en-FR
search-icon

SonicWall Secure Mobile Access (SMA)

SonicWall SMA est une passerelle d'accès sécurisé unifiée qui permet aux organisations de fournir un accès à toute application depuis tout type d'appareil et ce, en tout lieu et à tout instant. Les organisations peuvent aisément se tourner vers le cloud et adopter le BYOD et la mobilité en environnement hybride grâce au contrôle d'accès granulaire, à l'autorisation d'appareil basée sur le contexte, au VPN par application et à l'authentification avancée avec SSO.
Secure Mobile Access Appliances Product Image

Un accès simple et sécurisé au réseau et ressources cloud

SonicWall SMA est une passerelle d'accès sécurisé unifiée qui permet aux organisations de fournir un accès à toute application depuis tout type d'appareil et ce, en tout lieu et à tout instant. Les organisations peuvent aisément se tourner vers le cloud et adopter le BYOD et la mobilité en environnement hybride grâce au contrôle d'accès granulaire, à l'autorisation d'appareil basée sur le contexte, au VPN par application et à l'authentification avancée avec SSO.

Legend: (•) — Available,  (-) — Not Available,  (n/a) — Not Applicable

_NomProduit 200 400 500v 6200 7200 9000 8200v
Max concurrent user sessions Performance 50 250 250 2000 10000 20000 5000
Max SSL/TLS throughput Performance 100 Mbps 368 Mbps 186 Mbps 400 Mbps 3,75 Gbps 3,75 Gbps 1,58 Gbps
Layer 3 tunnel Client Access - - - - - - -
Fractionnement de tunnel et redirection générale Client Access - - - - - - -
Encapsulation ESP auto. Client Access - - - - - - -
HTML5 (RDP/VNC/ICA/SSH/Telnet) Client Access - - - - - - -
Détection réseau sécurisé (SND) Client Access - - - - - - -
Navigateur de fichiers (CIFS/NFS) Client Access - - - - - - -
Citrix XenDesktop/XenApp Client Access - - - - - - -
VMware View Client Access - - - - - - -
Tunnel à la demande Client Access - - - - - - -
Extensions Chrome/Firefox Client Access - - - - - - -
Prise en charge de tunnel CLI Client Access - - - - - - -
Mobile Connect (iOS, Android, Chrome, Win 10) Client Access - - - - - - -
Net Extender (Windows, Linux) Client Access - - - - - - -
Connect Tunnel (Windows, Mac OSX, Linux) Client Access - - - - - - -
VPN par application Accès mobile - - - - - - -
Contrôle effectif des applications Accès mobile - - - - - - -
Validation d'ID d'application Accès mobile - - - - - - -
Marque Portail utilisateur - - - - - - -
Personnalisation Portail utilisateur - - - - - - -
Localisation Portail utilisateur - - - - - - -
Marque-pages définis par l'utilisateur Portail utilisateur - - - - - - -
Prise en charge des URL personnalisées Portail utilisateur - - - - - - -
Prise en charge des applications SaaS Portail utilisateur - - - - - - -
FIPS 140-2 Sécurité - - - - - - -
ICSA SSL-TLS Sécurité - - - - - - -
Chiffrement Suite B Sécurité - - - - - - -
Interrogation EPC dynamique Sécurité - - - - - - -
Contrôle d'accès basé sur les rôles (RBAC) Sécurité - - - - - - -
Inscription de point de terminaison Sécurité - - - - - - -
Protection contre les logiciels malveillants Sécurité - - - - - - -
Mise en quarantaine des points de terminaison Sécurité - - - - - - -
Validation OSCP CRL Sécurité - - - - - - -
Sélection du chiffrement Sécurité - - - - - - -
Certificats client et PKI Sécurité - - - - - - -
Filtrage d'IP basé sur l'emplacement Sécurité - - - - - - -
