en-MX
buscar-icono

SonicWall Network Security Virtual (NSv) Series

SonicWall Network Security Virtual (NSv) Series ofrece el firewall de próxima generación (NGFW) de SonicWall, líder en la industria, para proteger de amenazas a sus trabajos en la nube mediante detección y protección contra intrusiones automatizadas y en tiempo real. Administre políticas consistentes de seguridad de manera centralizada desde un único panel tanto en la nube como en las instalaciones.
Conozca más >

Virtual Imagen del producto

Seguridad en la nube de siguiente generación para entornos de nube múltiple e híbrida.

SonicWall Network Security Virtual (NSv) Series ofrece el firewall de próxima generación (NGFW) de SonicWall, líder en la industria, para proteger de amenazas a sus trabajos en la nube mediante detección y protección contra intrusiones automatizadas y en tiempo real. Administre políticas consistentes de seguridad de manera centralizada desde un único panel tanto en la nube como en las instalaciones.
Conozca más >

Leyenda: S — Estándar,  O — Opcional,  N — No disponible

_productName NSv 10 NSv 25 NSv 50 NSv 100 NSv 200 NSv 300 NSv 400 NSv 800 NSv 1600
Sistema operativo Firewall general SonicOS SonicOS SonicOS SonicOS SonicOS SonicOS SonicOS SonicOS SonicOS
Hipervisores compatibles Firewall general VMware ESXi v5.5 / v6.0 / v6.5 VMware ESXi v5.5 / v6.0 / v6.5 VMware ESXi v5.5 / v6.0 / v6.5 VMware ESXi v5.5 / v6.0 / v6.5 VMware ESXi v5.5 / v6.0 / v6.5 VMware ESXi v5.5 / v6.0 / v6.5 VMware ESXi v5.5 / v6.0 / v6.5 VMware ESXi v5.5 / v6.0 / v6.5 VMware ESXi v5.5 / v6.0 / v6.5
Plataformas de nube pública compatibles (tipo de instancia) Firewall general N/A N/A N/A N/A AWS (c5.large), Azure (Std D2 v2) N/A AWS (c5.xlarge), Azure (Std D3 v2) AWS (c5.2xlarge), Azure (Std D4 v2) AWS (c5.4xlarge), Azure (Std D5 v2)
N.º máximo de núcleos Firewall general 2 2 2 2 2 3 4 8 16
Número de interfaces (ESXi/AWS/Azure) Firewall general 8 8 8 8 8/3/2 8/-/- 8/4/4 8/4/8 8/8/8
N.º máximo de núcleos de administración/plano de datos Firewall general 1/1 1/1 1/1 1/1 1/1 1/2 1/3 1/7 1/15
Memoria mín. 1 Firewall general 4 GB 4 GB 4 GB 4 GB 4 GB 6 GB 8 GB 10 GB 12 GB
Memoria máx. 2 Firewall general 6 GB 6 GB 6 GB 6 GB 6 GB 8 GB 10 GB 14 GB 18 GB
IP/Nodos compatibles Firewall general 10 25 50 100 Ilimitado Ilimitado Ilimitado Ilimitado Ilimitado
Almacenamiento Firewall general 60 GB 60 GB 60 GB 60 GB 60 GB 60 GB 60 GB 60 GB 60 GB
Usuarios de SSO Firewall general 25 50 100 100 500 5,000 10,000 15,000 20,000
Inicio de sesión Firewall general Analyzer, Registro local, Syslog Analyzer, Registro local, Syslog Analyzer, Registro local, Syslog Analyzer, Registro local, Syslog Analyzer, Registro local, Syslog Analyzer, Registro local, Syslog Analyzer, Registro local, Syslog Analyzer, Registro local, Syslog Analyzer, Registro local, Syslog
