Add to Cart
Modèle | USG6525E | USG6555E | USG6565E | USG6585E | USG6575E-B | ||||
Interfaces fixes | Le nombre total d'unités de communication est calculé en fonction
de la fréquence d'accès l'interface. | 16×GE (RJ45) + 8×GE Combo + 2×10GE ((SFP+) | |||||||
Modèle de produit | 1U | ||||||||
Le stockage local | Optionnel, carte SSD (M.2) prise en charge, 64 Go/240 Go | Optionnel, carte SSD (M.2) prise en charge, 240 Go | SSD optionnel ((1×2,5 pouces) pris en charge, 240 Go, HDD1 TB | ||||||
Intégré Protéger | Fournit un pare-feu, VPN, prévention des intrusions, antivirus,
prévention des fuites de données, gestion de la bande passante,
anti-DDoS, filtrage d'URL, et des fonctions anti-spam. | ||||||||
Application du projet Identification et Contrôle | Identifie plus de 6 000 applications avec la granularité du
contrôle d'accès aux fonctions d'application, par exemple en
distinguant Combine l'identification de l'application avec la détection d'intrusion, l'antivirus et le filtrage des données, l'amélioration des performances et de la précision de la détection. | ||||||||
Largeur de bande Gestion | Gère la bande passante par utilisateur et par IP en plus
d'identifier les applications de service pour assurer l'expérience
d'accès au réseau des utilisateurs. Les méthodes de contrôle comprennent la limitation de la bande passante maximale, l'assurance de la bande passante minimale, l'application de la norme PBR et la mise en place de mesures de contrôle appropriées. modification des priorités de transmission des demandes. | ||||||||
Intrusion Prévention et Protection du Web | Obtient les dernières informations sur les menaces en temps
opportun pour une détection précise et une défense contre les
attaques basées sur la vulnérabilité. L'appareil peut se défendre contre les attaques spécifiques au Web, y compris l'injection SQL et les attaques XSS. | ||||||||
AAPT | Interagit avec le bac sable local ou cloud pour détecter et bloquer
les fichiers malveillants. Le trafic crypté n'a pas besoin d'être décrypté. Il peut s'associer la plateforme d'analyse de big data HiSec Insight pour détecter les menaces dans le trafic crypté. Il réagit de manière proactive au comportement malveillant de balayage et s'associe HiSec Insight pour l'analyse du comportement rapidement détecter et enregistrer le comportement malveillant, protégeant l'entreprise contre les menaces en temps réel. | ||||||||
Gestion des nuages Le mode | Initier l'authentification et l'enregistrement sur la plateforme de
gestion du cloud pour mettre en uvre le plug-and-play et simplifier
le réseau la création et le déploiement. La gestion de la configuration des services distance, la surveillance des périphériques et la gestion des pannes sont utilisées pour mettre en uvre une gestion basée sur le cloud de les dispositifs de masse. | ||||||||
Nuage Application du projet Sécurité La prise de conscience | Contrôle des applications cloud d'entreprise de manière raffinée et
différenciée pour répondre aux exigences des entreprises en matière
de cloud la gestion des applications. |