{"id":26036,"date":"2005-10-27T00:00:00","date_gmt":"2005-10-27T00:00:00","guid":{"rendered":"http:\/\/positioningmag.com\/?p=26036"},"modified":"2005-10-27T00:00:00","modified_gmt":"2005-10-27T00:00:00","slug":"zyxel-8-1-zywall-utm","status":"publish","type":"post","link":"https:\/\/positioningmag.com\/26036","title":{"rendered":"ZyXEL 8-in-1 ZyWALL UTM"},"content":{"rendered":"
\u0e04\u0e38\u0e13\u0e2a\u0e21\u0e1a\u0e31\u0e15\u0e34\u0e40\u0e14\u0e48\u0e19: ZyXEL 8-in-1 ZyWALL UTM (Unified Threat Management) \u0e40\u0e1b\u0e47\u0e19\u0e2d\u0e38\u0e1b\u0e01\u0e23\u0e13\u0e4c\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e20\u0e31\u0e22\u0e04\u0e38\u0e01\u0e04\u0e32\u0e21\u0e17\u0e35\u0e48\u0e23\u0e27\u0e21\u0e04\u0e38\u0e13\u0e2a\u0e21\u0e1a\u0e31\u0e15\u0e34\u0e17\u0e31\u0e49\u0e07 8 \u0e1b\u0e23\u0e30\u0e01\u0e32\u0e23\u0e17\u0e35\u0e48\u0e08\u0e33\u0e40\u0e1b\u0e47\u0e19\u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22\u0e02\u0e2d\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e18\u0e38\u0e23\u0e01\u0e34\u0e08\u0e02\u0e19\u0e32\u0e14\u0e40\u0e25\u0e47\u0e01\u0e16\u0e36\u0e07\u0e02\u0e19\u0e32\u0e14\u0e01\u0e25\u0e32\u0e07\u0e44\u0e27\u0e49\u0e43\u0e19\u0e2b\u0e19\u0e36\u0e48\u0e07\u0e40\u0e14\u0e35\u0e22\u0e27 ZyXEL 8-in-1 ZyWALL UTM \u0e21\u0e32\u0e1e\u0e23\u0e49\u0e2d\u0e21\u0e01\u0e31\u0e1a\u201c\u0e44\u0e0b\u0e27\u0e2d\u0e25\u0e25\u0e4c \u0e40\u0e17\u0e2d\u0e23\u0e4c\u0e42\u0e1a\u0e01\u0e32\u0e23\u0e4c\u0e14\u201d \u0e19\u0e27\u0e31\u0e15\u0e01\u0e23\u0e23\u0e21\u0e43\u0e2b\u0e21\u0e48\u0e25\u0e48\u0e32\u0e2a\u0e38\u0e14\u0e08\u0e32\u0e01\u0e44\u0e0b\u0e40\u0e0b\u0e25\u0e17\u0e35\u0e48\u0e17\u0e33\u0e43\u0e2b\u0e49\u0e1b\u0e23\u0e30\u0e2a\u0e34\u0e17\u0e18\u0e34\u0e20\u0e32\u0e1e\u0e01\u0e32\u0e23\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e20\u0e31\u0e22\u0e42\u0e14\u0e22\u0e23\u0e27\u0e21\u0e40\u0e1e\u0e34\u0e48\u0e21\u0e02\u0e36\u0e49\u0e19\u0e16\u0e36\u0e07 20 \u0e40\u0e17\u0e48\u0e32 \u0e17\u0e31\u0e49\u0e07\u0e22\u0e31\u0e07\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e15\u0e34\u0e14\u0e15\u0e31\u0e49\u0e07\u0e44\u0e14\u0e49\u0e42\u0e14\u0e22\u0e07\u0e48\u0e32\u0e22\u0e14\u0e49\u0e27\u0e22 6 \u0e02\u0e31\u0e49\u0e19\u0e15\u0e2d\u0e19 \u0e43\u0e19 6 \u0e19\u0e32\u0e17\u0e35<\/p>\n
\u2022 \u0e15\u0e2d\u0e1a\u0e23\u0e31\u0e1a\u0e17\u0e38\u0e01\u0e04\u0e27\u0e32\u0e21\u0e15\u0e49\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e43\u0e19\u0e2b\u0e19\u0e36\u0e48\u0e07\u0e40\u0e14\u0e35\u0e22\u0e27 ZyXEL 8-in-1 ZyWALL UTM \u0e2d\u0e2d\u0e01\u0e41\u0e1a\u0e1a\u0e21\u0e32\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e2d\u0e33\u0e19\u0e27\u0e22\u0e04\u0e27\u0e32\u0e21\u0e2a\u0e30\u0e14\u0e27\u0e01\u0e2a\u0e39\u0e07\u0e2a\u0e38\u0e14\u0e41\u0e01\u0e48\u0e1d\u0e48\u0e32\u0e22\u0e44\u0e2d\u0e17\u0e35\u0e02\u0e2d\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23 \u0e42\u0e14\u0e22\u0e23\u0e27\u0e21\u0e04\u0e27\u0e32\u0e21\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e43\u0e19\u0e01\u0e32\u0e23\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e20\u0e31\u0e22\u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e23\u0e30\u0e1a\u0e1a\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22\u0e17\u0e31\u0e49\u0e07 8 \u0e04\u0e38\u0e13\u0e2a\u0e21\u0e1a\u0e31\u0e15\u0e34\u0e44\u0e27\u0e49\u0e43\u0e19\u0e2b\u0e19\u0e36\u0e48\u0e07\u0e40\u0e14\u0e35\u0e22\u0e27 \u0e04\u0e37\u0e2d Anti-Virus, IDP, Anti-Spam, Firewall, VPN, Load Balancing, Bandwidth Management (\u0e01\u0e32\u0e23\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e41\u0e1a\u0e19\u0e14\u0e4c\u0e27\u0e34\u0e18) \u0e41\u0e25\u0e30 Content Filtering (\u0e01\u0e32\u0e23\u0e01\u0e23\u0e2d\u0e07\u0e40\u0e19\u0e37\u0e49\u0e2d\u0e2b\u0e32\u0e17\u0e35\u0e48\u0e44\u0e21\u0e48\u0e40\u0e2b\u0e21\u0e32\u0e30\u0e2a\u0e21) \u0e17\u0e31\u0e49\u0e07\u0e19\u0e35\u0e49 \u0e04\u0e38\u0e13\u0e2a\u0e21\u0e1a\u0e31\u0e15\u0e34\u0e17\u0e31\u0e49\u0e07 8 \u0e1b\u0e23\u0e30\u0e01\u0e32\u0e23\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e1c\u0e2a\u0e32\u0e19\u0e01\u0e32\u0e23\u0e17\u0e33\u0e07\u0e32\u0e19\u0e23\u0e48\u0e27\u0e21\u0e01\u0e31\u0e19\u0e44\u0e14\u0e49\u0e43\u0e19\u0e40\u0e27\u0e25\u0e32\u0e40\u0e14\u0e35\u0e22\u0e27\u0e01\u0e31\u0e19<\/p>\n
\u2022 \u0e2a\u0e21\u0e23\u0e23\u0e16\u0e19\u0e30\u0e2a\u0e39\u0e07\u0e2a\u0e38\u0e14\u0e14\u0e49\u0e27\u0e22\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35 \u201c\u0e44\u0e0b\u0e27\u0e2d\u0e25\u0e25\u0e4c \u0e40\u0e17\u0e2d\u0e23\u0e4c\u0e42\u0e1a\u0e01\u0e32\u0e23\u0e4c\u0e14\u201d \u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e40\u0e09\u0e1e\u0e32\u0e30\u0e02\u0e2d\u0e07 \u0e44\u0e0b\u0e40\u0e0b\u0e25\u0e17\u0e35\u0e48\u0e0a\u0e48\u0e27\u0e22\u0e1b\u0e01\u0e1b\u0e49\u0e2d\u0e07\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e1e\u0e35\u0e0b\u0e35\u0e41\u0e25\u0e30\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22\u0e43\u0e2b\u0e49\u0e23\u0e2d\u0e14\u0e1e\u0e49\u0e19\u0e08\u0e32\u0e01\u0e20\u0e31\u0e22\u0e04\u0e38\u0e01\u0e04\u0e32\u0e21\u0e08\u0e32\u0e01\u0e44\u0e27\u0e23\u0e31\u0e2a \u0e41\u0e2e\u0e04\u0e40\u0e01\u0e2d\u0e23\u0e4c \u0e2a\u0e41\u0e1b\u0e21\u0e40\u0e21\u0e25\u0e4c \u0e2a\u0e1b\u0e32\u0e22\u0e41\u0e27\u0e23\u0e4c\u0e41\u0e25\u0e30\u0e41\u0e2d\u0e14\u0e41\u0e27\u0e23\u0e4c \u0e15\u0e25\u0e2d\u0e14\u0e08\u0e19\u0e20\u0e31\u0e22\u0e23\u0e49\u0e32\u0e22\u0e44\u0e0b\u0e40\u0e1a\u0e2d\u0e23\u0e4c\u0e17\u0e38\u0e01\u0e23\u0e39\u0e1b\u0e41\u0e1a\u0e1a \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e43\u0e2b\u0e49\u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e2d\u0e34\u0e19\u0e40\u0e17\u0e2d\u0e23\u0e4c\u0e40\u0e19\u0e47\u0e15\u0e02\u0e2d\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e21\u0e35\u0e1b\u0e23\u0e30\u0e2a\u0e34\u0e17\u0e18\u0e34\u0e20\u0e32\u0e1e \u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22 \u0e41\u0e25\u0e30\u0e04\u0e38\u0e49\u0e21\u0e04\u0e48\u0e32\u0e2a\u0e39\u0e07\u0e2a\u0e38\u0e14<\/p>\n