Filtre botnet Sécurité - - - - - - -
Proxy de transfert Sécurité - - - - - - -
Proxy inverse   Sécurité - - - - - - -
SAML 2,0 Services d'authentification et d'identité - - - - - - -
LDAP, RADIUS Services d'authentification et d'identité - - - - - - -
Kerberos (KDC) Services d'authentification et d'identité - - - - - - -
NTLM Services d'authentification et d'identité - - - - - - -
Contrôleur d’accès IdP SAML Services d'authentification et d'identité - - - - - - -
Prise en charge des appareils biométriques Services d'authentification et d'identité - - - - - - -
Authentification chaînée Services d'authentification et d'identité - - - - - - -
Authentification à deux facteurs (2FA) Services d'authentification et d'identité - - - - - - -
Authentification à plusieurs facteurs (MFA) Services d'authentification et d'identité - - - - - - -
Émission de mots de passe à usage unique (OTP) Services d'authentification et d'identité - - - - - - -
Prise en charge de la carte d'accès commun Services d'authentification et d'identité - - - - - - -
Prise en charge des certificats X.509 Services d'authentification et d'identité - - - - - - -
Intégration des CAPTCHA Services d'authentification et d'identité - - - - - - -
Modification de mot de passe à distance Services d'authentification et d'identité - - - - - - -
SSO fédéré Services d'authentification et d'identité - - - - - - -
SSO basé sur formulaire Services d'authentification et d'identité - - - - - - -
Persistance de session Services d'authentification et d'identité - - - - - - -
Ouverture de session automatique Services d'authentification et d'identité - - - - - - -
AD groupe Contrôle d'accès - - - - - - -
Attributs LDAP Contrôle d'accès - - - - - - -
Stratégies de géolocalisation Contrôle d'accès - - - - - - -
Surveillance continue de point de terminaison Contrôle d'accès - - - - - - -
Interface de gestion (Ethernet) Gestion - - - - - - -
Interface de gestion (console) Gestion - - - - - - -
Administration HTTPS Gestion - - - - - - -
Administration SSH Gestion - - - - - - -
SNMP MIBS Gestion - - - - - - -
Syslog et NTP Gestion - - - - - - -
Surveillance de l'utilisation Gestion - - - - - - -
Restauration de configuration Gestion - - - - - - -
Gestion centralisée Gestion - - - - - - -
Rapports centralisés Gestion - - - - - - -
API de gestion REST Gestion - - - - - - -
API d'authentification REST Gestion - - - - - - -
Comptabilité RADIUS Gestion - - - - - - -
Tâches planifiées Gestion - - - - - - -
Gestion des licences de session centralisée Gestion - - - - - - -
Audits basés sur les événements Gestion - - - - - - -
IPv6 Réseau - - - - - - -
Équilibrage de charge global Réseau - - - - - - -
Équilibrage de charge serveur Réseau - - - - - - -
Réplication d'état TCP Réseau - - - - - - -
Basculement d'état de cluster Réseau - - - - - - -
Haute disponibilité active/passive Réseau - - - - - - -
Haute disponibilité active/active Réseau - - - - - - -
Extensibilité horizontale Réseau - - - - - - -
Un ou plusieurs FQDN Réseau - - - - - - -
Proxy de tunnel intelligent couche 3-7 Réseau - - - - - - -
Proxy de tunnel intelligent couche 7 Réseau - - - - - - -
Prise en charge des produits EMM et MDM Intégration - - - - - - -
Prise en charge des produits SIEM Intégration - - - - - - -
Coffre de mots de passe TPAM Intégration - - - - - - -
Prise en charge des hyperviseurs ESX Intégration n/a n/a - n/a n/a n/a -
