Firewalls der Serie USG6700E
KI-Firewalls (fixe Konfiguration)
Produkte, Lösungen und Services für Unternehmen
Smartphones, PCs & Tablets, Wearables, mobiles Breitband und mehr
Über Huawei, Nachrichten, Veranstaltungen, Brancheneinblicke und mehr
Übersicht
KI-Firewalls der Serie USG6700E (feste Konfiguration)
Die Firewall-Serie USG6700E wurde für Rechenzentren der nächsten Generation und große Unternehmens-Campus entwickelt. Die Firewall USG6700E bietet NGFW-Fähigkeiten und arbeitet mit anderen Sicherheitssystemen zusammen, um proaktiv vor Netzwerkbedrohungen zu schützen, die Grenzerkennungsfähigkeiten zu verbessern und Probleme durch Leistungsverschlechterung zu beheben. Sie bietet eine Musterabgleichs- und Verschlüsselungs- /Entschlüsselungs-Service-Verarbeitungsbeschleunigung, was die Leistung von Firewalls, Sicherheitsüberprüfungen und IPSec-Services enorm verbessert.
Exzellente Leistung
Die Verteidigungsfunktionen der Firewall umfassend nutzen,5 x höhere Leistung bei der Erkennung unbekannter Bedrohungen
Intelligente Verteidigung
Echtzeit-Bedrohungsverarbeitung am Netzwerk-Edge, Genauigkeit bei der Erkennung unbekannter Bedrohungen: > 99%
Vereinfachte Betriebs- und Wartungsprozesse
Betriebs- und Wartungsprozesse basierend auf der Service-Bereitstellung und Änderungsrichtlinien, was die Betriebskosten um mind. 80 % verringert.
Technische Daten
Modell | USG6712E | USG6716E |
Feste Schnittstellen | 2 x 100G (QSFP28) + 2 x 40G (QSFP+) + 20 x 10 GE (SFP+) + 2 x 10 GE (SFP+) HA + 1 x USB 3.0 | |
Produktmodell | 1HE | |
Lokaler Speicher | Optional, SSD (1 x 2,5 Zoll) unterstützt, 240 GB/HDD (1 x 2,5 Zoll) unterstützt, 1 TB | |
Integrierter Schutz | Firewall, VPN, Eindringungserkennung, Antivirus, Datenleckschutz, Bandbreiten-Management, Anti-DDos, URL-Filterung und Anti-Spam-Funktionen | |
Anwendungsidentifzierung und -Kontrolle | Identifiziert mehr als 6.000 Anwendungen mit der Zugangskontroll-Granularität für Anwendungsfunktionen, beispielsweise der Unterscheidung zwischen WeChat-Text und Sprache. Kombiniert Anwendungsidentifzierung mit Eindringungserkennung, Antivirus und Datenfilterung, verbessert die Erkennungs-Leistung und -Genauigkeit. | |
Bandbreiten-Management | Bandbreiten-Management nach Benutzern und IP, zusätzlich zur Identifizierung von Service-Anwendungen, um ein optimales Netzwerkzugangs-Erlebnis für wichtige Services und Benutzer sicherzustellen. Kontrollmethoden sind u.a. Begrenzung der maximalen Bandbreite, Sicherstellen der minimalen Bandbreite, Anwendung von PBR und Ändern der Anwendungs-Weiterleitungsprioritäten. | |
Intrusion Prevention (Schutz vor Eindringlingen) und Web-Schutz | Ruft die aktuellen Bedrohungsinformationen rechtzeitig für eine genaue Erkennung ab und schützt gegen verletzlichkeitsbasierte Angriffe. Das System bietet eine Verteidigung gegen webspezifische Angriffe wie SQL Injection und XSS-Angriffe. | |
AAPT | Arbeitet mit der lokalen oder Cloud-Sandbox zusammen, um bösartige Dateien zu erkennen und zu blockieren. Unterstützt die Sammlung von Flow-Probe-Informationen zur Sammlung von Datenverkehrsinformationen und sendet die gesammelten Informationen and das Cybersecurity Intelligence System (HiSec Insight) zur Analyse, Bewertung und Identifizierung von Bedrohungen und APT-Angriffen. Verschlüsselter Datenverkehr muss nicht entschlüsselt werden. Die Firewall kann mit HiSec Insight zusammenarbeiten, um Bedrohungen im verschlüsselten Datenverkehr zu erkennen. Die Firewall reagiert proaktiv auf bösartiges Scanning-Verhalten und arbeitet zur Verhaltensanalyse mit dem System HiSec Insight zusammen, um bösartiges Verhalten zu erkennen und aufzuzeichnen, wobei das Unternehmen in Echtzeit gegen Bedrohungen geschützt wird. |
|
Cloud-Management-Modus | Initiiert Authentifizierung und Registrierung in der Cloud-Management-Plattform zur Einführung von Plug-and-Play und zur Vereinfachung der Netzwerkerstellung und -Bereitstetllung. Remote-Service-Konfigurationsmanagement, Geräteüberwachung und Fehlermanagement werden eingesetzt, um ein cloudbasiertes Management von Massengeräten zu ermöglichen. |
|
Cloud-Anwendungs-Sicherheitsbewusstsein | Kontrolliert Unternehmens-Cloud-Anwendungen differenziert, um die Anforderungen des Unternehmens an Cloud-Anwendungs-Management zu erfüllen. |
Technischer Support