\u2022 \u0e07\u0e48\u0e32\u0e22\u0e14\u0e32\u0e22\u0e41\u0e25\u0e30\u0e23\u0e27\u0e14\u0e40\u0e23\u0e47\u0e27 \u0e14\u0e49\u0e27\u0e22 6 \u0e02\u0e31\u0e49\u0e19\u0e15\u0e2d\u0e19\u0e43\u0e19 6 \u0e19\u0e32\u0e17\u0e35 \u0e23\u0e30\u0e1a\u0e1a\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e02\u0e2d\u0e07 \u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e1b\u0e01\u0e1b\u0e49\u0e2d\u0e07\u0e2a\u0e39\u0e07\u0e2a\u0e38\u0e14\u0e43\u0e19\u0e41\u0e1a\u0e1a\u0e21\u0e31\u0e25\u0e15\u0e34\u0e40\u0e25\u0e40\u0e22\u0e2d\u0e23\u0e4c\u0e41\u0e25\u0e30\u0e15\u0e48\u0e2d\u0e40\u0e19\u0e37\u0e48\u0e2d\u0e07\u0e14\u0e49\u0e27\u0e22\u0e27\u0e34\u0e18\u0e35\u0e01\u0e32\u0e23\u0e2d\u0e31\u0e19\u0e07\u0e48\u0e32\u0e22\u0e14\u0e32\u0e22\u0e41\u0e25\u0e30\u0e2a\u0e30\u0e14\u0e27\u0e01\u0e17\u0e35\u0e48\u0e2a\u0e38\u0e14 <\/p>\n
\u0e25\u0e31\u0e01\u0e29\u0e13\u0e30\u0e40\u0e14\u0e48\u0e19:
\u2022 \u0e23\u0e27\u0e21\u0e04\u0e38\u0e13\u0e2a\u0e21\u0e1a\u0e31\u0e15\u0e34\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e20\u0e31\u0e22 8 \u0e1b\u0e23\u0e30\u0e01\u0e32\u0e23\u0e43\u0e19\u0e2b\u0e19\u0e36\u0e48\u0e07\u0e40\u0e14\u0e35\u0e22\u0e27
\u2022 \u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e40\u0e09\u0e1e\u0e32\u0e30\u0e15\u0e31\u0e27\u0e02\u0e2d\u0e07\u0e44\u0e0b\u0e40\u0e0b\u0e25 \u201cSecuASICTM \u0e17\u0e35\u0e48\u0e0a\u0e48\u0e27\u0e22\u0e40\u0e1e\u0e34\u0e48\u0e21\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e23\u0e30\u0e2a\u0e34\u0e17\u0e18\u0e34\u0e20\u0e32\u0e1e
\u0e41\u0e25\u0e30\u0e04\u0e27\u0e32\u0e21\u0e23\u0e27\u0e14\u0e40\u0e23\u0e47\u0e27
\u2022 \u0e1b\u0e01\u0e1b\u0e49\u0e2d\u0e07\u0e23\u0e30\u0e1a\u0e1a\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22\u0e08\u0e32\u0e01\u0e2a\u0e1b\u0e32\u0e22\u0e41\u0e27\u0e23\u0e4c \u0e1f\u0e34\u0e0b\u0e0b\u0e34\u0e48\u0e07 \u0e44\u0e27\u0e23\u0e31\u0e2a \u0e41\u0e25\u0e30\u0e2a\u0e41\u0e1b\u0e21\u0e40\u0e21\u0e25\u0e4c
\u2022 \u0e04\u0e23\u0e2d\u0e1a\u0e04\u0e25\u0e38\u0e21\u0e41\u0e2d\u0e1e\u0e1e\u0e25\u0e34\u0e40\u0e04\u0e0a\u0e31\u0e19\u0e01\u0e32\u0e23\u0e2a\u0e48\u0e07\u0e02\u0e49\u0e2d\u0e04\u0e27\u0e32\u0e21 (Instant Messaging \u2013 IM) \u0e40\u0e1e\u0e35\u0e22\u0e23\u0e4c-\u0e17\u0e39-\u0e40\u0e1e\u0e35\u0e22\u0e23\u0e4c (Peer-to-Peer) \u0e1e\u0e23\u0e49\u0e2d\u0e21\u0e23\u0e30\u0e1a\u0e1a Granular Control <\/p>\n
\u0e23\u0e32\u0e04\u0e32\u0e42\u0e14\u0e22\u0e1b\u0e23\u0e30\u0e21\u0e32\u0e13:
ZyWALL 5 UTM \u0e23\u0e32\u0e04\u0e32 37,200 \u0e1a\u0e32\u0e17 (\u0e44\u0e21\u0e48\u0e23\u0e27\u0e21\u0e20\u0e32\u0e29\u0e35\u0e21\u0e39\u0e25\u0e04\u0e48\u0e32\u0e40\u0e1e\u0e34\u0e48\u0e21)
ZyWALL 35 UTM \u0e23\u0e32\u0e04\u0e32 66,040 \u0e1a\u0e32\u0e17 (\u0e44\u0e21\u0e48\u0e23\u0e27\u0e21\u0e20\u0e32\u0e29\u0e35\u0e21\u0e39\u0e25\u0e04\u0e48\u0e32\u0e40\u0e1e\u0e34\u0e48\u0e21)
ZyWALL 70 UTM \u0e23\u0e32\u0e04\u0e32 84,490 \u0e1a\u0e32\u0e17 (\u0e44\u0e21\u0e48\u0e23\u0e27\u0e21\u0e20\u0e32\u0e29\u0e35\u0e21\u0e39\u0e25\u0e04\u0e48\u0e32\u0e40\u0e1e\u0e34\u0e48\u0e21)
* \u0e2b\u0e21\u0e32\u0e22\u0e40\u0e2b\u0e15\u0e38 ZyWALL 5 UTM \u0e44\u0e21\u0e48\u0e21\u0e35\u0e04\u0e38\u0e13\u0e2a\u0e21\u0e1a\u0e31\u0e15\u0e34\u0e14\u0e49\u0e32\u0e19 Bandwidth Management \u0e41\u0e25\u0e30 Load Balancing<\/p>\n
\u0e15\u0e31\u0e27\u0e41\u0e17\u0e19\u0e08\u0e33\u0e2b\u0e19\u0e48\u0e32\u0e22: \u0e1a\u0e23\u0e34\u0e29\u0e31\u0e17 \u0e40\u0e2d\u0e47\u0e21\u0e27\u0e35 \u0e04\u0e2d\u0e21\u0e21\u0e34\u0e27\u0e19\u0e34\u0e40\u0e04\u0e0a\u0e31\u0e48\u0e19\u0e2a\u0e4c \u0e08\u0e33\u0e01\u0e31\u0e14<\/p>\n<\/p><\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"
\u0e04\u0e38\u0e13\u0e2a\u0e21\u0e1a\u0e31\u0e15\u0e34\u0e40\u0e14\u0e48\u0e19: ZyXEL 8-in-1 ZyWALL UTM (Unified Threat Management) \u0e40\u0e1b\u0e47\u0e19\u0e2d\u0e38\u0e1b\u0e01\u0e23\u0e13\u0e4c\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e20\u0e31\u0e22\u0e04\u0e38\u0e01\u0e04\u0e32\u0e21\u0e17\u0e35\u0e48\u0e23\u0e27\u0e21\u0e04\u0e38\u0e13\u0e2a\u0e21\u0e1a\u0e31\u0e15\u0e34\u0e17\u0e31\u0e49\u0e07 8 \u0e1b\u0e23\u0e30\u0e01\u0e32\u0e23\u0e17\u0e35\u0e48\u0e08\u0e33\u0e40\u0e1b\u0e47\u0e19\u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22\u0e02\u0e2d\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e18\u0e38\u0e23\u0e01\u0e34\u0e08\u0e02\u0e19\u0e32\u0e14\u0e40\u0e25\u0e47\u0e01\u0e16\u0e36\u0e07\u0e02\u0e19\u0e32\u0e14\u0e01\u0e25\u0e32\u0e07\u0e44\u0e27\u0e49\u0e43\u0e19\u0e2b\u0e19\u0e36\u0e48\u0e07\u0e40\u0e14\u0e35\u0e22\u0e27 ZyXEL 8-in-1 ZyWALL UTM \u0e21\u0e32\u0e1e\u0e23\u0e49\u0e2d\u0e21\u0e01\u0e31\u0e1a\u201c\u0e44\u0e0b\u0e27\u0e2d\u0e25\u0e25\u0e4c \u0e40\u0e17\u0e2d\u0e23\u0e4c\u0e42\u0e1a\u0e01\u0e32\u0e23\u0e4c\u0e14\u201d \u0e19\u0e27\u0e31\u0e15\u0e01\u0e23\u0e23\u0e21\u0e43\u0e2b\u0e21\u0e48\u0e25\u0e48\u0e32\u0e2a\u0e38\u0e14\u0e08\u0e32\u0e01\u0e44\u0e0b\u0e40\u0e0b\u0e25\u0e17\u0e35\u0e48\u0e17\u0e33\u0e43\u0e2b\u0e49\u0e1b\u0e23\u0e30\u0e2a\u0e34\u0e17\u0e18\u0e34\u0e20\u0e32\u0e1e\u0e01\u0e32\u0e23\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e20\u0e31\u0e22\u0e42\u0e14\u0e22\u0e23\u0e27\u0e21\u0e40\u0e1e\u0e34\u0e48\u0e21\u0e02\u0e36\u0e49\u0e19\u0e16\u0e36\u0e07 20 \u0e40\u0e17\u0e48\u0e32 \u0e17\u0e31\u0e49\u0e07\u0e22\u0e31\u0e07\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e15\u0e34\u0e14\u0e15\u0e31\u0e49\u0e07\u0e44\u0e14\u0e49\u0e42\u0e14\u0e22\u0e07\u0e48\u0e32\u0e22\u0e14\u0e49\u0e27\u0e22 6 \u0e02\u0e31\u0e49\u0e19\u0e15\u0e2d\u0e19 \u0e43\u0e19 6 \u0e19\u0e32\u0e17\u0e35 \u2022 \u0e15\u0e2d\u0e1a\u0e23\u0e31\u0e1a\u0e17\u0e38\u0e01\u0e04\u0e27\u0e32\u0e21\u0e15\u0e49\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e43\u0e19\u0e2b\u0e19\u0e36\u0e48\u0e07\u0e40\u0e14\u0e35\u0e22\u0e27 ZyXEL 8-in-1 ZyWALL UTM \u0e2d\u0e2d\u0e01\u0e41\u0e1a\u0e1a\u0e21\u0e32\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e2d\u0e33\u0e19\u0e27\u0e22\u0e04\u0e27\u0e32\u0e21\u0e2a\u0e30\u0e14\u0e27\u0e01\u0e2a\u0e39\u0e07\u0e2a\u0e38\u0e14\u0e41\u0e01\u0e48\u0e1d\u0e48\u0e32\u0e22\u0e44\u0e2d\u0e17\u0e35\u0e02\u0e2d\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23 \u0e42\u0e14\u0e22\u0e23\u0e27\u0e21\u0e04\u0e27\u0e32\u0e21\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e43\u0e19\u0e01\u0e32\u0e23\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e20\u0e31\u0e22\u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e23\u0e30\u0e1a\u0e1a\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22\u0e17\u0e31\u0e49\u0e07 8 \u0e04\u0e38\u0e13\u0e2a\u0e21\u0e1a\u0e31\u0e15\u0e34\u0e44\u0e27\u0e49\u0e43\u0e19\u0e2b\u0e19\u0e36\u0e48\u0e07\u0e40\u0e14\u0e35\u0e22\u0e27 \u0e04\u0e37\u0e2d Anti-Virus, IDP, Anti-Spam, Firewall, VPN, Load Balancing, Bandwidth Management (\u0e01\u0e32\u0e23\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e41\u0e1a\u0e19\u0e14\u0e4c\u0e27\u0e34\u0e18) \u0e41\u0e25\u0e30 Content Filtering (\u0e01\u0e32\u0e23\u0e01\u0e23\u0e2d\u0e07\u0e40\u0e19\u0e37\u0e49\u0e2d\u0e2b\u0e32\u0e17\u0e35\u0e48\u0e44\u0e21\u0e48\u0e40\u0e2b\u0e21\u0e32\u0e30\u0e2a\u0e21) \u0e17\u0e31\u0e49\u0e07\u0e19\u0e35\u0e49 \u0e04\u0e38\u0e13\u0e2a\u0e21\u0e1a\u0e31\u0e15\u0e34\u0e17\u0e31\u0e49\u0e07 8 \u0e1b\u0e23\u0e30\u0e01\u0e32\u0e23\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e1c\u0e2a\u0e32\u0e19\u0e01\u0e32\u0e23\u0e17\u0e33\u0e07\u0e32\u0e19\u0e23\u0e48\u0e27\u0e21\u0e01\u0e31\u0e19\u0e44\u0e14\u0e49\u0e43\u0e19\u0e40\u0e27\u0e25\u0e32\u0e40\u0e14\u0e35\u0e22\u0e27\u0e01\u0e31\u0e19 […]<\/p>\n","protected":false},"author":1,"featured_media":1041617,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"spay_email":"","jetpack_publicize_message":"","jetpack_is_tweetstorm":false},"categories":[1],"tags":[139984,141879],"jetpack_featured_media_url":"https:\/\/positioningmag.com\/wp-content\/uploads\/importedmedia\/blogmedia-26036.jpg","jetpack_publicize_connections":[],"jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/pbkZC5-6LW","jetpack-related-posts":[{"id":34317,"url":"https:\/\/positioningmag.com\/34317","url_meta":{"origin":26036,"position":0},"title":"\u0e44\u0e0b\u0e40\u0e0b\u0e25\u0e40\u0e1b\u0e34\u0e14\u0e15\u0e31\u0e27 2 \u0e1c\u0e25\u0e34\u0e15\u0e20\u0e31\u0e13\u0e11\u0e4c\u0e43\u0e2b\u0e21\u0e48 \u0e15\u0e31\u0e49\u0e07\u0e40\u0e1b\u0e49\u0e32\u0e40\u0e15\u0e34\u0e1a\u0e42\u0e15 100% \u0e2b\u0e27\u0e31\u0e07\u0e40\u0e08\u0e32\u0e30\u0e01\u0e25\u0e38\u0e48\u0e21\u0e25\u0e39\u0e01\u0e04\u0e49\u0e32\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e02\u0e19\u0e32\u0e14\u0e01\u0e25\u0e32\u0e07\u0e41\u0e25\u0e30\u0e22\u0e48\u0e2d\u0e21","date":"May 2, 2007","format":false,"excerpt":"\u0e1a\u0e23\u0e34\u0e29\u0e31\u0e17 \u0e44\u0e0b\u0e40\u0e0b\u0e25 (\u0e44\u0e17\u0e22\u0e41\u0e25\u0e19\u0e14\u0e4c) \u0e08\u0e33\u0e01\u0e31\u0e14 \u0e1c\u0e39\u0e49\u0e19\u0e33\u0e14\u0e49\u0e32\u0e19\u0e2a\u0e34\u0e19\u0e04\u0e49\u0e32\u0e01\u0e25\u0e38\u0e48\u0e21\u0e2d\u0e38\u0e1b\u0e01\u0e23\u0e13\u0e4c\u0e2a\u0e37\u0e48\u0e2d\u0e2a\u0e32\u0e23\u0e41\u0e25\u0e30\u0e23\u0e30\u0e1a\u0e1a\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22\u0e0a\u0e31\u0e49\u0e19\u0e19\u0e33\u0e08\u0e32\u0e01\u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e44\u0e15\u0e49\u0e2b\u0e27\u0e31\u0e19 \u0e20\u0e32\u0e22\u0e43\u0e15\u0e49\u0e41\u0e1a\u0e23\u0e19\u0e14\u0e4c\u0e44\u0e0b\u0e40\u0e0b\u0e25 \u0e17\u0e35\u0e48\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e2a\u0e19\u0e2d\u0e07\u0e15\u0e2d\u0e1a\u0e04\u0e27\u0e32\u0e21\u0e15\u0e49\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e02\u0e2d\u0e07\u0e1c\u0e39\u0e49\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e17\u0e31\u0e49\u0e07\u0e43\u0e19\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e18\u0e38\u0e23\u0e01\u0e34\u0e08\u0e41\u0e25\u0e30\u0e15\u0e32\u0e21\u0e17\u0e35\u0e48\u0e1e\u0e31\u0e01\u0e2d\u0e32\u0e28\u0e31\u0e22 \u0e40\u0e14\u0e34\u0e19\u0e2b\u0e19\u0e49\u0e32\u0e02\u0e22\u0e32\u0e22\u0e15\u0e25\u0e32\u0e14\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22\u0e44\u0e23\u0e49\u0e2a\u0e32\u0e22\u0e43\u0e19\u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e44\u0e17\u0e22 \u0e1b\u0e23\u0e30\u0e01\u0e32\u0e28\u0e40\u0e1b\u0e34\u0e14\u0e15\u0e31\u0e27 2 \u0e1c\u0e25\u0e34\u0e15\u0e20\u0e31\u0e13\u0e11\u0e4c\u0e43\u0e2b\u0e21\u0e48 \u201cZyXEL WPA-1000\u201d (\u0e44\u0e0b\u0e40\u0e0b\u0e25 \u0e14\u0e31\u0e1a\u0e1a\u0e25\u0e34\u0e27 \u0e1e\u0e35\u0e40\u0e2d \u0e1e\u0e31\u0e19) \u0e15\u0e2d\u0e1a\u0e23\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e17\u0e33\u0e07\u0e32\u0e19\u0e23\u0e39\u0e1b\u0e41\u0e1a\u0e1a\u0e43\u0e2b\u0e21\u0e48\u0e02\u0e2d\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23 \u0e17\u0e35\u0e48\u0e17\u0e33\u0e07\u0e32\u0e19\u0e1c\u0e48\u0e32\u0e19\u0e23\u0e30\u0e1a\u0e1a\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22\u0e44\u0e23\u0e49\u0e2a\u0e32\u0e22 \u0e41\u0e25\u0e30 \u201cZyWALL SSL 10\u201d (\u0e44\u0e0b\u0e27\u0e2d\u0e25 \u0e40\u0e2d\u0e2a\u0e40\u0e2d\u0e2a\u0e41\u0e2d\u0e25 \u0e2a\u0e34\u0e1a) \u0e2b\u0e27\u0e31\u0e07\u0e40\u0e08\u0e32\u0e30\u0e01\u0e25\u0e38\u0e48\u0e21\u0e25\u0e39\u0e01\u0e04\u0e49\u0e32\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e02\u0e19\u0e32\u0e14\u0e01\u0e25\u0e32\u0e07\u0e41\u0e25\u0e30\u0e02\u0e19\u0e32\u0e14\u0e22\u0e48\u0e2d\u0e21 \u0e0a\u0e39\u0e19\u0e42\u0e22\u0e1a\u0e32\u0e22\u0e17\u0e33\u0e15\u0e25\u0e32\u0e14\u0e1c\u0e48\u0e32\u0e19\u0e15\u0e31\u0e27\u0e41\u0e17\u0e19\u0e2b\u0e25\u0e31\u0e01\u0e17\u0e31\u0e49\u0e07 2 \u0e23\u0e32\u0e22 \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e04\u0e23\u0e2d\u0e1a\u0e04\u0e25\u0e38\u0e21\u0e17\u0e31\u0e49\u0e07\u0e15\u0e25\u0e32\u0e14\u0e23\u0e49\u0e32\u0e19\u0e04\u0e49\u0e32\u0e41\u0e25\u0e30\u0e15\u0e25\u0e32\u0e14\u0e1c\u0e39\u0e49\u0e27\u0e32\u0e07\u0e23\u0e30\u0e1a\u0e1a \u0e15\u0e31\u0e49\u0e07\u0e40\u0e1b\u0e49\u0e32\u0e42\u0e15\u0e01\u0e27\u0e48\u0e32 100% \u0e40\u0e17\u0e35\u0e22\u0e1a\u0e01\u0e31\u0e1a\u0e1b\u0e35 2549 \u0e40\u0e1c\u0e22\u0e01\u0e32\u0e23\u0e41\u0e02\u0e48\u0e07\u0e02\u0e31\u0e19\u0e1b\u0e35\u0e19\u0e35\u0e49\u0e08\u0e30\u0e40\u0e02\u0e49\u0e21\u0e02\u0e49\u0e19\u0e02\u0e36\u0e49\u0e19 \u0e42\u0e14\u0e22\u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49\u0e08\u0e48\u0e32\u0e22\u0e15\u0e48\u0e32\u0e07\u0e46 \u0e02\u0e2d\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e08\u0e30\u0e21\u0e35\u0e01\u0e32\u0e23\u0e04\u0e27\u0e1a\u0e04\u0e38\u0e21\u0e17\u0e35\u0e48\u0e25\u0e30\u0e40\u0e2d\u0e35\u0e22\u0e14\u0e02\u0e36\u0e49\u0e19 \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e23\u0e31\u0e1a\u0e01\u0e31\u0e1a\u0e2a\u0e16\u0e32\u0e19\u0e01\u0e32\u0e23\u0e13\u0e4c\u0e17\u0e32\u0e07\u0e40\u0e28\u0e23\u0e29\u0e10\u0e01\u0e34\u0e08\u0e17\u0e35\u0e48\u0e41\u0e01\u0e27\u0e48\u0e07\u0e15\u0e31\u0e27 \u0e14\u0e31\u0e07\u0e19\u0e31\u0e49\u0e19\u0e40\u0e08\u0e49\u0e32\u0e02\u0e2d\u0e07\u0e2a\u0e34\u0e19\u0e04\u0e49\u0e32\u0e08\u0e30\u0e1e\u0e22\u0e32\u0e22\u0e32\u0e21\u0e19\u0e33\u0e40\u0e2a\u0e19\u0e2d\u0e17\u0e32\u0e07\u0e40\u0e25\u0e37\u0e2d\u0e01\u0e02\u0e2d\u0e07\u0e2a\u0e34\u0e19\u0e04\u0e49\u0e32\u0e43\u0e2b\u0e49\u0e25\u0e39\u0e01\u0e04\u0e49\u0e32\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e04\u0e38\u0e49\u0e21\u0e04\u0e48\u0e32\u0e21\u0e32\u0e01\u0e17\u0e35\u0e48\u0e2a\u0e38\u0e14 ZyXEL WPA-1000 \u0e40\u0e1b\u0e47\u0e19\u0e2d\u0e38\u0e1b\u0e01\u0e23\u0e13\u0e4c Access Point \u0e17\u0e35\u0e48\u0e23\u0e2d\u0e07\u0e23\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e19\u0e33\u0e40\u0e2a\u0e19\u0e2d\u0e07\u0e32\u0e19\u0e1c\u0e48\u0e32\u0e19\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22 \u0e42\u0e14\u0e22\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16 \u0e40\u0e0a\u0e37\u0e48\u0e2d\u0e21\u0e15\u0e48\u0e2d\u0e01\u0e31\u0e1a\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e42\u0e1b\u0e23\u0e40\u0e08\u0e04\u0e40\u0e15\u0e2d\u0e23\u0e4c\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e01\u0e32\u0e23\u0e1e\u0e23\u0e35\u0e40\u0e0b\u0e47\u0e19\u0e15\u0e4c\u0e07\u0e32\u0e19\u0e1c\u0e48\u0e32\u0e19\u0e23\u0e30\u0e1a\u0e1a\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22\u0e41\u0e1a\u0e1a\u0e44\u0e23\u0e49\u0e2a\u0e32\u0e22\u0e14\u0e49\u0e27\u0e22\u0e21\u0e32\u0e15\u0e23\u0e10\u0e32\u0e19 802.11b\/g \u0e41\u0e25\u0e30\u0e40\u0e1b\u0e47\u0e19\u0e2d\u0e38\u0e1b\u0e01\u0e23\u0e13\u0e4c\u0e17\u0e35\u0e48\u0e21\u0e35\u0e23\u0e30\u0e1a\u0e1a\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e14\u0e49\u0e27\u0e22\u0e01\u0e32\u0e23\u0e40\u0e02\u0e49\u0e32\u0e23\u0e2b\u0e31\u0e2a\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u2026","rel":"","context":"In "\u0e44\u0e21\u0e48\u0e21\u0e35\u0e2b\u0e21\u0e27\u0e14\u0e2b\u0e21\u0e39\u0e48"","img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":25266,"url":"https:\/\/positioningmag.com\/25266","url_meta":{"origin":26036,"position":1},"title":"ZyXEL P-2602H\/HW\/HWL","date":"September 28, 2005","format":false,"excerpt":"\u0e2a\u0e34\u0e19\u0e04\u0e49\u0e32: ZyXEL P-2602H\/HW\/HWL \u0e04\u0e38\u0e13\u0e2a\u0e21\u0e1a\u0e31\u0e15\u0e34\u0e40\u0e14\u0e48\u0e19: ZyXEL P-2602H\/HW\/HWL \u0e40\u0e1b\u0e47\u0e19\u0e2d\u0e38\u0e1b\u0e01\u0e23\u0e13\u0e4c\u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e40\u0e0a\u0e37\u0e48\u0e2d\u0e21\u0e15\u0e48\u0e2d\u0e2d\u0e34\u0e19\u0e40\u0e17\u0e2d\u0e23\u0e4c\u0e40\u0e19\u0e47\u0e15\u0e41\u0e1a\u0e1a\u0e2d\u0e2d\u0e25-\u0e2d\u0e34\u0e19-\u0e27\u0e31\u0e19 \u0e42\u0e14\u0e22\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e43\u0e0a\u0e49\u0e40\u0e1b\u0e47\u0e19\u0e2d\u0e35\u0e40\u0e18\u0e2d\u0e40\u0e19\u0e47\u0e15 \u0e2a\u0e27\u0e34\u0e15\u0e0a\u0e4c \u0e41\u0e25\u0e30 VoIP Gateway \u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e02\u0e19\u0e32\u0e14\u0e40\u0e25\u0e47\u0e01 \u0e2b\u0e23\u0e37\u0e2d\u0e42\u0e2e\u0e21\u0e2d\u0e2d\u0e1f\u0e1f\u0e34\u0e28 \u0e1e\u0e23\u0e49\u0e2d\u0e21\u0e23\u0e30\u0e1a\u0e1a\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e14\u0e49\u0e27\u0e22\u0e44\u0e1f\u0e23\u0e4c\u0e27\u0e2d\u0e25\u0e25\u0e4c\u0e43\u0e19\u0e15\u0e31\u0e27 ZyXEL P-2602 HW\/HWL \u0e23\u0e2d\u0e07\u0e23\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e40\u0e0a\u0e37\u0e48\u0e2d\u0e21\u0e15\u0e48\u0e2d\u0e2d\u0e34\u0e19\u0e40\u0e17\u0e2d\u0e23\u0e4c\u0e40\u0e19\u0e47\u0e15\u0e41\u0e1a\u0e1a\u0e44\u0e23\u0e49\u0e2a\u0e32\u0e22 \u0e42\u0e14\u0e22\u0e23\u0e38\u0e48\u0e19 HWL \u0e21\u0e32\u0e1e\u0e23\u0e49\u0e2d\u0e21\u0e01\u0e31\u0e1a \u0e1f\u0e35\u0e40\u0e08\u0e2d\u0e23\u0e4c \u201cPSTN Lifeline\u201d \u0e17\u0e35\u0e48\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e2a\u0e25\u0e31\u0e1a\u0e2a\u0e32\u0e22\u0e23\u0e30\u0e2b\u0e27\u0e48\u0e32\u0e07\u0e42\u0e17\u0e23\u0e28\u0e31\u0e1e\u0e17\u0e4c\u0e1e\u0e37\u0e49\u0e19\u0e10\u0e32\u0e19(PSTN) \u0e01\u0e31\u0e1a VoIP \u0e44\u0e14\u0e49\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e07\u0e48\u0e32\u0e22\u0e14\u0e32\u0e22 \u2022 \u0e15\u0e2d\u0e1a\u0e23\u0e31\u0e1a\u0e17\u0e38\u0e01\u0e04\u0e27\u0e32\u0e21\u0e15\u0e49\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e41\u0e1a\u0e1a\u0e2d\u0e2d\u0e25-\u0e2d\u0e34\u0e19-\u0e27\u0e31\u0e19 \u0e40\u0e01\u0e15\u0e40\u0e27\u0e22\u0e4c\u0e23\u0e38\u0e48\u0e19\u0e43\u0e2b\u0e21\u0e48\u0e08\u0e32\u0e01\u0e44\u0e0b\u0e40\u0e0b\u0e25 \u0e21\u0e32\u0e1e\u0e23\u0e49\u0e2d\u0e21\u0e14\u0e49\u0e27\u0e22\u0e04\u0e27\u0e32\u0e21\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e14\u0e49\u0e32\u0e19\u0e40\u0e19\u0e47\u0e15\u0e40\u0e27\u0e34\u0e23\u0e4c\u0e04\u0e41\u0e25\u0e30\u0e01\u0e32\u0e23\u0e40\u0e0a\u0e37\u0e48\u0e2d\u0e21\u0e15\u0e48\u0e2d\u0e2d\u0e34\u0e19\u0e40\u0e17\u0e2d\u0e23\u0e4c\u0e40\u0e19\u0e47\u0e15\u0e17\u0e35\u0e48\u0e04\u0e23\u0e1a\u0e04\u0e23\u0e31\u0e19 \u0e23\u0e2d\u0e07\u0e23\u0e31\u0e1a\u0e21\u0e32\u0e15\u0e23\u0e10\u0e32\u0e19 ADSL \u0e08\u0e19\u0e16\u0e36\u0e07 ADSL2+ \u2022 \u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e07\u0e48\u0e32\u0e22 \u0e23\u0e38\u0e48\u0e19 P-2602HWL \u0e21\u0e32\u0e1e\u0e23\u0e49\u0e2d\u0e21\u0e1f\u0e35\u0e40\u0e08\u0e2d\u0e23\u0e4c \u201cPSTN Lifeline\u201d \u0e17\u0e35\u0e48\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e2a\u0e25\u0e31\u0e1a\u0e44\u0e1b\u0e2a\u0e39\u0e48 \u0e01\u0e32\u0e23\u0e40\u0e0a\u0e37\u0e48\u0e2d\u0e21\u0e15\u0e48\u0e2d\u0e42\u0e17\u0e23\u0e28\u0e31\u0e1e\u0e17\u0e4c\u0e1e\u0e37\u0e49\u0e19\u0e10\u0e32\u0e19(PSTN) \u0e2b\u0e23\u0e37\u0e2d VoIP \u0e44\u0e14\u0e49\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e2a\u0e30\u0e14\u0e27\u0e01\u0e23\u0e27\u0e14\u0e40\u0e23\u0e47\u0e27 \u0e42\u0e14\u0e22\u0e1c\u0e39\u0e49\u0e43\u0e0a\u0e49\u2026","rel":"","context":"In "\u0e44\u0e21\u0e48\u0e21\u0e35\u0e2b\u0e21\u0e27\u0e14\u0e2b\u0e21\u0e39\u0e48"","img":{"alt_text":"","src":"https:\/\/i2.wp.com\/positioningmag.com\/wp-content\/uploads\/importedmedia\/blogmedia-25266.jpg?resize=350%2C200&ssl=1","width":350,"height":200},"classes":[]},{"id":38119,"url":"https:\/\/positioningmag.com\/38119","url_meta":{"origin":26036,"position":2},"title":"\u0e1f\u0e2d\u0e23\u0e4c\u0e15\u0e34\u0e40\u0e19\u0e47\u0e15\u0e15\u0e34\u0e14\u0e2d\u0e31\u0e19\u0e14\u0e31\u0e1a\u0e1c\u0e39\u0e49\u0e19\u0e33\u0e15\u0e25\u0e32\u0e14 UTM \u0e23\u0e30\u0e14\u0e31\u0e1a\u0e1a\u0e19","date":"November 30, 2007","format":false,"excerpt":"Fortinet \u0e1c\u0e39\u0e49\u0e1a\u0e38\u0e01\u0e40\u0e1a\u0e34\u0e01\u0e41\u0e25\u0e30\u0e1c\u0e39\u0e49\u0e43\u0e2b\u0e49\u0e1a\u0e23\u0e34\u0e01\u0e32\u0e23\u0e23\u0e30\u0e1a\u0e1a\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e41\u0e1a\u0e1a multi-threat security\u0e0a\u0e31\u0e49\u0e19\u0e19\u0e33 \u2013 \u0e41\u0e16\u0e25\u0e07\u0e02\u0e48\u0e32\u0e27\u0e2a\u0e23\u0e38\u0e1b\u0e1c\u0e25\u0e1c\u0e39\u0e49\u0e19\u0e33\u0e15\u0e25\u0e32\u0e14 UTM \u0e42\u0e14\u0e22\u0e23\u0e27\u0e21\u0e1b\u0e23\u0e30\u0e08\u0e33\u0e1b\u0e35 2006 \u0e08\u0e32\u0e01\u0e23\u0e32\u0e22\u0e07\u0e32\u0e19\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e02\u0e2d\u0e07\u0e44\u0e2d\u0e14\u0e35\u0e0b\u0e35\u0e25\u0e48\u0e32\u0e2a\u0e38\u0e14\u0e43\u0e19\u0e40\u0e14\u0e37\u0e2d\u0e19\u0e1e\u0e24\u0e28\u0e08\u0e34\u0e01\u0e32\u0e23\u0e22\u0e19 2006 \u0e44\u0e14\u0e49\u0e41\u0e2a\u0e14\u0e07 \u201c\u0e01\u0e32\u0e23\u0e04\u0e32\u0e14\u0e01\u0e32\u0e23\u0e13\u0e4c\u0e17\u0e31\u0e48\u0e27\u0e42\u0e25\u0e01\u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e2d\u0e38\u0e1b\u0e01\u0e23\u0e13\u0e4c\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e43\u0e19\u0e1b\u0e35 2006 -2011 \u0e41\u0e25\u0e30\u0e04\u0e23\u0e2d\u0e07\u0e2a\u0e31\u0e14\u0e2a\u0e48\u0e27\u0e19\u0e1c\u0e39\u0e49\u0e08\u0e31\u0e14\u0e08\u0e33\u0e2b\u0e19\u0e48\u0e32\u0e22: \u0e2d\u0e38\u0e1b\u0e01\u0e23\u0e13\u0e4c\u0e08\u0e31\u0e14\u0e40\u0e01\u0e47\u0e1a\u0e43\u0e19\u0e23\u0e30\u0e14\u0e31\u0e1a\u0e17\u0e35\u0e48\u0e40\u0e2b\u0e21\u0e32\u0e30\u0e2a\u0e21\u201d \u0e42\u0e14\u0e22\u0e1f\u0e2d\u0e23\u0e4c\u0e15\u0e34\u0e40\u0e19\u0e47\u0e15\u0e21\u0e35\u0e2a\u0e48\u0e27\u0e19\u0e41\u0e1a\u0e48\u0e07\u0e2d\u0e22\u0e39\u0e48\u0e16\u0e36\u0e07 14.4% \u0e02\u0e2d\u0e07\u0e15\u0e25\u0e32\u0e14\u0e42\u0e14\u0e22\u0e23\u0e27\u0e21\u0e17\u0e31\u0e49\u0e07\u0e2b\u0e21\u0e14 \u0e23\u0e27\u0e21\u0e16\u0e36\u0e07\u0e1c\u0e39\u0e49\u0e1c\u0e25\u0e34\u0e15\u0e23\u0e32\u0e22\u0e2d\u0e37\u0e48\u0e19\u0e46\u0e40\u0e0a\u0e48\u0e19 Check Point, Cisco, Crossbeam, Juniper \u0e41\u0e25\u0e30 SonicWall \u0e04\u0e27\u0e32\u0e21\u0e15\u0e49\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e02\u0e2d\u0e07\u0e15\u0e25\u0e32\u0e14\u0e17\u0e35\u0e48\u0e40\u0e1e\u0e34\u0e48\u0e21\u0e21\u0e32\u0e01\u0e02\u0e36\u0e49\u0e19 \u0e08\u0e32\u0e01\u0e23\u0e32\u0e22\u0e07\u0e32\u0e19\u0e1b\u0e23\u0e30\u0e08\u0e33\u0e1b\u0e35\u0e02\u0e2d\u0e07\u0e44\u0e2d\u0e14\u0e35\u0e0b\u0e35\u0e23\u0e30\u0e1a\u0e38\u0e27\u0e48\u0e32 \u0e2d\u0e38\u0e1b\u0e01\u0e23\u0e13\u0e4c\u0e1b\u0e23\u0e30\u0e40\u0e20\u0e17\u0e01\u0e32\u0e23\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e17\u0e35\u0e48\u0e21\u0e35\u0e22\u0e2d\u0e14\u0e23\u0e32\u0e22\u0e44\u0e14\u0e49\u0e1b\u0e23\u0e30\u0e21\u0e32\u0e13 