{"id":30906,"date":"2006-10-10T00:00:00","date_gmt":"2006-10-10T00:00:00","guid":{"rendered":"http:\/\/positioningmag.com\/?p=30906"},"modified":"2006-10-10T00:00:00","modified_gmt":"2006-10-10T00:00:00","slug":"%E0%B9%84%E0%B8%AD%E0%B8%94%E0%B8%B5%E0%B8%8B%E0%B8%B5%E0%B8%88%E0%B8%B1%E0%B8%94%E0%B8%AD%E0%B8%B1%E0%B8%99%E0%B8%94%E0%B8%B1%E0%B8%9A%E0%B8%9F%E0%B8%AD%E0%B8%A3%E0%B9%8C%E0%B8%95%E0%B8%B4%E0%B9%80%E","status":"publish","type":"post","link":"https:\/\/positioningmag.com\/30906","title":{"rendered":"\u0e44\u0e2d\u0e14\u0e35\u0e0b\u0e35\u0e08\u0e31\u0e14\u0e2d\u0e31\u0e19\u0e14\u0e31\u0e1a\u0e1f\u0e2d\u0e23\u0e4c\u0e15\u0e34\u0e40\u0e19\u0e47\u0e15\u0e40\u0e1b\u0e47\u0e19\u0e1c\u0e39\u0e49\u0e08\u0e33\u0e2b\u0e19\u0e48\u0e32\u0e22\u0e17\u0e35\u0e48\u0e42\u0e15\u0e40\u0e23\u0e47\u0e27\u0e17\u0e35\u0e48\u0e2a\u0e38\u0e14\u0e43\u0e19\u0e15\u0e25\u0e32\u0e14\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22"},"content":{"rendered":"
\n
\n

\u0e1f\u0e2d\u0e23\u0e4c\u0e15\u0e34\u0e40\u0e19\u0e47\u0e15 \u0e1c\u0e39\u0e49\u0e1a\u0e38\u0e01\u0e40\u0e1a\u0e34\u0e01\u0e41\u0e25\u0e30\u0e1c\u0e39\u0e49\u0e19\u0e33\u0e15\u0e25\u0e32\u0e14\u0e14\u0e49\u0e32\u0e19\u0e23\u0e30\u0e1a\u0e1a\u0e01\u0e32\u0e23\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e20\u0e31\u0e22\u0e04\u0e38\u0e01\u0e04\u0e32\u0e21\u0e17\u0e35\u0e48\u0e2a\u0e21\u0e1a\u0e39\u0e23\u0e13\u0e4c\u0e41\u0e1a\u0e1a (Unified Threat Management) \u0e40\u0e1b\u0e47\u0e19\u0e1c\u0e39\u0e49\u0e08\u0e31\u0e14\u0e08\u0e33\u0e2b\u0e19\u0e48\u0e32\u0e22\u0e41\u0e15\u0e48\u0e40\u0e1e\u0e35\u0e22\u0e07\u0e1c\u0e39\u0e49\u0e40\u0e14\u0e35\u0e22\u0e27\u0e02\u0e2d\u0e07\u0e23\u0e30\u0e1a\u0e1a\u0e01\u0e32\u0e23\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e41\u0e1a\u0e1a multi-threat \u0e1a\u0e19\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22\u0e17\u0e35\u0e48\u0e43\u0e0a\u0e49\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e41\u0e1a\u0e1a ASIC (accelerated multi-threat security systems) \u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22\u0e41\u0e1a\u0e1a Real-time Network Protection\u2013 \u0e1a\u0e23\u0e34\u0e29\u0e31\u0e17\u0e27\u0e34\u0e08\u0e31\u0e22\u0e0a\u0e31\u0e49\u0e19\u0e19\u0e33\u0e02\u0e2d\u0e07\u0e42\u0e25\u0e01\u0e2d\u0e22\u0e48\u0e32\u0e07 \u0e44\u0e2d\u0e14\u0e35\u0e0b\u0e35 \u0e44\u0e14\u0e49\u0e22\u0e37\u0e19\u0e22\u0e31\u0e19\u0e04\u0e27\u0e32\u0e21\u0e2a\u0e33\u0e40\u0e23\u0e47\u0e08\u0e02\u0e2d\u0e07\u0e1f\u0e2d\u0e23\u0e4c\u0e15\u0e34\u0e40\u0e19\u0e47\u0e15\u0e16\u0e36\u0e07\u0e22\u0e2d\u0e14\u0e08\u0e33\u0e2b\u0e19\u0e48\u0e32\u0e22\u0e2a\u0e39\u0e07\u0e2a\u0e38\u0e14\u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e1c\u0e39\u0e49\u0e08\u0e31\u0e14\u0e08\u0e33\u0e2b\u0e19\u0e48\u0e32\u0e22\u0e1c\u0e25\u0e34\u0e15\u0e20\u0e31\u0e13\u0e17\u0e4c\u0e2d\u0e38\u0e1b\u0e01\u0e23\u0e13\u0e4c\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22\u0e1b\u0e23\u0e30\u0e40\u0e20\u0e17UTM (unified threat management) \u0e41\u0e25\u0e30\u0e21\u0e35\u0e23\u0e32\u0e22\u0e44\u0e14\u0e49\u0e2a\u0e39\u0e07\u0e2a\u0e38\u0e14\u0e40\u0e2b\u0e19\u0e37\u0e2d\u0e1c\u0e39\u0e49\u0e08\u0e33\u0e2b\u0e19\u0e48\u0e32\u0e22\u0e2a\u0e34\u0e19\u0e04\u0e49\u0e32\u0e1b\u0e23\u0e30\u0e40\u0e20\u0e17\u0e40\u0e14\u0e35\u0e22\u0e27\u0e01\u0e31\u0e19\u0e43\u0e19\u0e44\u0e15\u0e23\u0e21\u0e32\u0e2a\u0e17\u0e35\u0e48 2 \u0e1b\u0e35 2006 \u0e42\u0e14\u0e22\u0e40\u0e02\u0e49\u0e32\u0e21\u0e32\u0e41\u0e17\u0e19\u0e17\u0e35\u0e48\u0e1c\u0e39\u0e49\u0e19\u0e33\u0e23\u0e32\u0e22\u0e01\u0e48\u0e2d\u0e19\u0e2d\u0e22\u0e48\u0e32\u0e07 Sonic Wall.<\/p>\n

\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e14\u0e49\u0e32\u0e19\u0e23\u0e32\u0e22\u0e44\u0e14\u0e49\u0e08\u0e32\u0e01\u0e44\u0e2d\u0e14\u0e35\u0e0b\u0e35 \u0e1b\u0e23\u0e30\u0e08\u0e33\u0e44\u0e15\u0e23\u0e21\u0e32\u0e2a2 \u0e1b\u0e35 2006 <\/b>
– \t\u0e1f\u0e2d\u0e23\u0e4c\u0e15\u0e34\u0e40\u0e19\u0e47\u0e15\u0e40\u0e1b\u0e47\u0e19\u0e1c\u0e39\u0e49\u0e08\u0e33\u0e2b\u0e19\u0e48\u0e32\u0e22\u0e23\u0e32\u0e22\u0e2a\u0e33\u0e04\u0e31\u0e0d\u0e02\u0e2d\u0e07\u0e15\u0e25\u0e32\u0e14\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e17\u0e35\u0e48\u0e42\u0e15\u0e40\u0e23\u0e47\u0e27\u0e17\u0e35\u0e48\u0e2a\u0e38\u0e14 \u0e42\u0e14\u0e22\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e32\u0e17\u0e33\u0e23\u0e32\u0e22\u0e44\u0e14\u0e49\u0e43\u0e19\u0e41\u0e15\u0e48\u0e25\u0e30\u0e44\u0e15\u0e23\u0e21\u0e32\u0e2a\u0e21\u0e32\u0e01\u0e27\u0e48\u0e32 20 \u0e25\u0e49\u0e32\u0e19\u0e40\u0e2b\u0e23\u0e35\u0e22\u0e0d \u0e40\u0e2b\u0e19\u0e37\u0e2d\u0e01\u0e27\u0e48\u0e32\u0e23\u0e30\u0e14\u0e31\u0e1a\u0e17\u0e35\u0e48\u0e15\u0e31\u0e49\u0e07\u0e44\u0e27\u0e49\u0e02\u0e2d\u0e07\u0e44\u0e2d\u0e14\u0e35\u0e0b\u0e35 \u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e15\u0e25\u0e32\u0e14\u0e2d\u0e38\u0e1b\u0e01\u0e23\u0e13\u0e4c\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e1b\u0e23\u0e30\u0e40\u0e20\u0e17 UTM, IDP\/IPS \u0e41\u0e25\u0e30VPN\/firewall \u0e04\u0e34\u0e14\u0e40\u0e1b\u0e47\u0e19\u0e2d\u0e31\u0e15\u0e23\u0e32\u0e40\u0e15\u0e34\u0e1a\u0e42\u0e15\u0e08\u0e32\u0e01\u0e44\u0e15\u0e23\u0e21\u0e32\u0e2a\u0e01\u0e48\u0e2d\u0e19\u0e1b\u0e23\u0e30\u0e21\u0e32\u0e13 17.97 % <\/p>\n

– \t\u0e1f\u0e2d\u0e23\u0e4c\u0e15\u0e34\u0e40\u0e19\u0e47\u0e15\u0e40\u0e1b\u0e47\u0e19\u0e1c\u0e39\u0e49\u0e19\u0e33\u0e2d\u0e31\u0e19\u0e14\u0e31\u0e1a 1 \u0e02\u0e2d\u0e07\u0e1c\u0e39\u0e49\u0e08\u0e31\u0e14\u0e08\u0e33\u0e2b\u0e19\u0e48\u0e32\u0e22\u0e2a\u0e34\u0e19\u0e04\u0e49\u0e32\u0e41\u0e1a\u0e1a UTM \u0e17\u0e35\u0e48\u0e21\u0e35\u0e23\u0e32\u0e22\u0e44\u0e14\u0e49\u0e23\u0e30\u0e2b\u0e27\u0e48\u0e32\u0e07 100,000 – 249,000 \u0e40\u0e2b\u0e23\u0e35\u0e22\u0e0d\u0e2a\u0e2b\u0e23\u0e31\u0e10\u0e2f<\/p>\n

– \t\u0e1f\u0e2d\u0e23\u0e4c\u0e15\u0e34\u0e40\u0e19\u0e47\u0e15 \u0e40\u0e1b\u0e47\u0e19\u0e1c\u0e39\u0e49\u0e08\u0e33\u0e2b\u0e19\u0e48\u0e32\u0e22\u0e2d\u0e31\u0e19\u0e14\u0e31\u0e1a 1 \u0e43\u0e19\u0e15\u0e25\u0e32\u0e14 UTM \u0e23\u0e30\u0e14\u0e31\u0e1a\u0e1a\u0e19\u0e17\u0e31\u0e48\u0e27\u0e42\u0e25\u0e01\u0e17\u0e35\u0e48\u0e21\u0e35\u0e21\u0e39\u0e25\u0e04\u0e48\u0e32\u0e1b\u0e23\u0e30\u0e21\u0e32\u0e13 25,000 – 49,900 \u0e40\u0e2b\u0e23\u0e35\u0e22\u0e0d\u0e2a\u0e2b\u0e23\u0e31\u0e10\u0e2f \u0e40\u0e1e\u0e34\u0e48\u0e21\u0e21\u0e32\u0e01\u0e16\u0e36\u0e07 80.5 % \u0e40\u0e1b\u0e23\u0e35\u0e22\u0e1a\u0e40\u0e17\u0e35\u0e22\u0e1a\u0e01\u0e31\u0e1a\u0e44\u0e15\u0e23\u0e21\u0e32\u0e2a\u0e41\u0e23\u0e01 \u0e1b\u0e35 2006 <\/p>\n