Alta disponibilidad Firewall general Activo/pasivo3 Activo/pasivo3 Activo/pasivo3 Activo/pasivo3 Activo/pasivo3 Activo/pasivo3 Activo/pasivo3 Activo/pasivo3 Activo/pasivo3
Throughput de la inspección del firewall Desempeño de VPN/firewall (4) 2 Gbps 2.5 Gbps 3 Gbps 3.5 Gbps 4.1 Gbps 5.9 Gbps 7.8 Gbps 13.9 Gbps 17.2 Gbps
Throughput total de DPI (GAV/GAS/IPS) Desempeño de VPN/firewall (4) 450 Mbps 550 Mbps 650 Mbps 750 Mbps 900 Mbps 1.6 Gbps 2.2 Gbps 4.0 Gbps 6.4 Gbps
Throughput de la inspección de la aplicación Desempeño de VPN/firewall (4) 1 Gbps 1.25 Gbps 1.5 Gbps 1.75 Gbps 2.3 Gbps 3.4 Gbps 4.1 Gbps 5.5 Gbps 6.4 Gbps
Throughput IPS Desempeño de VPN/firewall (4) 1 Gbps 1.25 Gbps 1.5 Gbps 1.75 Gbps 2.3 Gbps 3.4 Gbps 4.1 Gbps 5.5 Gbps 6.7 Gbps
Throughput de la inspección antimalware Desempeño de VPN/firewall (4) 450 Mbps 550 Mbps 650 Mbps 750 Mbps 900 Mbps 1.6 Gbps 2.2 Gbps 4.0 Gbps 6.6 Gbps
Throughput de IMIX Desempeño de VPN/firewall (4) 750 Mbps 850 Mbps 950 Mbps 1100 Mbps 1.5 Gbps 2.3 Gbps 2.8 Gbps 4.2 Gbps 5.3 Gbps
Throughput TLS/SSL-DPI Desempeño de VPN/firewall (4) 650 Mbps 750 Mbps 850 Mbps 950 Mbps 1.1 Gbps 1.2 Gbps 1.8 Gbps 3.4 Gbps 5.1 Gbps
Throughput de VPN Desempeño de VPN/firewall (4) 500 Mbps 550 Mbps 600 Mbps 650 Mbps 750 Mbps 1.4 Gbps 1.9 Gbps 4.2 Gbps 8.4 Gbps
Conexiones por segundo Desempeño de VPN/firewall (4) 1,800 5,000 8,000 10,000 13,760 24,360 37,270 75,640 125,000
Conexiones máximas (SPI) Desempeño de VPN/firewall (4) 2,500 6,250 12,500 25,000 225,000 1 M 1.5M 3M 4M
Conexiones máximas (DPI) Desempeño de VPN/firewall (4) 2,500 6,250 12,500 25,000 125,000 500,000 1.5M 2M 2.5M
Conexiones TSL/SSL DPI Desempeño de VPN/firewall (4) 500 1,000 2,000 4,000 8,000 12,000 20,000 30,000 50,000
Túneles VPN sitio a sitio VPN 10 10 25 50 75 100 6000 10,000 25,000
Clientes VPN IPSec (máx.) VPN 10 10 25 25 50(1000) 50(1000) 2000(4000) 2000(6000) 2000(10,000)
Clientes NetExtender SSL VPN (Máximo) VPN 2(10) 2(25) 2(25) 2(25) 2(100) 2(100) 2(100) 2(100) 2(100)
Cifrado/autenticación VPN DES, 3DES, AES (128, 192, 256 bits)/MD5, SHA-1, Suite B, Tarjeta de acceso común (CAC) DES, 3DES, AES (128, 192, 256 bits)/MD5, SHA-1, Suite B, Tarjeta de acceso común (CAC) DES, 3DES, AES (128, 192, 256 bits)/MD5, SHA-1, Suite B, Tarjeta de acceso común (CAC) DES, 3DES, AES (128, 192, 256 bits)/MD5, SHA-1, Suite B, Tarjeta de acceso común (CAC) DES, 3DES, AES (128, 192, 256 bits)/MD5, SHA-1, Suite B, Tarjeta de acceso común (CAC) DES, 3DES, AES (128, 192, 256 bits)/MD5, SHA-1, Suite B, Tarjeta de acceso común (CAC) DES, 3DES, AES (128, 192, 256 bits)/MD5, SHA-1, Suite B, Tarjeta de acceso común (CAC) DES, 3DES, AES (128, 192, 256 bits)/MD5, SHA-1, Suite B, Tarjeta de acceso común (CAC) DES, 3DES, AES (128, 192, 256 bits)/MD5, SHA-1, Suite B, Tarjeta de acceso común (CAC)
