Modèle
|
USG6525E
|
USG6555E
|
USG6565E
|
USG6585E
|
Interfaces fixes
|
2 x 10GE (SFP+) + 8 x GE + 2 combinés x GE WAN
|
Modèle de produit
|
1U
|
Mémoire locale
|
Facultative, la carte du disque transistorisé (M.2) a soutenu, 64 GB/240 gigaoctet
|
Facultative, la carte du disque transistorisé (M.2) a soutenu, 240 gigaoctets
|
Protection intégrée
|
Fournit le pare-feu, le VPN, la prévention d'intrusion, l'antivirus, la prévention de fuite de données, la gestion de largeur de bande, anti-DDoS, URL filtrant, et fonctions d'anti-Spam.
|
Identification et contrôle d'application
|
Identifie plus de 6 000 applications avec la granularité de contrôle d'accès aux fonctions d'application, par exemple, distinction entre le texte de WeChat et la voix. Identification d'application de cartels avec la détection d'intrusion, l'antivirus, et le filtrage de données, amélioration de la représentation et de l'exactitude de détection.
|
Gestion de largeur de bande
|
Contrôle le par-utilisateur et la largeur de bande par-IP en plus d'identifier des applications de service pour assurer l'expérience d'accès au réseau de services principaux et utilisateurs. Les méthodes de contrôle incluent limiter la largeur de bande maximum, assurant la largeur de bande minimum, appliquant PBR, et priorités changeantes d'expédition d'application.
|
Prévention d'intrusion et protection de Web
|
Obtient la dernière information de menace en temps utile pour la détection et la défense précises contre des attaques basées sur vulnérabilité. Le dispositif peut défendre contre des attaques Web-spécifiques, y compris l'injection de SQL et les attaques de XSS.
|
AAPT
|
Réagit réciproquement avec le bac à sable de gens du pays ou de nuage pour détecter et bloquer les dossiers malveillants.
|
Le trafic chiffré n'a pas besoin d'être déchiffré. Il peut s'associer à la grande plate-forme d'analyse de données CIS pour détecter des menaces dedans le trafic chiffré.
|
Il répond proactivement au comportement de balayage malveillant et aux associés avec le CIS pour que l'analyse de comportement détecte rapidement et comportement malveillant record, entreprise protectrice contre des menaces en temps réel.
|
Mode de gestion de nuage
|
Initiés authentification et enregistrement à la plate-forme de gestion de nuage pour mettre en application prêt à l'emploi et pour simplifier le réseau création et déploiement.
|
La gestion de la configuration de service à distance, la surveillance de dispositif, et la gestion de défaut sont habituées pour mettre en application la gestion basée sur nuage de dispositifs de masse.
|
Conscience de sécurité d'application de nuage
|
Applications de nuage d'entreprise de contrôles d'une façon de raffinage et différenciée pour répondre aux exigences des entreprises pour le nuage gestion d'utilisation.
|