– \t\u0e1f\u0e2d\u0e23\u0e4c\u0e15\u0e34\u0e40\u0e19\u0e47\u0e15 \u0e40\u0e1b\u0e47\u0e19\u0e1c\u0e39\u0e49\u0e08\u0e33\u0e2b\u0e19\u0e48\u0e32\u0e22\u0e2d\u0e31\u0e19\u0e14\u0e31\u0e1a1 \u0e43\u0e19\u0e15\u0e25\u0e32\u0e14 UTM \u0e23\u0e30\u0e14\u0e31\u0e1a\u0e1a\u0e19\u0e17\u0e31\u0e48\u0e27\u0e42\u0e25\u0e01\u0e17\u0e35\u0e48\u0e21\u0e35\u0e21\u0e39\u0e25\u0e04\u0e48\u0e32\u0e1b\u0e23\u0e30\u0e21\u0e32\u0e13 10,000 – 25,000 \u0e40\u0e2b\u0e23\u0e35\u0e22\u0e0d\u0e2a\u0e2b\u0e23\u0e31\u0e10\u0e2f \u0e40\u0e1e\u0e34\u0e48\u0e21\u0e02\u0e36\u0e49\u0e19\u0e16\u0e36\u0e07 90 % \u0e40\u0e1b\u0e23\u0e35\u0e22\u0e1a\u0e40\u0e17\u0e35\u0e22\u0e1a\u0e01\u0e31\u0e1a\u0e44\u0e15\u0e23\u0e21\u0e32\u0e2a\u0e41\u0e23\u0e01 \u0e1b\u0e35 2006 <\/p>\n

– \t\u0e1f\u0e2d\u0e23\u0e4c\u0e15\u0e34\u0e40\u0e19\u0e47\u0e15 \u0e22\u0e31\u0e07\u0e23\u0e31\u0e01\u0e29\u0e32\u0e15\u0e33\u0e41\u0e2b\u0e19\u0e48\u0e07\u0e1c\u0e39\u0e49\u0e19\u0e33\u0e15\u0e25\u0e32\u0e14 UTM \u0e43\u0e19\u0e41\u0e16\u0e1a \u0e22\u0e38\u0e42\u0e23\u0e1b\u0e15\u0e30\u0e27\u0e31\u0e19\u0e15\u0e01\u0e41\u0e25\u0e30 \u0e20\u0e39\u0e21\u0e34\u0e20\u0e32\u0e04\u0e40\u0e2d\u0e40\u0e0a\u0e35\u0e22\u0e41\u0e1b\u0e0b\u0e34\u0e1f\u0e34\u0e04 \u0e23\u0e27\u0e21\u0e17\u0e31\u0e49\u0e07\u0e15\u0e25\u0e32\u0e14\u0e43\u0e19\u0e0d\u0e35\u0e48\u0e1b\u0e38\u0e48\u0e19\u0e14\u0e49\u0e27\u0e22 \u0e19\u0e31\u0e1a\u0e27\u0e48\u0e32\u0e40\u0e1b\u0e47\u0e19\u0e10\u0e32\u0e19\u0e08\u0e31\u0e14\u0e08\u0e33\u0e2b\u0e19\u0e48\u0e32\u0e22\u0e41\u0e25\u0e30\u0e1b\u0e23\u0e30\u0e2a\u0e1a\u0e04\u0e27\u0e32\u0e21\u0e2a\u0e33\u0e40\u0e23\u0e47\u0e08\u0e2a\u0e39\u0e07\u0e2a\u0e38\u0e14\u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e20\u0e39\u0e21\u0e34\u0e20\u0e32\u0e04\u0e19\u0e35\u0e49<\/p>\n

\u201c\u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e02\u0e19\u0e32\u0e14\u0e43\u0e2b\u0e0d\u0e48\u0e41\u0e25\u0e30\u0e15\u0e25\u0e32\u0e14\u0e23\u0e30\u0e14\u0e31\u0e1a\u0e1a\u0e19\u0e19\u0e31\u0e1a\u0e27\u0e48\u0e32\u0e40\u0e1b\u0e47\u0e19\u0e04\u0e27\u0e32\u0e21\u0e2a\u0e33\u0e40\u0e23\u0e47\u0e08\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e21\u0e32\u0e01\u0e02\u0e2d\u0e07\u0e1f\u0e2d\u0e23\u0e4c\u0e15\u0e34\u0e40\u0e19\u0e47\u0e15 \u0e14\u0e31\u0e07\u0e08\u0e30\u0e40\u0e2b\u0e47\u0e19\u0e44\u0e14\u0e49\u0e08\u0e32\u0e01\u0e22\u0e2d\u0e14\u0e08\u0e33\u0e2b\u0e19\u0e48\u0e32\u0e22\u0e17\u0e35\u0e48\u0e40\u0e1e\u0e34\u0e48\u0e21\u0e21\u0e32\u0e01\u0e02\u0e36\u0e49\u0e19\u0e02\u0e2d\u0e07\u0e40\u0e23\u0e32 \u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e2d\u0e38\u0e1b\u0e01\u0e23\u0e13\u0e4c\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e17\u0e35\u0e48\u0e23\u0e27\u0e21\u0e17\u0e38\u0e01\u0e04\u0e27\u0e32\u0e21\u0e15\u0e49\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e44\u0e27\u0e49\u0e14\u0e49\u0e27\u0e22\u0e01\u0e31\u0e19 \u0e44\u0e21\u0e48\u0e27\u0e48\u0e32\u0e08\u0e30\u0e40\u0e1b\u0e47\u0e19\u0e43\u0e19\u0e18\u0e38\u0e23\u0e01\u0e34\u0e08\u0e02\u0e19\u0e32\u0e14\u0e43\u0e2b\u0e0d\u0e48 ,\u0e1c\u0e39\u0e49\u0e43\u0e2b\u0e49\u0e1a\u0e23\u0e34\u0e01\u0e32\u0e23\u0e14\u0e49\u0e32\u0e19\u0e01\u0e32\u0e23\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e43\u0e19\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c \u0e41\u0e25\u0e30\u0e1c\u0e39\u0e49\u0e43\u0e2b\u0e49\u0e1a\u0e23\u0e34\u0e01\u0e32\u0e23\u0e14\u0e49\u0e32\u0e19\u0e01\u0e32\u0e23\u0e2a\u0e37\u0e48\u0e2d\u0e2a\u0e32\u0e23\u0e41\u0e1a\u0e1a\u0e44\u0e23\u0e49\u0e2a\u0e32\u0e23\u201d \u0e19\u0e32\u0e22\u0e40\u0e04\u0e19 \u0e40\u0e0b\u0e35\u0e22\u0e30 \u0e1c\u0e39\u0e49\u0e01\u0e48\u0e2d\u0e15\u0e31\u0e49\u0e07\u0e41\u0e25\u0e30\u0e1b\u0e23\u0e30\u0e18\u0e32\u0e19\u0e40\u0e08\u0e49\u0e32\u0e2b\u0e19\u0e49\u0e32\u0e17\u0e35\u0e48\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23 (\u0e0b\u0e35\u0e2d\u0e35\u0e42\u0e2d) \u0e1a\u0e23\u0e34\u0e29\u0e31\u0e17 \u0e1f\u0e2d\u0e23\u0e4c\u0e15\u0e34\u0e40\u0e19\u0e47\u0e15 \u0e01\u0e25\u0e48\u0e32\u0e27 \u201c\u0e04\u0e27\u0e32\u0e21\u0e1e\u0e34\u0e40\u0e28\u0e29\u0e17\u0e35\u0e48\u0e40\u0e23\u0e32\u0e23\u0e27\u0e1a\u0e23\u0e27\u0e21\u0e44\u0e27\u0e49\u0e43\u0e19\u0e1c\u0e25\u0e34\u0e15\u0e20\u0e31\u0e13\u0e17\u0e4c \u0e19\u0e31\u0e1a\u0e27\u0e48\u0e32\u0e2a\u0e21\u0e1a\u0e39\u0e23\u0e13\u0e4c\u0e17\u0e35\u0e48\u0e2a\u0e38\u0e14 \u0e44\u0e14\u0e49\u0e08\u0e31\u0e14\u0e40\u0e15\u0e23\u0e35\u0e22\u0e21\u0e44\u0e27\u0e49\u0e1e\u0e23\u0e49\u0e2d\u0e21\u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e41\u0e1a\u0e1a multi-threat \u0e43\u0e19\u0e17\u0e38\u0e01\u0e23\u0e30\u0e14\u0e31\u0e1a\u0e0a\u0e31\u0e49\u0e19\u0e02\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e1b\u0e01\u0e1b\u0e49\u0e2d\u0e07\u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e17\u0e38\u0e01\u0e46\u0e18\u0e38\u0e23\u0e01\u0e34\u0e08\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u201d<\/p>\n

\u0e44\u0e2d\u0e14\u0e35\u0e0b\u0e35 \u0e01\u0e33\u0e2b\u0e19\u0e14\u0e43\u0e2b\u0e49 \u0e2d\u0e38\u0e1b\u0e01\u0e23\u0e13\u0e4c\u0e43\u0e19\u0e01\u0e32\u0e23\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e41\u0e1a\u0e1a UTM \u0e19\u0e31\u0e49\u0e19\u0e04\u0e27\u0e23\u0e08\u0e30\u0e23\u0e27\u0e1a\u0e23\u0e27\u0e21\u0e17\u0e38\u0e01\u0e04\u0e38\u0e13\u0e2a\u0e21\u0e1a\u0e31\u0e15\u0e34\u0e17\u0e35\u0e48\u0e23\u0e30\u0e1a\u0e1a\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e04\u0e27\u0e23\u0e08\u0e30\u0e21\u0e35\u0e44\u0e27\u0e49\u0e43\u0e19\u0e2d\u0e38\u0e1b\u0e01\u0e23\u0e13\u0e4c\u0e15\u0e31\u0e27\u0e40\u0e14\u0e35\u0e22\u0e27 \u0e40\u0e0a\u0e48\u0e19 network firewalling, \u0e01\u0e32\u0e23\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19 network, IDP, gateway anti-virus \u0e42\u0e14\u0e22\u0e04\u0e38\u0e13\u0e2a\u0e21\u0e1a\u0e31\u0e15\u0e34\u0e17\u0e31\u0e49\u0e07\u0e2b\u0e21\u0e14\u0e23\u0e27\u0e1a\u0e23\u0e27\u0e21\u0e44\u0e27\u0e49\u0e04\u0e23\u0e1a\u0e16\u0e49\u0e27\u0e19\u0e43\u0e19\u0e1c\u0e25\u0e34\u0e15\u0e20\u0e31\u0e13\u0e17\u0e4c FortiGate \u0e44\u0e21\u0e48\u0e27\u0e48\u0e32\u0e08\u0e30\u0e40\u0e1b\u0e47\u0e19\u0e01\u0e32\u0e23\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e41\u0e1a\u0e1a multi-threat security system \u0e42\u0e14\u0e22\u0e1f\u0e2d\u0e23\u0e4c\u0e15\u0e34\u0e40\u0e19\u0e47\u0e15\u0e40\u0e15\u0e23\u0e35\u0e22\u0e21\u0e17\u0e38\u0e01\u0e23\u0e30\u0e1a\u0e1a\u0e01\u0e32\u0e23\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e44\u0e27\u0e49\u0e17\u0e31\u0e49\u0e07\u0e43\u0e19\u0e15\u0e31\u0e27\u0e1c\u0e25\u0e34\u0e15\u0e20\u0e31\u0e13\u0e17\u0e4c\u0e41\u0e25\u0e30\u0e01\u0e32\u0e23\u0e43\u0e2b\u0e49\u0e1a\u0e23\u0e34\u0e01\u0e32\u0e23 \u0e17\u0e31\u0e49\u0e07 firewall, antivirus, virtual private network (VPN), intrusion prevention(IPS), anti-spam, Web content filtering and traffic shaping \u0e17\u0e31\u0e49\u0e07\u0e2b\u0e21\u0e14\u0e19\u0e35\u0e49\u0e40\u0e1b\u0e47\u0e19\u0e2b\u0e31\u0e27\u0e43\u0e08\u0e2a\u0e33\u0e04\u0e31\u0e0d\u0e02\u0e2d\u0e07\u0e23\u0e30\u0e1a\u0e1a\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e42\u0e14\u0e22\u0e2a\u0e21\u0e1a\u0e39\u0e23\u0e13\u0e4c\u0e41\u0e1a\u0e1a\u0e2b\u0e23\u0e37\u0e2d UTM<\/p>\n

