Szczegóły Produktu:
|
Stan produktów: | Magazyn | Rodzaj: | Przewodowe i bezprzewodowe |
---|---|---|---|
Wsparcie VPN: | - Tak, tak. | Wydajność: | 1 Gb/s |
Sesje symultaniczne: | - | Nazwa produktu: | USG6555E AC |
Stan produktów:: | Magazyn | atrybuty: | Sprzęt |
linia produkcyjna: | Praca w sieci | Produkt rodzinny: | Bezpieczeństwo |
Przegląd: | USG6 | Podrodzina produktów: | Bezpieczeństwo sieci |
Waga paczki (kg): | 23 | Port: | Pekin |
High Light: | Firewall sieciowy 1 Gbps,Firewall sprzętowy 1 Gbps,usg6555e AC firewall sprzętowy |
Model
|
USG6525E
|
USG6555E
|
USG6565E
|
USG6585E
|
USG6575E-B
|
||||
Stałe interfejsy
|
2 x 10GE (SFP+) + 8 x GE Combo + 2 x GE WAN
|
|
|
|
16×GE (RJ45) + 8×GE Combo+ 2×10GE ((SFP+)
|
||||
Model produktu
|
1U
|
|
|
|
|
||||
Lokalne przechowywanie
|
Opcjonalnie, obsługiwana karta SSD (M.2), 64 GB/240 GB
|
Opcjonalnie, obsługiwana karta SSD (M.2), 240 GB
|
|
|
Opcjonalny dysk SSD ((1×2,5 cala) obsługiwany, 240GB, HDD1TB
|
||||
Zintegrowane
Ochrona |
Zapewnia zaporę sieciową, VPN, zapobieganie wtargnięciom, antywirus, zapobieganie wyciekom danych, zarządzanie przepustowością, anty-DDoS, filtrowanie adresów URL i
funkcje antyspam. |
|
|
|
|
||||
Zastosowanie
Identyfikacja i kontrolne |
Zidentyfikuje ponad 6000 aplikacji z kontrolą dostępu granularity do funkcji aplikacji, na przykład rozróżniając
Łączy identyfikację aplikacji z wykrywaniem włamań, antywirusem i filtrowaniem danych, poprawa wydajności i dokładności wykrywania. |
|
|
|
|
||||
Przepustowość
Zarządzanie |
Zarządza szerokością pasma użytkownika i IP oraz identyfikuje aplikacje usługowe w celu zapewnienia dostępu do sieci użytkownikom
metody kontroli obejmują ograniczenie maksymalnej szerokości pasma, zapewnienie minimalnej szerokości pasma, stosowanie PBR oraz zmiana priorytetów przekazywania wniosków. |
|
|
|
|
||||
Wtargnięcie
Zapobieganie i Ochrona sieci |
Uzyskuje najnowsze informacje o zagrożeniach w odpowiednim czasie w celu dokładnego wykrywania i obrony przed atakami opartymi na lukach.
Urządzenie może bronić się przed atakami specyficznymi dla sieci, w tym SQL injection i atakami XSS. |
|
|
|
|
||||
AAPT
|
Współpracuje z lokalnym lub chmurowym piaskowniczkiem w celu wykrywania i blokowania szkodliwych plików.
Szyfrowany ruch nie musi być odszyfrowywany. Może być połączony z platformą analizy dużych danych HiSec Insight do wykrywania zagrożenia w szyfrowanym ruchu. Proaktywnie reaguje na złośliwe zachowanie skanowania i współpracuje z HiSec Insight do analizy zachowania szybko wykrywanie i rejestrowanie złośliwego zachowania, chroniąc przedsiębiorstwo przed zagrożeniami w czasie rzeczywistym. |
|
|
|
|
||||
Zarządzanie chmurą
Tryb |
Inicjuje uwierzytelnianie i rejestrację w platformie zarządzania chmurą w celu wdrożenia plug-and-play i uproszczenia sieci
tworzenia i wdrażania. Zarządzanie konfiguracją usług zdalnych, monitorowanie urządzeń i zarządzanie usterkami są wykorzystywane do wdrożenia zarządzania opartego na chmurze urządzenia masowe. |
|
|
|
|
||||
Chmura
Zastosowanie Ochrona Świadomość |
Kontrola aplikacji chmury przedsiębiorstwa w sposób precyzyjny i zróżnicowany w celu spełnienia wymagań przedsiębiorstw w zakresie chmury
zarządzanie aplikacjami. |
|
|
|
|
Osoba kontaktowa: Ms. Kathy Xu
Tel: 18340817440