en-FR
rechercher-icône

Appliances de sécurisation des accès mobiles (SMA)

SonicWall SMA est une passerelle d'accès sécurisé unifiée qui permet de fournir un accès à toute application depuis tout type d'appareil et ce, en tout lieu et à tout instant. Les entreprises peuvent aisément se tourner vers le cloud et adopter le BYOD et la mobilité en environnement hybride grâce au contrôle d'accès granulaire, à l'autorisation de dispositifs basée sur le contexte, au VPN par application et à l'authentification avancée avec SSO.

Voir la vidéo >
Appliances de sécurisation des accès mobiles Image produit

Un accès simple et sécurisé au réseau et aux ressources cloud

SonicWall SMA est une passerelle d'accès sécurisé unifiée qui permet de fournir un accès à toute application depuis tout type d'appareil et ce, en tout lieu et à tout instant. Les entreprises peuvent aisément se tourner vers le cloud et adopter le BYOD et la mobilité en environnement hybride grâce au contrôle d'accès granulaire, à l'autorisation de dispositifs basée sur le contexte, au VPN par application et à l'authentification avancée avec SSO.

Voir la vidéo >

Légende : (•) — Disponible,  (-) — Non disponible,  (n/a) — Non applicable

_productName 200 400 500 v 6 200 7 200 9000 8 200 v
Sessions utilisateur simultanées max Performances 50 250 250 2000 10000 20000 5000
Débit SSL/TLS max Performances 100 Mbps 368 Mbps 186 Mbps 400 Mbps 3,75 Gbps 3,75 Gbps 1,58 Gbps
Tunnel 3 couche Accès client - - - - - - -
Fractionnement de tunnel et redirection générale Accès client - - - - - - -
Always-On VPN Accès client - - - - - - -
Encapsulation ESP auto. Accès client - - - - - - -
HTML5 (RDP, VNC,ICA, SSH, Telnet, Network Explorer) Accès client - - - - - - -
Détection réseau sécurisé (SND) Accès client - - - - - - -
Navigateur de fichiers (CIFS/NFS) Accès client - - - - - - -
Citrix XenDesktop/XenApp Accès client - - - - - - -
VMware View Accès client - - - - - - -
Tunnel à la demande Accès client - - - - - - -
Extensions Chrome/Firefox Accès client - - - - - - -
Prise en charge de tunnel CLI Accès client - - - - - - -
Mobile Connect (iOS, Android, Chrome, Win 10, Mac OSX) Accès client - - - - - - -
Net Extender (Windows, Linux) Accès client - - - - - - -
Connect Tunnel (Windows, Mac OSX, Linux) Accès client - - - - - - -
Exchange ActiveSync Accès client - - - - - - -
VPN par application Accès mobile - - - - - - -
Contrôle effectif des applications Accès mobile - - - - - - -
Validation d'ID d'application Accès mobile - - - - - - -
Marque Portail utilisateur - - - - - - -
Personnalisation Portail utilisateur - - - - - - -
Localisation Portail utilisateur - - - - - - -
Marque-pages définis par l'utilisateur Portail utilisateur - - - - - - -
Prise en charge des URL personnalisées Portail utilisateur - - - - - - -
Prise en charge des applications SaaS Portail utilisateur - - - - - - -
FIPS 140-2 Sécurité - - - - - - -
ICSA SSL-TLS Sécurité - - - - - - -
Chiffrement Suite B Sécurité - - - - - - -
Interrogation EPC dynamique Sécurité - - - - - - -
Contrôle d'accès basé sur les rôles (RBAC) Sécurité - - - - - - -
Inscription de point de terminaison Sécurité - - - - - - -
Partage de fichiers sécurisé (Capture ATP) Sécurité - - - - - - -
Mise en quarantaine des points de terminaison Sécurité - - - - - - -
Validation OSCP CRL Sécurité - - - - - - -
Sélection du chiffrement Sécurité - - - - - - -
Certificats client et PKI Sécurité - - - - - - -
