Dettagli:
|
Status dei prodotti: | Stoccaggio | Tipo: | Con cavo e senza fili |
---|---|---|---|
Supporto di VPN: | - Sì, sì. | Trasmissione: | 1Gbps |
Sessioni simultanee: | - | Nome del prodotto: | USG6555E AC |
Stato dei prodotti:: | Stoccaggio | Attributi: | Hardware |
Serie di prodotti: | Rete | Famiglia di prodotto: | Sicurezza |
Panoramica: | USG6 | Sotto famiglia di prodotto: | Sicurezza della rete |
Peso del pacchetto (chilogrammi): | 23 | Porto: | Pechino |
Evidenziare: | Firewall di rete 1 Gbps,Firewall hardware 1 Gbps,usg6555e ac hardware firewall |
Modello
|
USG6525E
|
USG6555E
|
USG6565E
|
USG6585E
|
USG6575E-B
|
||||
Interfacce fisse
|
2 x 10GE (SFP+) + 8 x GE Combo + 2 x GE WAN
|
|
|
|
16×GE (RJ45) + 8×GE Combo+ 2×10GE ((SFP+)
|
||||
Modello di prodotto
|
1U
|
|
|
|
|
||||
Immagazzinamento locale
|
Opzionale, supporto per schede SSD (M.2), 64 GB/240 GB
|
Opzionale, supporto per schede SSD (M.2), 240 GB
|
|
|
SSD opzionale (supportato, 240GB, HDD1TB)
|
||||
Integrato
Protezione |
Fornisce firewall, VPN, prevenzione delle intrusioni, antivirus, prevenzione delle perdite di dati, gestione della larghezza di banda, anti-DDoS, filtraggio degli URL e
funzioni anti-spam. |
|
|
|
|
||||
Applicazione
Identificazione e Controllo |
Identifica più di 6.000 applicazioni con la granularità del controllo di accesso alle funzioni di applicazione, ad esempio distinguendo
Combina l'identificazione delle applicazioni con il rilevamento di intrusioni, antivirus e filtraggio dei dati, migliorare le prestazioni e la precisione del rilevamento. |
|
|
|
|
||||
Larghezza di banda
Gestione |
Gestisce la larghezza di banda per utente e per IP oltre all'identificazione delle applicazioni di servizio per garantire l'esperienza di accesso alla rete di
I metodi di controllo includono la limitazione della larghezza di banda massima, la garanzia della larghezza di banda minima, l'applicazione di PBR e modifica delle priorità di inoltro delle domande. |
|
|
|
|
||||
Intrusione
Prevenzione e Protezione del Web |
Otterrà le ultime informazioni sulle minacce in modo tempestivo per un accurato rilevamento e difesa contro gli attacchi basati sulle vulnerabilità.
Il dispositivo può difendersi da attacchi specifici del web, tra cui l'iniezione SQL e gli attacchi XSS. |
|
|
|
|
||||
AAPT
|
Interagisce con la sandbox locale o cloud per rilevare e bloccare i file dannosi.
Il traffico crittografato non deve essere decrittografato. Può associarsi alla piattaforma di analisi dei grandi dati HiSec Insight per rilevare minacce nel traffico crittografato. Risponde in modo proattivo a comportamenti di scansione dannosi e si associa con l'Insight HiSec per l'analisi del comportamento rilevare e registrare comportamenti dannosi, proteggendo l'impresa dalle minacce in tempo reale. |
|
|
|
|
||||
Gestione del cloud
Modalità |
Inizia l'autenticazione e la registrazione nella piattaforma di gestione del cloud per implementare il plug-and-play e semplificare la rete
creazione e diffusione. La gestione della configurazione dei servizi remoti, il monitoraggio dei dispositivi e la gestione dei guasti sono utilizzati per implementare la gestione basata sul cloud di dispositivi di massa. |
|
|
|
|
||||
Nuvola
Applicazione Sicurezza Consapevolezza |
Controlla le applicazioni cloud aziendali in modo raffinato e differenziato per soddisfare i requisiti delle imprese per il cloud
gestione delle applicazioni. |
|
|
|
|
Persona di contatto: Ms. Kathy Xu
Telefono: 18340817440