSPF, BGP RIP, OSPF, BGP RIP, OSPF, BGP RIP, OSPF, BGP RIP, OSPF, BGP
IP-Adresszuweisung Networking IP-Adresszuweisung (statisch), DHCP, interner DHCP-Server, DHCP-Relay IP-Adresszuweisung (statisch), DHCP, interner DHCP-Server, DHCP-Relay IP-Adresszuweisung (statisch), DHCP, interner DHCP-Server, DHCP-Relay IP-Adresszuweisung (statisch), DHCP, interner DHCP-Server, DHCP-Relay IP-Adresszuweisung (statisch), DHCP, interner DHCP-Server, DHCP-Relay IP-Adresszuweisung (statisch), DHCP, interner DHCP-Server, DHCP-Relay IP-Adresszuweisung (statisch), DHCP, interner DHCP-Server, DHCP-Relay IP-Adresszuweisung (statisch), DHCP, interner DHCP-Server, DHCP-Relay IP-Adresszuweisung (statisch), DHCP, interner DHCP-Server, DHCP-Relay
NAT-Modi Networking NAT-Modi 1:1, viele:1, 1:viele, flexible NAT (überlappende IPs), PAT, transparenter Modus NAT-Modi 1:1, viele:1, 1:viele, flexible NAT (überlappende IPs), PAT, transparenter Modus NAT-Modi 1:1, viele:1, 1:viele, flexible NAT (überlappende IPs), PAT, transparenter Modus NAT-Modi 1:1, viele:1, 1:viele, flexible NAT (überlappende IPs), PAT, transparenter Modus NAT-Modi 1:1, viele:1, 1:viele, flexible NAT (überlappende IPs), PAT, transparenter Modus NAT-Modi 1:1, viele:1, 1:viele, flexible NAT (überlappende IPs), PAT, transparenter Modus NAT-Modi 1:1, viele:1, 1:viele, flexible NAT (überlappende IPs), PAT, transparenter Modus NAT-Modi 1:1, viele:1, 1:viele, flexible NAT (überlappende IPs), PAT, transparenter Modus NAT-Modi 1:1, viele:1, 1:viele, flexible NAT (überlappende IPs), PAT, transparenter Modus
VLAN-Schnittstellen Networking 25 25 50 50 50 256 500 512 512
Routing-Protokolle Networking BGP, OSPF, RIPv1/v2, Statische Routen, Richtlinienbasiertes Routing, Multicast BGP, OSPF, RIPv1/v2, Statische Routen, Richtlinienbasiertes Routing, Multicast BGP, OSPF, RIPv1/v2, Statische Routen, Richtlinienbasiertes Routing, Multicast BGP, OSPF, RIPv1/v2, Statische Routen, Richtlinienbasiertes Routing, Multicast BGP, OSPF, RIPv1/v2, Statische Routen, Richtlinienbasiertes Routing, Multicast BGP, OSPF, RIPv1/v2, Statische Routen, Richtlinienbasiertes Routing, Multicast BGP, OSPF, RIPv1/v2, Statische Routen, Richtlinienbasiertes Routing, Multicast BGP, OSPF, RIPv1/v2, Statische Routen, Richtlinienbasiertes Routing, Multicast BGP, OSPF, RIPv1/v2, Statische Routen, Richtlinienbasiertes Routing, Multicast
QoS (Quality of Service) Networking Bandbreitenpriorität, maximale Bandbreite, garantierte Bandbreite, DSCP-Markierung, 802.1p Bandbreitenpriorität, maximale Bandbreite, garantierte Bandbreite, DSCP-Markierung, 802.1p Bandbreitenpriorität, maximale Bandbreite, garantierte Bandbreite, DSCP-Markierung, 802.1p Bandbreitenpriorität, maximale Bandbreite, garantierte Bandbreite, DSCP-Markierung, 802.1p Bandbreitenpriorität, maximale