\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e40\u0e1e\u0e34\u0e48\u0e21\u0e40\u0e15\u0e34\u0e21\u0e40\u0e01\u0e35\u0e48\u0e22\u0e27\u0e01\u0e31\u0e1a\u0e1c\u0e25\u0e34\u0e15\u0e20\u0e31\u0e13\u0e17\u0e4c Fortinet \u0e14\u0e39\u0e44\u0e14\u0e49\u0e17\u0e35\u0e48 www.fortinet.com\/products<\/a>.<\/b><\/p>\n

\u0e40\u0e01\u0e35\u0e48\u0e22\u0e27\u0e01\u0e31\u0e1a Fortinet (www.fortinet.com<\/a>)<\/b>
Fortinet \u0e40\u0e1b\u0e47\u0e19\u0e1c\u0e39\u0e49\u0e1a\u0e38\u0e01\u0e40\u0e1a\u0e34\u0e01\u0e41\u0e25\u0e30\u0e1c\u0e39\u0e49\u0e19\u0e33\u0e14\u0e49\u0e32\u0e19\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35 ASIC (accelerated multi-threat security systems) \u0e17\u0e35\u0e48\u0e16\u0e39\u0e01\u0e40\u0e25\u0e37\u0e2d\u0e01\u0e43\u0e0a\u0e49\u0e43\u0e19\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e18\u0e38\u0e23\u0e01\u0e34\u0e08\u0e41\u0e25\u0e30\u0e1c\u0e39\u0e49\u0e43\u0e2b\u0e49\u0e1a\u0e23\u0e34\u0e01\u0e32\u0e23 Fortinet \u0e17\u0e33\u0e43\u0e2b\u0e49\u0e23\u0e30\u0e1a\u0e1a\u0e01\u0e32\u0e23\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e02\u0e2d\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e40\u0e1e\u0e34\u0e48\u0e21\u0e21\u0e32\u0e01\u0e02\u0e36\u0e49\u0e19\u0e41\u0e15\u0e48\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e25\u0e14\u0e23\u0e32\u0e22\u0e08\u0e48\u0e32\u0e22\u0e43\u0e2b\u0e49\u0e19\u0e49\u0e2d\u0e22\u0e25\u0e07 \u0e04\u0e38\u0e13\u0e2a\u0e21\u0e1a\u0e31\u0e15\u0e34\u0e15\u0e48\u0e32\u0e07\u0e46\u0e02\u0e2d\u0e07 Fortinet \u0e40\u0e01\u0e34\u0e14\u0e08\u0e32\u0e01\u0e01\u0e32\u0e23\u0e23\u0e27\u0e1a\u0e23\u0e27\u0e21\u0e17\u0e38\u0e01\u0e23\u0e30\u0e14\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e01\u0e32\u0e23\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22 \u0e17\u0e35\u0e48\u0e23\u0e27\u0e1a\u0e23\u0e27\u0e21\u0e17\u0e31\u0e49\u0e07 firewall, antivirus, intrusion prevention, VPN, spyware prevention \u0e41\u0e25\u0e30 antispam \u0e17\u0e31\u0e49\u0e07\u0e2b\u0e21\u0e14\u0e19\u0e35\u0e49\u0e44\u0e14\u0e49\u0e08\u0e31\u0e14\u0e40\u0e15\u0e23\u0e35\u0e22\u0e21\u0e44\u0e27\u0e49\u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e25\u0e39\u0e01\u0e04\u0e49\u0e32\u0e40\u0e1b\u0e47\u0e19\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e01\u0e32\u0e23\u0e1c\u0e2a\u0e21\u0e1c\u0e2a\u0e32\u0e19\u0e17\u0e35\u0e48\u0e14\u0e35\u0e17\u0e35\u0e48\u0e2a\u0e38\u0e14\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e01\u0e32\u0e23\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e43\u0e19\u0e2b\u0e25\u0e32\u0e22\u0e46\u0e23\u0e30\u0e14\u0e31\u0e1a \u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e25\u0e39\u0e01\u0e04\u0e49\u0e32\u0e02\u0e2d\u0e07\u0e23\u0e30\u0e1a\u0e1a\u0e01\u0e32\u0e23\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e41\u0e1a\u0e1a ASIC \u0e41\u0e25\u0e30 unified interface Fortinet \u0e40\u0e2a\u0e19\u0e2d\u0e04\u0e27\u0e32\u0e21\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e17\u0e35\u0e48\u0e40\u0e2b\u0e19\u0e37\u0e2d\u0e01\u0e27\u0e48\u0e32\u0e23\u0e30\u0e1a\u0e1a\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e17\u0e31\u0e48\u0e27\u0e46\u0e44\u0e1b\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e27\u0e34\u0e40\u0e04\u0e23\u0e32\u0e30\u0e2b\u0e4c\u0e1c\u0e25\u0e08\u0e32\u0e01\u0e28\u0e39\u0e19\u0e22\u0e4c\u0e17\u0e35\u0e48\u0e2d\u0e22\u0e39\u0e48\u0e43\u0e19\u0e23\u0e30\u0e22\u0e30\u0e44\u0e01\u0e25\u0e44\u0e14\u0e49\u0e07\u0e48\u0e32\u0e22 \u0e42\u0e14\u0e22\u0e01\u0e32\u0e23\u0e23\u0e27\u0e21\u0e01\u0e31\u0e19\u0e02\u0e2d\u0e07\u0e23\u0e30\u0e1a\u0e1a\u0e01\u0e32\u0e23\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e41\u0e25\u0e30\u0e01\u0e32\u0e23\u0e23\u0e32\u0e22\u0e07\u0e32\u0e19\u0e1c\u0e25\u0e41\u0e1a\u0e1a\u0e40\u0e14\u0e34\u0e21\u0e46 Fortinet \u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a\u0e23\u0e32\u0e07\u0e27\u0e31\u0e25\u0e0a\u0e19\u0e30\u0e40\u0e25\u0e34\u0e28\u0e2b\u0e25\u0e32\u0e22\u0e23\u0e32\u0e07\u0e27\u0e31\u0e25\u0e17\u0e31\u0e48\u0e27\u0e42\u0e25\u0e01 \u0e17\u0e31\u0e49\u0e07\u0e22\u0e31\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e1c\u0e25\u0e34\u0e15\u0e20\u0e31\u0e13\u0e11\u0e4c\u0e14\u0e49\u0e32\u0e19\u0e01\u0e32\u0e23\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e40\u0e1e\u0e35\u0e22\u0e07\u0e23\u0e32\u0e22\u0e40\u0e14\u0e35\u0e22\u0e27\u0e17\u0e35\u0e48\u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a\u0e17\u0e35\u0e48\u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e23\u0e31\u0e1a\u0e23\u0e2d\u0e07\u0e16\u0e36\u0e07 8 \u0e04\u0e23\u0e31\u0e49\u0e07\u0e08\u0e32\u0e01 ICSA (firewall, antivirus, IPSec, SSL, IDS, client antivirus detection, cleaning \u0e41\u0e25\u0e30 antispyware) Fortinet \u0e21\u0e35\u0e2a\u0e33\u0e19\u0e31\u0e01\u0e07\u0e32\u0e19\u0e43\u0e2b\u0e0d\u0e48\u0e15\u0e31\u0e49\u0e07\u0e2d\u0e22\u0e39\u0e48\u0e17\u0e35\u0e48\u0e40\u0e21\u0e37\u0e2d\u0e07\u0e0b\u0e31\u0e19\u0e19\u0e35\u0e48\u0e40\u0e27\u0e25 \u0e23\u0e31\u0e10\u0e41\u0e04\u0e25\u0e34\u0e1f\u0e2d\u0e23\u0e4c\u0e40\u0e19\u0e35\u0e22 \u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e2a\u0e2b\u0e23\u0e31\u0e10\u0e2d\u0e40\u0e21\u0e23\u0e34\u0e01\u0e32<\/p>\n<\/p><\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"

\u0e1f\u0e2d\u0e23\u0e4c\u0e15\u0e34\u0e40\u0e19\u0e47\u0e15 \u0e1c\u0e39\u0e49\u0e1a\u0e38\u0e01\u0e40\u0e1a\u0e34\u0e01\u0e41\u0e25\u0e30\u0e1c\u0e39\u0e49\u0e19\u0e33\u0e15\u0e25\u0e32\u0e14\u0e14\u0e49\u0e32\u0e19\u0e23\u0e30\u0e1a\u0e1a\u0e01\u0e32\u0e23\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e20\u0e31\u0e22\u0e04\u0e38\u0e01\u0e04\u0e32\u0e21\u0e17\u0e35\u0e48\u0e2a\u0e21\u0e1a\u0e39\u0e23\u0e13\u0e4c\u0e41\u0e1a\u0e1a (Unified Threat Management) \u0e40\u0e1b\u0e47\u0e19\u0e1c\u0e39\u0e49\u0e08\u0e31\u0e14\u0e08\u0e33\u0e2b\u0e19\u0e48\u0e32\u0e22\u0e41\u0e15\u0e48\u0e40\u0e1e\u0e35\u0e22\u0e07\u0e1c\u0e39\u0e49\u0e40\u0e14\u0e35\u0e22\u0e27\u0e02\u0e2d\u0e07\u0e23\u0e30\u0e1a\u0e1a\u0e01\u0e32\u0e23\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e41\u0e1a\u0e1a multi-threat \u0e1a\u0e19\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22\u0e17\u0e35\u0e48\u0e43\u0e0a\u0e49\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e41\u0e1a\u0e1a ASIC (accelerated multi-threat security systems) \u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22\u0e41\u0e1a\u0e1a