Intercambio de claves VPN Grupos Diffie Hellman 1, 2, 5, 14v Grupos Diffie Hellman 1, 2, 5, 14v Grupos Diffie Hellman 1, 2, 5, 14v Grupos Diffie Hellman 1, 2, 5, 14v Grupos Diffie Hellman 1, 2, 5, 14v Grupos Diffie Hellman 1, 2, 5, 14v Grupos Diffie Hellman 1, 2, 5, 14v Grupos Diffie Hellman 1, 2, 5, 14v Grupos Diffie Hellman 1, 2, 5, 14v
VPN basado en ruta VPN RIP, OSPF, BGP RIP, OSPF, BGP RIP, OSPF, BGP RIP, OSPF, BGP RIP, OSPF, BGP RIP, OSPF, BGP RIP, OSPF, BGP RIP, OSPF, BGP RIP, OSPF, BGP
Asignación de dirección IP Establecer contactos Condiciones de red, DHCP, Servidor DHCP interno, Retransmisión DHCP Condiciones de red, DHCP, Servidor DHCP interno, Retransmisión DHCP Condiciones de red, DHCP, Servidor DHCP interno, Retransmisión DHCP Condiciones de red, DHCP, Servidor DHCP interno, Retransmisión DHCP Condiciones de red, DHCP, Servidor DHCP interno, Retransmisión DHCP Condiciones de red, DHCP, Servidor DHCP interno, Retransmisión DHCP Condiciones de red, DHCP, Servidor DHCP interno, Retransmisión DHCP Condiciones de red, DHCP, Servidor DHCP interno, Retransmisión DHCP Condiciones de red, DHCP, Servidor DHCP interno, Retransmisión DHCP
Modos NAT Establecer contactos 1:1, muchos:1, 1:muchos, NAT flexible (IP superpuestas), PAT, modo transparente 1:1, muchos:1, 1:muchos, NAT flexible (IP superpuestas), PAT, modo transparente 1:1, muchos:1, 1:muchos, NAT flexible (IP superpuestas), PAT, modo transparente 1:1, muchos:1, 1:muchos, NAT flexible (IP superpuestas), PAT, modo transparente 1:1, muchos:1, 1:muchos, NAT flexible (IP superpuestas), PAT, modo transparente 1:1, muchos:1, 1:muchos, NAT flexible (IP superpuestas), PAT, modo transparente 1:1, muchos:1, 1:muchos, NAT flexible (IP superpuestas), PAT, modo transparente 1:1, muchos:1, 1:muchos, NAT flexible (IP superpuestas), PAT, modo transparente 1:1, muchos:1, 1:muchos, NAT flexible (IP superpuestas), PAT, modo transparente
Interfaces VLAN Establecer contactos 25 25 50 50 50 256 500 512 512
Protocolos de enrutamiento Establecer contactos BGP, OSPF, RIPv1/v2, rutas estáticas, enrutamiento basado en políticas BGP, OSPF, RIPv1/v2, rutas estáticas, enrutamiento basado en políticas BGP, OSPF, RIPv1/v2, rutas estáticas, enrutamiento basado en políticas BGP, OSPF, RIPv1/v2, rutas estáticas, enrutamiento basado en políticas BGP, OSPF, RIPv1/v2, rutas estáticas, enrutamiento basado en políticas BGP, OSPF, RIPv1/v2, rutas estáticas, enrutamiento basado en políticas BGP, OSPF, RIPv1/v2, rutas estáticas, enrutamiento basado en políticas BGP, OSPF, RIPv1/v2, rutas estáticas, enrutamiento basado en políticas BGP, OSPF, RIPv1/v2, rutas estáticas, enrutamiento basado en políticas
