Modelo
|
USG6610E USG6620E
|
USG6630E USG6650E
|
USG6680E
|
USG6605E-B
|
USG6615E USG6625E
|
USG6635E USG6655E
|
Interfaces fijos
|
12×GE (RJ45) + 8GE (SFP) + 4×10GE (SFP+)
|
2 x 40G (QSFP+) + 12 x 10 GE (SFP+) + 12 x GE + 1 x USB 3,0
|
4 x 40 GE (QSFP+) + 28 x 10 GE (SFP+) + 2 x 10 GE (SFP+) ha + 1 x USB 3,0
|
16×GE (RJ45) + 8×GE Combo+ 2×10GE (SFP+)
|
6 x 10GE (SFP+) + 6 x GE (SFP) + 16 x GE
|
2 x 40GE (QSFP+) + 12 x 10GE (SFP+) + 16 x GE
|
Modelo del producto
|
1U
|
Almacenamiento local
|
SSD opcional (1×2.5 pulgada) apoyado, 240GB/960G, HDD1TB
|
Protección integrada
|
Proporciona el cortafuego, VPN, prevención de la intrusión, antivirus, prevención del escape de los datos, gestión del ancho de banda, anti-DDoS, filtrado de URL, y funciones del anti-Spam.
|
Identificación y control del uso
|
Identifica más de 6.000 usos con la granulosidad del control de acceso a las funciones del uso, por ejemplo, distinción entre el texto de WeChat y la voz. Identificación del uso de las cosechadoras con la detección de la intrusión, el antivirus, y la filtración de datos, mejora de funcionamiento y de exactitud de la detección.
|
Gestión del ancho de banda
|
Maneja el por-usuario y el ancho de banda por-IP además de identificar aplicaciones de servicios para asegurar las experiencias del acceso de red de servicios dominantes y usuarios. Los métodos de control incluyen la limitación del ancho de banda máximo, asegurando el ancho de banda mínimo, aplicando PBR, y prioridades cambiantes de la expedición del uso.
|
Prevención de la intrusión y protección de la web
|
Obtiene la información más reciente de la amenaza a tiempo para la detección y la defensa exactas contra ataques vulnerabilidad-basados. El dispositivo puede defender contra ataques web-específicos, incluyendo la inyección del SQL y ataques de XSS.
|
|
Colabora con la salvadera local o de la nube para detectar y para bloquear ficheros malévolos.
|
Apoya la función de recogida de información de la punta de prueba del flujo para recoger la información de tráfico y para enviar la información recogida a Sistema de la inteligencia de Cybersecurity (penetración de HiSec) para el análisis, la evaluación, y la determinación de amenazas y de ataques del apartamento.
|
El tráfico cifrado no necesita ser descifrado. El cortafuego puede trabajar con la penetración de HiSec para detectar amenazas en cifrado tráfico.
|
El cortafuego puede dinámico responder al comportamiento y al trabajo de exploración malévolos con la penetración de HiSec para analizar comportamiento, rápidamente detecte y registre el comportamiento malévolo, y proteja las empresas contra amenazas en tiempo real.
|
Modo de la gestión de la nube
|
Iniciados autentificación y registro a la plataforma de la gestión de la nube para ejecutar listo para el uso y para simplificar la red creación y despliegue.
|
Utilizan a la gestión de configuración del servicio remoto, la supervisión del dispositivo, y la gestión de falta para ejecutar a la gestión nube-basada de números masivos de dispositivos.
|
Conciencia de la seguridad de uso de la nube
|
Usos de la nube de la empresa de los controles de una manera refinada y distinguida para cumplir los requisitos de las empresas para la nube gestión de uso.
|