Zapory sieciowe AI dla komputerów stacjonarnych serii HiSecEngine USG6500E
Produkty, Rozwiązania i usługi dla przedsiębiorstw
Zapory sieciowe AI dla komputerów stacjonarnych serii HiSecEngine USG6500E
Zapory sieciowe AI serii Huawei HiSecEngine USG6500E zapewniają innowacyjne możliwości sztucznej inteligencji (AI) małym przedsiębiorstwom, oddziałom przemysłowym i firmom franczyzowym. Oprócz tradycyjnego zarządzania zaporą ogniową, zarządzanie chmurą jest w pełni obsługiwane, umożliwiając wielu oddziałom bezpieczny dostęp do sieci i zapewniając szereg dodatkowych korzyści: wdrażanie typu plug-and-play, automatyczna konfiguracja usług, wizualizacja operacji i konserwacji (O&M) i analitykę dużych zbiorów danych. Wydajność usług wykrywania bezpieczeństwa treści i usług IPsec (Internet Protocol Security) również uległa znacznej poprawie dzięki dopasowaniu wzorców i przyspieszonemu przetwarzaniu usług szyfrowania/deszyfrowania.
5x większa wydajność
Pełne wykorzystanie możliwości inteligentnej ochrony zapory z pięciokrotnie wyższą wydajnością wykrywania nieznanych zagrożeń w porównaniu z poprzednią wersją.
Inteligentna ochrona
Przetwarzanie zagrożeń w czasie rzeczywistym na brzegu sieci, z dokładnością wykrywania nieznanych zagrożeń ponad 99%.
Uproszczone wdrożenie
Uproszczona, wizualizowana obsługa O&M, oparta na wdrażaniu usług i zasadach zmian, również redukuje koszty operacyjne (OPEX) o ponad 80%.
Specyfikacje
Model | USG6510E | USG6530E |
Stałe interfejsy | 2 x GE (SFP) + 10 x GE | 2 x 10 GE (SFP+) + 10 x GE |
Model produktu | komputer stacjonarny | |
Lokalna pamięć masowa | opcjonalna, rozszerzalna karta Micro-SD 128 GB | |
Zintegrowana ochrona | Integruje zaporę, VPN, zapobieganie włamaniom, antywirus, zapobieganie wyciekom danych, zarządzanie pasmem, anty-DDoS, filtrowanie adresów URL i funkcje antyspamowe oraz zapewnia globalny widok konfiguracji i zintegrowane zarządzanie politykami. | |
Identyfikacja i kontrola aplikacji | Identyfikuje ponad 500 aplikacji z szczegółowością kontroli dostępu dla funkcji aplikacji, na przykład rozróżniając tekst WeChat od głosu. Łączy identyfikację aplikacji z wykrywaniem włamań, oprogramowaniem antywirusowym i filtrowaniem danych, poprawiając wydajność i dokładność wykrywania. | Identyfikuje ponad 1200 aplikacji ze szczegółowością kontroli dostępu dla funkcji aplikacji, na przykład rozróżniając tekst WeChat od głosu. Łączy identyfikację aplikacji z wykrywaniem włamań, oprogramowaniem antywirusowym i filtrowaniem danych, poprawiając wydajność i dokładność wykrywania. |
Zarządzanie przepustowością | Zarządza przepustowością na użytkownika i na IP, a także identyfikuje aplikacje usługowe. Zapewnia to dostęp do sieci kluczowych usług i użytkowników. Zarządzanie i kontrola mogą być realizowane poprzez maksymalną przepustowość, gwarantowaną przepustowość i PBR specyficzne dla aplikacji. Zmienia to priorytet przekazywania ruchu aplikacji. | |
Zapobieganie włamaniom i ochrona sieci | Szybko uzyskuje najnowsze informacje o zagrożeniach w celu dokładnego wykrywania i obrony przed atakami opartymi na lukach. Urządzenie może bronić się przed atakami specyficznymi dla sieci, w tym atakami typu SQL injection i XSS. | |
Tryb zarządzania w chmurze | Inicjuje uwierzytelnianie i rejestrację na platformie zarządzania chmurą, aby wdrożyć plug-and-play i uprościć tworzenie i wdrażanie sieci. Zdalne zarządzanie konfiguracją usług, monitorowanie urządzeń i zarządzanie błędami służy do wdrażania zarządzania urządzeniami masowymi w chmurze. | |
Świadomość bezpieczeństwa aplikacji chmurowych | Kontroluje korporacyjne aplikacje chmurowe w udoskonalony i zróżnicowany sposób. Jest to zgodne z wymaganiami przedsiębiorstw w zakresie zarządzania aplikacjami w chmurze. |
Technical Support