
Add to Cart
Modelo
|
Las demás:
|
Las demás:
|
Las demás:
|
Las condiciones de los productos
|
Las demás:
|
||||
Interfaces fijas
|
2 x 10GE (SFP+) + 8 x GE Combo + 2 x GE WAN
|
|
|
|
16×GE (RJ45) + 8×GE Combo + 2×10GE ((SFP+)
|
||||
Modelo de producto
|
1U
|
|
|
|
|
||||
Almacenamiento local
|
Opcional, soporte de tarjetas SSD (M.2), 64 GB/240 GB
|
Opcional, soporte de tarjetas SSD (M.2), 240 GB
|
|
|
SSD opcional (suportado, 240 GB, HDD de 1 TB)
|
||||
Se ha integrado
Protección |
Proporciona firewall, VPN, prevención de intrusiones, antivirus, prevención de fugas de datos, gestión de ancho de banda, anti-DDoS, filtrado de URL y
las funciones anti-spam. |
|
|
|
|
||||
Aplicación
Identificación y Control |
Identifica más de 6.000 aplicaciones con la granularidad de control de acceso a las funciones de aplicación, por ejemplo, distinguir
Combina la identificación de aplicaciones con detección de intrusiones, antivirus y filtrado de datos, mejorar el rendimiento y la precisión de la detección. |
|
|
|
|
||||
Ancho de banda
Dirección |
Gestiona el ancho de banda por usuario y por IP, además de identificar las aplicaciones de servicio para garantizar la experiencia de acceso a la red de
Los métodos de control incluyen la limitación del ancho de banda máximo, la garantía del ancho de banda mínimo, la aplicación de PBR y cambios en las prioridades de reenvío de las solicitudes. |
|
|
|
|
||||
Intrusión
Prevención y Protección de la Web |
Obtiene la información de amenazas más reciente de manera oportuna para la detección precisa y la defensa contra ataques basados en vulnerabilidades.
El dispositivo puede defenderse contra ataques específicos de la web, incluida la inyección SQL y los ataques XSS. |
|
|
|
|
||||
AAPT
|
Interacciona con la caja de arena local o en la nube para detectar y bloquear archivos maliciosos.
El tráfico cifrado no necesita ser descifrado. Se puede asociar con la plataforma de análisis de grandes volúmenes de datos HiSec Insight para detectar amenazas en el tráfico cifrado. Responde proactivamente al comportamiento de escaneo malicioso y se asocia con el HiSec Insight para el análisis del comportamiento para rápidamente Detecta y registra el comportamiento malicioso, protegiendo a la empresa contra amenazas en tiempo real. |
|
|
|
|
||||
Gestión de la nube
Modo |
Inicia la autenticación y el registro en la plataforma de gestión de la nube para implementar el plug-and-play y simplificar la red
creación y despliegue. La gestión remota de la configuración del servicio, el monitoreo de dispositivos y la gestión de fallos se utilizan para implementar la gestión basada en la nube de los dispositivos de masa. |
|
|
|
|
||||
Nube
Aplicación Seguridad El conocimiento |
Control de las aplicaciones de nube empresarial de una manera refinada y diferenciada para satisfacer los requisitos de las empresas para la nube
gestión de las aplicaciones. |
|
|
|
|