QoS Establecer contactos Prioridad de ancho de banda, Ancho de banda máx., Ancho de banda garantizado, Marcado de DSCP, 802.1p Prioridad de ancho de banda, Ancho de banda máx., Ancho de banda garantizado, Marcado de DSCP, 802.1p Prioridad de ancho de banda, Ancho de banda máx., Ancho de banda garantizado, Marcado de DSCP, 802.1p Prioridad de ancho de banda, Ancho de banda máx., Ancho de banda garantizado, Marcado de DSCP, 802.1p Prioridad de ancho de banda, Ancho de banda máx., Ancho de banda garantizado, Marcado de DSCP, 802.1p Prioridad de ancho de banda, Ancho de banda máx., Ancho de banda garantizado, Marcado de DSCP, 802.1p Prioridad de ancho de banda, Ancho de banda máx., Ancho de banda garantizado, Marcado de DSCP, 802.1p Prioridad de ancho de banda, Ancho de banda máx., Ancho de banda garantizado, Marcado de DSCP, 802.1p Prioridad de ancho de banda, Ancho de banda máx., Ancho de banda garantizado, Marcado de DSCP, 802.1p
Autenticación Establecer contactos XAUTH/RADIUS, Active Directory, SSO, LDAP, Novell, base de datos interna de usuarios, Servicios de la terminal, Citrix XAUTH/RADIUS, Active Directory, SSO, LDAP, Novell, base de datos interna de usuarios, Servicios de la terminal, Citrix XAUTH/RADIUS, Active Directory, SSO, LDAP, Novell, base de datos interna de usuarios, Servicios de la terminal, Citrix XAUTH/RADIUS, Active Directory, SSO, LDAP, Novell, base de datos interna de usuarios, Servicios de la terminal, Citrix XAUTH/RADIUS, Active Directory, SSO, LDAP, Novell, base de datos interna de usuarios, Servicios de la terminal, Citrix XAUTH/RADIUS, Active Directory, SSO, LDAP, Novell, base de datos interna de usuarios, Servicios de la terminal, Citrix XAUTH/RADIUS, Active Directory, SSO, LDAP, Novell, base de datos interna de usuarios, Servicios de la terminal, Citrix XAUTH/RADIUS, Active Directory, SSO, LDAP, Novell, base de datos interna de usuarios, Servicios de la terminal, Citrix XAUTH/RADIUS, Active Directory, SSO, LDAP, Novell, base de datos interna de usuarios, Servicios de la terminal, Citrix
VoIP Establecer contactos H323-v1-5 completo, SIP H323-v1-5 completo, SIP H323-v1-5 completo, SIP H323-v1-5 completo, SIP H323-v1-5 completo, SIP H323-v1-5 completo, SIP H323-v1-5 completo, SIP H323-v1-5 completo, SIP H323-v1-5 completo, SIP
Normas Establecer contactos TCP/IP, ICMP, HTTP, HTTPS, IPSec, ISAKMP/IKE, SNMP, DHCP, PPPoE, L2TP, PPTP, RADIUS TCP/IP, ICMP, HTTP, HTTPS, IPSec, ISAKMP/IKE, SNMP, DHCP, PPPoE, L2TP, PPTP, RADIUS TCP/IP, ICMP, HTTP, HTTPS, IPSec, ISAKMP/IKE, SNMP, DHCP, PPPoE, L2TP, PPTP, RADIUS TCP/IP, ICMP, HTTP, HTTPS, IPSec, ISAKMP/IKE, SNMP, DHCP, PPPoE, L2TP, PPTP, RADIUS TCP/IP, ICMP, HTTP, HTTPS, IPSec, ISAKMP/IKE, SNMP, DHCP, PPPoE, L2TP, PPTP, RADIUS TCP/IP, ICMP, HTTP, HTTPS, IPSec, ISAKMP/IKE, SNMP, DHCP, PPPoE, L2TP, PPTP, RADIUS TCP/IP, ICMP, HTTP, HTTPS, IPSec, ISAKMP/IKE, SNMP, DHCP, PPPoE, L2TP, PPTP, RADIUS TCP/IP, ICMP, HTTP, HTTPS, IPSec, ISAKMP/IKE, SNMP, DHCP, PPPoE, L2TP, PPTP, RADIUS TCP/IP, ICMP, HTTP, HTTPS, IPSec, ISAKMP/IKE, SNMP, DHCP, PPPoE, L2TP, PPTP, RADIUS