967 \u0e25\u0e49\u0e32\u0e19\u0e40\u0e2b\u0e23\u0e35\u0e22\u0e0d\u0e2a\u0e2b\u0e23\u0e31\u0e10\u0e43\u0e19\u0e1b\u0e35 2006 \u0e2b\u0e23\u0e37\u0e2d\u0e1b\u0e23\u0e30\u0e21\u0e32\u0e13 42 % \u0e15\u0e48\u0e2d\u0e2d\u0e31\u0e15\u0e23\u0e32\u0e01\u0e32\u0e23\u0e40\u0e08\u0e23\u0e34\u0e0d\u0e40\u0e15\u0e34\u0e1a\u0e42\u0e15\u0e14\u0e49\u0e32\u0e19\u0e23\u0e32\u0e22\u0e44\u0e14\u0e49\u0e15\u0e25\u0e2d\u0e14\u0e17\u0e31\u0e49\u0e07\u0e1b\u0e35\u0e43\u0e19\u0e15\u0e25\u0e32\u0e14\u0e22\u0e48\u0e2d\u0e22 \u0e44\u0e2d\u0e14\u0e35\u0e0b\u0e35\u0e44\u0e14\u0e49\u0e04\u0e32\u0e14\u0e01\u0e32\u0e23\u0e13\u0e4c\u0e27\u0e48\u0e32\u0e43\u0e19\u0e1b\u0e35 2011 \u0e2d\u0e38\u0e1b\u0e01\u0e23\u0e13\u0e4c UTM \u0e08\u0e30\u0e21\u0e35\u0e2a\u0e48\u0e27\u0e19\u0e41\u0e1a\u0e48\u0e07\u0e41\u0e15\u0e30\u0e17\u0e35\u0e48 50% \u0e02\u0e2d\u0e07\u0e15\u0e25\u0e32\u0e14\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e17\u0e31\u0e49\u0e07\u0e2b\u0e21\u0e14 \u0e40\u0e1b\u0e47\u0e19\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e0a\u0e35\u0e49\u0e43\u0e2b\u0e49\u0e40\u0e2b\u0e47\u0e19\u0e16\u0e36\u0e07 \u0e2d\u0e31\u0e15\u0e23\u0e32\u0e01\u0e32\u0e23\u0e40\u0e15\u0e34\u0e1a\u0e42\u0e15\u0e1b\u0e23\u0e30\u0e08\u0e33\u0e1b\u0e35\u0e42\u0e14\u0e22\u0e23\u0e27\u0e21 (Compound annual growth\u2026","rel":"","context":"In "\u0e44\u0e21\u0e48\u0e21\u0e35\u0e2b\u0e21\u0e27\u0e14\u0e2b\u0e21\u0e39\u0e48"","img":{"alt_text":"","src":"https:\/\/i2.wp.com\/positioningmag.com\/wp-content\/uploads\/importedmedia\/blogmedia-38119.jpg?resize=350%2C200&ssl=1","width":350,"height":200},"classes":[]},{"id":30906,"url":"https:\/\/positioningmag.com\/30906","url_meta":{"origin":26036,"position":3},"title":"\u0e44\u0e2d\u0e14\u0e35\u0e0b\u0e35\u0e08\u0e31\u0e14\u0e2d\u0e31\u0e19\u0e14\u0e31\u0e1a\u0e1f\u0e2d\u0e23\u0e4c\u0e15\u0e34\u0e40\u0e19\u0e47\u0e15\u0e40\u0e1b\u0e47\u0e19\u0e1c\u0e39\u0e49\u0e08\u0e33\u0e2b\u0e19\u0e48\u0e32\u0e22\u0e17\u0e35\u0e48\u0e42\u0e15\u0e40\u0e23\u0e47\u0e27\u0e17\u0e35\u0e48\u0e2a\u0e38\u0e14\u0e43\u0e19\u0e15\u0e25\u0e32\u0e14\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22","date":"October 10, 2006","format":false,"excerpt":"\u0e1f\u0e2d\u0e23\u0e4c\u0e15\u0e34\u0e40\u0e19\u0e47\u0e15 \u0e1c\u0e39\u0e49\u0e1a\u0e38\u0e01\u0e40\u0e1a\u0e34\u0e01\u0e41\u0e25\u0e30\u0e1c\u0e39\u0e49\u0e19\u0e33\u0e15\u0e25\u0e32\u0e14\u0e14\u0e49\u0e32\u0e19\u0e23\u0e30\u0e1a\u0e1a\u0e01\u0e32\u0e23\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e20\u0e31\u0e22\u0e04\u0e38\u0e01\u0e04\u0e32\u0e21\u0e17\u0e35\u0e48\u0e2a\u0e21\u0e1a\u0e39\u0e23\u0e13\u0e4c\u0e41\u0e1a\u0e1a (Unified Threat Management) \u0e40\u0e1b\u0e47\u0e19\u0e1c\u0e39\u0e49\u0e08\u0e31\u0e14\u0e08\u0e33\u0e2b\u0e19\u0e48\u0e32\u0e22\u0e41\u0e15\u0e48\u0e40\u0e1e\u0e35\u0e22\u0e07\u0e1c\u0e39\u0e49\u0e40\u0e14\u0e35\u0e22\u0e27\u0e02\u0e2d\u0e07\u0e23\u0e30\u0e1a\u0e1a\u0e01\u0e32\u0e23\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e41\u0e1a\u0e1a multi-threat \u0e1a\u0e19\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22\u0e17\u0e35\u0e48\u0e43\u0e0a\u0e49\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e41\u0e1a\u0e1a ASIC (accelerated multi-threat security systems) \u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22\u0e41\u0e1a\u0e1a Real-time Network Protection\u2013 \u0e1a\u0e23\u0e34\u0e29\u0e31\u0e17\u0e27\u0e34\u0e08\u0e31\u0e22\u0e0a\u0e31\u0e49\u0e19\u0e19\u0e33\u0e02\u0e2d\u0e07\u0e42\u0e25\u0e01\u0e2d\u0e22\u0e48\u0e32\u0e07 \u0e44\u0e2d\u0e14\u0e35\u0e0b\u0e35 \u0e44\u0e14\u0e49\u0e22\u0e37\u0e19\u0e22\u0e31\u0e19\u0e04\u0e27\u0e32\u0e21\u0e2a\u0e33\u0e40\u0e23\u0e47\u0e08\u0e02\u0e2d\u0e07\u0e1f\u0e2d\u0e23\u0e4c\u0e15\u0e34\u0e40\u0e19\u0e47\u0e15\u0e16\u0e36\u0e07\u0e22\u0e2d\u0e14\u0e08\u0e33\u0e2b\u0e19\u0e48\u0e32\u0e22\u0e2a\u0e39\u0e07\u0e2a\u0e38\u0e14\u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e1c\u0e39\u0e49\u0e08\u0e31\u0e14\u0e08\u0e33\u0e2b\u0e19\u0e48\u0e32\u0e22\u0e1c\u0e25\u0e34\u0e15\u0e20\u0e31\u0e13\u0e17\u0e4c\u0e2d\u0e38\u0e1b\u0e01\u0e23\u0e13\u0e4c\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22\u0e1b\u0e23\u0e30\u0e40\u0e20\u0e17UTM (unified threat management) \u0e41\u0e25\u0e30\u0e21\u0e35\u0e23\u0e32\u0e22\u0e44\u0e14\u0e49\u0e2a\u0e39\u0e07\u0e2a\u0e38\u0e14\u0e40\u0e2b\u0e19\u0e37\u0e2d\u0e1c\u0e39\u0e49\u0e08\u0e33\u0e2b\u0e19\u0e48\u0e32\u0e22\u0e2a\u0e34\u0e19\u0e04\u0e49\u0e32\u0e1b\u0e23\u0e30\u0e40\u0e20\u0e17\u0e40\u0e14\u0e35\u0e22\u0e27\u0e01\u0e31\u0e19\u0e43\u0e19\u0e44\u0e15\u0e23\u0e21\u0e32\u0e2a\u0e17\u0e35\u0e48 2 \u0e1b\u0e35 2006 \u0e42\u0e14\u0e22\u0e40\u0e02\u0e49\u0e32\u0e21\u0e32\u0e41\u0e17\u0e19\u0e17\u0e35\u0e48\u0e1c\u0e39\u0e49\u0e19\u0e33\u0e23\u0e32\u0e22\u0e01\u0e48\u0e2d\u0e19\u0e2d\u0e22\u0e48\u0e32\u0e07 Sonic Wall. \u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e14\u0e49\u0e32\u0e19\u0e23\u0e32\u0e22\u0e44\u0e14\u0e49\u0e08\u0e32\u0e01\u0e44\u0e2d\u0e14\u0e35\u0e0b\u0e35 \u0e1b\u0e23\u0e30\u0e08\u0e33\u0e44\u0e15\u0e23\u0e21\u0e32\u0e2a2 \u0e1b\u0e35 2006 - \u0e1f\u0e2d\u0e23\u0e4c\u0e15\u0e34\u0e40\u0e19\u0e47\u0e15\u0e40\u0e1b\u0e47\u0e19\u0e1c\u0e39\u0e49\u0e08\u0e33\u0e2b\u0e19\u0e48\u0e32\u0e22\u0e23\u0e32\u0e22\u0e2a\u0e33\u0e04\u0e31\u0e0d\u0e02\u0e2d\u0e07\u0e15\u0e25\u0e32\u0e14\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e17\u0e35\u0e48\u0e42\u0e15\u0e40\u0e23\u0e47\u0e27\u0e17\u0e35\u0e48\u0e2a\u0e38\u0e14 \u0e42\u0e14\u0e22\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e32\u0e17\u0e33\u0e23\u0e32\u0e22\u0e44\u0e14\u0e49\u0e43\u0e19\u0e41\u0e15\u0e48\u0e25\u0e30\u0e44\u0e15\u0e23\u0e21\u0e32\u0e2a\u0e21\u0e32\u0e01\u0e27\u0e48\u0e32 20 \u0e25\u0e49\u0e32\u0e19\u0e40\u0e2b\u0e23\u0e35\u0e22\u0e0d \u0e40\u0e2b\u0e19\u0e37\u0e2d\u0e01\u0e27\u0e48\u0e32\u0e23\u0e30\u0e14\u0e31\u0e1a\u0e17\u0e35\u0e48\u0e15\u0e31\u0e49\u0e07\u0e44\u0e27\u0e49\u0e02\u0e2d\u0e07\u0e44\u0e2d\u0e14\u0e35\u0e0b\u0e35 \u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e15\u0e25\u0e32\u0e14\u0e2d\u0e38\u0e1b\u0e01\u0e23\u0e13\u0e4c\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e1b\u0e23\u0e30\u0e40\u0e20\u0e17 UTM, IDP\/IPS \u0e41\u0e25\u0e30VPN\/firewall \u0e04\u0e34\u0e14\u0e40\u0e1b\u0e47\u0e19\u0e2d\u0e31\u0e15\u0e23\u0e32\u0e40\u0e15\u0e34\u0e1a\u0e42\u0e15\u0e08\u0e32\u0e01\u0e44\u0e15\u0e23\u0e21\u0e32\u0e2a\u0e01\u0e48\u0e2d\u0e19\u0e1b\u0e23\u0e30\u0e21\u0e32\u0e13 17.97 % - \u0e1f\u0e2d\u0e23\u0e4c\u0e15\u0e34\u0e40\u0e19\u0e47\u0e15\u0e40\u0e1b\u0e47\u0e19\u0e1c\u0e39\u0e49\u0e19\u0e33\u0e2d\u0e31\u0e19\u0e14\u0e31\u0e1a 1\u2026","rel":"","context":"In "\u0e44\u0e21\u0e48\u0e21\u0e35\u0e2b\u0e21\u0e27\u0e14\u0e2b\u0e21\u0e39\u0e48"","img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":40769,"url":"https:\/\/positioningmag.com\/40769","url_meta":{"origin":26036,"position":4},"title":"\u0e1a\u0e23\u0e34\u0e29\u0e31\u0e17\u0e27\u0e34\u0e40\u0e04\u0e23\u0e32\u0e30\u0e2b\u0e4c\u0e15\u0e25\u0e32\u0e14\u0e0a\u0e31\u0e49\u0e19\u0e19\u0e33 \u0e43\u0e2b\u0e49\u0e1f\u0e2d\u0e23\u0e4c\u0e15\u0e34\u0e40\u0e19\u0e47\u0e15\u0e40\u0e1b\u0e47\u0e19\u0e1a\u0e23\u0e34\u0e29\u0e31\u0e17\u0e23\u0e32\u0e22\u0e44\u0e14\u0e49\u0e2d\u0e31\u0e19\u0e14\u0e31\u0e1a\u0e2b\u0e19\u0e36\u0e48\u0e07\u0e17\u0e31\u0e48\u0e27\u0e42\u0e25\u0e01 \u0e41\u0e25\u0e30 \u0e43\u0e19\u0e40\u0e2d\u0e40\u0e0a\u0e35\u0e22\u0e41\u0e1b\u0e0b\u0e34\u0e1f\u0e34\u0e01 \u0e1b\u0e23\u0e30\u0e08\u0e33\u0e1b\u0e35 2007","date":"May 7, 2008","format":false,"excerpt":"Fortinet - \u0e1f\u0e2d\u0e23\u0e4c\u0e15\u0e34\u0e40\u0e19\u0e47\u0e15\u0e1c\u0e39\u0e49\u0e1a\u0e38\u0e01\u0e40\u0e1a\u0e34\u0e01\u0e41\u0e25\u0e30\u0e1c\u0e39\u0e49\u0e43\u0e2b\u0e49\u0e1a\u0e23\u0e34\u0e01\u0e32\u0e23\u0e23\u0e30\u0e1a\u0e1a\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e41\u0e1a\u0e1a unified threat management (UTM) \u0e0a\u0e31\u0e49\u0e19\u0e19\u0e33 \u2013 \u0e28\u0e39\u0e19\u0e22\u0e4c\u0e27\u0e34\u0e08\u0e31\u0e22\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e02\u0e2d\u0e07 IDC \u0e22\u0e37\u0e19\u0e22\u0e31\u0e19\u0e43\u0e2b\u0e49\u0e1f\u0e2d\u0e23\u0e4c\u0e15\u0e34\u0e40\u0e19\u0e47\u0e15\u0e40\u0e1b\u0e47\u0e19\u0e1a\u0e23\u0e34\u0e29\u0e31\u0e17\u0e17\u0e35\u0e48\u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e08\u0e31\u0e14\u0e27\u0e48\u0e32\u0e17\u0e33\u0e23\u0e32\u0e22\u0e44\u0e14\u0e49\u0e40\u0e1b\u0e47\u0e19\u0e2d\u0e31\u0e19\u0e14\u0e31\u0e1a\u0e2b\u0e19\u0e36\u0e48\u0e07\u0e43\u0e19\u0e2d\u0e38\u0e15\u0e2a\u0e32\u0e2b\u0e01\u0e23\u0e23\u0e21 UTM \u0e17\u0e31\u0e48\u0e27\u0e42\u0e25\u0e01\u0e41\u0e25\u0e30 \u0e40\u0e1b\u0e47\u0e19\u0e1c\u0e39\u0e49\u0e19\u0e33\u0e44\u0e14\u0e49\u0e43\u0e19\u0e2d\u0e38\u0e15\u0e2a\u0e32\u0e2b\u0e01\u0e23\u0e23\u0e21\u0e1b\u0e23\u0e30\u0e40\u0e20\u0e17\u0e40\u0e14\u0e35\u0e22\u0e27\u0e01\u0e31\u0e19\u0e43\u0e19\u0e20\u0e39\u0e21\u0e34\u0e20\u0e32\u0e04\u0e40\u0e2d\u0e40\u0e0a\u0e35\u0e22\u0e41\u0e1b\u0e0b\u0e34\u0e1f\u0e34\u0e01 \u0e1b\u0e23\u0e30\u0e08\u0e33\u0e1b\u0e35 2007 \u0e42\u0e14\u0e22\u0e40\u0e09\u0e1e\u0e32\u0e30\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e02\u0e19\u0e32\u0e14\u0e43\u0e2b\u0e0d\u0e48, \u0e1c\u0e39\u0e49\u0e43\u0e2b\u0e49\u0e1a\u0e23\u0e34\u0e01\u0e32\u0e23 MSSP \u0e41\u0e25\u0e30\u0e1c\u0e39\u0e49\u0e43\u0e2b\u0e49\u0e1a\u0e23\u0e34\u0e01\u0e32\u0e23\u0e2a\u0e37\u0e48\u0e2d\u0e2a\u0e32\u0e23 \u0e44\u0e14\u0e49\u0e19\u0e33\u0e1c\u0e25\u0e34\u0e15\u0e20\u0e31\u0e13\u0e17\u0e4c FortiGate\u2122 \u0e2d\u0e38\u0e1b\u0e01\u0e23\u0e13\u0e4c\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22\u0e23\u0e30\u0e14\u0e31\u0e1a high-end \u0e40\u0e02\u0e49\u0e32\u0e21\u0e32\u0e43\u0e0a\u0e49\u0e43\u0e19\u0e23\u0e30\u0e1a\u0e1a \u0e08\u0e32\u0e01\u0e01\u0e32\u0e23\u0e27\u0e34\u0e08\u0e31\u0e22\u0e19\u0e35\u0e49\u0e17\u0e33\u0e43\u0e2b\u0e49\u0e1f\u0e2d\u0e23\u0e4c\u0e15\u0e34\u0e40\u0e19\u0e47\u0e15\u0e04\u0e23\u0e2d\u0e07\u0e15\u0e33\u0e41\u0e2b\u0e19\u0e48\u0e07\u0e1c\u0e39\u0e49\u0e19\u0e33\u0e23\u0e32\u0e22\u0e44\u0e14\u0e49\u0e43\u0e19\u0e2d\u0e38\u0e15\u0e2a\u0e32\u0e2b\u0e01\u0e23\u0e23\u0e21 UTM \u0e23\u0e30\u0e14\u0e31\u0e1a\u0e42\u0e25\u0e01\u0e2a\u0e2d\u0e07\u0e1b\u0e35\u0e0b\u0e49\u0e2d\u0e19 \u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e25\u0e48\u0e32\u0e2a\u0e38\u0e14\u0e02\u0e2d\u0e07 IDC Worldwide Quarterly Security Appliance Tracker, \u0e21\u0e35\u0e19\u0e32\u0e04\u0e21 2008 \u0e22\u0e37\u0e19\u0e22\u0e31\u0e19\u0e27\u0e48\u0e32 \u0e1f\u0e2d\u0e23\u0e4c\u0e15\u0e34\u0e40\u0e19\u0e47\u0e15\u0e40\u0e1b\u0e47\u0e19\u0e1c\u0e39\u0e49\u0e19\u0e33\u0e23\u0e32\u0e22\u0e44\u0e14\u0e49\u0e02\u0e2d\u0e07\u0e2d\u0e38\u0e2a\u0e32\u0e2b\u0e01\u0e23\u0e23\u0e21 UTM \u0e42\u0e14\u0e22\u0e23\u0e27\u0e21\u0e1b\u0e23\u0e30\u0e08\u0e33\u0e1b\u0e35 2007 \u0e41\u0e25\u0e30 \u0e44\u0e15\u0e23\u0e21\u0e32\u0e2a 4 \u0e1b\u0e23\u0e30\u0e08\u0e33\u0e1b\u0e352007 \u0e1f\u0e2d\u0e23\u0e4c\u0e15\u0e34\u0e40\u0e19\u0e47\u0e15\u0e40\u0e1b\u0e47\u0e19\u0e1c\u0e39\u0e49\u0e19\u0e33\u0e23\u0e32\u0e22\u0e44\u0e14\u0e49\u0e02\u0e2d\u0e07\u0e2d\u0e38\u0e2a\u0e32\u0e2b\u0e01\u0e23\u0e23\u0e21 UTM \u0e43\u0e19\u0e40\u0e2d\u0e40\u0e0a\u0e35\u0e22\u0e41\u0e1b\u0e0b\u0e34\u0e1f\u0e34\u0e01\u0e41\u0e25\u0e30\u2026","rel":"","context":"In "\u0e44\u0e21\u0e48\u0e21\u0e35\u0e2b\u0e21\u0e27\u0e14\u0e2b\u0e21\u0e39\u0e48"","img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":35741,"url":"https:\/\/positioningmag.com\/35741","url_meta":{"origin":26036,"position":5},"title":"\u0e1f\u0e2d\u0e23\u0e4c\u0e15\u0e34\u0e40\u0e19\u0e47\u0e15\u0e22\u0e31\u0e07\u0e04\u0e07\u0e04\u0e23\u0e2d\u0e07\u0e2d\u0e31\u0e19\u0e14\u0e31\u0e1a 1\u0e43\u0e19\u0e15\u0e25\u0e32\u0e14 UTM","date":"July 8, 2007","format":false,"excerpt":"Fortinet \u0e1c\u0e39\u0e49\u0e1a\u0e38\u0e01\u0e40\u0e1a\u0e34\u0e01\u0e41\u0e25\u0e30\u0e1c\u0e39\u0e49\u0e43\u0e2b\u0e49\u0e1a\u0e23\u0e34\u0e01\u0e32\u0e23\u0e23\u0e30\u0e1a\u0e1a\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e41\u0e1a\u0e1a multi-threat security\u0e0a\u0e31\u0e49\u0e19\u0e19\u0e33 - \u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e25\u0e48\u0e32\u0e2a\u0e38\u0e14\u0e08\u0e32\u0e01\u0e44\u0e2d\u0e14\u0e35\u0e0b\u0e35\u0e23\u0e30\u0e1a\u0e38\u0e27\u0e48\u0e32\u0e1a\u0e23\u0e34\u0e29\u0e31\u0e17\u0e17\u0e35\u0e48\u0e04\u0e23\u0e2d\u0e07\u0e04\u0e27\u0e32\u0e21\u0e40\u0e1b\u0e47\u0e19\u0e1c\u0e39\u0e49\u0e19\u0e33\u0e2d\u0e31\u0e19\u0e14\u0e31\u0e1a 1 \u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e15\u0e25\u0e32\u0e14 UTM \u0e17\u0e31\u0e48\u0e27\u0e42\u0e25\u0e01\u0e1b\u0e23\u0e30\u0e08\u0e33\u0e44\u0e15\u0e23\u0e21\u0e32\u0e2a 1 \u0e1b\u0e35 2007 \u0e19\u0e33\u0e2b\u0e19\u0e49\u0e32\u0e04\u0e39\u0e48\u0e41\u0e02\u0e48\u0e07\u0e02\u0e31\u0e19\u0e43\u0e19\u0e15\u0e25\u0e32\u0e14\u0e2d\u0e22\u0e48\u0e32\u0e07 Check Point, Cisco, Crossbeam, Juniper \u0e41\u0e25\u0e30 SonicWall \u0e19\u0e2d\u0e01\u0e08\u0e32\u0e01\u0e19\u0e35\u0e49\u0e41\u0e25\u0e49\u0e27\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e02\u0e2d\u0e07\u0e44\u0e2d\u0e14\u0e35\u0e0b\u0e35\u0e22\u0e31\u0e07\u0e22\u0e37\u0e19\u0e22\u0e31\u0e19\u0e22\u0e31\u0e19\u0e27\u0e48\u0e32 \u0e1f\u0e2d\u0e23\u0e4c\u0e15\u0e34\u0e40\u0e19\u0e47\u0e15\u0e40\u0e1b\u0e47\u0e19\u0e1c\u0e39\u0e49\u0e40\u0e0a\u0e35\u0e48\u0e22\u0e27\u0e0a\u0e32\u0e0d\u0e42\u0e14\u0e22\u0e40\u0e09\u0e1e\u0e32\u0e30\u0e40\u0e08\u0e32\u0e30\u0e08\u0e07\u0e17\u0e35\u0e48\u0e21\u0e35\u0e2d\u0e31\u0e15\u0e23\u0e32\u0e01\u0e32\u0e23\u0e40\u0e15\u0e34\u0e1a\u0e42\u0e15\u0e40\u0e1e\u0e34\u0e48\u0e21\u0e02\u0e36\u0e49\u0e19\u0e43\u0e19\u0e41\u0e15\u0e48\u0e25\u0e30\u0e44\u0e15\u0e23\u0e21\u0e32\u0e2a\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e40\u0e2b\u0e47\u0e19\u0e44\u0e14\u0e49\u0e0a\u0e31\u0e14\u0e40\u0e08\u0e19\u0e17\u0e31\u0e49\u0e07\u0e14\u0e49\u0e32\u0e19\u0e01\u0e32\u0e23\u0e1c\u0e25\u0e34\u0e15\u0e41\u0e25\u0e30\u0e01\u0e32\u0e23\u0e08\u0e31\u0e14\u0e08\u0e33\u0e2b\u0e19\u0e48\u0e32\u0e22\u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e15\u0e25\u0e32\u0e14 UTM \u0e41\u0e25\u0e30\u0e04\u0e32\u0e14\u0e27\u0e48\u0e32\u0e43\u0e19\u0e2d\u0e19\u0e32\u0e04\u0e15\u0e08\u0e30\u0e40\u0e02\u0e49\u0e32\u0e21\u0e32\u0e41\u0e22\u0e48\u0e07\u0e2a\u0e48\u0e27\u0e19\u0e41\u0e1a\u0e48\u0e07\u0e43\u0e19\u0e15\u0e25\u0e32\u0e14\u0e08\u0e32\u0e01\u0e04\u0e39\u0e48\u0e41\u0e02\u0e48\u0e07\u0e40\u0e1e\u0e34\u0e48\u0e21\u0e21\u0e32\u0e01\u0e02\u0e36\u0e49\u0e19 \u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e02\u0e2d\u0e07\u0e44\u0e2d\u0e14\u0e35\u0e0b\u0e35\u0e17\u0e35\u0e48\u0e23\u0e27\u0e1a\u0e23\u0e27\u0e21\u0e08\u0e32\u0e01\u0e01\u0e32\u0e23\u0e40\u0e1d\u0e49\u0e32\u0e15\u0e34\u0e14\u0e15\u0e32\u0e21\u0e15\u0e25\u0e32\u0e14\u0e2d\u0e38\u0e1b\u0e01\u0e23\u0e13\u0e4c\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e44\u0e15\u0e23\u0e21\u0e32\u0e2a 1 \u0e1b\u0e35 2550 \u0e23\u0e30\u0e1a\u0e38\u0e27\u0e48\u0e32 \u2022 \u0e1f\u0e2d\u0e23\u0e4c\u0e15\u0e34\u0e40\u0e19\u0e47\u0e15\u0e40\u0e02\u0e49\u0e32\u0e21\u0e32\u0e40\u0e1b\u0e47\u0e19\u0e1c\u0e39\u0e49\u0e19\u0e33\u0e01\u0e32\u0e23\u0e1c\u0e25\u0e34\u0e15\u0e1c\u0e25\u0e34\u0e15\u0e20\u0e31\u0e13\u0e17\u0e4c UTM \u0e43\u0e19\u0e44\u0e15\u0e23\u0e21\u0e32\u0e2a 1 \u0e1b\u0e35 2007 \u0e40\u0e2b\u0e19\u0e37\u0e2d\u0e01\u0e27\u0e48\u0e32 Check Point, Cisco, Crossbeam, Juniper \u0e41\u0e25\u0e30 SonicWall \u2022 \u0e1f\u0e2d\u0e23\u0e4c\u0e15\u0e34\u0e40\u0e19\u0e47\u0e15\u0e40\u0e1b\u0e47\u0e19\u0e1c\u0e39\u0e49\u0e08\u0e31\u0e14\u0e08\u0e33\u0e2b\u0e19\u0e48\u0e32\u0e22\u0e2d\u0e31\u0e19\u0e14\u0e31\u0e1a 1 \u0e43\u0e19\u0e15\u0e25\u0e32\u0e14 UTM\u2026","rel":"","context":"In "\u0e44\u0e21\u0e48\u0e21\u0e35\u0e2b\u0e21\u0e27\u0e14\u0e2b\u0e21\u0e39\u0e48"","img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]}],"_links":{"self":[{"href":"https:\/\/positioningmag.com\/wp-json\/wp\/v2\/posts\/26036"}],"collection":[{"href":"https:\/\/positioningmag.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/positioningmag.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/positioningmag.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/positioningmag.com\/wp-json\/wp\/v2\/comments?post=26036"}],"version-history":[{"count":0,"href":"https:\/\/positioningmag.com\/wp-json\/wp\/v2\/posts\/26036\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/positioningmag.com\/wp-json\/wp\/v2\/media\/1041617"}],"wp:attachment":[{"href":"https:\/\/positioningmag.com\/wp-json\/wp\/v2\/media?parent=26036"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/positioningmag.com\/wp-json\/wp\/v2\/categories?post=26036"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/positioningmag.com\/wp-json\/wp\/v2\/tags?post=26036"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}