Agente NPB, agente virtual del paquete de Next Generation del paquete para la gestión de datos

Número de modelo:NT-CFTAP-24 26 28XG-D
Lugar del origen:CHINA
Cantidad de orden mínima:1 set
Condiciones de pago:Carta de crédito, D/A, D/P, T/T, Western Union, MoneyGram
Capacidad de la fuente:100 sistemas por mes
Plazo de expedición:1-3 días laborables
Contacta

Add to Cart

Evaluación de proveedor
Chengdu Sichuan China
Dirección: 2F, G4 del parque del software de TianFu, Chengdu, China.
Proveedor Último login veces: Dentro de 23 Horas
Detalles del producto Perfil de la compañía
Detalles del producto

Qué puede agente del paquete de la red hacer para su dirección de la red

 

¿Cuál es agente del paquete de la red?

¿Por qué necesito un agente del paquete de la red?

 

- Obtenga datos más completos y más exactos para una mejor toma de decisión

- Una seguridad más apretada

- Solucione los problemas más rápidamente

- Mejore la iniciativa

- Una mejor rentabilidad de la inversión

 

¿Qué puede NPB (paquete de la red agente) hacer?

- Deduplication redundante del paquete

- Desciframiento del SSL

- El desmontaje del jefe

- Inteligencia del uso y de amenaza

- Uso de la supervisión

- Las ventajas de NPB

 

Asegurar seguridad de la red y crecimiento del usuario en un ambiente informático rápidamente cambiante requiere un sistema complejo de las herramientas que realizan análisis en tiempo real. Su infraestructura de supervisión puede tener la supervisión de la red y de rendimiento de la aplicación (NPM/APM), madereros de datos, y analizadores de red tradicionales, mientras que su sistema de defensa utiliza cortafuegos, los sistemas de protección de la intrusión (IPS), la prevención de la salida de datos (DLP), antis-malware, y otras soluciones.

No importa cómo son las herramientas especializadas de la seguridad y de la supervisión, todas tienen dos cosas en campo común:

Usted necesita conocer exactamente qué está entrando encendido en la red

Los resultados del análisis se basan solamente en los datos recibidos

Una encuesta 2016 de la gestión de negocio que el instituto (AME) encontró que el casi 30 por ciento de demandados no confiaba en sus herramientas para recibir todos los datos él necesitó. Esto significa que hay puntos ciegos en la red para supervisar, dando por resultado futilidad, altos costes y un riesgo más alto de ser cortado.

La visibilidad requiere la evitación de la inversión derrochador y de la red que supervisan los puntos ciegos, que requieren la colección de datos relevantes sobre toda la dinámica de la red. Los puertos del espejo del divisor/del espectrómetro y del dispositivo de la red también se conocen como puertos del PALMO y convertirse en puntos de acceso para capturar el tráfico para el análisis.

Ésta es a relativamente “operación simple,” y el reto real es cómo transferir eficientemente datos de la red a cada herramienta que la necesite. Si usted tiene solamente algunos segmentos de la red y relativamente pocas herramientas de análisis, los dos se pueden conectar directamente. Sin embargo, dado la velocidad con la cual la red se está ampliando, incluso si es lógicamente posible, esta conexión una por es probable crear una pesadilla poco manejable de la gestión.

El informe del AME dice que el 35 por ciento de organizaciones cree que una escasez de puertos y de divisores del PALMO es la razón principal que él no puede supervisar completamente sus segmentos de la red. Los puertos en las herramientas de gama alta del analytics tales como cortafuegos pueden también ser más escasos, así que es importante evitar la degradación de funcionamiento de sobrecargar su dispositivo.

 

¿Qué puede NPB hacer?

En teoría, agregando, filtrando, y entregando los sonidos de los datos simples. Pero en realidad, NPB elegante puede realizar las funciones muy complejas que generan ventajas exponencial crecientes de la eficacia y de la seguridad.

El equilibrio de carga es una de las funciones. Por ejemplo, si usted actualiza su red del centro de datos de 1Gbps a 10Gbps, a 40Gbps, o a más alto, NPB puede retrasar para distribuir la circulación rápida a un sistema existente del análisis de poca velocidad 1G o 2G y las herramientas de la supervisión. Esto no sólo amplía el valor de su inversión de supervisión actual, pero también evita mejoras costosas cuando el TIC emigra.

Otras características potentes que NPB realiza incluyen:

Deduplication redundante del paquete

La ayuda de las herramientas del análisis y de la seguridad que recibe un gran número de paquetes duplicados remitidos de distributors.NPB múltiple elimina la duplicación para evitar que la herramienta pierda capacidad de cálculo al procesar datos redundantes.

Desciframiento del SSL

La encripción de la capa de zócalos seguros (SSL) es una técnica estándar para con seguridad enviar la información privada. Sin embargo, los piratas informáticos pueden también ocultar amenazas malévolas de la red en paquetes cifrados.

La comprobación de estos datos debe ser descifrada, pero el destrozo del código requiere capacidad de cálculo valiosa. Los agentes principales del paquete de la red pueden descargar el desciframiento de las herramientas de la seguridad para asegurar visibilidad total mientras que reducen la carga en recursos de coste elevado.