Filtrage d'IP basé sur l'emplacement Sécurité - - - - - - -
Filtre botnet Sécurité - - - - - - -
Proxy de transfert Sécurité - - - - - - -
Proxy inverse   Sécurité - - - - - - -
SAML 2,0 Services d'authentification et d'identité - - - - - - -
LDAP, RADIUS Services d'authentification et d'identité - - - - - - -
Kerberos (KDC) Services d'authentification et d'identité - - - - - - -
NTLM Services d'authentification et d'identité - - - - - - -
Fournisseur d’identité (IdP) SAML Services d'authentification et d'identité - - - - - - -
Prise en charge des appareils biométriques Services d'authentification et d'identité - - - - - - -
Support Face ID pour iOS Services d'authentification et d'identité - - - - - - -
Authentification chaînée Services d'authentification et d'identité - - - - - - -
Authentification à deux facteurs (2FA) Services d'authentification et d'identité - - - - - - -
Authentification à plusieurs facteurs (MFA) Services d'authentification et d'identité - - - - - - -
Code à usage unique (OTP) Services d'authentification et d'identité - - - - - - -
Prise en charge de la carte d'accès commun Services d'authentification et d'identité - - - - - - -
Prise en charge des certificats X.509 Services d'authentification et d'identité - - - - - - -
Intégration des CAPTCHA Services d'authentification et d'identité - - - - - - -
Modification de mot de passe à distance Services d'authentification et d'identité - - - - - - -
SSO fédéré Services d'authentification et d'identité - - - - - - -
SSO basé sur formulaire Services d'authentification et d'identité - - - - - - -
Persistance de session Services d'authentification et d'identité - - - - - - -
Ouverture de session automatique Services d'authentification et d'identité - - - - - - -
AD groupe Contrôle d'accès - - - - - - -
Attributs LDAP Contrôle d'accès - - - - - - -
Stratégies de géolocalisation Contrôle d'accès - - - - - - -
Surveillance continue de point de terminaison Contrôle d'accès - - - - - - -
Interface de gestion (Ethernet) Gestion - - - - - - -
Interface de gestion (console) Gestion - - - - - - -
Administration HTTPS Gestion - - - - - - -
Administration SSH Gestion - - - - - - -
SNMP MIBS Gestion - - - - - - -
Syslog et NTP Gestion - - - - - - -
Surveillance de l'utilisation Gestion - - - - - - -
Restauration de configuration Gestion - - - - - - -
Gestion centralisée Gestion - - - - - - -
Rapports centralisés Gestion - - - - - - -
API de gestion REST Gestion - - - - - - -
API d'authentification REST Gestion - - - - - - -
Comptabilité RADIUS Gestion - - - - - - -
Tâches planifiées Gestion - - - - - - -
Gestion des licences de session centralisée Gestion - - - - - - -
Audits basés sur les événements Gestion - - - - - - -
IPv6 Réseau - - - - - - -
Équilibrage de charge global Réseau - - - - - - -
Équilibrage de charge serveur Réseau - - - - - - -
Réplication d'état TCP Réseau - - - - - - -
Basculement d'état de cluster Réseau - - - - - - -
Haute disponibilité active/passive Réseau - - - - - - -
Haute disponibilité active/active Réseau - - - - - - -
Extensibilité horizontale Réseau - - - - - - -
Un ou plusieurs FQDN Réseau - - - - - - -
Proxy de tunnel intelligent couche 3-7 Réseau - - - - - - -
Proxy de tunnel intelligent couche 7 Réseau - - - - - - -
Support application mobile 2FA Intégration - - - - - - -
Prise en charge des produits EMM et MDM Intégration - - - - - - -
