Операционна система
|
Да притежава сигурна операционна система (ОС) позволяваща връщането към предварително определена конфигурация в случай на повреда на устройството.
|
|
USB портове
|
Да има минимум два USB порта за инсталиране на операционната система или запазване и възстановяване на конфигурацията на устройството.
|
|
Управление
|
Да притежава сериен порт използваем за първоначална настройка на устройството и ОС, както и за управление чрез команден ред (CLI).
|
|
Контролен панел
|
Да има панел за управление и настройка на операционната система и IP адресите.
|
|
Протоколи и приложения
|
Интегрирана функционалност за проверка на над 500 протокола и приложения
|
|
Поддръжка на NAT
|
Наличие на "Static" и "Dinamic" преобразуване на мрежови адреси с помощта на ръчно и автоматично генерирани NAT-правила
|
|
VLAN и поддръжка
|
Поддръжка на най-малко 1000 VLAN-а
|
|
Линк агрегация
|
Поддръжка на активна и пасивна агрегация по стандарт IEEE 802.3ad
|
|
Вътрешни комуникации
|
Устройството да притежава функционалност да използва цифрови сертификати, издадени от вътрешен сертификат ауторити за вътрешна комуникация между нейните компоненти, за да се предотврати прихващането на комуникацията между тях.
|
|
Идентификация на потребител
|
Поддръжка на LDAP (Active Directory, Novell eDirectory, LDAP Server), RADIUS, TACACS +, RSA SecurID, X.509 сертификати )
|
|
Идентификация на потребител и работни станции
|
Да има наличие на политика на сигурност за идентифициране на потребители и работни станции при използване на правила за сигурност по прозрачен начин, като се използват различни методи:
-
Clientless с интеграция на Active Directory
-
Web портал, който се използва за придобиване на идентичности от неидентифицирани потребители, предоставящ сигурност за крайни точки, които не са част от домейн.
| |
Клъстеризиране
|
Да притежава висока надеждност и разпределяне на натоварването на две или повече устройства (клъстерни възли). Да разпределя трафика между клъстерите, така че изчислителната мощност на множество машини да може да бъде комбинирана, за да се увеличи общата производителност. Ако индивидуално устройство стане недостъпно, всички връзки да се пренасочват към определено резервирано устройство без прекъсване на трафика.
|
|
VPN топология
|
Поддръжка на множество тунели за VPN тип звезда
|
|
VPN удостоверяване
|
Да поддържа минимум следните типове удостоверяване:
Парола, RADIUS, TACACS, X.509, SecurID, LDAP
|
|
Маршрут-базиран VPN
|
Поддръжка на номерирани или неномерирани VPN тунели
|
|
IKE (Фаза 1) Key Exchange
|
Да поддържа минимум AES128, AES256, 3DES, DES, CAST
|
|
IKE (Фаза 1) Data Integrity
|
Да поддържа минимум MD5, SHA1, SHA256
|
|
IKE (фаза 2) Data Encryption
|
Да поддържа минимум 3DES, AES128, AES256, DES, CAST, DES-40CP, CAST-40, NULL
|
|
IKE (фаза 2) Data Integrity
|
Да поддържа минимум MD5, SHA1, SHA256
|
|
IKE (Ph ASE 1) и IPSec (фаза 2) Дифи-Хелман Групи
|
Да поддържа минимум Група 1 (768 бита), Група 2 (1024 бита), Група 5 (1536 бита), група 14, (2048 бита)
|
|
IKE (Фаза 1) Опции
|
Да поддържа нормално и агресивен режим
|
|
Поддръжка на мобилни устройства
|
L2TP Поддръжка на iPhone, Windows Mobile
|
|
Методи за идентификация за уеб портал
|
Поддръжка на X. 509 цифрови сертификата
|
|
Сигурност при поискване
|
Поддръжка на мобилни устройства за проверка на сигурността, в съответствие с корпоративната политика за сигурност, преди да позволи достъп до ресурси от вътрешната мрежа
|
|
Защитено виртуално работно пространство за достъп на отдалечени клиенти
|
Поддръжка на виртуален десктоп, защитена виртуална среда, изолирани от мрежата, което дава възможност за защита на данните по време на потребителски сесии. Защитава всички конкретни данни, натрупани от страна на клиента по време на сесията.