Bandbreite, garantierte Bandbreite, DSCP-Markierung, 802.1p Bandbreitenpriorität, maximale Bandbreite, garantierte Bandbreite, DSCP-Markierung, 802.1p Bandbreitenpriorität, maximale Bandbreite, garantierte Bandbreite, DSCP-Markierung, 802.1p Bandbreitenpriorität, maximale Bandbreite, garantierte Bandbreite, DSCP-Markierung, 802.1p Bandbreitenpriorität, maximale Bandbreite, garantierte Bandbreite, DSCP-Markierung, 802.1p
Authentifizierung Networking XAUTH/RADIUS, Active Directory, SSO, LDAP, Novell, Interne Nutzer-Datenbank, Terminal Services, Citrix XAUTH/RADIUS, Active Directory, SSO, LDAP, Novell, Interne Nutzer-Datenbank, Terminal Services, Citrix XAUTH/RADIUS, Active Directory, SSO, LDAP, Novell, Interne Nutzer-Datenbank, Terminal Services, Citrix XAUTH/RADIUS, Active Directory, SSO, LDAP, Novell, Interne Nutzer-Datenbank, Terminal Services, Citrix XAUTH/RADIUS, Active Directory, SSO, LDAP, Novell, Interne Nutzer-Datenbank, Terminal Services, Citrix XAUTH/RADIUS, Active Directory, SSO, LDAP, Novell, Interne Nutzer-Datenbank, Terminal Services, Citrix XAUTH/RADIUS, Active Directory, SSO, LDAP, Novell, Interne Nutzer-Datenbank, Terminal Services, Citrix XAUTH/RADIUS, Active Directory, SSO, LDAP, Novell, Interne Nutzer-Datenbank, Terminal Services, Citrix XAUTH/RADIUS, Active Directory, SSO, LDAP, Novell, Interne Nutzer-Datenbank, Terminal Services, Citrix
VoIP Networking Volle Unterstützung für H.323-v1-5, SIP Volle Unterstützung für H.323-v1-5, SIP Volle Unterstützung für H.323-v1-5, SIP Volle Unterstützung für H.323-v1-5, SIP Volle Unterstützung für H.323-v1-5, SIP Volle Unterstützung für H.323-v1-5, SIP Volle Unterstützung für H.323-v1-5, SIP Volle Unterstützung für H.323-v1-5, SIP Volle Unterstützung für H.323-v1-5, SIP
Standards Networking TCP/IP, ICMP, HTTP, HTTPS, IPSec, ISAKMP/IKE, SNMP, DHCP, PPPoE, L2TP, PPTP, RADIUS, IEEE 802,3 TCP/IP, ICMP, HTTP, HTTPS, IPSec, ISAKMP/IKE, SNMP, DHCP, PPPoE, L2TP, PPTP, RADIUS, IEEE 802,3 TCP/IP, ICMP, HTTP, HTTPS, IPSec, ISAKMP/IKE, SNMP, DHCP, PPPoE, L2TP, PPTP, RADIUS, IEEE 802,3 TCP/IP, ICMP, HTTP, HTTPS, IPSec, ISAKMP/IKE, SNMP, DHCP, PPPoE, L2TP, PPTP, RADIUS, IEEE 802,3 TCP/IP, ICMP, HTTP, HTTPS, IPSec, ISAKMP/IKE, SNMP, DHCP, PPPoE, L2TP, PPTP, RADIUS, IEEE 802,3 TCP/IP, ICMP, HTTP, HTTPS, IPSec, ISAKMP/IKE, SNMP, DHCP, PPPoE, L2TP, PPTP, RADIUS, IEEE 802,3 TCP/IP, ICMP, HTTP, HTTPS, IPSec, ISAKMP/IKE, SNMP, DHCP, PPPoE, L2TP, PPTP, RADIUS, IEEE 802,3 TCP/IP, ICMP, HTTP, HTTPS, IPSec, ISAKMP/IKE, SNMP, DHCP, PPPoE, L2TP, PPTP, RADIUS, IEEE 802,3 TCP/IP, ICMP, HTTP, HTTPS, IPSec, ISAKMP/IKE, SNMP, DHCP, PPPoE, L2TP, PPTP, RADIUS, IEEE 802,3