Prise en charge des produits SIEM Intégration - - - - - - -
Coffre de mots de passe TPAM Intégration - - - - - - -
Prise en charge des hyperviseurs ESX Intégration n/a n/a - n/a n/a n/a -
Prise en charge des hyperviseurs Hyper-V Intégration n/a n/a - n/a n/a n/a -
Licences basées sur l'abonnement Options de gestion des licences - - - - - - -
Licence perpétuelle avec support Options de gestion des licences - - - - - - -
Pare-feu d'application Web (WAF) Options de gestion des licences - - - - - - -
Gestion des licences en fonction des pics Options de gestion des licences - - - - - - -
Gestion des licences à niveaux Options de gestion des licences - - - - - - -
Assistance virtuelle Options de gestion des licences - - - - - - -
Format Attributs 1U 1U n/a 1U 1U 2U n/a
Dimensions Attributs 16,92 x 10,23 x 1,75 po (43 x 26 x 4,5 cm) 16,92 x 10,23 x 1,75 po (43 x 26 x 4,5 cm) n/a 17,0 x 16,5 x 1,75 po (43 x 41,5 x 4,5 cm) 17,0 x 16,5 x 1,75 po (43 x 41,5 x 4,5 cm) 27,0 x 18,9 x 3,4 po (68,6 x 48,2 x 8,8 cm) n/a
Poids de l'appliance Attributs 11 lb (5 kg) 11 lb (5 kg) n/a 16 lb (7,3 kg) 18,3 lb (8,3 kg) 49,1 lb (22,3 kg) n/a
Accélération des données de chiffrement (AES-NI) Attributs - - - - - - -
Port de gestion dédié Attributs - - - - - - -
Accélération SSL Attributs - - - - - - -
Stockage Attributs 2 Go (mémoire flash) 2 Go (mémoire flash) n/a SATA 2 X 500 Go SATA 2 X 500 Go SATA 2 X 2 To n/a
Interfaces Attributs (2) GB Ethernet, (2) USB, (1) console (4) GB Ethernet, (2) USB, (1) console n/a 6 (1 GE 6 ports) 8 (6 ports 1 GE + 2 ports 10 Gb SFP+) 12 (8 ports 1 GE + 4 ports 10 Gb SFP+) n/a
Mémoire Attributs 2 Go 4 Go 2 Go 8 Go 16 Go 32 Go 8 Go
Puce TPM Attributs - - n/a - - - n/a
Processeur Attributs 2 cœurs 4 cœurs 1 cœur 4 cœurs 4 cœurs 2 X 4 cœurs 4 cœurs
Temps moyen entre pannes (@ 25°C ou 77°F) en heures Attributs 61815 60151 n/a 200064 233892 129489 n/a
Alimentation Attributs Alimentation fixe Alimentation fixe n/a Alimentation fixe Alimentation double, permutables à chaud Alimentation double, permutables à chaud n/a
Alimentation nominale d'entrée Attributs 100-240 V CA, 50-60 MHz 100-240 V CA, 50-60 MHz n/a 100-240 V CA, 1,1 A 100-240 V CA, 1,79 A 100-240 V CA, 2.8.5 A n/a
Consommation électrique Opérations et conformité 26,9 W 31,9 W n/a 78 W 127 W 320 W n/a
Dissipation de la chaleur totale Opérations et conformité 92 BTU 109 BTU n/a 266 BTU 432 BTU 1091 BTU n/a
Environnementaux Opérations et conformité WEEE, RoHS EU, RoHS Chine WEEE, RoHS EU, RoHS Chine n/a WEEE, RoHS EU, Chin/ RoHS WEEE, RoHS EU, Chin/ RoHS WEEE, RoHS EU, Chin/ RoHS n/a
Choc hors exploitation Opérations et conformité 110 g, 2 ms 110 g, 2 ms n/a 110 g, 2 ms 110 g, 2 ms 110 g, 2 ms n/a
Émissions Opérations et conformité FCC, ICES, CE, C-Tick, VCCI; MIC FCC, ICES, CE, C-Tick, VCCI; MIC n/a FCC, ICES, CE, C-Tick, VCCI; MIC FCC, ICES, CE, C-Tick, VCCI; MIC FCC, ICES, CE, C-Tick, VCCI; MIC n/a
Sécurité Opérations et conformité TUV/GS, UL, CE PSB, CCC, BSMI, Modèle CB TUV/GS, UL, CE PSB, CCC, BSMI, Modèle CB n/a TUV/GS, UL, CE PSB, CCC, BSMI, Modèle CB TUV/GS, UL, CE PSB, CCC, BSMI, Modèle CB TUV/GS, UL, CE PSB, CCC, BSMI, Modèle CB n/a
Température de fonctionnement Opérations et conformité 0°C to 40°C
(32°F to 104° F)
0°C to 40°C
(32°F to 104° F)
n/a 0°C to 40°C
(32°F to 104° F)
0°C to 40°C
(32°F to 104° F)
0°C to 40°C
(32°F to 104° F)
n/a
Fermer la vue d'ensemble
DYNAMISEZ VOTRE PERSONNEL MOBILE Image