Prise en charge des hyperviseurs Hyper-V Intégration n/a n/a - n/a n/a n/a -
Licences basées sur l'abonnement Options de gestion des licences - - - - - - -
Licence perpétuelle avec support Options de gestion des licences - - - - - - -
Pare-feu d'application Web (WAF) Options de gestion des licences - - - - - - -
Gestion des licences en fonction des pics Options de gestion des licences - - - - - - -
Gestion des licences à niveaux Options de gestion des licences - - - - - - -
Assistance virtuelle Options de gestion des licences - - - - - - -
Format Attributs 1U 1U n/a 1U 1U 2U n/a
Dimensions Attributs 16,92 x 10,23 x 1,75 po (43 x 26 x 4,5 cm) 16,92 x 10,23 x 1,75 po (43 x 26 x 4,5 cm) n/a 17,0 x 16,5 x 1,75 po (43 x 41,5 x 4,5 cm) 17,0 x 16,5 x 1,75 po (43 x 41,5 x 4,5 cm) 27,0 x 18,9 x 3,4 po (68,6 x 48,2 x 8,8 cm) n/a
Poids de l'appliance Attributs 11 lb (5 kg) 11 lb (5 kg) n/a 16 lb (7,3 kg) 18,3 lb (8,3 kg) 49,1 lb (22,3 kg) n/a
Accélération des données de chiffrement (AES-NI) Attributs - - - - - - -
Port de gestion dédié Attributs - - - - - - -
Accélération SSL Attributs - - - - - - -
Stockage Attributs 2 Go (mémoire flash) 2 Go (mémoire flash) n/a SATA 2 X 500 Go SATA 2 X 500 Go SATA 2 X 2 To n/a
Interfaces Attributs Ethernet (2) Go, (2) USB, (1) console Ethernet (4) Go, (2) USB, (1) console n/a 6 (1 GE 6 ports) 8 (6 ports 1 GE + 2 ports 10 Gb SFP+) 12 (8 ports 1 GE + 4 ports 10 Gb SFP+) n/a
Mémoire Attributs 2 Go 4 Go 2 Go 8 Go 16 Go 32 Go 8 Go
Puce TPM Attributs - - n/a - - - n/a
Processeur Attributs 2 cœurs 4 cœurs 1 cœur 4 cœurs 4 cœurs 2 X 4 cœurs 4 cœurs
Temps moyen entre pannes (@ 25°C ou 77°F) en heures Attributs 61815 60151 n/a 200064 233892 129489 n/a
Alimentation Attributs Alimentation fixe Alimentation fixe n/a Alimentation fixe Alimentation double, échangeable à chaud Alimentation double, échangeable à chaud n/a
Alimentation nominale d'entrée Attributs 100-240 V CA, 50/60 MHz 100-240 V CA, 50/60 MHz n/a 100-240 V CA, 1,1 A 100-240 V CA, 1,79 A 100-240 V CA, 2,85 A n/a
Consommation électrique Opérations et conformité 26,9 W 31,9 W n/a 78 W 127 W 320 W n/a
Dissipation de la chaleur totale Opérations et conformité 92 BTU 109 BTU n/a 266 BTU 432 BTU 1091 BTU n/a
Environnementaux Opérations et conformité WEEE, RoHS de l'UE, RoHS de Chine WEEE, RoHS de l'UE, RoHS de Chine n/a WEEE, RoHS de l'UE, RoHS de Chine WEEE, RoHS de l'UE, RoHS de Chine WEEE, RoHS de l'UE, RoHS de Chine n/a
Choc hors exploitation Opérations et conformité 110 g, 2 msec 110 g, 2 msec n/a 110 g, 2 msec 110 g, 2 msec 110 g, 2 msec n/a
Émissions Opérations et conformité FCC, ICES, CE, C-Tick, VCCI ; MIC FCC, ICES, CE, C-Tick, VCCI ; MIC n/a FCC, ICES, CE, C-Tick, VCCI ; MIC FCC, ICES, CE, C-Tick, VCCI ; MIC FCC, ICES, CE, C-Tick, VCCI ; MIC n/a
Sécurité Opérations et conformité TUV/GS, UL, CE PSB, CCC, BSMI, modèle CB TUV/GS, UL, CE PSB, CCC, BSMI, modèle CB n/a TUV/GS, UL, CE PSB, CCC, BSMI, modèle CB TUV/GS, UL, CE PSB, CCC, BSMI, modèle CB TUV/GS, UL, CE PSB, CCC, BSMI, modèle CB n/a
Température de fonctionnement Opérations et conformité 0 à 40°C (32 à 104° F) 0 à 40°C (32 à 104° F) n/a 0 à 40°C (32 à 104° F) 0 à 40°C (32 à 104° F) 0 à 40°C (32 à 104° F) n/a
Certification FIPS Opérations et conformité - - - - - - -
Fermer la vue d'ensemble
Get award-winning SSL VPN Image