Real-time Network Protection\u2013 \u0e1a\u0e23\u0e34\u0e29\u0e31\u0e17\u0e27\u0e34\u0e08\u0e31\u0e22\u0e0a\u0e31\u0e49\u0e19\u0e19\u0e33\u0e02\u0e2d\u0e07\u0e42\u0e25\u0e01\u0e2d\u0e22\u0e48\u0e32\u0e07 \u0e44\u0e2d\u0e14\u0e35\u0e0b\u0e35 \u0e44\u0e14\u0e49\u0e22\u0e37\u0e19\u0e22\u0e31\u0e19\u0e04\u0e27\u0e32\u0e21\u0e2a\u0e33\u0e40\u0e23\u0e47\u0e08\u0e02\u0e2d\u0e07\u0e1f\u0e2d\u0e23\u0e4c\u0e15\u0e34\u0e40\u0e19\u0e47\u0e15\u0e16\u0e36\u0e07\u0e22\u0e2d\u0e14\u0e08\u0e33\u0e2b\u0e19\u0e48\u0e32\u0e22\u0e2a\u0e39\u0e07\u0e2a\u0e38\u0e14\u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e1c\u0e39\u0e49\u0e08\u0e31\u0e14\u0e08\u0e33\u0e2b\u0e19\u0e48\u0e32\u0e22\u0e1c\u0e25\u0e34\u0e15\u0e20\u0e31\u0e13\u0e17\u0e4c\u0e2d\u0e38\u0e1b\u0e01\u0e23\u0e13\u0e4c\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22\u0e1b\u0e23\u0e30\u0e40\u0e20\u0e17UTM (unified threat management) \u0e41\u0e25\u0e30\u0e21\u0e35\u0e23\u0e32\u0e22\u0e44\u0e14\u0e49\u0e2a\u0e39\u0e07\u0e2a\u0e38\u0e14\u0e40\u0e2b\u0e19\u0e37\u0e2d\u0e1c\u0e39\u0e49\u0e08\u0e33\u0e2b\u0e19\u0e48\u0e32\u0e22\u0e2a\u0e34\u0e19\u0e04\u0e49\u0e32\u0e1b\u0e23\u0e30\u0e40\u0e20\u0e17\u0e40\u0e14\u0e35\u0e22\u0e27\u0e01\u0e31\u0e19\u0e43\u0e19\u0e44\u0e15\u0e23\u0e21\u0e32\u0e2a\u0e17\u0e35\u0e48 2 \u0e1b\u0e35 2006 \u0e42\u0e14\u0e22\u0e40\u0e02\u0e49\u0e32\u0e21\u0e32\u0e41\u0e17\u0e19\u0e17\u0e35\u0e48\u0e1c\u0e39\u0e49\u0e19\u0e33\u0e23\u0e32\u0e22\u0e01\u0e48\u0e2d\u0e19\u0e2d\u0e22\u0e48\u0e32\u0e07 Sonic Wall. \u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e14\u0e49\u0e32\u0e19\u0e23\u0e32\u0e22\u0e44\u0e14\u0e49\u0e08\u0e32\u0e01\u0e44\u0e2d\u0e14\u0e35\u0e0b\u0e35 \u0e1b\u0e23\u0e30\u0e08\u0e33\u0e44\u0e15\u0e23\u0e21\u0e32\u0e2a2 \u0e1b\u0e35 2006 – \u0e1f\u0e2d\u0e23\u0e4c\u0e15\u0e34\u0e40\u0e19\u0e47\u0e15\u0e40\u0e1b\u0e47\u0e19\u0e1c\u0e39\u0e49\u0e08\u0e33\u0e2b\u0e19\u0e48\u0e32\u0e22\u0e23\u0e32\u0e22\u0e2a\u0e33\u0e04\u0e31\u0e0d\u0e02\u0e2d\u0e07\u0e15\u0e25\u0e32\u0e14\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e17\u0e35\u0e48\u0e42\u0e15\u0e40\u0e23\u0e47\u0e27\u0e17\u0e35\u0e48\u0e2a\u0e38\u0e14 \u0e42\u0e14\u0e22\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e32\u0e17\u0e33\u0e23\u0e32\u0e22\u0e44\u0e14\u0e49\u0e43\u0e19\u0e41\u0e15\u0e48\u0e25\u0e30\u0e44\u0e15\u0e23\u0e21\u0e32\u0e2a\u0e21\u0e32\u0e01\u0e27\u0e48\u0e32 20 \u0e25\u0e49\u0e32\u0e19\u0e40\u0e2b\u0e23\u0e35\u0e22\u0e0d \u0e40\u0e2b\u0e19\u0e37\u0e2d\u0e01\u0e27\u0e48\u0e32\u0e23\u0e30\u0e14\u0e31\u0e1a\u0e17\u0e35\u0e48\u0e15\u0e31\u0e49\u0e07\u0e44\u0e27\u0e49\u0e02\u0e2d\u0e07\u0e44\u0e2d\u0e14\u0e35\u0e0b\u0e35 \u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e15\u0e25\u0e32\u0e14\u0e2d\u0e38\u0e1b\u0e01\u0e23\u0e13\u0e4c\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e1b\u0e23\u0e30\u0e40\u0e20\u0e17 UTM, IDP\/IPS \u0e41\u0e25\u0e30VPN\/firewall \u0e04\u0e34\u0e14\u0e40\u0e1b\u0e47\u0e19\u0e2d\u0e31\u0e15\u0e23\u0e32\u0e40\u0e15\u0e34\u0e1a\u0e42\u0e15\u0e08\u0e32\u0e01\u0e44\u0e15\u0e23\u0e21\u0e32\u0e2a\u0e01\u0e48\u0e2d\u0e19\u0e1b\u0e23\u0e30\u0e21\u0e32\u0e13 17.97 % – \u0e1f\u0e2d\u0e23\u0e4c\u0e15\u0e34\u0e40\u0e19\u0e47\u0e15\u0e40\u0e1b\u0e47\u0e19\u0e1c\u0e39\u0e49\u0e19\u0e33\u0e2d\u0e31\u0e19\u0e14\u0e31\u0e1a 1 \u0e02\u0e2d\u0e07\u0e1c\u0e39\u0e49\u0e08\u0e31\u0e14\u0e08\u0e33\u0e2b\u0e19\u0e48\u0e32\u0e22\u0e2a\u0e34\u0e19\u0e04\u0e49\u0e32\u0e41\u0e1a\u0e1a UTM \u0e17\u0e35\u0e48\u0e21\u0e35\u0e23\u0e32\u0e22\u0e44\u0e14\u0e49\u0e23\u0e30\u0e2b\u0e27\u0e48\u0e32\u0e07 100,000 – […]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"spay_email":"","jetpack_publicize_message":"","jetpack_is_tweetstorm":false},"categories":[1],"tags":[140374,142923],"jetpack_featured_media_url":"","jetpack_publicize_connections":[],"jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/pbkZC5-82u","jetpack-related-posts":[{"id":38513,"url":"https:\/\/positioningmag.com\/38513","url_meta":{"origin":30906,"position":0},"title":"\u0e1f\u0e2d\u0e23\u0e4c\u0e15\u0e34\u0e40\u0e19\u0e47\u0e15\u0e02\u0e36\u0e49\u0e19\u0e2d\u0e31\u0e19\u0e14\u0e31\u0e1a 1 \u0e44\u0e15\u0e23\u0e21\u0e32\u0e2a 3 \u0e1b\u0e35 2007 \u0e43\u0e19\u0e10\u0e32\u0e19\u0e30\u0e1c\u0e39\u0e49\u0e19\u0e33\u0e15\u0e25\u0e32\u0e14 UTM","date":"December 25, 2007","format":false,"excerpt":"Fortinet \u0e1c\u0e39\u0e49\u0e1a\u0e38\u0e01\u0e40\u0e1a\u0e34\u0e01\u0e41\u0e25\u0e30\u0e1c\u0e39\u0e49\u0e43\u0e2b\u0e49\u0e1a\u0e23\u0e34\u0e01\u0e32\u0e23\u0e23\u0e30\u0e1a\u0e1a\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e41\u0e1a\u0e1a\u0e2b\u0e25\u0e32\u0e22\u0e23\u0e30\u0e14\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19 (UTM) \u0e0a\u0e31\u0e49\u0e19\u0e19\u0e33 \u2013 \u0e40\u0e1c\u0e22\u0e1c\u0e25\u0e01\u0e32\u0e23\u0e2a\u0e33\u0e23\u0e27\u0e08\u0e08\u0e32\u0e01\u0e44\u0e2d\u0e14\u0e35\u0e0b\u0e35\u0e1b\u0e23\u0e30\u0e08\u0e33\u0e44\u0e15\u0e23\u0e21\u0e32\u0e2a 3 \u0e1b\u0e35 2007 \u0e27\u0e48\u0e32 \u0e1f\u0e2d\u0e23\u0e4c\u0e15\u0e34\u0e40\u0e19\u0e47\u0e19\u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e08\u0e31\u0e14\u0e2d\u0e31\u0e19\u0e14\u0e31\u0e1a\u0e43\u0e2b\u0e49\u0e40\u0e1b\u0e47\u0e19\u0e1a\u0e23\u0e34\u0e29\u0e31\u0e17\u0e17\u0e35\u0e48\u0e40\u0e1b\u0e47\u0e19\u0e1c\u0e39\u0e49\u0e08\u0e31\u0e14\u0e08\u0e33\u0e2b\u0e19\u0e48\u0e32\u0e22\u0e2d\u0e38\u0e1b\u0e01\u0e23\u0e13\u0e4c\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e41\u0e1a\u0e1a\u0e2b\u0e25\u0e32\u0e22\u0e23\u0e30\u0e14\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e2b\u0e23\u0e37\u0e2d UTM \u0e17\u0e35\u0e48\u0e21\u0e35\u0e23\u0e32\u0e22\u0e44\u0e14\u0e49\u0e21\u0e32\u0e01\u0e40\u0e1b\u0e47\u0e19\u0e2d\u0e31\u0e19\u0e14\u0e31\u0e1a 1 \u0e41\u0e25\u0e30\u0e40\u0e1b\u0e47\u0e19\u0e1c\u0e39\u0e49\u0e19\u0e33\u0e01\u0e32\u0e23\u0e1c\u0e25\u0e34\u0e15\u0e02\u0e2d\u0e07\u0e15\u0e25\u0e32\u0e14 UTM \u0e43\u0e19\u0e15\u0e25\u0e32\u0e14\u0e21\u0e39\u0e25\u0e04\u0e48\u0e32\u0e23\u0e30\u0e2b\u0e27\u0e48\u0e32\u0e07 10,000 \u2013 249,000 \u0e40\u0e2b\u0e23\u0e35\u0e22\u0e0d\u0e2a\u0e2b\u0e23\u0e31\u0e10 \u0e41\u0e25\u0e30 25,000 \u2013 499,000 \u0e40\u0e2b\u0e23\u0e35\u0e22\u0e0d\u0e2a\u0e2b\u0e23\u0e31\u0e10 \u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e08\u0e32\u0e01\u0e44\u0e2d\u0e14\u0e35\u0e0b\u0e35\u0e22\u0e31\u0e07\u0e40\u0e1b\u0e34\u0e14\u0e40\u0e1c\u0e22\u0e2d\u0e35\u0e01\u0e27\u0e48\u0e32\u0e1f\u0e2d\u0e23\u0e4c\u0e15\u0e34\u0e40\u0e19\u0e47\u0e15\u0e19\u0e48\u0e32\u0e08\u0e30\u0e21\u0e35\u0e2d\u0e31\u0e15\u0e23\u0e32\u0e01\u0e32\u0e23\u0e40\u0e15\u0e34\u0e1a\u0e42\u0e15\u0e17\u0e32\u0e07\u0e14\u0e49\u0e32\u0e19\u0e23\u0e32\u0e22\u0e44\u0e14\u0e49\u0e41\u0e25\u0e30\u0e01\u0e33\u0e25\u0e31\u0e07\u0e01\u0e32\u0e23\u0e1c\u0e25\u0e34\u0e15\u0e02\u0e36\u0e49\u0e19\u0e44\u0e1b\u0e2d\u0e35\u0e01\u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e1c\u0e25\u0e34\u0e15\u0e20\u0e31\u0e13\u0e17\u0e4c\u0e43\u0e19\u0e01\u0e25\u0e38\u0e48\u0e21 