Да може да криптира и изтрива браузър и кеш приложения, файлове и т.н., когато сесията приключи
Поддръжка на блокиране на неоторизиран достъп и прекъсване на достъпа до клипборда вътре в защитената виртуална среда
|
|
Мобилни защита на потребителите
|
Предотвратява атаките от червей и троянски приложения
|
|
Мобилни устройства
|
Да поддържа минимум iPhone 3G/3GS, iPhone 4S, Android 2.1 +, IPAD, Windows XP/Vista/7
|
|
Уеб портал - уеб браузър клиентска поддръжка
|
Да поддържа минимум Internet Explorer 5.5 и по-нов, Mozilla Firefox 2.0 и по-нов, Сафари
|
|
Single Sign-On
|
Поддръжка на единично влизане
|
|
Протоколи за маршрутизация
|
Поддръжка на минимум следните маршрутизиращи протоколи: BGP, OSPF, RIPv1 и RIPv2
|
|
Мултикаст протоколи
|
Поддръжка на минимум следните мултикаст протоколи PIM-DM/SM/SSM, IGMP, DVMRP
|
|
Система за откриване и предотвратяване на прониквания
|
Устройствата трябва да имат допълнителна функционалност за откриване и предотвратяване на прониквания. Да се включат всички необходими лицензи и софтуерни обновявания на сигнатурите за 3 години, ако са приложими.
|
|
IPS
|
IPS система трябва да осигури поддръжка за:
-
Vulnerability and exploit signatures
-
Protocol validation
-
Anomaly detection
-
Behavior-based detection
-
Multi-element correlation
| |
Сигнатури
|
Да поддържа създаването на собствени сигнатури с отворен език за писане на сигнатури
|
|
IPS профили
|
Устройството трябва да има дефинирани фабрично профили за максимална защита или за оптимизирана производителност
|
|
Улавяне на пакети
|
Устройството трябва да има функционалност да изследва трафика подробно на ниво пакети
|
|
DoS Атаки
|
Разширена защита срещу атаки "отказ на услуга" (Denial of Service)
|
|
Гео защити
|
Устройството трябва да позволява или да ограничава достъпа на базата на географското местоположение на трафика
|
|
Проверка на SSL криптиран трафик
|
Устройството трябва да сканира и защити SSL криптиран трафик преминаващ през шлюза
|
|
Application detection and usage control
|
Устройството трябва да осигури модул за защита в състояние да идентифицира, да позволи трафик, да блокира или ограничи потреблението (въз основа на честотната лента и/или време) на повече от 240,000 приложения, включително Web 2.0 и социалните мрежи, независимо от порт, протокол или заобикаляща техники да преминат през мрежата.
|
|
Динамична URL поддръжка
|
Устройството да има и динамично да актуализира база данни от над 100 милиона сайта, за да позволява, блокира или ограничава достъпа до уеб сайт в реално време на целия трафик. Да има избор от поне 60 предварително определени съдържателни категории.
|
|
URL контрол
|
Устройството да позволява, блокира или ограничава достъпа до уеб сайт, базиран на потребител, група и дори машинно ID за един URL или цяла категория URL.
|
|
Anti-Spam
|
Устройството трябва да има функционалност за филтриране на нежелани спам съобщения чрез блокиране или маркиране
|
|
IP Репутационен Anti-Spam
|
Устройството трябва да блокира спам и зловреден софтуер на ниво връзки, чрез проверка на репутацията на изпращача от динамична база данни от известни злонамерени адреси
|
|
Съдържателно-базиран Anti-Spam
|
Трябва да защитава срещу напредналите форми на спам, включително изображения и спам на чужди езици, използвайки модел базирано откриване
|
|
Anti-Spam функции
|
Устройството трябва да блокира или разрешава списъци, които се използват за да се премахнат очевидни нарушители на електронна поща и да позволи надеждни податели
|
|
Zero-hour Outbreak Protection
|
Устройството трябва да осигури, защитен механизъм срещу атака на нов тип спам и зловреден софтуер чрез Zero-hour Outbreak Protection
|
|
Mail Antivirus
|
Устройството трябва да защитава срещу широк спектър от вируси и зловреден софтуер и да включва сканиране на съдържанието на съобщението и прикачените файлове
|
|
Мрежови интерфейси
|
Устройството да разполага с минимум 8 х 10/100/1000 T - RJ-45 порта
|
|
Оперативна памет
|
Минимум 4GB
|
|
Твърд диск
|
Минимум 250GB
|
|
Пропускателна способност на защитната стена
|
Минимум 5 Gbps
|
|
Пропускателна способност при VPN
|
Минимум 1000Mbps
|
|
Пропускателна способност при IPS
|
Минимум 3,5 Gbps
|
|
Сесии за секунда
|
Минимум 35 000
|
|
Едновременни сесии
|
Минимум 1 милион
|
|
Размер
|
Максимум 1U
|
|
Софтуер за управление и наблюдение
|
Да притежава софтуер за управление и наблюдение
|
|