Une technologie VPN SSL reconnue sur le marché

  • Tunneling de couche 3 haute performance
  • Vérifiez l'intégrité des appareils avec End Point Control (EPC).
  • Complétez le contrôle d'accès aux applications avec un VPN par application.
  • Activez l'authentification unique (SSO) avec SAML 2.0.  
  • Un accès aux ressources sécurisé sans client via des agents de navigation HTML5
  • Intégrez le tout aux solutions leaders de MDM et d'authentification multi-facteur
  • Personnalisez SMA pour mieux répondre à vos besoins à l'aide d'API puissantes.
 
Powerful access control engine Image

Un moteur de contrôle d'accès puissant

Les administrateurs accordent ou refusent l'accès en fonction des politiques de l'organisation et mettent en place des actions de résolution lors des sessions de quarantaine. La stratégie ACE basée sur les objets utilise des éléments de réseau, de ressource, d'identité, d'appareil, d'application et de date et heure.

End point control Image

Contrôle des endpoints

End Point Control (EPC) permet à l'administrateur d'appliquer des règles de contrôle d'accès granulaires basées sur l'état d'intégrité de l'appareil connecté. L'interrogation EPC simplifie la configuration du profil de l’appareil avec une liste complète et prédéfinie de solutions antivirus, anti-spyware et de pare-feux pour Windows, Mac et Linux, comprenant la version et l'applicabilité de la mise à jour du fichier de signature.

Advanced authentication Image

Authentification avancée

SMA offre des intégrations simples avec des référentiels standard du secteur pour une gestion facile des comptes et mots de passe des utilisateurs. Les groupes d'utilisateurs peuvent être remplis dynamiquement sur la base de référentiels d'authentification RADIUS, LDAP ou Active Directory, avec notamment des groupes imbriqués. Le proxy SAML IdP de SMA permet l'authentification unique (SSO) via un portail unique vers les ressources cloud AD traditionnelles et SaaS, tout en appliquant l'authentification multifactorielle à niveaux pour plus de sécurité.

Superior security Image

Une sécurité supérieure

SMA vous assure que la sécurité la plus stricte est maintenue pour la conformité et la protection des données grâce aux derniers chiffrements et aux algorithmes les plus puissants, comme le chiffrement Suite B. SonicWall apporte son soutien aux secteurs fédéraux et aux industries de la santé et de la finance avec leurs exigences réglementaires strictes, notamment la certification FIPS 140-2 et la conformité PCI. Le pare-feu d'application Web (WAF), la détection d'IP géographique et la protection contre les botnets sont également disponibles.

True resilience Image

Résilience véritable

Offrez un niveau élevé de continuité de l'activité et d'évolutivité. SMA vous permet de regrouper des appliances en cluster pour une capacité élevée et une haute disponibilité dynamique permettant la prévention des points de défaillance uniques. Augmentez votre nombre d'utilisateurs distants en cas de sinistre, de perturbation de l'activité ou de pic saisonnier, avec les packs de licence SonicWall Spike. Offrez aux propriétaires des services une série d'outils pour une prestation sans temps d'interruption et avec des niveaux de service (SLA) très agressifs.

Powered by Translations.com GlobalLink OneLink Software