Защита открытых подключений к Интернету, например, конечных точек VPN
и шлюзов широкополосного доступа, размещенных как до, так и после брандмауэра
защиты периметра.
Глобальные политики, автоматизирующие операции фильтрации пакетов и контроля,
запрещающие сниффинг (прослушивание) и спуфинг (имитирование), блокирующие ненужные порты
и отклоняющие ping-запросы.
Простая установка уровня защиты для группы или функции,
возможность оперативно реагировать на обнаруженные сетевые атаки;
централизованно настраиваемые и распространяемые политики могут быть доведены до пользователей
или компьютеров независимо от маршрутизаторов или потоков трафика.
Несколько уровней защиты пользователей, где бы они ни работали —
от наименее строгого для соединений во внутренней локальной сети и до наиболее
строгого в случае совместно используемых систем и систем, подключенных к Интернету.
Усиление защиты серверов веб, электронной коммерции, подсетей DMZ и клиентских
баз данных от атак из Интернета и неавторизованного доступа.
Ограничение коммуникаций с системами за пределами сетевого периметра;
автоматическое игнорирование ненужных протоколов, блокирование ненужных портов, отклонение ping-запросов
и отключение сниффинга пакетов и IP-спуфинга.
Устойчивость к модификациям со стороны пользователей, неавторизованному доступу,
воздействию злонамеренных скриптов, передаваемых по электронной почте;
карта-брандмауэр воспринимает команды только от аутентифицированного сервера политик.
Бесперебойная защита; в случае, если карты-брандмауэры не имеют связи
с сервером политик, они по умолчанию настраиваются на максимальный уровень защиты.
Совместимость с другими решениями защиты, включая коммутаторы с функциями обеспечения
безопасности, брандмауэры и VPN, антивирусные сканеры и системы обнаружения вторжений.
Гибкость поддержки любого сочетания оборудованных картами-брандмауэрами настольных ПК,
серверов и ноутбуков.
Снижение расходов на IT-администрирование благодаря круглосуточной защите,
которая исключает ложные тревоги, генерируемые постоянно действующей системой обнаружения вторжений.
Разнообразие модельного ряда
Модель
Роль
Среда
Разъём
3CRFW102
мобильная
100Base-TX, 10Base-T
PC Card II
3CRFW103
мобильная
100Base-TX, 10Base-T
PC Card III
3CRFW200
настольная
100Base-TX, 10Base-T
PCI 2.2
3CRFW200B
настольная
100Base-TX, 10Base-T
PCI 2.2
3CRFW220B
серверная
100Base-FX
PCI 2.2
3CRFW300
серверная
100Base-TX, 10Base-T
PCI 2.2
3CRFW320
серверная
100Base-FX
PCI 2.2
Аппаратная часть
Процессор ARM9 100–125 МГц
Шина PCI 32 бит 33 МГц
Протяжённость кабелей
10Base-T — до 100 м
100Base-TX — до 100 м
100Fase-FX — до 412 м при полудуплексном режиме
и до 2000 м при полном дуплексе
Встроенная программа
Пакетный фильтр для IP-протоколов, остальные протоколы (IPX, NetBEUI, PPPoE)
могут блокироваться или пропускаться без фильтрации