Modelo | USG6610E USG6620E | USG6630E USG6650E | USG6680E | USG6605E-B | USG6615E USG6625E | USG6635E USG6655E |
Interfaces fijos | 12×GE (RJ45) + 8GE (SFP) + 4×10GE (SFP+) | 2 x 40G (QSFP+) + 12 x 10 GE (SFP+) + 12 x GE + 1 x USB 3,0 | 4 x 40 GE (QSFP+) + 28 x 10 GE (SFP+) + 2 x 10 GE (SFP+) ha + 1 x
USB 3,0 | 16×GE (RJ45) + 8×GE Combo+ 2×10GE (SFP+) | 6 x 10GE (SFP+) + 6 x GE (SFP) + 16 x GE | 2 x 40GE (QSFP+) + 12 x 10GE (SFP+) + 16 x GE |
Modelo del producto | 1U |
Almacenamiento local | SSD opcional (1×2.5 pulgada) apoyado, 240GB/960G, HDD1TB |
Protección integrada | Proporciona el cortafuego, VPN, prevención de la intrusión,
antivirus, prevención del escape de los datos, gestión del ancho de
banda, anti-DDoS, filtrado de URL, y funciones del anti-Spam. |
Identificación y control del uso | Identifica más de 6.000 usos con la granulosidad del control de
acceso a las funciones del uso, por ejemplo, distinción entre el texto de WeChat y la voz. Identificación del uso de las
cosechadoras con la detección de la intrusión, el antivirus, y la
filtración de datos, mejora de funcionamiento y de exactitud de la detección. |
Gestión del ancho de banda | Maneja el por-usuario y el ancho de banda por-IP además de
identificar aplicaciones de servicios para asegurar las
experiencias del acceso de red de servicios dominantes y usuarios. Los métodos de control incluyen la
limitación del ancho de banda máximo, asegurando el ancho de banda
mínimo, aplicando PBR, y prioridades cambiantes de la expedición del uso. |
Prevención de la intrusión y protección de la web | Obtiene la información más reciente de la amenaza a tiempo para la
detección y la defensa exactas contra ataques
vulnerabilidad-basados. El dispositivo puede defender contra ataques web-específicos,
incluyendo la inyección del SQL y ataques de XSS. |
| Colabora con la salvadera local o de la nube para detectar y para
bloquear ficheros malévolos. |
Apoya la función de recogida de información de la punta de prueba
del flujo para recoger la información de tráfico y para enviar la
información recogida a Sistema de la inteligencia de Cybersecurity (penetración de HiSec)
para el análisis, la evaluación, y la determinación de amenazas y
de ataques del apartamento. |
El tráfico cifrado no necesita ser descifrado. El cortafuego puede
trabajar con la penetración de HiSec para detectar amenazas en
cifrado tráfico. |
El cortafuego puede dinámico responder al comportamiento y al
trabajo de exploración malévolos con la penetración de HiSec para
analizar comportamiento, rápidamente detecte y registre el comportamiento malévolo, y proteja las
empresas contra amenazas en tiempo real. |
Modo de la gestión de la nube | Iniciados autentificación y registro a la plataforma de la gestión
de la nube para ejecutar listo para el uso y para simplificar la
red creación y despliegue. |
Utilizan a la gestión de configuración del servicio remoto, la
supervisión del dispositivo, y la gestión de falta para ejecutar a
la gestión nube-basada de números masivos de dispositivos. |
Conciencia de la seguridad de uso de la nube | Usos de la nube de la empresa de los controles de una manera
refinada y distinguida para cumplir los requisitos de las empresas
para la nube gestión de uso. |