Modèle
|
USG6610E USG6620E
|
USG6630E USG6650E
|
USG6680E
|
USG6605E-B
|
USG6615E USG6625E
|
USG6635E USG6655E
|
Interfaces fixes
|
12×GE (RJ45) + 8GE (SFP) + 4×10GE (SFP+)
|
2 x 40G (QSFP+) + 12 x 10 GE (SFP+) + 12 x GE + 1 x USB 3,0
|
4 x 40 GE (QSFP+) + 28 x 10 GE (SFP+) + 2 x 10 GE (SFP+) ha + 1 x USB 3,0
|
16×GE (RJ45) + 8×GE Combo+ 2×10GE (SFP+)
|
6 x 10GE (SFP+) + 6 x GE (SFP) + 16 x GE
|
2 x 40GE (QSFP+) + 12 x 10GE (SFP+) + 16 x GE
|
Modèle de produit
|
1U
|
Mémoire locale
|
Disque transistorisé facultatif (1×2.5 pouce) soutenu, 240GB/960G, HDD1TB
|
Protection intégrée
|
Fournit le pare-feu, le VPN, la prévention d'intrusion, l'antivirus, la prévention de fuite de données, la gestion de largeur de bande, anti-DDoS, URL filtrant, et fonctions d'anti-Spam.
|
Identification et contrôle d'application
|
Identifie plus de 6 000 applications avec la granularité de contrôle d'accès aux fonctions d'application, par exemple, distinction entre le texte de WeChat et la voix. Identification d'application de cartels avec la détection d'intrusion, l'antivirus, et le filtrage de données, amélioration de la représentation et de l'exactitude de détection.
|
Gestion de largeur de bande
|
Contrôle le par-utilisateur et la largeur de bande par-IP en plus d'identifier des applications de service pour assurer les expériences d'accès au réseau de services principaux et utilisateurs. Les méthodes de contrôle incluent limiter la largeur de bande maximum, assurant la largeur de bande minimum, appliquant PBR, et priorités changeantes d'expédition d'application.
|
Prévention d'intrusion et protection de Web
|
Obtient la dernière information de menace en temps utile pour la détection et la défense précises contre des attaques basées sur vulnérabilité. Le dispositif peut défendre contre des attaques Web-spécifiques, y compris l'injection de SQL et les attaques de XSS.
|
|
Collabore avec le bac à sable de gens du pays ou de nuage pour détecter et bloquer les dossiers malveillants.
|
Soutient la fonction de collecte d'informations de sonde d'écoulement pour collecter les informations routières et pour envoyer les informations collectées au Système d'intelligence de Cybersecurity (analyse de HiSec) pour l'analyse, l'évaluation, et l'identification des menaces et des attaques d'appartement.
|
Le trafic chiffré n'a pas besoin d'être déchiffré. Le pare-feu peut fonctionner avec l'analyse de HiSec pour détecter des menaces dans chiffré le trafic.
|
Le pare-feu peut proactivement répondre au comportement et au travail de balayage malveillants avec l'analyse de HiSec pour analyser le comportement, rapidement détectez et enregistrez le comportement malveillant, et protégez les entreprises contre des menaces en temps réel.
|
Mode de gestion de nuage
|
Initiés authentification et enregistrement à la plate-forme de gestion de nuage pour mettre en application prêt à l'emploi et pour simplifier le réseau création et déploiement.
|
La gestion de la configuration de service à distance, la surveillance de dispositif, et la gestion de défaut sont habituées pour mettre en application la gestion basée sur nuage de nombres massifs des dispositifs.
|
Conscience de sécurité d'application de nuage
|
Applications de nuage d'entreprise de contrôles d'une façon de raffinage et différenciée pour répondre aux exigences des entreprises pour le nuage gestion d'utilisation.
|