UTM \u0e23\u0e30\u0e14\u0e31\u0e1a\u0e1a\u0e19 \u0e42\u0e14\u0e22\u0e1b\u0e23\u0e30\u0e21\u0e32\u0e13\u0e01\u0e32\u0e23\u0e44\u0e27\u0e49\u0e17\u0e35\u0e48 100,000 \u2013 2,499,000 \u0e40\u0e2b\u0e23\u0e35\u0e22\u0e0d\u0e2a\u0e2b\u0e23\u0e31\u0e10 \u0e08\u0e32\u0e01\u0e01\u0e32\u0e23\u0e08\u0e31\u0e14\u0e08\u0e33\u0e2b\u0e19\u0e48\u0e32\u0e22\u0e43\u0e19\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e02\u0e19\u0e32\u0e14\u0e43\u0e2b\u0e0d\u0e48\u0e41\u0e25\u0e30\u0e1c\u0e39\u0e49\u0e43\u0e2b\u0e49\u0e1a\u0e23\u0e34\u0e01\u0e32\u0e23\u0e15\u0e48\u0e32\u0e07\u0e46 \u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e02\u0e2d\u0e07\u0e44\u0e2d\u0e14\u0e35\u0e0b\u0e35\u0e23\u0e30\u0e1a\u0e38\u0e27\u0e48\u0e32 \uf0a7 \u0e1f\u0e2d\u0e23\u0e4c\u0e15\u0e34\u0e40\u0e19\u0e47\u0e15\u0e40\u0e1b\u0e47\u0e19\u0e1c\u0e39\u0e49\u0e19\u0e33\u0e15\u0e25\u0e32\u0e14 UTM \u0e42\u0e14\u0e22\u0e23\u0e27\u0e21\u0e14\u0e49\u0e32\u0e19\u0e23\u0e32\u0e22\u0e44\u0e14\u0e49\u0e1b\u0e23\u0e30\u0e08\u0e33\u0e44\u0e15\u0e23\u0e21\u0e32\u0e2a 3 \u0e1b\u0e35 2007 \uf0a7 \u0e1f\u0e2d\u0e23\u0e4c\u0e15\u0e34\u0e40\u0e19\u0e47\u0e15\u0e40\u0e1b\u0e47\u0e19\u0e1c\u0e39\u0e49\u0e19\u0e33\u0e43\u0e19\u0e15\u0e25\u0e32\u0e14\u0e40\u0e2d\u0e40\u0e0a\u0e35\u0e22 \u0e41\u0e1b\u0e0b\u0e34\u0e1f\u0e34\u0e04 \u0e41\u0e25\u0e30\u0e22\u0e38\u0e42\u0e23\u0e1b\u0e15\u0e30\u0e27\u0e31\u0e19\u0e15\u0e01 \uf0a7 \u0e1f\u0e2d\u0e23\u0e4c\u0e15\u0e34\u0e40\u0e19\u0e47\u0e15\u0e40\u0e1b\u0e47\u0e19\u0e1c\u0e39\u0e49\u0e19\u0e33\u0e2d\u0e31\u0e19\u0e14\u0e31\u0e1a 1\u2026","rel":"","context":"In "\u0e44\u0e21\u0e48\u0e21\u0e35\u0e2b\u0e21\u0e27\u0e14\u0e2b\u0e21\u0e39\u0e48"","img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":37289,"url":"https:\/\/positioningmag.com\/37289","url_meta":{"origin":30906,"position":1},"title":"\u0e1f\u0e2d\u0e23\u0e4c\u0e15\u0e34\u0e40\u0e19\u0e47\u0e15\u0e42\u0e0a\u0e27\u0e4c\u0e1c\u0e25\u0e1b\u0e23\u0e30\u0e01\u0e2d\u0e1a\u0e01\u0e32\u0e23 Q 2 \u0e1b\u0e35 2007","date":"October 12, 2007","format":false,"excerpt":"Fortinet? \u0e1c\u0e39\u0e49\u0e1a\u0e38\u0e01\u0e40\u0e1a\u0e34\u0e01\u0e41\u0e25\u0e30\u0e1c\u0e39\u0e49\u0e43\u0e2b\u0e49\u0e1a\u0e23\u0e34\u0e01\u0e32\u0e23\u0e23\u0e30\u0e1a\u0e1a\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e41\u0e1a\u0e1a multi-threat security\u0e0a\u0e31\u0e49\u0e19\u0e19\u0e33 - \u0e41\u0e16\u0e25\u0e07\u0e1c\u0e25\u0e01\u0e32\u0e23\u0e27\u0e34\u0e08\u0e31\u0e22\u0e08\u0e32\u0e01\u0e44\u0e2d\u0e14\u0e35\u0e0b\u0e35\u0e1b\u0e23\u0e30\u0e08\u0e33\u0e44\u0e15\u0e23\u0e21\u0e32\u0e2a\u0e17\u0e35\u0e48\u0e22\u0e37\u0e19\u0e22\u0e31\u0e19\u0e16\u0e36\u0e07\u0e04\u0e27\u0e32\u0e21\u0e40\u0e1b\u0e47\u0e19\u0e1c\u0e39\u0e49\u0e19\u0e33\u0e2d\u0e31\u0e19\u0e14\u0e31\u0e1a 1 \u0e43\u0e19\u0e15\u0e25\u0e32\u0e14 UTM \u0e1b\u0e23\u0e30\u0e08\u0e33\u0e44\u0e15\u0e23\u0e21\u0e32\u0e2a 2 \u0e1b\u0e35 2007 \u0e08\u0e32\u0e01\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e02\u0e2d\u0e07\u0e44\u0e2d\u0e14\u0e35\u0e0b\u0e35\u0e23\u0e30\u0e1a\u0e38\u0e27\u0e48\u0e32 \u0e1f\u0e2d\u0e23\u0e4c\u0e15\u0e34\u0e40\u0e19\u0e47\u0e15\u0e2d\u0e22\u0e39\u0e48\u0e2d\u0e31\u0e19\u0e14\u0e31\u0e1a 3 \u0e43\u0e19\u0e10\u0e32\u0e19\u0e30\u0e1c\u0e39\u0e49\u0e08\u0e33\u0e2b\u0e19\u0e48\u0e32\u0e22\u0e2d\u0e38\u0e1b\u0e01\u0e23\u0e13\u0e4c\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22 1 \u0e43\u0e19 5 \u0e23\u0e32\u0e22\u0e17\u0e35\u0e48\u0e21\u0e35\u0e1c\u0e25\u0e1b\u0e23\u0e30\u0e01\u0e2d\u0e1a\u0e01\u0e32\u0e23\u0e1b\u0e23\u0e30\u0e08\u0e33\u0e44\u0e15\u0e23\u0e21\u0e32\u0e2a 2 \u0e1b\u0e35 2007 \u0e17\u0e31\u0e49\u0e27\u0e17\u0e31\u0e49\u0e07\u0e42\u0e25\u0e01 \u0e19\u0e2d\u0e01\u0e08\u0e32\u0e01\u0e19\u0e35\u0e49\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e08\u0e32\u0e01\u0e44\u0e2d\u0e14\u0e35\u0e0b\u0e35\u0e22\u0e31\u0e07\u0e0a\u0e35\u0e49\u0e2d\u0e35\u0e01\u0e27\u0e48\u0e32 \u0e1f\u0e2d\u0e23\u0e4c\u0e15\u0e34\u0e40\u0e19\u0e47\u0e15\u0e16\u0e37\u0e2d\u0e27\u0e48\u0e32\u0e40\u0e1b\u0e47\u0e19\u0e1c\u0e39\u0e49\u0e1c\u0e25\u0e34\u0e15\u0e17\u0e35\u0e48\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e2a\u0e33\u0e04\u0e31\u0e0d\u0e17\u0e35\u0e48\u0e21\u0e35\u0e01\u0e32\u0e23\u0e02\u0e22\u0e32\u0e22\u0e15\u0e31\u0e27\u0e17\u0e31\u0e49\u0e07\u0e08\u0e32\u0e01\u0e01\u0e32\u0e23\u0e1c\u0e25\u0e34\u0e15\u0e41\u0e25\u0e30\u0e01\u0e32\u0e23\u0e08\u0e31\u0e14\u0e08\u0e33\u0e2b\u0e19\u0e48\u0e32\u0e22\u0e2d\u0e38\u0e1b\u0e01\u0e23\u0e13\u0e4c UTM \u0e23\u0e30\u0e14\u0e31\u0e1a\u0e1a\u0e19\u0e17\u0e31\u0e49\u0e07\u0e14\u0e49\u0e32\u0e19\u0e23\u0e32\u0e04\u0e32\u0e41\u0e25\u0e30\u0e2a\u0e31\u0e14\u0e2a\u0e48\u0e27\u0e19\u0e01\u0e32\u0e23\u0e02\u0e32\u0e22\u0e17\u0e35\u0e48\u0e21\u0e38\u0e48\u0e07\u0e44\u0e1b\u0e22\u0e31\u0e07\u0e15\u0e25\u0e32\u0e14\u0e02\u0e19\u0e32\u0e14\u0e43\u0e2b\u0e0d\u0e48\u0e23\u0e27\u0e21\u0e17\u0e31\u0e49\u0e07\u0e1c\u0e39\u0e49\u0e43\u0e2b\u0e49\u0e1a\u0e23\u0e34\u0e01\u0e32\u0e23\u0e2d\u0e35\u0e01\u0e14\u0e49\u0e27\u0e22 \u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e08\u0e32\u0e01 IDC\u2019s Worldwide Quarterly Security Appliance Tracker \u0e1b\u0e23\u0e30\u0e08\u0e33\u0e44\u0e15\u0e23\u0e21\u0e32\u0e2a\u0e17\u0e35\u0e48 2 \u0e1b\u0e35 2007\u2022 \u0e42\u0e14\u0e22\u0e20\u0e32\u0e1e\u0e23\u0e27\u0e21\u0e41\u0e2a\u0e14\u0e07\u0e16\u0e36\u0e07\u0e04\u0e27\u0e32\u0e21\u0e40\u0e1b\u0e47\u0e19\u0e1c\u0e39\u0e49\u0e19\u0e33\u0e02\u0e2d\u0e07\u0e1f\u0e2d\u0e23\u0e4c\u0e15\u0e34\u0e40\u0e19\u0e47\u0e15\u0e1b\u0e23\u0e30\u0e08\u0e33\u0e44\u0e15\u0e23\u0e21\u0e32\u0e2a 2 \u0e02\u0e36\u0e49\u0e19\u0e19\u0e33\u0e2b\u0e19\u0e49\u0e32\u0e04\u0e39\u0e48\u0e41\u0e02\u0e48\u0e07\u0e2d\u0e22\u0e48\u0e32\u0e07 Check Point, Cisco, Crossbeam, Juniper \u0e41\u0e25\u0e30 SonicWall\u2026","rel":"","context":"In "\u0e44\u0e21\u0e48\u0e21\u0e35\u0e2b\u0e21\u0e27\u0e14\u0e2b\u0e21\u0e39\u0e48"","img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":35741,"url":"https:\/\/positioningmag.com\/35741","url_meta":{"origin":30906,"position":2},"title":"\u0e1f\u0e2d\u0e23\u0e4c\u0e15\u0e34\u0e40\u0e19\u0e47\u0e15\u0e22\u0e31\u0e07\u0e04\u0e07\u0e04\u0e23\u0e2d\u0e07\u0e2d\u0e31\u0e19\u0e14\u0e31\u0e1a 1\u0e43\u0e19\u0e15\u0e25\u0e32\u0e14 UTM","date":"July 8, 2007","format":false,"excerpt":"Fortinet \u0e1c\u0e39\u0e49\u0e1a\u0e38\u0e01\u0e40\u0e1a\u0e34\u0e01\u0e41\u0e25\u0e30\u0e1c\u0e39\u0e49\u0e43\u0e2b\u0e49\u0e1a\u0e23\u0e34\u0e01\u0e32\u0e23\u0e23\u0e30\u0e1a\u0e1a\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e41\u0e1a\u0e1a multi-threat security\u0e0a\u0e31\u0e49\u0e19\u0e19\u0e33 - \u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e25\u0e48\u0e32\u0e2a\u0e38\u0e14\u0e08\u0e32\u0e01\u0e44\u0e2d\u0e14\u0e35\u0e0b\u0e35\u0e23\u0e30\u0e1a\u0e38\u0e27\u0e48\u0e32\u0e1a\u0e23\u0e34\u0e29\u0e31\u0e17\u0e17\u0e35\u0e48\u0e04\u0e23\u0e2d\u0e07\u0e04\u0e27\u0e32\u0e21\u0e40\u0e1b\u0e47\u0e19\u0e1c\u0e39\u0e49\u0e19\u0e33\u0e2d\u0e31\u0e19\u0e14\u0e31\u0e1a 1 \u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e15\u0e25\u0e32\u0e14 UTM \u0e17\u0e31\u0e48\u0e27\u0e42\u0e25\u0e01\u0e1b\u0e23\u0e30\u0e08\u0e33\u0e44\u0e15\u0e23\u0e21\u0e32\u0e2a 1 \u0e1b\u0e35 2007 \u0e19\u0e33\u0e2b\u0e19\u0e49\u0e32\u0e04\u0e39\u0e48\u0e41\u0e02\u0e48\u0e07\u0e02\u0e31\u0e19\u0e43\u0e19\u0e15\u0e25\u0e32\u0e14\u0e2d\u0e22\u0e48\u0e32\u0e07 Check Point, Cisco, Crossbeam, Juniper \u0e41\u0e25\u0e30 SonicWall \u0e19\u0e2d\u0e01\u0e08\u0e32\u0e01\u0e19\u0e35\u0e49\u0e41\u0e25\u0e49\u0e27\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e02\u0e2d\u0e07\u0e44\u0e2d\u0e14\u0e35\u0e0b\u0e35\u0e22\u0e31\u0e07\u0e22\u0e37\u0e19\u0e22\u0e31\u0e19\u0e22\u0e31\u0e19\u0e27\u0e48\u0e32 \u0e1f\u0e2d\u0e23\u0e4c\u0e15\u0e34\u0e40\u0e19\u0e47\u0e15\u0e40\u0e1b\u0e47\u0e19\u0e1c\u0e39\u0e49\u0e40\u0e0a\u0e35\u0e48\u0e22\u0e27\u0e0a\u0e32\u0e0d\u0e42\u0e14\u0e22\u0e40\u0e09\u0e1e\u0e32\u0e30\u0e40\u0e08\u0e32\u0e30\u0e08\u0e07\u0e17\u0e35\u0e48\u0e21\u0e35\u0e2d\u0e31\u0e15\u0e23\u0e32\u0e01\u0e32\u0e23\u0e40\u0e15\u0e34\u0e1a\u0e42\u0e15\u0e40\u0e1e\u0e34\u0e48\u0e21\u0e02\u0e36\u0e49\u0e19\u0e43\u0e19\u0e41\u0e15\u0e48\u0e25\u0e30\u0e44\u0e15\u0e23\u0e21\u0e32\u0e2a\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e40\u0e2b\u0e47\u0e19\u0e44\u0e14\u0e49\u0e0a\u0e31\u0e14\u0e40\u0e08\u0e19\u0e17\u0e31\u0e49\u0e07\u0e14\u0e49\u0e32\u0e19\u0e01\u0e32\u0e23\u0e1c\u0e25\u0e34\u0e15\u0e41\u0e25\u0e30\u0e01\u0e32\u0e23\u0e08\u0e31\u0e14\u0e08\u0e33\u0e2b\u0e19\u0e48\u0e32\u0e22\u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e15\u0e25\u0e32\u0e14 UTM \u0e41\u0e25\u0e30\u0e04\u0e32\u0e14\u0e27\u0e48\u0e32\u0e43\u0e19\u0e2d\u0e19\u0e32\u0e04\u0e15\u0e08\u0e30\u0e40\u0e02\u0e49\u0e32\u0e21\u0e32\u0e41\u0e22\u0e48\u0e07\u0e2a\u0e48\u0e27\u0e19\u0e41\u0e1a\u0e48\u0e07\u0e43\u0e19\u0e15\u0e25\u0e32\u0e14\u0e08\u0e32\u0e01\u0e04\u0e39\u0e48\u0e41\u0e02\u0e48\u0e07\u0e40\u0e1e\u0e34\u0e48\u0e21\u0e21\u0e32\u0e01\u0e02\u0e36\u0e49\u0e19 \u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e02\u0e2d\u0e07\u0e44\u0e2d\u0e14\u0e35\u0e0b\u0e35\u0e17\u0e35\u0e48\u0e23\u0e27\u0e1a\u0e23\u0e27\u0e21\u0e08\u0e32\u0e01\u0e01\u0e32\u0e23\u0e40\u0e1d\u0e49\u0e32\u0e15\u0e34\u0e14\u0e15\u0e32\u0e21\u0e15\u0e25\u0e32\u0e14\u0e2d\u0e38\u0e1b\u0e01\u0e23\u0e13\u0e4c\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e44\u0e15\u0e23\u0e21\u0e32\u0e2a 1 \u0e1b\u0e35 2550 \u0e23\u0e30\u0e1a\u0e38\u0e27\u0e48\u0e32 \u2022 \u0e1f\u0e2d\u0e23\u0e4c\u0e15\u0e34\u0e40\u0e19\u0e47\u0e15\u0e40\u0e02\u0e49\u0e32\u0e21\u0e32\u0e40\u0e1b\u0e47\u0e19\u0e1c\u0e39\u0e49\u0e19\u0e33\u0e01\u0e32\u0e23\u0e1c\u0e25\u0e34\u0e15\u0e1c\u0e25\u0e34\u0e15\u0e20\u0e31\u0e13\u0e17\u0e4c UTM \u0e43\u0e19\u0e44\u0e15\u0e23\u0e21\u0e32\u0e2a 1 \u0e1b\u0e35 2007 \u0e40\u0e2b\u0e19\u0e37\u0e2d\u0e01\u0e27\u0e48\u0e32 Check Point, Cisco, Crossbeam, Juniper \u0e41\u0e25\u0e30 SonicWall \u2022 \u0e1f\u0e2d\u0e23\u0e4c\u0e15\u0e34\u0e40\u0e19\u0e47\u0e15\u0e40\u0e1b\u0e47\u0e19\u0e1c\u0e39\u0e49\u0e08\u0e31\u0e14\u0e08\u0e33\u0e2b\u0e19\u0e48\u0e32\u0e22\u0e2d\u0e31\u0e19\u0e14\u0e31\u0e1a 1 \u0e43\u0e19\u0e15\u0e25\u0e32\u0e14 UTM\u2026","rel":"","context":"In "\u0e44\u0e21\u0e48\u0e21\u0e35\u0e2b\u0e21\u0e27\u0e14\u0e2b\u0e21\u0e39\u0e48"","img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":40769,"url":"https:\/\/positioningmag.com\/40769","url_meta":{"origin":30906,"position":3},"title":"\u0e1a\u0e23\u0e34\u0e29\u0e31\u0e17\u0e27\u0e34\u0e40\u0e04\u0e23\u0e32\u0e30\u0e2b\u0e4c\u0e15\u0e25\u0e32\u0e14\u0e0a\u0e31\u0e49\u0e19\u0e19\u0e33 \u0e43\u0e2b\u0e49\u0e1f\u0e2d\u0e23\u0e4c\u0e15\u0e34\u0e40\u0e19\u0e47\u0e15\u0e40\u0e1b\u0e47\u0e19\u0e1a\u0e23\u0e34\u0e29\u0e31\u0e17\u0e23\u0e32\u0e22\u0e44\u0e14\u0e49\u0e2d\u0e31\u0e19\u0e14\u0e31\u0e1a\u0e2b\u0e19\u0e36\u0e48\u0e07\u0e17\u0e31\u0e48\u0e27\u0e42\u0e25\u0e01 \u0e41\u0e25\u0e30 \u0e43\u0e19\u0e40\u0e2d\u0e40\u0e0a\u0e35\u0e22\u0e41\u0e1b\u0e0b\u0e34\u0e1f\u0e34\u0e01 \u0e1b\u0e23\u0e30\u0e08\u0e33\u0e1b\u0e35 2007","date":"May 7, 2008","format":false,"excerpt":"Fortinet - \u0e1f\u0e2d\u0e23\u0e4c\u0e15\u0e34\u0e40\u0e19\u0e47\u0e15\u0e1c\u0e39\u0e49\u0e1a\u0e38\u0e01\u0e40\u0e1a\u0e34\u0e01\u0e41\u0e25\u0e30\u0e1c\u0e39\u0e49\u0e43\u0e2b\u0e49\u0e1a\u0e23\u0e34\u0e01\u0e32\u0e23\u0e23\u0e30\u0e1a\u0e1a\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e41\u0e1a\u0e1a unified threat management (UTM) \u0e0a\u0e31\u0e49\u0e19\u0e19\u0e33 \u2013 \u0e28\u0e39\u0e19\u0e22\u0e4c\u0e27\u0e34\u0e08\u0e31\u0e22\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e02\u0e2d\u0e07 IDC \u0e22\u0e37\u0e19\u0e22\u0e31\u0e19\u0e43\u0e2b\u0e49\u0e1f\u0e2d\u0e23\u0e4c\u0e15\u0e34\u0e40\u0e19\u0e47\u0e15\u0e40\u0e1b\u0e47\u0e19\u0e1a\u0e23\u0e34\u0e29\u0e31\u0e17\u0e17\u0e35\u0e48\u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e08\u0e31\u0e14\u0e27\u0e48\u0e32\u0e17\u0e33\u0e23\u0e32\u0e22\u0e44\u0e14\u0e49\u0e40\u0e1b\u0e47\u0e19\u0e2d\u0e31\u0e19\u0e14\u0e31\u0e1a\u0e2b\u0e19\u0e36\u0e48\u0e07\u0e43\u0e19\u0e2d\u0e38\u0e15\u0e2a\u0e32\u0e2b\u0e01\u0e23\u0e23\u0e21 UTM \u0e17\u0e31\u0e48\u0e27\u0e42\u0e25\u0e01\u0e41\u0e25\u0e30 \u0e40\u0e1b\u0e47\u0e19\u0e1c\u0e39\u0e49\u0e19\u0e33\u0e44\u0e14\u0e49\u0e43\u0e19\u0e2d\u0e38\u0e15\u0e2a\u0e32\u0e2b\u0e01\u0e23\u0e23\u0e21\u0e1b\u0e23\u0e30\u0e40\u0e20\u0e17\u0e40\u0e14\u0e35\u0e22\u0e27\u0e01\u0e31\u0e19\u0e43\u0e19\u0e20\u0e39\u0e21\u0e34\u0e20\u0e32\u0e04\u0e40\u0e2d\u0e40\u0e0a\u0e35\u0e22\u0e41\u0e1b\u0e0b\u0e34\u0e1f\u0e34\u0e01 \u0e1b\u0e23\u0e30\u0e08\u0e33\u0e1b\u0e35 2007 \u0e42\u0e14\u0e22\u0e40\u0e09\u0e1e\u0e32\u0e30\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e02\u0e19\u0e32\u0e14\u0e43\u0e2b\u0e0d\u0e48, \u0e1c\u0e39\u0e49\u0e43\u0e2b\u0e49\u0e1a\u0e23\u0e34\u0e01\u0e32\u0e23 MSSP \u0e41\u0e25\u0e30\u0e1c\u0e39\u0e49\u0e43\u0e2b\u0e49\u0e1a\u0e23\u0e34\u0e01\u0e32\u0e23\u0e2a\u0e37\u0e48\u0e2d\u0e2a\u0e32\u0e23 \u0e44\u0e14\u0e49\u0e19\u0e33\u0e1c\u0e25\u0e34\u0e15\u0e20\u0e31\u0e13\u0e17\u0e4c