Suche
  • USG6700E

    Firewalls der Serie USG6700E

    KI-Firewalls (fixe Konfiguration)

Übersicht

  • Übersicht
  • Funktionen
  • Technische Daten
  • Ressourcen
  • Technischer Support
  • Für Partner
USG6700E

KI-Firewalls der Serie USG6700E (feste Konfiguration)

Die Firewall-Serie USG6700E wurde für Rechenzentren der nächsten Generation und große Unternehmens-Campus entwickelt. Die Firewall USG6700E bietet NGFW-Fähigkeiten und arbeitet mit anderen Sicherheitssystemen zusammen, um proaktiv vor Netzwerkbedrohungen zu schützen, die Grenzerkennungsfähigkeiten zu verbessern und Probleme durch Leistungsverschlechterung zu beheben. Sie bietet eine Musterabgleichs- und Verschlüsselungs- /Entschlüsselungs-Service-Verarbeitungsbeschleunigung, was die Leistung von Firewalls, Sicherheitsüberprüfungen und IPSec-Services enorm verbessert.

Exzellente Leistung

Die Verteidigungsfunktionen der Firewall umfassend nutzen,5 x höhere Leistung bei der Erkennung unbekannter Bedrohungen

Smart Brain

Intelligente Verteidigung

Echtzeit-Bedrohungsverarbeitung am Netzwerk-Edge, Genauigkeit bei der Erkennung unbekannter Bedrohungen: > 99%

Flexible Networking

Vereinfachte Betriebs- und Wartungsprozesse

Betriebs- und Wartungsprozesse basierend auf der Service-Bereitstellung und Änderungsrichtlinien, was die Betriebskosten um mind. 80 % verringert.

Technische Daten

Modell USG6712E USG6716E
Feste Schnittstellen 2 x 100G (QSFP28) + 2 x 40G (QSFP+) + 20 x 10 GE (SFP+) + 2 x 10 GE (SFP+) HA + 1 x USB 3.0
Produktmodell 1HE
Lokaler Speicher Optional, SSD (1 x 2,5 Zoll) unterstützt, 240 GB/HDD (1 x 2,5 Zoll) unterstützt, 1 TB
Integrierter Schutz Firewall, VPN, Eindringungserkennung, Antivirus, Datenleckschutz, Bandbreiten-Management, Anti-DDos, URL-Filterung und Anti-Spam-Funktionen
Anwendungsidentifzierung und -Kontrolle Identifiziert mehr als 6.000 Anwendungen mit der Zugangskontroll-Granularität für Anwendungsfunktionen, beispielsweise der Unterscheidung zwischen WeChat-Text und Sprache. Kombiniert Anwendungsidentifzierung mit Eindringungserkennung, Antivirus und Datenfilterung, verbessert die Erkennungs-Leistung und -Genauigkeit.
Bandbreiten-Management Bandbreiten-Management nach Benutzern und IP, zusätzlich zur Identifizierung von Service-Anwendungen, um ein optimales Netzwerkzugangs-Erlebnis für wichtige Services und Benutzer sicherzustellen. Kontrollmethoden sind u.a. Begrenzung der maximalen Bandbreite, Sicherstellen der minimalen Bandbreite, Anwendung von PBR und Ändern der Anwendungs-Weiterleitungsprioritäten.
Intrusion Prevention (Schutz vor Eindringlingen) und Web-Schutz Ruft die aktuellen Bedrohungsinformationen rechtzeitig für eine genaue Erkennung ab und schützt gegen verletzlichkeitsbasierte Angriffe. Das System bietet eine Verteidigung gegen webspezifische Angriffe wie SQL Injection und XSS-Angriffe.
AAPT Arbeitet mit der lokalen oder Cloud-Sandbox zusammen, um bösartige Dateien zu erkennen und zu blockieren.
Unterstützt die Sammlung von Flow-Probe-Informationen zur Sammlung von Datenverkehrsinformationen und sendet die gesammelten Informationen and das Cybersecurity Intelligence System (HiSec Insight) zur Analyse, Bewertung und Identifizierung von Bedrohungen und APT-Angriffen.
Verschlüsselter Datenverkehr muss nicht entschlüsselt werden. Die Firewall kann mit HiSec Insight zusammenarbeiten, um Bedrohungen im verschlüsselten Datenverkehr zu erkennen.
Die Firewall reagiert proaktiv auf bösartiges Scanning-Verhalten und arbeitet zur Verhaltensanalyse mit dem System HiSec Insight zusammen, um bösartiges Verhalten zu erkennen und aufzuzeichnen, wobei das Unternehmen in Echtzeit gegen Bedrohungen geschützt wird.
Cloud-Management-Modus Initiiert Authentifizierung und Registrierung in der Cloud-Management-Plattform zur Einführung von Plug-and-Play und zur Vereinfachung der Netzwerkerstellung und -Bereitstetllung.
Remote-Service-Konfigurationsmanagement, Geräteüberwachung und Fehlermanagement werden eingesetzt, um ein cloudbasiertes Management von Massengeräten zu ermöglichen.
Cloud-Anwendungs-Sicherheitsbewusstsein Kontrolliert Unternehmens-Cloud-Anwendungen differenziert, um die Anforderungen des Unternehmens an Cloud-Anwendungs-Management zu erfüllen.

Ressourcen

Technischer Support

TOP