Suche
  • USG6500E

    Firewalls der Serie HiSecEngine USG6500E

Übersicht

  • Übersicht
  • Funktionen
  • Technische Daten
  • Ressourcen
  • Technischer Support
  • Für Partner
USG6500E

Firewalls der Serie HiSecEngine USG6500E (Feste Konfiguration)

Die Serie USG6500E - hochentwickelte Firewalls der Enterprise-Klasse mit fester Konfiguration - wurde für kleine und mittelgroße Unternehmen entwickelt. Zusätzlich zu den NGFW-Fähigkeiten kann die HiSecEngine USG6500E-Serie mit anderen Sicherheitssystemen zusammenarbeiten und so proaktiv gegen Netzwerkbedrohungen verteidigen, die Grenzerkennungsfähigkeiten verbessern und Probleme durch Leistungsverschlechterung beheben. Das Produkt bietet eine Musterabgleichs- und Verschlüsselungs- /Entschlüsselungs-Service-Verarbeitungsbeschleunigung, was die Leistung von Firewalls, Sicherheitsüberprüfungen und IPSec-Services enorm verbessert.

Exzellente Leistung

Die Verteidigungsfunktionen der Firewall umfassend nutzen,5 x höhere Leistung bei der Erkennung unbekannter Bedrohungen

Smart Brain

Intelligente Verteidigung

Echtzeit-Bedrohungsverarbeitung am Netzwerk-Edge,Genauigkeit bei der Erkennung unbekannter Bedrohungen: > 99%

Flexible Networking

Vereinfachte Betriebs- und Wartungsprozesse

Betriebs- und Wartungsprozesse basierend auf der Service-Bereitstellung und Änderungsrichtlinien, was die Betriebskosten um mind. 80 % verringert.

Technische Daten

Modell USG6525E USG6555E USG6565E USG6585E USG6575E-B
Feste Schnittstellen 2 x 10 GE (SFP+) + 8 x GE Combo + 2 x GE WAN 16 x GE (RJ45)+ 8 x GE Combo+ 2 x 10 GE (SFP+)
Produktmodell 1HE
Lokaler Speicher Optional, SSD (M.2)-Card-Unterstützung, 64 GB/240 GB Optional, SSD (M.2)-Card-Unterstützung, 240 GB Optional SSD (1 x 2,5 Zoll) unterstützt, 240 GB, HDD1TB
Integrierter Schutz Firewall, VPN, Eindringungserkennung, Antivirus, Datenleckschutz, Bandbreiten-Management, Anti-DDos, URL-Filterung und Anti-Spam-Funktionen
Anwendungsidentifzierung und -Kontrolle Identifiziert mehr als 6.000 Anwendungen mit der Zugangskontroll-Granularität für Anwendungsfunktionen, beispielsweise der Unterscheidung zwischen WeChat-Text und Sprache. Kombiniert Anwendungsidentifzierung mit Eindringungserkennung, Antivirus und Datenfilterung, verbessert die Erkennungs-Leistung und -Genauigkeit.
Bandbreiten-Management Bandbreiten-Management nach Benutzern und IP, zusätzlich zur Identifizierung von Service-Anwendungen, um ein optimales Netzwerkzugangs-Erlebnis für wichtige Services und Benutzer sicherzustellen. Kontrollmethoden sind u.a. Begrenzung der maximalen Bandbreite, Sicherstellen der minimalen Bandbreite, Anwendung von PBR und Ändern der Anwendungs-Weiterleitungsprioritäten.
Intrusion Prevention (Schutz vor Eindringlingen) und Web-Schutz Ruft die aktuellen Bedrohungsinformationen rechtzeitig für eine genaue Erkennung ab und schützt gegen verletzlichkeitsbasierte Angriffe. Das System bietet eine Verteidigung gegen webspezifische Angriffe wie SQL Injection und XSS-Angriffe.
AAPT Arbeitet mit der lokalen oder Cloud-Sandbox zusammen, um bösartige Dateien zu erkennen und zu blockieren.
Verschlüsselter Datenverkehr muss nicht entschlüsselt werden. Das System kann mit der Big-Data-Analyse-Plattform zusammenarbeiten, um Bedrohungen im verschlüsselten Datenverkehr zu erkennen.
Es reagiert proaktiv auf bösartiges Scanning-Verhalten und arbeitet zur Verhaltensanalyse mit dem System HiSec Insight zusammen, um bösartiges Verhalten zu erkennen und aufzuzeichnen, wobei das Unternehmen in Echtzeit gegen Bedrohungen geschützt wird.
Cloud-Management-Modus Initiiert Authentifizierung und Registrierung in der Cloud-Management-Plattform zur Einführung von Plug-and-Play und zur Vereinfachung der Netzwerkerstellung und -Bereitstetllung.
Remote-Service-Konfigurationsmanagement, Geräteüberwachung und Fehlermanagement werden eingesetzt, um ein cloudbasiertes Management von Massengeräten zu ermöglichen.
Cloud-Anwendungs-Sicherheitsbewusstsein Kontrolliert Unternehmens-Cloud-Anwendungen differenziert, um die Anforderungen des Unternehmens an Cloud-Anwendungs-Management zu erfüllen.

Ressourcen

Technischer Support

TOP