Portability: | No |
---|---|
Interface: | Network Interface |
Storage Method: | Flash Memory |
Use: | Servers |
Supporting System: | Windows XP |
USB Memory Port: | USB Memory Port |
Lieferanten mit verifizierten Geschäftslizenzen
HiSecEngine USG6500E Series Firewalls der nächsten Generation USG6525E
Produktcode
|
USG6525E
|
|||
Integrierter Schutz
|
Bietet Firewall, VPN, Intrusion Prevention, Antivirus, Schutz vor Datenlecks, Bandbreitenverwaltung, DDoS-Schutz, URL-Filterung und
Anti-Spam-Funktionen. |
|||
Anwendungserkennung und -Steuerung
|
Identifiziert mehr als 6.000 Anwendungen mit der Granularität der Zugriffskontrolle zu Anwendungsfunktionen, z. B. Unterscheidungsmerkmale
Zwischen WeChat-Text und Stimme. Kombiniert Anwendungserkennung mit Intrusion Detection, Antivirus und Datenfilterung, Verbesserung der Erkennungsleistung und -Genauigkeit. |
|||
Bandbreitenverwaltung
|
Verwaltet die Bandbreite pro Benutzer und pro IP zusätzlich zur Dienstidentifizierung Anwendungen, um den Netzwerkzugriff von zu gewährleisten
Wichtige Dienste und Benutzer. Zu den Kontrollmethoden gehören die Begrenzung der maximalen Bandbreite, die Sicherstellung der minimalen Bandbreite, die Anwendung von PBR und Ändern der Prioritäten für die Anwendungsweiterleitung. |
|||
Intrusion Prevention und Web Protection
|
Zeitnahe Bereitstellung der neuesten Bedrohungsdaten zur genauen Erkennung und Abwehr von Angriffen auf der Basis von Schwachstellen.
Das Gerät kann sich gegen webbasierte Angriffe, einschließlich SQL-Injection und XSS-Angriffe, verteidigen. |
|||
AAPT
|
Arbeitet mit der lokalen oder Cloud-Sandbox zusammen, um schädliche Dateien zu erkennen und zu blockieren.
|
|||
Verschlüsselter Datenverkehr muss nicht entschlüsselt werden. Die IT kann sich mit der Big-Data-Analyseplattform CIS verknüpfen, um Bedrohungen in zu erkennen
Verschlüsselter Datenverkehr. |
||||
Er reagiert proaktiv auf bösartiges Scanverhalten und stellt eine Verbindung zu Die CIS für Verhaltensanalyse zur schnellen Erkennung und
Aufzeichnung von böswilligem Verhalten, Schutz des Unternehmens vor Bedrohungen in Echtzeit. |
||||
Cloud-Management-Modus
|
Initiiert Authentifizierung und Registrierung bei der Cloud-Management-Plattform für Implementieren Sie Plug-and-Play und vereinfachen Sie das Netzwerk
Erstellung und Bereitstellung. |
|||
Zur Implementierung der cloudbasierten Verwaltung von werden Remote-Service-Konfigurationsmanagement, Geräteüberwachung und Fehlermanagement verwendet
Massengeräte. |
||||
Sicherheitsbewusstsein Für Cloud-Anwendungen
|
Steuerung von Cloud-Anwendungen in Unternehmen auf eine verfeinerte und differenzierte Weise Um die Anforderungen von Unternehmen an die Cloud zu erfüllen
Anwendungsmanagement. |
F: Was sind Ihre Vorteile?
A: Wir sind ein professioneller Lieferant im Netzwerk-Equipment-Bereich mehr Als 8 Jahre.Wir liefern originelle Produkte mit gutem Preis
Kunden.Wir haben professionelle Vertriebsteam bieten 24 Stunden kostenlos-Beratung, wir auch Haben Sie ein professionelles technisches Team und
After-Sales-Abteilung.
F: Welche Garantie haben Ihre Produkte?
A:ein Jahr (außer für die verwendeten Produkte).
F: Wie sind die Zahlungsbedingungen?
A: Pre T/T oder West Union oder Alibaba Trade Assurance Order.
F: Wie kann ich das Produkt an mich versenden?
A: Wir können weltweit per Expresslogistik, wie DHL, versenden, dauert es in der Regel 3-5 Tage bis zum Ziel.
F: Was ist das Paket?
A: Original Verpackung.für die Außenseite, wir werden es in einem leeren packen Box, um vor Beschädigungen während des Transports zu schützen, und sicherzustellen, dass Sie
Erhalten die Ware in gutem Zustand.
F: Was ist das MOQ für Ihre Produkte?
A: Ein Stück.
Kontakt : Molly Liu
Jede Anfrage, pls kontaktieren Sie uns frei. Wir werden innerhalb von 1 Stunden antworten.
Lieferanten mit verifizierten Geschäftslizenzen