
Add to Cart
Les systèmes de détection et de réponse de la défense intégrés par série de NIP2000D/5000D détectent dynamiquement des menaces pour le trafic et des applications dans l'entreprise, l'IDC, et les réseaux de campus.
Détecte des milliers d'intrusions à travers 30 catégories, y compris le balayage de réseau, le Trojan Horse, le virus de ver, l'attaque de DOS ou de DDoS, et les attaques malveillantes de code. Fournit les mécanismes instantanés d'alarme et de réponse aux intrusions ou aux comportements méfiants. Particulièrement adapté aux organismes avec des communications et des données extrêmement sensibles.
Menaces de réseau de visage de front avec les systèmes de détection anti-intrusion dynamiques de série de NIP2000D/5000D de Huawei.
Caractéristiques | NIP2050D/2100D/2130D | NIP2150D/2200D | NIP5100D/5200D | NIP5500D |
Ports fixes | 4 x GE (RJ45) 4 x GE (combiné) | 4 x GE (RJ45) 4 x GE (combiné) | 4 x GE (RJ45) 4 x GE (combiné) | 4 x GE (RJ45) 4 x GE (combiné) 2 x 10 GE (SFP) |
Détection d'attaque de serveur | Problèmes totaux d'adresses de protection de serveur avec des exploits de vulnérabilité de système et de service, la force brutale, l'injection de SQL, et scripting de croix-site | |||
Détection d'attaque de client | Protection de sécurité pour des navigateurs et des connexions de Web (Java et ActiveX) | |||
Détection d'attaque du trafic | Prévention mal formée d'attaque de paquet, la défense contre les paquets spéciaux, prévention de balayage d'attaque, prévention d'attaque d'inondation de TCP/UDP | |||
Conscience d'application | Identifie plus de 850 protocoles d'application de courant principal, y compris P2P, IM, jeux sur Internet, logiciel en ligne d'opérations boursières, applications de voix, vidéo en ligne, coulant les médias, le courrier de Web, les terminaux mobiles, et le remote login | |||
Gestion de dispositif | Configuration de GUI, gestion hiérarchique, contrôle d'accès basé sur autorisation, et gestion de dispositif centralisée | |||
Rondin | Surveillance de statut de dispositif, support record des informations sur l'événement, rondin questionnant et filtrant, suivi en temps réel de statut de réseau, et rapport spécialisé | |||
Réponse d'alarme | Les alarmes en temps réel, l'enregistrement d'alarme, sgf, pièges de SNMP, email, transmission de messages de SMS, tiers tringleries de dispositif, paquet d'attaque capturant, TCP ont remis à zéro |