Modelo
|
USG6525E
|
USG6555E
|
USG6565E
|
USG6585E
|
Interfaces fijos
|
2 x 10GE (SFP+) + 8 x GE + 2 combinados x GE WAN
|
Modelo del producto
|
1U
|
Almacenamiento local
|
Opcional, la tarjeta del SSD (M.2) apoyó, 64 GB/240 GB
|
Opcional, la tarjeta del SSD (M.2) apoyó, 240 GB
|
Protección integrada
|
Proporciona el cortafuego, VPN, prevención de la intrusión, antivirus, prevención del escape de los datos, gestión del ancho de banda, anti-DDoS, filtrado de URL, y funciones del anti-Spam.
|
Identificación y control del uso
|
Identifica más de 6.000 usos con la granulosidad del control de acceso a las funciones del uso, por ejemplo, distinción entre el texto de WeChat y la voz. Identificación del uso de las cosechadoras con la detección de la intrusión, el antivirus, y la filtración de datos, mejora de funcionamiento y de exactitud de la detección.
|
Gestión del ancho de banda
|
Maneja el por-usuario y el ancho de banda por-IP además de identificar aplicaciones de servicios para asegurar la experiencia del acceso de red de servicios dominantes y usuarios. Los métodos de control incluyen la limitación del ancho de banda máximo, asegurando el ancho de banda mínimo, aplicando PBR, y prioridades cambiantes de la expedición del uso.
|
Prevención de la intrusión y protección de la web
|
Obtiene la información más reciente de la amenaza a tiempo para la detección y la defensa exactas contra ataques vulnerabilidad-basados. El dispositivo puede defender contra ataques web-específicos, incluyendo la inyección del SQL y ataques de XSS.
|
AAPT
|
Intertrabaja con la salvadera local o de la nube para detectar y para bloquear ficheros malévolos.
|
El tráfico cifrado no necesita ser descifrado. Puede asociarse a la plataforma grande CIS del análisis de datos para detectar amenazas adentro tráfico cifrado.
|
Dinámico responde al comportamiento de exploración malévolo y a los socios con el CIS para que el análisis del comportamiento detecte rápidamente y comportamiento malévolo de registro, empresa de protección contra amenazas en tiempo real.
|
Modo de la gestión de la nube
|
Iniciados autentificación y registro a la plataforma de la gestión de la nube para ejecutar listo para el uso y para simplificar la red creación y despliegue.
|
Utilizan a la gestión de configuración del servicio remoto, la supervisión del dispositivo, y la gestión de falta para ejecutar a la gestión nube-basada de dispositivos totales.
|
Conciencia de la seguridad de uso de la nube
|
Usos de la nube de la empresa de los controles de una manera refinada y distinguida para cumplir los requisitos de las empresas para la nube
|