Modelo | USG6525E | USG6555E | USG6565E | USG6585E |
Interfaces fijos | 2 x 10GE (SFP+) + 8 x GE + 2 combinados x GE WAN |
Modelo del producto | 1U |
Almacenamiento local | Opcional, la tarjeta del SSD (M.2) apoyó, 64 GB/240 GB | Opcional, la tarjeta del SSD (M.2) apoyó, 240 GB |
Protección integrada | Proporciona el cortafuego, VPN, prevención de la intrusión,
antivirus, prevención del escape de los datos, gestión del ancho de
banda, anti-DDoS, filtrado de URL, y funciones del anti-Spam. |
Identificación y control del uso | Identifica más de 6.000 usos con la granulosidad del control de
acceso a las funciones del uso, por ejemplo, distinción entre el texto de WeChat y la voz. Identificación del uso de las
cosechadoras con la detección de la intrusión, el antivirus, y la
filtración de datos, mejora de funcionamiento y de exactitud de la detección. |
Gestión del ancho de banda | Maneja el por-usuario y el ancho de banda por-IP además de
identificar aplicaciones de servicios para asegurar la experiencia
del acceso de red de servicios dominantes y usuarios. Los métodos de control incluyen la
limitación del ancho de banda máximo, asegurando el ancho de banda
mínimo, aplicando PBR, y prioridades cambiantes de la expedición del uso. |
Prevención de la intrusión y protección de la web | Obtiene la información más reciente de la amenaza a tiempo para la
detección y la defensa exactas contra ataques
vulnerabilidad-basados. El dispositivo puede defender contra ataques web-específicos,
incluyendo la inyección del SQL y ataques de XSS. |
AAPT | Intertrabaja con la salvadera local o de la nube para detectar y
para bloquear ficheros malévolos. |
El tráfico cifrado no necesita ser descifrado. Puede asociarse a la
plataforma grande CIS del análisis de datos para detectar amenazas
adentro tráfico cifrado. |
Dinámico responde al comportamiento de exploración malévolo y a los
socios con el CIS para que el análisis del comportamiento detecte
rápidamente y comportamiento malévolo de registro, empresa de protección contra
amenazas en tiempo real. |
Modo de la gestión de la nube | Iniciados autentificación y registro a la plataforma de la gestión
de la nube para ejecutar listo para el uso y para simplificar la
red creación y despliegue. |
Utilizan a la gestión de configuración del servicio remoto, la
supervisión del dispositivo, y la gestión de falta para ejecutar a
la gestión nube-basada de dispositivos totales. |
Conciencia de la seguridad de uso de la nube | Usos de la nube de la empresa de los controles de una manera
refinada y distinguida para cumplir los requisitos de las empresas
para la nube gestión de uso. |