Add to Cart
Le moteur HiSecEngine USG6300E | ||||||||||||
Modèle | Les produits doivent être présentés dans un emballage de qualité
supérieure. | Le produit doit être soumis un contrôle d'approvisionnement. | Le produit doit être soumis un contrôle d'approvisionnement. | Le produit doit être soumis un contrôle d'approvisionnement. | Pour les appareils commande numérique | Pour les appareils commande numérique | ||||||
Interfaces fixes | Les données sont fournies par les fournisseurs. | Le système de transmission de l'électronique est un système de
transmission de l'électronique. | Le nombre d'émissions de CO2 est calculé en fonction de la
fréquence d'émission de CO2. 6*GE ((SFP) + 16*GE | |||||||||
Modèle de produit | 1U | |||||||||||
Le stockage local | Facultatif, carte M.2 de support, 64 g/240 g | Disque dur optionnel de 2,5 pouces, prenant en charge les disques
SSD de 240 Go et 1 To | ||||||||||
Protection intégrée | Fournit un pare-feu, VPN, prévention des intrusions, antivirus,
prévention des fuites de données, gestion de la bande passante, anti-DDoS, filtrage des URL et fonctions anti-pourriel | 1+1 de secours, avec 1 module de puissance CA de 150 W par défaut | 1+1 de secours, avec 1 module de puissance CA de 150 W par défaut | 1+1 de secours, avec 1 module de puissance CA de 150 W par défaut | 1+1 de secours, avec 1 module de puissance CA de 150 W par défaut | 1+1 de secours, avec 1 module de puissance CA de 150 W par défaut | ||||||
Identification et contrôle de l'application | Identifie plus de 6 000 applications avec la granularité du
contrôle d'accès aux fonctions d'application, par exemple en
distinguant Combine l'identification des applications avec la détection d'intrusion, l'antivirus et le filtrage des données, améliorant les performances et la précision de la détection. | N.A. | N.A. | 1 fente d'expansion | N.A. | N.A. | ||||||
Gestion de la bande passante | Gère la bande passante par utilisateur et par IP en plus
d'identifier les applications de service pour assurer l'expérience
d'accès au réseau des principaux services et utilisateurs.Les
méthodes de contrôle comprennent la limitation de la bande passante
maximale, en veillant la bande passante minimale, en appliquant le
PBR et en modifiant les priorités de transmission des demandes. | |||||||||||
Prévention des intrusions et protection du Web | Obtient les dernières informations sur les menaces en temps
opportun pour une détection précise et une défense contre les
attaques basées sur la vulnérabilité. L'appareil peut se défendre contre les attaques spécifiques au Web, y compris l'injection SQL et les attaques XSS. | |||||||||||
AAPT | Interagir avec les sandboxes locaux et dans le cloud pour détecter
et bloquer les fichiers malveillants Le trafic crypté n'a pas besoin d'être décrypté et est lié la plateforme d'analyse de big data HiSec Insight pour détecter le trafic crypté les menaces de la circulation. Réagir activement aux comportements malveillants de balayage et mener des analyses de comportement en reliant la plateforme d'analyse de données HiSec Insight pour détecter et enregistrer rapidement les comportements malveillants, réalisant ainsi une protection en temps réel contre les menaces de l'entreprise. | |||||||||||
Mode de gestion du nuage | Initie l'authentification et l'enregistrement sur la plateforme de
gestion du cloud pour mettre en uvre le plug-and-play et simplifier
la création et le déploiement du réseau. La gestion de la configuration des services distance, la surveillance des appareils et la gestion des pannes sont utilisées pour mettre en uvre une gestion basée sur le cloud des appareils de masse. | |||||||||||
Plus de les informations Produits Contactez-nous>> |