(1) Memoria con tramas Jumbo deshabilitadas.

(2) Memoria con tramas Jumbo habilitadas. Para tramas Jumbo habilitadas, se requiere memoria adicional.

(3) Alta disponibilidad disponible en la plataforma VMware ESXi.

(4) Las cifras de desempeño publicadas coinciden con las especificaciones y el desempeño real podría variar en función del hardware subyacente., estáticas; configuración de firewall y servicios activados. El rendimiento y las capacidades pueden también variar de acuerdo con la infraestructura de virtualización subyacente., Recomendamos llevar a cabo pruebas adicionales dentro de su entorno para asegurar que sus requisitos de rendimiento y capacidad se cumplan. Las mediciones de rendimiento se observaron con un procesador Intel Xeon W (W-2195 2.3GHz, 4.3GHz Turbo, Caché 24.75M) ejecutando SonicOSv 6.5.0.2 junto con VMware vSphere 6.5.

Metodologías de pruebas:

Rendimiento máximo basado en RFC 2544 (para firewall).
La producción total del antivirus/anti spyware/IPS de DPI/puerta de enlace se midió con la prueba de rendimiento estándar de la industria Spirent WebAvalanche HTTP y con herramientas de prueba de Ixia.
Pruebas realizadas con varios flujos y a través de varios pares de puertos.
El throughput de VPN se midió usando tráfico UDP en un tamaño de paquetes de 1418 bytes, según RFC 2544. Todas las especificaciones y las características están sujetas a cambio.

Visión general cercana
Firewall virtual de próxima generación para seguridad de nube Imagen

Firewall virtual de próxima generación para seguridad de nube

  • Aproveche la tecnología Real-Time Deep Memory Inspection (RTDMI™), y la inspección profunda de paquete sin reensamble (RFDPI®)
  • Detenga las amenazas zero-day con el sandbox de múltiples motores Capture ATP
  • Bloquee virus, spyware, malware, intrusiones, amenazas encriptadas, aplicaciones y sitios de internet maliciosos
  • Obtenga capacidad de segmentación de red y VPN
  • Logre el soporte de plataforma en entornos de nube múltiple e híbrida


CONOZCA MÁS >

Extienda la seguridad de próxima generación a la nube múltiple e híbrida Imagen

Extienda la seguridad de próxima generación a la nube múltiple e híbrida

  • Proporcione conectividad segura e impida el movimiento lateral del malware
  • Habilite la microsegmentación y el arrendamiento múltiple
  • Administre la gobernabilidad de la seguridad, cumplimiento y riesgos desde un único panel
  • Promueva la agilidad y escalabilidad sin reducir el rendimiento 
  • Disponible en modelos de licencia perpetua y no perpetua


CONOZCA MÁS >

Asegure su nube pública Imagen

Asegure su nube pública

  • Asegure la carga de trabajo en Amazon Web Services (AWS) y Microsoft Azure
  • Escale y adecue el tamaño de su infraestructura de manera apropiada
  • Ayude a observar los estándares y políticas de cumplimiento
  • Obtenga visibilidad y control de tráfico completo en múltiples regiones y zonas de disponibilidad
  • Logre eficiencia y beneficios de costo al cambiar del modelo CAPEX al OPEX.

CONOZCA MÁS >

Asegure su nube privada Imagen

Asegure su nube privada

  • Asegure su carga de trabajo en VMware ESXi y Microsoft Hyper-V
  • Prevenga amenazas con visibilidad en la comunicación dentro del anfitrión entre máquinas virtuales
  • Asegure la aplicación correcta de las políticas de seguridad en todo el entorno virtual
  • Ofrezca reglas de habilitación para una aplicación segura mediante la aplicación, el usuario y el dispositivo, independientemente de la ubicación de la VM
  • Implemente la zonificación adecuada de la seguridad y el aislamiento
Proteja la carga de trabajo de sus máquinas virtuales Imagen

Proteja la carga de trabajo de sus máquinas virtuales

  • Defiéndase de las vulnerabilidades zero-day con Capture Advanced Threat Protection (ATP) 
  • Evite la toma de control no autorizada de sistemas virtuales
  • Detenga el acceso no autorizado a los activos de datos protegidos
  • Bloquee las acciones maliciosas e invasivas, como la propagación de malware, la ejecución de comandos del sistema operativo, la navegación de sistemas de archivos y la comunicación C&C
  • Prevenga la interrupción del servicio de alguna parte o de todo el ecosistema virtual
Seguridad de segmentación Imagen

Seguridad de segmentación

  • Agrupe las interfaces similares y aplique las mismas políticas en todas ellas.
  • Controle estrictamente el acceso a los recursos internos críticos
  • Restrinja automáticamente la segmentación en base a criterios dinámicos, como la identidad, geo IP y la estatura de seguridad de los puntos finales móviles
  • Integre sin esfuerzo la conmutación de red multigigabit a una política de aplicación de seguridad
Opciones flexibles de implementación Imagen

Opciones flexibles de implementación

  • Implemente sobre una amplia variedad de plataformas virtualizadas y de la nube para varios casos de uso de seguridad de nuble pública y privada
  • Asegure la resistencia del sistema, la confiabilidad del servicio y la conformidad regulatoria
  • Adáptese fácilmente a los cambios de nivel de servicio y asegúrese de que la carga de trabajo de sus máquinas virtuales, como también sus aplicaciones y activos de seguridad estén disponibles y seguros
  • Mejore la escalabilidad, la agilidad de operación, la velocidad de aprovisionamiento, la simplicidad de administración y la reducción de costo del sistema
Powered by Translations.com GlobalLink OneLink Software