Modèle | USG6525E | USG6555E | USG6565E | USG6585E |
Interfaces fixes | 2 x 10GE (SFP+) + 8 x GE + 2 combinés x GE WAN |
Modèle de produit | 1U |
Mémoire locale | Facultative, la carte du disque transistorisé (M.2) a soutenu, 64
GB/240 gigaoctet | Facultative, la carte du disque transistorisé (M.2) a soutenu, 240
gigaoctets |
Protection intégrée | Fournit le pare-feu, le VPN, la prévention d'intrusion,
l'antivirus, la prévention de fuite de données, la gestion de
largeur de bande, anti-DDoS, URL filtrant, et fonctions d'anti-Spam. |
Identification et contrôle d'application | Identifie plus de 6 000 applications avec la granularité de
contrôle d'accès aux fonctions d'application, par exemple,
distinction entre le texte de WeChat et la voix. Identification d'application
de cartels avec la détection d'intrusion, l'antivirus, et le
filtrage de données, amélioration de la représentation et de l'exactitude de détection. |
Gestion de largeur de bande | Contrôle le par-utilisateur et la largeur de bande par-IP en plus
d'identifier des applications de service pour assurer l'expérience
d'accès au réseau de services principaux et utilisateurs. Les méthodes de contrôle
incluent limiter la largeur de bande maximum, assurant la largeur
de bande minimum, appliquant PBR, et priorités changeantes d'expédition d'application. |
Prévention d'intrusion et protection de Web | Obtient la dernière information de menace en temps utile pour la
détection et la défense précises contre des attaques basées sur
vulnérabilité. Le dispositif peut défendre contre des attaques Web-spécifiques, y
compris l'injection de SQL et les attaques de XSS. |
AAPT | Réagit réciproquement avec le bac sable de gens du pays ou de nuage
pour détecter et bloquer les dossiers malveillants. |
Le trafic chiffré n'a pas besoin d'être déchiffré. Il peut
s'associer la grande plate-forme d'analyse de données CIS pour
détecter des menaces dedans le trafic chiffré. |
Il répond proactivement au comportement de balayage malveillant et
aux associés avec le CIS pour que l'analyse de comportement détecte
rapidement et comportement malveillant record, entreprise protectrice contre des
menaces en temps réel. |
Mode de gestion de nuage | Initiés authentification et enregistrement la plate-forme de
gestion de nuage pour mettre en application prêt l'emploi et pour
simplifier le réseau création et déploiement. |
La gestion de la configuration de service distance, la surveillance
de dispositif, et la gestion de défaut sont habituées pour mettre
en application la gestion basée sur nuage de dispositifs de masse. |
Conscience de sécurité d'application de nuage | Applications de nuage d'entreprise de contrôles d'une façon de
raffinage et différenciée pour répondre aux exigences des
entreprises pour le nuage gestion d'utilisation. |