Produktdetails:
|
Status der Erzeugnisse: | Lagerbestand | Typ: | Verkabelt und kabellos |
---|---|---|---|
VPN-Unterstützung: | - Ja, das ist es. | Durchsatz: | 1Gbps |
Simultane Sitzungen: | - | Produktbezeichnung: | USG6555E AC |
Produkt-Status:: | Lagerbestand | Eigenschaften: | Hardware |
Produktserie: | Vernetzung | Produktfamilie: | Sicherheit |
Überblick: | USG6 | Vorproduktfamilie: | Netzwerksicherheit |
Satz-Gewicht (Kilogramm): | 23 | Hafen: | Peking |
Markieren: | 1 Gbps Netzwerk-Firewall,Hardware-Firewall 1 Gbps,USG6555e AC Hardware-Firewall |
Modell
|
USG6525E
|
USG6555E
|
USG6565E
|
USG6585E
|
USG6575E-B
|
||||
Feststehende Schnittstellen
|
2 x 10GE (SFP+) + 8 x GE Combo + 2 x GE WAN
|
|
|
|
16×GE (RJ45) + 8×GE Combo+ 2×10GE ((SFP+)
|
||||
Produktmodell
|
1U
|
|
|
|
|
||||
Lokaler Speicher
|
Optional, SSD-Karte (M.2) unterstützt, 64 GB/240 GB
|
Optional, SSD-Karte (M.2) unterstützt, 240 GB
|
|
|
Optionale SSD ((1×2,5 Zoll) unterstützt, 240 GB, HDD1 TB
|
||||
Integriert
Schutz |
Bietet Firewall, VPN, Eindringlingsverhütung, Antivirus, Datenleckverhütung, Bandbreitenmanagement, Anti-DDoS, URL-Filterung und
Funktionen gegen Spam. |
|
|
|
|
||||
Anwendung
Identifizierung und Control |
Identifiziert mehr als 6.000 Anwendungen mit der Zugriffskontrolle
kombiniert Anwendungsidentifizierung mit Intrusion Detection, Antivirus und Datenfilterung, Verbesserung der Erkennungsleistung und -genauigkeit. |
|
|
|
|
||||
Bandbreite
Verwaltung |
Verwaltet die Bandbreite pro Benutzer und pro IP sowie die Identifizierung von Dienstanwendungen, um das Netzwerkzugangserlebnis von
Kontrollmethoden umfassen die Begrenzung der maximalen Bandbreite, die Gewährleistung der Mindestbandbreite, die Anwendung von PBR und Änderung der Prioritäten für die Weiterleitung von Anträgen. |
|
|
|
|
||||
Einbruch
Prävention und Webschutz |
Erhält rechtzeitig die neuesten Bedrohungsinformationen für eine genaue Erkennung und Abwehr von anfälligkeitsbasierten Angriffen.
Das Gerät kann sich gegen webspezifische Angriffe schützen, einschließlich SQL-Injektion und XSS-Angriffe. |
|
|
|
|
||||
AAPT
|
Interaktionen mit der lokalen oder Cloud-Sandbox zur Erkennung und Blockierung bösartiger Dateien.
Der verschlüsselte Datenverkehr muss nicht entschlüsselt werden. Bedrohungen im verschlüsselten Datenverkehr. Es reagiert proaktiv auf bösartiges Scanning-Verhalten und arbeitet mit dem HiSec Insight zusammen, um Verhaltensanalysen schnell durchzuführen. Schädliches Verhalten erkennen und aufzeichnen, das Unternehmen in Echtzeit vor Bedrohungen schützt. |
|
|
|
|
||||
Cloud-Management
Modus |
Beginnt die Authentifizierung und Registrierung auf der Cloud-Management-Plattform, um Plug-and-Play zu implementieren und das Netzwerk zu vereinfachen
Erstellung und Einsatz. Ferndienstkonfigurationsmanagement, Geräteüberwachung und Fehlermanagement werden zur Implementierung der cloudbasierten Verwaltung von Massengeräte. |
|
|
|
|
||||
Wolke
Anwendung Sicherheit Bewusstsein |
Steuerung von Cloud-Anwendungen für Unternehmen auf verfeinerte und differenzierte Weise, um den Anforderungen von Unternehmen an die Cloud gerecht zu werden
Verwaltung von Anwendungen. |
|
|
|
|
Ansprechpartner: Ms. Kathy Xu
Telefon: 18340817440