cortafuegos USG6565E de la empresa-clase de la fijo-configuración
para el precio competitivo |
Interfaces fijos | 2 x 10GE (SFP+) + 8 x GE + 2 combinados x GE WAN |
Modelo del producto | 1U |
Almacenamiento local | Opcional, la tarjeta del SSD (M.2) apoyó, 240 GB |
Protección integrada | Proporciona el cortafuego, el VPN, la prevención de la intrusión,
el antivirus, la prevención del escape de los datos, la gestión del
ancho de banda, el anti-DDoS, el filtrado de URL, y funciones del
anti-Spam. |
Identificación y control del uso | Identifica más de 6.000 usos con la granulosidad del control de
acceso a las funciones del uso, por ejemplo, distinción entre el
texto de WeChat y la voz. Identificación del uso de las
cosechadoras con la detección de la intrusión, el antivirus, y la
filtración de datos, mejora de funcionamiento y de exactitud de la detección. |
Gestión del ancho de banda | Maneja el por-usuario y el ancho de banda por-IP además de
identificar aplicaciones de servicios para asegurar la experiencia
del acceso de red de los servicios dominantes y de los usuarios.
Los métodos de control incluyen la limitación del ancho de banda
máximo, asegurando el ancho de banda mínimo, aplicando PBR, y prioridades cambiantes de la expedición del uso. |
Prevención de la intrusión y protección de la web | Obtiene la información más reciente de la amenaza a tiempo para la
detección y la defensa exactas contra ataques
vulnerabilidad-basados. El dispositivo puede defender contra ataques web-específicos,
incluyendo la inyección del SQL y ataques de XSS. |
AAPT | Intertrabaja con la salvadera local o de la nube para detectar y
para bloquear ficheros malévolos. El tráfico cifrado no necesita ser descifrado. Puede asociarse a la
penetración grande de HiSec de la plataforma del análisis de datos
para detectar amenazas en tráfico cifrado. Dinámico responde al comportamiento de exploración malévolo y a los
socios con la penetración de HiSec para que el análisis del
comportamiento detecte y registre rápidamente comportamiento
malévolo, protegiendo la empresa contra amenazas en tiempo real. |
Modo de la gestión de la nube | Iniciados autentificación y registro a la plataforma de la gestión
de la nube para ejecutar listo para el uso y para simplificar la
creación y el despliegue de la red. Utilizan a la gestión de
configuración del servicio remoto, la supervisión del dispositivo,
y la gestión de falta para ejecutar la gestión nube-basada de
dispositivos totales. |
Conciencia de la seguridad de uso de la nube | Usos de la nube de la empresa de los controles de una manera
refinada y distinguida para cumplir los requisitos de las empresas
para la gestión de uso de la nube. |