FortiGate\u2122 \u0e2d\u0e38\u0e1b\u0e01\u0e23\u0e13\u0e4c\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22\u0e23\u0e30\u0e14\u0e31\u0e1a high-end \u0e40\u0e02\u0e49\u0e32\u0e21\u0e32\u0e43\u0e0a\u0e49\u0e43\u0e19\u0e23\u0e30\u0e1a\u0e1a \u0e08\u0e32\u0e01\u0e01\u0e32\u0e23\u0e27\u0e34\u0e08\u0e31\u0e22\u0e19\u0e35\u0e49\u0e17\u0e33\u0e43\u0e2b\u0e49\u0e1f\u0e2d\u0e23\u0e4c\u0e15\u0e34\u0e40\u0e19\u0e47\u0e15\u0e04\u0e23\u0e2d\u0e07\u0e15\u0e33\u0e41\u0e2b\u0e19\u0e48\u0e07\u0e1c\u0e39\u0e49\u0e19\u0e33\u0e23\u0e32\u0e22\u0e44\u0e14\u0e49\u0e43\u0e19\u0e2d\u0e38\u0e15\u0e2a\u0e32\u0e2b\u0e01\u0e23\u0e23\u0e21 UTM \u0e23\u0e30\u0e14\u0e31\u0e1a\u0e42\u0e25\u0e01\u0e2a\u0e2d\u0e07\u0e1b\u0e35\u0e0b\u0e49\u0e2d\u0e19 \u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e25\u0e48\u0e32\u0e2a\u0e38\u0e14\u0e02\u0e2d\u0e07 IDC Worldwide Quarterly Security Appliance Tracker, \u0e21\u0e35\u0e19\u0e32\u0e04\u0e21 2008 \u0e22\u0e37\u0e19\u0e22\u0e31\u0e19\u0e27\u0e48\u0e32 \u0e1f\u0e2d\u0e23\u0e4c\u0e15\u0e34\u0e40\u0e19\u0e47\u0e15\u0e40\u0e1b\u0e47\u0e19\u0e1c\u0e39\u0e49\u0e19\u0e33\u0e23\u0e32\u0e22\u0e44\u0e14\u0e49\u0e02\u0e2d\u0e07\u0e2d\u0e38\u0e2a\u0e32\u0e2b\u0e01\u0e23\u0e23\u0e21 UTM \u0e42\u0e14\u0e22\u0e23\u0e27\u0e21\u0e1b\u0e23\u0e30\u0e08\u0e33\u0e1b\u0e35 2007 \u0e41\u0e25\u0e30 \u0e44\u0e15\u0e23\u0e21\u0e32\u0e2a 4 \u0e1b\u0e23\u0e30\u0e08\u0e33\u0e1b\u0e352007 \u0e1f\u0e2d\u0e23\u0e4c\u0e15\u0e34\u0e40\u0e19\u0e47\u0e15\u0e40\u0e1b\u0e47\u0e19\u0e1c\u0e39\u0e49\u0e19\u0e33\u0e23\u0e32\u0e22\u0e44\u0e14\u0e49\u0e02\u0e2d\u0e07\u0e2d\u0e38\u0e2a\u0e32\u0e2b\u0e01\u0e23\u0e23\u0e21 UTM \u0e43\u0e19\u0e40\u0e2d\u0e40\u0e0a\u0e35\u0e22\u0e41\u0e1b\u0e0b\u0e34\u0e1f\u0e34\u0e01\u0e41\u0e25\u0e30\u2026","rel":"","context":"In "\u0e44\u0e21\u0e48\u0e21\u0e35\u0e2b\u0e21\u0e27\u0e14\u0e2b\u0e21\u0e39\u0e48"","img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":25705,"url":"https:\/\/positioningmag.com\/25705","url_meta":{"origin":30906,"position":4},"title":"\u0e1f\u0e2d\u0e23\u0e4c\u0e15\u0e34\u0e40\u0e19\u0e47\u0e15\u0e04\u0e23\u0e2d\u0e07\u0e15\u0e33\u0e41\u0e2b\u0e19\u0e48\u0e07\u0e1c\u0e39\u0e49\u0e19\u0e33\u0e15\u0e25\u0e32\u0e14\u0e1c\u0e25\u0e34\u0e15\u0e20\u0e31\u0e13\u0e11\u0e4c\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e1a\u0e19\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22\u0e41\u0e1a\u0e1a UTM \u0e1b\u0e35 2004","date":"October 11, 2005","format":false,"excerpt":"(11 \u0e15\u0e38\u0e25\u0e32\u0e04\u0e21 2548) ... \u0e1c\u0e25\u0e23\u0e32\u0e22\u0e07\u0e32\u0e19\u0e25\u0e48\u0e32\u0e2a\u0e38\u0e14\u0e02\u0e2d\u0e07\u0e1c\u0e39\u0e49\u0e40\u0e0a\u0e35\u0e48\u0e22\u0e27\u0e0a\u0e32\u0e0d\u0e43\u0e19\u0e01\u0e32\u0e23\u0e27\u0e34\u0e40\u0e04\u0e23\u0e32\u0e30\u0e2b\u0e4c\u0e15\u0e25\u0e32\u0e14\u0e23\u0e30\u0e1a\u0e38\u0e27\u0e48\u0e32 \u0e1f\u0e2d\u0e23\u0e4c\u0e15\u0e34\u0e40\u0e19\u0e47\u0e15\u0e22\u0e31\u0e07\u0e04\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e1a\u0e23\u0e34\u0e29\u0e31\u0e17\u0e1c\u0e39\u0e49\u0e04\u0e23\u0e2d\u0e07\u0e15\u0e33\u0e41\u0e2b\u0e19\u0e48\u0e07\u0e1c\u0e39\u0e49\u0e19\u0e33\u0e43\u0e19 \u0e15\u0e25\u0e32\u0e14\u0e1c\u0e25\u0e34\u0e15\u0e20\u0e31\u0e13\u0e11\u0e4c\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e17\u0e35\u0e48\u0e40\u0e15\u0e34\u0e1a\u0e42\u0e15\u0e40\u0e23\u0e47\u0e27\u0e17\u0e35\u0e48\u0e2a\u0e38\u0e14\u0e43\u0e19\u0e02\u0e13\u0e30\u0e19\u0e35\u0e49 \u0e1f\u0e2d\u0e23\u0e4c\u0e15\u0e34\u0e40\u0e19\u0e47\u0e15\u0e1c\u0e39\u0e49\u0e1a\u0e38\u0e01\u0e40\u0e1a\u0e34\u0e01\u0e41\u0e25\u0e30\u0e1c\u0e39\u0e49\u0e19\u0e33\u0e43\u0e19\u0e15\u0e25\u0e32\u0e14\u0e1c\u0e25\u0e34\u0e15\u0e20\u0e31\u0e13\u0e11\u0e4c\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e41\u0e1a\u0e1a All-In-One box \u0e2b\u0e23\u0e37\u0e2d UTM (Unified Threat Management) \u0e41\u0e25\u0e30\u0e22\u0e31\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e1c\u0e39\u0e49\u0e40\u0e14\u0e35\u0e22\u0e27\u0e17\u0e35\u0e48\u0e19\u0e33\u0e0a\u0e34\u0e1b ASIC-powered \u0e17\u0e35\u0e48\u0e40\u0e1b\u0e47\u0e19\u0e1e\u0e37\u0e49\u0e19\u0e10\u0e32\u0e19\u0e02\u0e2d\u0e07\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22\u0e43\u0e19\u0e23\u0e30\u0e1a\u0e1a\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e41\u0e1a\u0e1a\u0e40\u0e23\u0e35\u0e22\u0e25\u0e44\u0e17\u0e21\u0e21\u0e4c\u0e21\u0e32\u0e43\u0e0a\u0e49 \u0e1f\u0e2d\u0e23\u0e4c\u0e15\u0e34\u0e40\u0e19\u0e47\u0e15\u0e40\u0e1b\u0e47\u0e19\u0e1c\u0e39\u0e49\u0e19\u0e33\u0e41\u0e15\u0e48\u0e40\u0e1e\u0e35\u0e22\u0e07\u0e1c\u0e39\u0e49\u0e40\u0e14\u0e35\u0e22\u0e27\u0e21\u0e32\u0e40\u0e1b\u0e47\u0e19\u0e40\u0e27\u0e25\u0e32 2 \u0e1b\u0e35\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e15\u0e48\u0e2d\u0e40\u0e19\u0e37\u0e48\u0e2d\u0e07 \u0e43\u0e19\u0e15\u0e25\u0e32\u0e14\u0e1c\u0e25\u0e34\u0e15\u0e20\u0e31\u0e13\u0e11\u0e4c\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e41\u0e1a\u0e1a UTM \u0e08\u0e32\u0e01\u0e23\u0e32\u0e22\u0e07\u0e32\u0e19\u0e01\u0e32\u0e23\u0e27\u0e34\u0e08\u0e31\u0e22\u0e02\u0e2d\u0e07\u0e44\u0e2d\u0e14\u0e35\u0e0b\u0e35 \u0e0b\u0e36\u0e48\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e1c\u0e39\u0e49\u0e40\u0e0a\u0e35\u0e48\u0e22\u0e27\u0e0a\u0e32\u0e0d\u0e14\u0e49\u0e32\u0e19\u0e01\u0e32\u0e23\u0e43\u0e2b\u0e49\u0e04\u0e33\u0e1b\u0e23\u0e36\u0e01\u0e29\u0e32\u0e17\u0e32\u0e07\u0e18\u0e38\u0e23\u0e01\u0e34\u0e08 \u0e41\u0e25\u0e30\u0e01\u0e32\u0e23\u0e17\u0e33\u0e27\u0e34\u0e08\u0e31\u0e22\u0e14\u0e49\u0e32\u0e19\u0e15\u0e25\u0e32\u0e14\u0e2a\u0e34\u0e19\u0e04\u0e49\u0e32\u0e44\u0e2d\u0e17\u0e35 \u0e44\u0e14\u0e49\u0e2a\u0e33\u0e23\u0e27\u0e08\u0e2a\u0e16\u0e34\u0e15\u0e34\u0e25\u0e48\u0e32\u0e2a\u0e38\u0e14 \u0e01\u0e25\u0e48\u0e32\u0e27\u0e27\u0e48\u0e32 \u201c\u0e01\u0e32\u0e23\u0e1b\u0e23\u0e30\u0e21\u0e32\u0e13\u0e01\u0e32\u0e23\u0e13\u0e4c\u0e22\u0e2d\u0e14\u0e02\u0e32\u0e22\u0e43\u0e19\u0e1b\u0e35 \u0e1e.\u0e28. 