

Add to Cart
Los sistemas de la detección y de la respuesta de la defensa integrada de la serie de NIP2000D/5000D detectan dinámicamente amenazas para el tráfico y usos en empresa, IDC, y redes del campus.
Detecta millares de intrusiones a través de 30 categorías, incluyendo la exploración de la red, caballo de Troya, virus del gusano, ataque del DoS o del DDoS, y los ataques del código malintencionado. Entrega mecanismos inmediatos de la alarma y de respuesta a las intrusiones o a los comportamientos sospechosos. Adaptado especialmente a las organizaciones con comunicaciones y datos altamente sensibles.
Amenazas de la red de la cara de frente con los sistemas de detección de intrusión dinámicos de la serie de NIP2000D/5000D de Huawei.
Especificaciones | NIP2050D/2100D/2130D | NIP2150D/2200D | NIP5100D/5200D | NIP5500D |
Puertos fijos | 4 x GE (RJ45) 4 x GE (combinado) | 4 x GE (RJ45) 4 x GE (combinado) | 4 x GE (RJ45) 4 x GE (combinado) | 4 x GE (RJ45) 4 x GE (combinado) 2 x 10 GE (SFP) |
Detección del ataque del servidor | Problemas de direcciones versátiles de la protección del servidor con hazañas de la vulnerabilidad del sistema y del servicio, fuerza bruta, la inyección del SQL, y scripting del cruz-sitio | |||
Detección del ataque del cliente | Protección de seguridad para los exploradores Web y los enchufes
(Java y ActiveX) | |||
Detección del ataque del tráfico | Prevención malformada del ataque del paquete, defensa contra los
paquetes especiales, prevención de exploración del ataque, TCP/UDP
que inunda la prevención del ataque | |||
Conciencia del uso | Identifica más de 850 protocolos de la aplicación de la corriente principal, incluyendo P2P, IM, los juegos onlines, software en línea de la compra y venta de acciones, usos de la voz, vídeo en línea, fluyendo medios, el correo de la web, los terminales móviles, y remote login | |||
Gestión de dispositivo | Configuración del GUI, gestión jerárquica, control de acceso
permiso-basado, y gestión de dispositivo centralizada | |||
Registro | Supervisión de la situación de dispositivo, copia de seguridad de la información de eventos, el preguntar del registro y filtración de registro, supervisión en tiempo real de la situación de la red, e informes especializados | |||
Respuesta de alarma | Las alarmas en tiempo real, grabación de la alarma, Syslog, capturas SNMP, correo electrónico, mensajería de SMS, acoplamientos de tercera persona del dispositivo, paquete que capturaba, TCP del ataque reajustaron |