Anfragen
USG6500E
Die Serie USG6500E - hochentwickelte Firewalls der Enterprise-Klasse mit fester Konfiguration - wurde für kleine und mittelgroße Unternehmen entwickelt. Zusätzlich zu den NGFW-Fähigkeiten kann die HiSecEngine USG6500E-Serie mit anderen Sicherheitssystemen zusammenarbeiten und so proaktiv gegen Netzwerkbedrohungen verteidigen, die Grenzerkennungsfähigkeiten verbessern und Probleme durch Leistungsverschlechterung beheben. Das Produkt bietet eine Musterabgleichs- und Verschlüsselungs- /Entschlüsselungs-Service-Verarbeitungsbeschleunigung, was die Leistung von Firewalls, Sicherheitsüberprüfungen und IPSec-Services enorm verbessert.
Die Verteidigungsfunktionen der Firewall umfassend nutzen,5 x höhere Leistung bei der Erkennung unbekannter Bedrohungen
Echtzeit-Bedrohungsverarbeitung am Netzwerk-Edge,Genauigkeit bei der Erkennung unbekannter Bedrohungen: > 99%
Betriebs- und Wartungsprozesse basierend auf der Service-Bereitstellung und Änderungsrichtlinien, was die Betriebskosten um mind. 80 % verringert.
Modell | USG6525E | USG6555E | USG6565E | USG6585E | USG6575E-B |
Feste Schnittstellen | 2 x 10 GE (SFP+) + 8 x GE Combo + 2 x GE WAN | 16 x GE (RJ45)+ 8 x GE Combo+ 2 x 10 GE (SFP+) | |||
Produktmodell | 1HE | ||||
Lokaler Speicher | Optional, SSD (M.2)-Card-Unterstützung, 64 GB/240 GB | Optional, SSD (M.2)-Card-Unterstützung, 240 GB | Optional SSD (1 x 2,5 Zoll) unterstützt, 240 GB, HDD1TB | ||
Integrierter Schutz | Firewall, VPN, Eindringungserkennung, Antivirus, Datenleckschutz, Bandbreiten-Management, Anti-DDos, URL-Filterung und Anti-Spam-Funktionen | ||||
Anwendungsidentifzierung und -Kontrolle | Identifiziert mehr als 6.000 Anwendungen mit der Zugangskontroll-Granularität für Anwendungsfunktionen, beispielsweise der Unterscheidung zwischen WeChat-Text und Sprache. Kombiniert Anwendungsidentifzierung mit Eindringungserkennung, Antivirus und Datenfilterung, verbessert die Erkennungs-Leistung und -Genauigkeit. | ||||
Bandbreiten-Management | Bandbreiten-Management nach Benutzern und IP, zusätzlich zur Identifizierung von Service-Anwendungen, um ein optimales Netzwerkzugangs-Erlebnis für wichtige Services und Benutzer sicherzustellen. Kontrollmethoden sind u.a. Begrenzung der maximalen Bandbreite, Sicherstellen der minimalen Bandbreite, Anwendung von PBR und Ändern der Anwendungs-Weiterleitungsprioritäten. | ||||
Intrusion Prevention (Schutz vor Eindringlingen) und Web-Schutz | Ruft die aktuellen Bedrohungsinformationen rechtzeitig für eine genaue Erkennung ab und schützt gegen verletzlichkeitsbasierte Angriffe. Das System bietet eine Verteidigung gegen webspezifische Angriffe wie SQL Injection und XSS-Angriffe. | ||||
AAPT | Arbeitet mit der lokalen oder Cloud-Sandbox zusammen, um bösartige Dateien zu erkennen und zu blockieren. Verschlüsselter Datenverkehr muss nicht entschlüsselt werden. Das System kann mit der Big-Data-Analyse-Plattform zusammenarbeiten, um Bedrohungen im verschlüsselten Datenverkehr zu erkennen. Es reagiert proaktiv auf bösartiges Scanning-Verhalten und arbeitet zur Verhaltensanalyse mit dem System HiSec Insight zusammen, um bösartiges Verhalten zu erkennen und aufzuzeichnen, wobei das Unternehmen in Echtzeit gegen Bedrohungen geschützt wird. |
||||
Cloud-Management-Modus | Initiiert Authentifizierung und Registrierung in der Cloud-Management-Plattform zur Einführung von Plug-and-Play und zur Vereinfachung der Netzwerkerstellung und -Bereitstetllung. Remote-Service-Konfigurationsmanagement, Geräteüberwachung und Fehlermanagement werden eingesetzt, um ein cloudbasiertes Management von Massengeräten zu ermöglichen. |
||||
Cloud-Anwendungs-Sicherheitsbewusstsein | Kontrolliert Unternehmens-Cloud-Anwendungen differenziert, um die Anforderungen des Unternehmens an Cloud-Anwendungs-Management zu erfüllen. |