specsheet-pa-200-specsheet-es.pdf

specsheet-pa-200-specsheet-es.pdf - PA L O A LT O N E T W O...

This preview shows 1 out of 2 pages.

Características principales del firewall de nueva generación PA-200: El PA-200 de Palo Alto Networks está destinado para implementaciones de firewalls de alta velocidad en delegaciones de empresas distribuidas. El PA-200 gestiona el flujo de tráfico de red utilizando recursos de computación dedicados exclusivamente para el networking, la seguridad, la prevención de amenazas y la gestión. El backplane de alta velocidad está dividido en un plano para datos y otro para control, garantizando siempre la disponibilidad del acceso a la gestión independientemente de la carga de tráfico. El elemento de control del firewall de nueva generación PA-200 es PAN-OS , un sistema operativo orientado específicamente a la seguridad que permite a las organizaciones la habilitación segura de aplicaciones utilizando App-ID, User-ID, Content-ID, GlobalProtect y WildFire. PA-200 P A L O A LT O N E T W O R K S : H o j a d e e s p e c i f i c a c i o n e s d e P A - 2 0 0 RENDIMIENTO Y CAPACIDAD 1 PA-200 Rendimiento del firewall (con función App-ID) 100 Mbps Rendimiento de la prevención contra amenazas 50 Mbps Rendimiento de VPN IPSec 50 Mbps Número de sesiones nuevas por segundo 1.000 Número máximo de sesiones 64.000 Interfaces de túnel/túneles VPN IPSec 25 Usuarios simultáneos GlobalProtect (SSL VPN) 25 Sesiones de descifrado SSL 1.000 Certificados para SSL entrante 25 Routers virtuales 3 Zonas de seguridad 10 Número máximo de políticas 250 PA-200 1 El rendimiento y la capacidad se miden en condiciones de prueba ideales usando PAN-OS 5.0. CLASIFICACIóN DE LA TOTALIDAD DE LAS APLICACIONES, EN TODOS LOS PUERTOS, EN TODO MOMENTO CON APP-ID . Identificación de la aplicación, independientemente del puerto, el tipo de cifrado (SSL o SSH) o la técnica evasiva empleada. Utilización de la aplicación, no del puerto, como base para todas las decisiones sobre políticas de habilitación segura: permitir, denegar, programar, inspeccionar, aplicar control de tráfico. Clasificación de las aplicaciones no identificadas por medio de políticas, investigación forense de amenazas, creación personalizada de App-ID o captura de paquetes para investigaciones posteriores. PROPAGACIóN DE LAS POLíTICAS DE HABILITACIóN SEGURA DE APLICACIONES A CUALQUIER USUARIO, EN CUALQUIER UBICACIóN, CON USER-ID Y GLOBALPROTECT . Integración sin agente con Active Directory, LDAP, eDirectory Citrix y Microsoft Terminal Services.
Image of page 1

Subscribe to view the full document.

Image of page 2
You've reached the end of this preview.
  • Summer '13
  • ProfessorArnold
  • Windows Vista, Microsoft Exchange Server

{[ snackBarMessage ]}

What students are saying

  • Left Quote Icon

    As a current student on this bumpy collegiate pathway, I stumbled upon Course Hero, where I can find study resources for nearly all my courses, get online help from tutors 24/7, and even share my old projects, papers, and lecture notes with other students.

    Student Picture

    Kiran Temple University Fox School of Business ‘17, Course Hero Intern

  • Left Quote Icon

    I cannot even describe how much Course Hero helped me this summer. It’s truly become something I can always rely on and help me. In the end, I was not only able to survive summer classes, but I was able to thrive thanks to Course Hero.

    Student Picture

    Dana University of Pennsylvania ‘17, Course Hero Intern

  • Left Quote Icon

    The ability to access any university’s resources through Course Hero proved invaluable in my case. I was behind on Tulane coursework and actually used UCLA’s materials to help me move forward and get everything together on time.

    Student Picture

    Jill Tulane University ‘16, Course Hero Intern