El enmascarar de los datos

El desciframiento del SSL permite cualquier persona con el acceso a la seguridad y las herramientas de la supervisión para considerar los datos. NPB puede bloquear la tarjeta o los números de la Seguridad Sociales de crédito, la información protegida de la salud (PHI), o la otra personalmente información identificable sensible (PII) antes de transmitir la información, así que no se divulga a la herramienta o a sus administradores.

El desmontaje del jefe

NPB puede quitar jefes tales como vlans, vxlans, y l3vpns, así que las herramientas que no pueden manejar estos protocolos pueden todavía recibir y los datos de paquete de proceso. las ayudas Contexto-enteradas de la visibilidad identifican los usos malévolos que corren en la red y las huellas dejada por los atacantes mientras que trabajan en sistemas y redes.

Inteligencia del uso y de amenaza

La detección temprana de vulnerabilidades puede reducir la pérdida de información delicada y de costes eventual de la vulnerabilidad. La visibilidad contexto-enterada proporcionada por NPB se puede utilizar para exponer la métrica de la intrusión (COI), para identificar la ubicación geográfica de los vectores del ataque, y amenazas criptográficas del combate.

La inteligencia del uso extiende más allá de la capa 2 para acodar 4 (modelo de OSI) de datos de paquete para acodar 7 (capa de aplicaciones). Los datos ricos sobre usuarios y comportamiento y ubicación de uso se pueden crear y exportar para prevenir ataques del nivel de aplicación en qué mascaradas del código malintencionado como datos normales y solicitudes de cliente válidas.

la visibilidad Contexto-enterada ayuda a manchar los usos malévolos que corren en su red y las huellas dejadas por los atacantes mientras que trabajan en sistemas y redes.

Uso de la supervisión

la visibilidad Uso-enterada también tiene un impacto profundo en funcionamiento y la gestión. Usted puede ser que quiera saber cuando un empleado UTILIZA un servicio nube-basado como Dropbox o correo electrónico en Internet para puentear políticas de seguridad y para transferir ficheros de compañía, o cuando un empleado anterior intentado para tener acceso a ficheros usando un servicio personal nube-basado del almacenamiento.

Las ventajas de NPB

1- Fácil de utilizar y manejar

2- Inteligencia que quita cargas del equipo

3- Sin pérdidas - el 100% confiable al funcionar con características avanzadas

4- Arquitectura del alto rendimiento

 
Agente Specifications del paquete de la red

 

Parámetros funcionales del ® NPB de NT-CFTAP-24 26 28XG-D NetTAP
Interfaz de redPuertos de GERanuras de 24*GE SFP
Puertos 10GERanuras de 0/2/4*10GE SFP+
Modo del desplieguePALMO que supervisa la entradaayuda
Modo de instalación en líneaayuda
 Interfaz total de QTYs24/26/28
Réplica/agregación/distribución del tráficoayuda
Réplica/agregación favorables del espejo de QTYs del vínculo

1 - > réplica del tráfico del vínculo de N (N <24/26/28)

N-> 1 agregación del tráfico del vínculo (N <24/26/28)

Réplica y agregación [G del tráfico del grupo de G (vínculo de M-> N) * (M + N) <24/26/28]

FuncionesDistribución basada en la identificación del tráficoayuda
Distribución basada en el IP/el protocolo/la identificación del tráfico del tuple del puerto cincoayuda
Estrategia de la distribución basada en jefe de protocolo que el tráfico etiquetado dominante identificaayuda
Distribución estratégica basada en la identificación profunda del contenido de mensajeayuda
Independencia de la encapsulación de Ethernet de la ayudaayuda
Dirección de la red de la CONSOLAayuda
Dirección de la red de IP/WEBayuda
Dirección de la red del SNMP V1/V2Cayuda
Dirección de la red de TELNET/SSHayuda
Protocolo de SYSLOGayuda
Función de la autentificación de usuario

Autentificación de contraseña basada en nombre de usuario

 

Eléctrico (Sistema-RPS redundante del poder 1+1)Voltaje de fuente clasificadoAC110-240V/DC-48V [opcional]
Frecuencia del poder clasificadoAC-50HZ
Corriente de entrada clasificadaAC-3A/DC-10A
Función de poder clasificado150W (24XG: 100W)
AmbienteTemperatura de funcionamiento0-50℃
Temperatura de almacenamiento-20-70℃
Humedad de funcionamiento10%-95%, sin condensación
Configuración del usuarioConfiguración de la consolaRS232 interfaz, 9600,8, N, 1
Autentificación de contraseñaayuda
Altura de estanteEspacio de rack (u)1U 460mm*45mm*440m m

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

GOLPECITO NPB.pdf de la red NT-CFTAP-24 26 28XG-D

China Agente NPB, agente virtual del paquete de Next Generation del paquete para la gestión de datos supplier

Agente NPB, agente virtual del paquete de Next Generation del paquete para la gestión de datos

Carro de la investigación 0