DYNAMISEZ VOTRE PERSONNEL MOBILE

  • Fournissez un VPN SSL couche 3 haute performance
  • Vérifiez l'intégrité des appareils avec End Point Control (EPC)
  • Obtenez un contrôle d'accès aux applications avec un VPN par application.
  • Activez l'authentification unique (SSO) avec SAML 2.0
  • Offrez un accès aux ressources sécurisé sans client via des agents de navigation HTML5
  • Offrez un accès sécurisé et uniforme via des réseaux non fiables avec le Always-On VPN
  • Inspectez les fichiers téléchargés sur votre réseau avec une sandbox basée dans le cloud
Un moteur de contrôle d'accès puissant Image

Un moteur de contrôle d'accès puissant

Les administrateurs accordent ou refusent l'accès en fonction des politiques de l'organisation et mettent en place des actions de résolution lors des sessions de quarantaine. La stratégie ACE basée sur les objets utilise des éléments de réseau, de ressource, d'identité, d'appareil, d'application et de date et heure.

Contrôle des endpoints Image

Contrôle des endpoints

End Point Control (EPC) permet à l'administrateur d'appliquer des règles de contrôle d'accès granulaires basées sur l'état d'intégrité de l'appareil connecté. L'interrogation EPC simplifie la configuration du profil de l’appareil avec une liste complète et prédéfinie de solutions antivirus, anti-spyware et de pare-feux pour Windows, Mac et Linux, comprenant la version et l'applicabilité de la mise à jour du fichier de signature.

AUTHENTIFICATION AVANCÉE Image

AUTHENTIFICATION AVANCÉE

SMA offre des intégrations simples avec des référentiels utilisateur standards du secteur, tels que RADIUS, LDAP ou Active Directory (AD) et des solutions d’authentification à deux facteurs (2FA), telles que Google Authenticator. Les clients gérant une infrastructure informatique hybride peuvent configurer SMA comme fournisseur d’identité (IdP) SAML ou fournisseur de service (SP) SAML afin d’activer une authentification unique fédérée (SSO) à l’aide de l’authentification SAML 2.0. Un événement de connexion unique offre un accès sécurisé et uniforme, autant aux ressources sur site que sur cloud, tout en appliquant une authentification multi-facteurs empilée pour une sécurité accrue.

Une sécurité supérieure Image

Une sécurité supérieure

Protégez-vous des attaques de ransomware et zero-day au niveau de la passerelle en scannant les fichiers téléchargés sur vos réseaux d’entreprise grâce à l’add-on Capture ATP pour SMA. De plus, pare-feu pour application Web, détection Geo IP et protection botnet vous protègent contre les attaques DDoS, Web et zombies. Garantissez le maintien du plus haut niveau de sécurité en termes de conformité et de protection des données grâce à des cryptages SSL/TLS puissants et satisfaisant aux exigences réglementaires, dont la certification FIPS 140-2 et PCI.

Résilience véritable Image

Résilience véritable

Offrez un niveau élevé de continuité de l'activité et d'évolutivité. Responsabilisez vos fournisseurs de services afin qu’ils assurent leurs services sans interruption et respectent les SLA les plus exigeants. Offrez aux utilisateurs un fail-over sans impact ni friction grâce à une persistance universelle des sessions dans le cadre d’une architecture globale active-active. Augmentez votre nombre d'utilisateurs distants en cas de sinistre, de perturbation de l'activité ou de pic saisonnier, avec les packs de licence SonicWall Spike.

Powered by Translations.com GlobalLink OneLink Software