Ports fixes
|
8 Ports GE + 4 ports SFP
|
4 ports GE + 2 koMbport iné
|
8 Ports GE + 4 ports SFP
|
8 Ports GE + 4 ports SFP
|
4 10 ports GE + 16 ports GE + 8 ports SFP
|
Prévention des invasions
|
Fournit une protection contre les attaques courantes telles que les vers, les chevaux de Troie, les botnets, les scripts intersites et les injections. SQL-codes par comparaison avec une base de données de signatures avec la possibilité pour les utilisateurs de saisir de nouvelles signatures pour se protéger contre de nouveaux types d'attaques.
|
Contrôle intelligent
|
· Détermination des types, des systèmes d'exploitation et des services d'exécution des ressources informatiques protégées. Générer dynamiquement des politiques de prévention des intrusions adaptées à l'environnement informatique en question.
· Évaluer le risque de tentatives d'attaque en tenant compte des caractéristiques de l'environnement informatique. Ainsi, les administrateurs ne restent que pour traiter les événements qui menacent vraiment le système, ignorant les faux "trigins».
|
Détection APT-des menaces
|
· Détection de cyberattaques ciblées basée sur un système de réputation et un mécanisme de protection sandbox». Système NIP6300/NIP6600 envoie les fichiers suspects au sandbox pour identifier une menace, puis, en fonction des résultats de l'analyse du sandbox, affiche à l'écran les événements signalant une attaque.
· Pour détecter et exclure les adresses IP et les noms de domaine des attaquants, les données de réputation IP et CC.
|
Sécurité des applications
|
· Étudiez automatiquement les modèles de trafic et protégez-vous contre différents types de DDoS-Attaques au niveau des applications, y compris les attaques par inondation HTTP, HTTPS, DNS и SIP.
· Recherche de virus dans les fichiers transférés via HTTP, FTP, SMTP, POP3, IMAP, NFS, и SMB, pour empêcher la transmission de fichiers infectés de se propager.
· Reconnaît plus de 6 000 applications, dont le P2P, la messagerie instantanée, les jeux en ligne, les réseaux sociaux, les lecteurs vidéo et audio, et prend les mesures de protection appropriées (blocage, limitation du trafic, affichage du niveau de charge des applications)
|
Sécurité des applications Web
|
· Décodage HTTPS-identification du trafic et des menaces
· Fournir une liste noire URL-adresses pour surveiller le comportement en ligne
|
Sécurité Internet
|
· Détection des menaces dans le trafic VLAN, QinQ, MPLS, GRE, ainsi que le trafic du tunnel IPv4 transmis sur IPv6, и IPv6, transmis par IPv4.
· Защита от однопакетных атак различного рода
· Mettre sur liste noire les adresses IP source ou de destination d'une attaque pour bloquer ensuite tous les paquets envoyés vers ou depuis ces adresses IP.
|
Accessibilité élevée
|
Prend en charge les protocoles de veille chaude tels que VRRP, VGMP и HRP. Mise en place d'un mécanisme de veille « à chaud », qui assure une commutation automatique et transparente des services vers un système de secours en cas de panne du système actif.
|
Mise à jour de la base de données de signatures
|
Mise à jour de la base de données IPS-SDB, SA_SDB et base de données antivirus SDB Garantit que les fonctionnalités de protection des appareils sont à jour en temps réel et hors ligne.
|