Zertifizierungen Networking ICSA Firewall, ICSA Anti-Virus, FIPS 140-2, Common Criteria NDPP (Firewall und IPS), UC APL, USGv6, CsFC ICSA Firewall, ICSA Anti-Virus, FIPS 140-2, Common Criteria NDPP (Firewall und IPS), UC APL, USGv6, CsFC ICSA Firewall, ICSA Anti-Virus, FIPS 140-2, Common Criteria NDPP (Firewall und IPS), UC APL, USGv6, CsFC ICSA Firewall, ICSA Anti-Virus, FIPS 140-2, Common Criteria NDPP (Firewall und IPS), UC APL, USGv6, CsFC ICSA Firewall, ICSA Anti-Virus, FIPS 140-2, Common Criteria NDPP (Firewall und IPS), UC APL, USGv6, CsFC ICSA Firewall, ICSA Anti-Virus, FIPS 140-2, Common Criteria NDPP (Firewall und IPS), UC APL, USGv6, CsFC ICSA Firewall, ICSA Anti-Virus, FIPS 140-2, Common Criteria NDPP (Firewall und IPS), UC APL, USGv6, CsFC ICSA Firewall, ICSA Anti-Virus, FIPS 140-2, Common Criteria NDPP (Firewall und IPS), UC APL, USGv6, CsFC ICSA Firewall, ICSA Anti-Virus, FIPS 140-2, Common Criteria NDPP (Firewall und IPS), UC APL, USGv6, CsFC
1 Testmethoden: Maximale Leistung basierend auf RFC 2544 (für Firewall). Die tatsächliche Leistung variiert je nach Netzwerkbedingungen und aktivierten Services.
2 Der Datendurchsatz bei vollständigem DPI/Gateway-Anti-Virus- bzw. -Anti-Spyware-Schutz/IPS wurde mit dem Spirent WebAvalanche HTTP-Leistungstest sowie Ixia Testtools nach Branchenstandard gemessen. Tests erfolgten mit mehreren Datenströmen über mehrere Portpaare.
3 Der VPN-Datendurchsatz wurde gemäß RFC 2544 gemessen. Dabei wurde UDP-Datenverkehr mit einer Paketgröße von 1.280 Byte verwendet. Änderungen von Spezifikationen, Funktionen und Verfügbarkeit vorbehalten.
*Zukünftige Nutzung. Änderungen von Spezifikationen, Funktionen und Verfügbarkeit vorbehalten.
Detaillierte Übersicht
SICHERHEIT FÜR PUBLIC UND PRIVATE CLOUDS Bild

SICHERHEIT FÜR PUBLIC UND PRIVATE CLOUDS

  • Erlangen Sie vollständige Einsicht in die Intra-Host-Kommunikation zwischen virtuellen Maschinen für bessere Bedrohungsabwehr
  • Stellen Sie sicher, dass Ihre Sicherheitsrichtlinien für die gesamte virtuelle Umgebung richtig platziert sind.
  • Stellen Sie sichere Anwendungsaktivierungsregeln für Anwendung, Nutzer und Gerät bereit ‒ unabhängig vom VM-Standort
  • Implementieren Sie richtige Sicherheitszonen (VLANs) und Isolierung
SCHUTZ FÜR VIRTUELLE MASCHINEN Bild

SCHUTZ FÜR VIRTUELLE MASCHINEN

  • Schützen Sie sich mit Capture Advanced Threat Protection vor Zero-Day-Schwachstellen
  • Verhindern Sie die unautorisierte Übernahme von virtuellen Systemen
  • Verhindern Sie den unautorisierten Zugriff auf geschützte Datenbestände
  • Blockieren Sie bösartige und aggressive Aktionen, beispielsweise die Verbreitung von Malware, das Ausführen von Betriebssystembefehlen, das Durchsuchen von Dateisystemen und die C&C-Kommunikation
  • Vermeiden Sie Serviceunterbrechungen oder Komplettausfälle des virtuellen Ökosystems
Powered by Translations.com GlobalLink OneLink Software