2548 - 2552 \u0e02\u0e2d\u0e07\u0e1c\u0e25\u0e34\u0e15\u0e20\u0e31\u0e13\u0e11\u0e4c\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e41\u0e1a\u0e1a UTM \u0e08\u0e32\u0e01\u0e17\u0e31\u0e48\u0e27\u0e42\u0e25\u0e01 \u0e41\u0e25\u0e30\u0e2a\u0e48\u0e27\u0e19\u0e41\u0e1a\u0e48\u0e07\u0e01\u0e32\u0e23\u0e15\u0e25\u0e32\u0e14\u0e02\u0e2d\u0e07\u0e1c\u0e39\u0e49\u0e02\u0e32\u0e22\u0e43\u0e19\u0e1b\u0e35 2547 \u0e19\u0e31\u0e49\u0e19 \u0e1c\u0e25\u0e34\u0e15\u0e20\u0e31\u0e13\u0e11\u0e4c\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e17\u0e35\u0e48\u0e23\u0e27\u0e21\u0e0b\u0e2d\u0e1f\u0e17\u0e4c\u0e41\u0e27\u0e23\u0e4c\u0e41\u0e25\u0e30\u0e2e\u0e32\u0e23\u0e4c\u0e14\u0e41\u0e27\u0e23\u0e4c\u0e40\u0e02\u0e49\u0e32\u0e14\u0e49\u0e27\u0e22\u0e01\u0e31\u0e19\u0e01\u0e47\u0e22\u0e31\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e1c\u0e25\u0e34\u0e15\u0e20\u0e31\u0e13\u0e11\u0e4c\u0e17\u0e35\u0e48\u0e02\u0e32\u0e22\u0e14\u0e35\u0e43\u0e19\u0e1b\u0e31\u0e08\u0e08\u0e38\u0e1a\u0e31\u0e19\u201d \u0e41\u0e2a\u0e14\u0e07\u0e43\u0e2b\u0e49\u0e40\u0e2b\u0e47\u0e19\u0e27\u0e48\u0e32\u0e43\u0e19\u0e1b\u0e35 2547 \u0e1f\u0e2d\u0e23\u0e4c\u0e15\u0e34\u0e40\u0e19\u0e47\u0e15\u0e44\u0e14\u0e49\u0e04\u0e23\u0e2d\u0e07\u0e04\u0e27\u0e32\u0e21\u0e40\u0e1b\u0e47\u0e19\u0e1c\u0e39\u0e49\u0e19\u0e33\u0e43\u0e19\u0e15\u0e25\u0e32\u0e14 UTM \u0e2d\u0e22\u0e39\u0e48 18.1 \u0e40\u0e1b\u0e2d\u0e23\u0e4c\u0e40\u0e0b\u0e47\u0e19\u0e15\u0e4c \u0e2d\u0e22\u0e39\u0e48\u0e40\u0e2b\u0e19\u0e37\u0e2d\u0e01\u0e27\u0e48\u0e32 Juniper ,Symantec\u2026","rel":"","context":"In "\u0e44\u0e21\u0e48\u0e21\u0e35\u0e2b\u0e21\u0e27\u0e14\u0e2b\u0e21\u0e39\u0e48"","img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":38119,"url":"https:\/\/positioningmag.com\/38119","url_meta":{"origin":30906,"position":5},"title":"\u0e1f\u0e2d\u0e23\u0e4c\u0e15\u0e34\u0e40\u0e19\u0e47\u0e15\u0e15\u0e34\u0e14\u0e2d\u0e31\u0e19\u0e14\u0e31\u0e1a\u0e1c\u0e39\u0e49\u0e19\u0e33\u0e15\u0e25\u0e32\u0e14 UTM \u0e23\u0e30\u0e14\u0e31\u0e1a\u0e1a\u0e19","date":"November 30, 2007","format":false,"excerpt":"Fortinet \u0e1c\u0e39\u0e49\u0e1a\u0e38\u0e01\u0e40\u0e1a\u0e34\u0e01\u0e41\u0e25\u0e30\u0e1c\u0e39\u0e49\u0e43\u0e2b\u0e49\u0e1a\u0e23\u0e34\u0e01\u0e32\u0e23\u0e23\u0e30\u0e1a\u0e1a\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e41\u0e1a\u0e1a multi-threat security\u0e0a\u0e31\u0e49\u0e19\u0e19\u0e33 \u2013 \u0e41\u0e16\u0e25\u0e07\u0e02\u0e48\u0e32\u0e27\u0e2a\u0e23\u0e38\u0e1b\u0e1c\u0e25\u0e1c\u0e39\u0e49\u0e19\u0e33\u0e15\u0e25\u0e32\u0e14 UTM \u0e42\u0e14\u0e22\u0e23\u0e27\u0e21\u0e1b\u0e23\u0e30\u0e08\u0e33\u0e1b\u0e35 2006 \u0e08\u0e32\u0e01\u0e23\u0e32\u0e22\u0e07\u0e32\u0e19\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e02\u0e2d\u0e07\u0e44\u0e2d\u0e14\u0e35\u0e0b\u0e35\u0e25\u0e48\u0e32\u0e2a\u0e38\u0e14\u0e43\u0e19\u0e40\u0e14\u0e37\u0e2d\u0e19\u0e1e\u0e24\u0e28\u0e08\u0e34\u0e01\u0e32\u0e23\u0e22\u0e19 2006 \u0e44\u0e14\u0e49\u0e41\u0e2a\u0e14\u0e07 \u201c\u0e01\u0e32\u0e23\u0e04\u0e32\u0e14\u0e01\u0e32\u0e23\u0e13\u0e4c\u0e17\u0e31\u0e48\u0e27\u0e42\u0e25\u0e01\u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e2d\u0e38\u0e1b\u0e01\u0e23\u0e13\u0e4c\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e43\u0e19\u0e1b\u0e35 2006 -2011 \u0e41\u0e25\u0e30\u0e04\u0e23\u0e2d\u0e07\u0e2a\u0e31\u0e14\u0e2a\u0e48\u0e27\u0e19\u0e1c\u0e39\u0e49\u0e08\u0e31\u0e14\u0e08\u0e33\u0e2b\u0e19\u0e48\u0e32\u0e22: \u0e2d\u0e38\u0e1b\u0e01\u0e23\u0e13\u0e4c\u0e08\u0e31\u0e14\u0e40\u0e01\u0e47\u0e1a\u0e43\u0e19\u0e23\u0e30\u0e14\u0e31\u0e1a\u0e17\u0e35\u0e48\u0e40\u0e2b\u0e21\u0e32\u0e30\u0e2a\u0e21\u201d \u0e42\u0e14\u0e22\u0e1f\u0e2d\u0e23\u0e4c\u0e15\u0e34\u0e40\u0e19\u0e47\u0e15\u0e21\u0e35\u0e2a\u0e48\u0e27\u0e19\u0e41\u0e1a\u0e48\u0e07\u0e2d\u0e22\u0e39\u0e48\u0e16\u0e36\u0e07 14.4% \u0e02\u0e2d\u0e07\u0e15\u0e25\u0e32\u0e14\u0e42\u0e14\u0e22\u0e23\u0e27\u0e21\u0e17\u0e31\u0e49\u0e07\u0e2b\u0e21\u0e14 \u0e23\u0e27\u0e21\u0e16\u0e36\u0e07\u0e1c\u0e39\u0e49\u0e1c\u0e25\u0e34\u0e15\u0e23\u0e32\u0e22\u0e2d\u0e37\u0e48\u0e19\u0e46\u0e40\u0e0a\u0e48\u0e19 Check Point, Cisco, Crossbeam, Juniper \u0e41\u0e25\u0e30 SonicWall \u0e04\u0e27\u0e32\u0e21\u0e15\u0e49\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e02\u0e2d\u0e07\u0e15\u0e25\u0e32\u0e14\u0e17\u0e35\u0e48\u0e40\u0e1e\u0e34\u0e48\u0e21\u0e21\u0e32\u0e01\u0e02\u0e36\u0e49\u0e19 \u0e08\u0e32\u0e01\u0e23\u0e32\u0e22\u0e07\u0e32\u0e19\u0e1b\u0e23\u0e30\u0e08\u0e33\u0e1b\u0e35\u0e02\u0e2d\u0e07\u0e44\u0e2d\u0e14\u0e35\u0e0b\u0e35\u0e23\u0e30\u0e1a\u0e38\u0e27\u0e48\u0e32 \u0e2d\u0e38\u0e1b\u0e01\u0e23\u0e13\u0e4c\u0e1b\u0e23\u0e30\u0e40\u0e20\u0e17\u0e01\u0e32\u0e23\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e17\u0e35\u0e48\u0e21\u0e35\u0e22\u0e2d\u0e14\u0e23\u0e32\u0e22\u0e44\u0e14\u0e49\u0e1b\u0e23\u0e30\u0e21\u0e32\u0e13 967 \u0e25\u0e49\u0e32\u0e19\u0e40\u0e2b\u0e23\u0e35\u0e22\u0e0d\u0e2a\u0e2b\u0e23\u0e31\u0e10\u0e43\u0e19\u0e1b\u0e35 2006 \u0e2b\u0e23\u0e37\u0e2d\u0e1b\u0e23\u0e30\u0e21\u0e32\u0e13 42 % \u0e15\u0e48\u0e2d\u0e2d\u0e31\u0e15\u0e23\u0e32\u0e01\u0e32\u0e23\u0e40\u0e08\u0e23\u0e34\u0e0d\u0e40\u0e15\u0e34\u0e1a\u0e42\u0e15\u0e14\u0e49\u0e32\u0e19\u0e23\u0e32\u0e22\u0e44\u0e14\u0e49\u0e15\u0e25\u0e2d\u0e14\u0e17\u0e31\u0e49\u0e07\u0e1b\u0e35\u0e43\u0e19\u0e15\u0e25\u0e32\u0e14\u0e22\u0e48\u0e2d\u0e22 \u0e44\u0e2d\u0e14\u0e35\u0e0b\u0e35\u0e44\u0e14\u0e49\u0e04\u0e32\u0e14\u0e01\u0e32\u0e23\u0e13\u0e4c\u0e27\u0e48\u0e32\u0e43\u0e19\u0e1b\u0e35 2011 \u0e2d\u0e38\u0e1b\u0e01\u0e23\u0e13\u0e4c UTM \u0e08\u0e30\u0e21\u0e35\u0e2a\u0e48\u0e27\u0e19\u0e41\u0e1a\u0e48\u0e07\u0e41\u0e15\u0e30\u0e17\u0e35\u0e48 50% \u0e02\u0e2d\u0e07\u0e15\u0e25\u0e32\u0e14\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e17\u0e31\u0e49\u0e07\u0e2b\u0e21\u0e14 \u0e40\u0e1b\u0e47\u0e19\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e0a\u0e35\u0e49\u0e43\u0e2b\u0e49\u0e40\u0e2b\u0e47\u0e19\u0e16\u0e36\u0e07 \u0e2d\u0e31\u0e15\u0e23\u0e32\u0e01\u0e32\u0e23\u0e40\u0e15\u0e34\u0e1a\u0e42\u0e15\u0e1b\u0e23\u0e30\u0e08\u0e33\u0e1b\u0e35\u0e42\u0e14\u0e22\u0e23\u0e27\u0e21 (Compound annual growth\u2026","rel":"","context":"In "\u0e44\u0e21\u0e48\u0e21\u0e35\u0e2b\u0e21\u0e27\u0e14\u0e2b\u0e21\u0e39\u0e48"","img":{"alt_text":"","src":"https:\/\/i2.wp.com\/positioningmag.com\/wp-content\/uploads\/importedmedia\/blogmedia-38119.jpg?resize=350%2C200&ssl=1","width":350,"height":200},"classes":[]}],"_links":{"self":[{"href":"https:\/\/positioningmag.com\/wp-json\/wp\/v2\/posts\/30906"}],"collection":[{"href":"https:\/\/positioningmag.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/positioningmag.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/positioningmag.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/positioningmag.com\/wp-json\/wp\/v2\/comments?post=30906"}],"version-history":[{"count":0,"href":"https:\/\/positioningmag.com\/wp-json\/wp\/v2\/posts\/30906\/revisions"}],"wp:attachment":[{"href":"https:\/\/positioningmag.com\/wp-json\/wp\/v2\/media?parent=30906"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/positioningmag.com\/wp-json\/wp\/v2\/categories?post=30906"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/positioningmag.com\/wp-json\/wp\/v2\/tags?post=30906"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}