Centro de productos
Inicio > Centro de productos > Ciberseguridad > Controlador de gestión del comportamiento de la red de firewall 7005

Controlador de gestión del comportamiento de la red de firewall 7005

    Controlador de gestión del comportamiento de la red de firewall 7005

    Controlador de gestión del comportamiento de la red Firewall El producto controlador de gestión del comportamiento de toda la red 7005 tiene ricas funciones de análisis del comportamiento del usuario.
  • compartir:
  • Contáctanos Consulta en línea
  • Whatsapp:8615683469416

2.jpg

4 (1).jpg

6.jpg

10_副本.jpg

11v2.jpg

12.jpg

15.jpg

16.jpg

Controlador de gestión del comportamiento de la red/firewall

7005

Firewall Network Behavior Management Controller 7005 Procesador multinúcleo dedicado a la red de 64 bits, velocidad de reloj de 2,2 GHz, memoria DDR4 de alta velocidad de 4 GB

Controlador de gestión de firewall 7005 4 puertos RJ45 de 2,5 G, 8 puertos Gigabit RJ45, 2 puertos SFP+ de 10 G, 1 interfaz de disco duro (HDD/SSD)

Visualización del comportamiento del usuario, análisis del destino del tráfico, análisis de control, análisis de acceso, análisis de fuga de datos, etc.

Soporta configuración de políticas de seguridad, políticas de auditoría, políticas de ancho de banda, políticas NAT, etc.

Admite seguridad profunda de DPI integrada y escalable (prevención de intrusiones, antivirus, filtrado de archivos, consulta remota de dominios maliciosos, control del comportamiento de las aplicaciones)

Admite objetos de políticas enriquecidos (zonas de seguridad, direcciones, aplicaciones, listas negras/blancas, perfiles de seguridad, prevención de intrusiones, perfiles de auditoría, etc.)

Admite funciones de red enriquecidas, enrutamiento estático, enrutamiento de políticas, equilibrio de carga inteligente, VPN (IPSec/PPTP/L2TP VPN), DDNS, etc.

Múltiples roles de administrador para una gestión de permisos detallada

Admite la identificación de aplicaciones del primer paquete para mejorar el rendimiento de la identificación de aplicaciones

Ancho de banda de auditoría de comportamiento de Internet superior a 1000 M

Con fuente de alimentación redundante (Redundancia 1+1)

Nota: Antivirus (AV), Sistema de prevención de intrusiones (IPS), Identificación de dominio malicioso, Identificación de aplicación (APP) e Identificación de sitio web (URL) requieren la compra de una licencia.

Este producto de firewall mejorado admite múltiples bases de datos de firmas, incluidas antivirus, prevención de intrusiones, identificación de dominios maliciosos, identificación de aplicaciones y clasificación de sitios web. Integra políticas de firewall, protección contra ataques, seguridad profunda de DPI, auditoría de seguridad, administración de ancho de banda y funciones de VPN, lo que mitiga de manera efectiva los riesgos de la red y brinda protección integral al tiempo que simplifica la operación y el mantenimiento. Garantiza el funcionamiento continuo y estable de negocios y aplicaciones empresariales centrales, adecuado para empresas, agencias gubernamentales, parques industriales, cadenas de hoteles y otros escenarios.

Puertos abundantes, rendimiento potente

Utilizando un procesador de red profesional multinúcleo de 64 bits con una velocidad de reloj de 2,2 GHz y memoria de alta velocidad DDR4 de 4 GB, proporciona potentes capacidades de procesamiento de paquetes.

Ofrece cuatro puertos RJ45 de 2,5G, ocho puertos Gigabit RJ45, dos puertos SFP+ de 10 Gigabit y una interfaz de disco duro (HDD/SSD), lo que permite el reenvío de datos de alta velocidad y al mismo tiempo facilita la gestión y el mantenimiento del sistema.

El control preciso sobre el comportamiento de la red garantiza la seguridad de la información empresarial. Cuenta con ricas capacidades de análisis del comportamiento del usuario, incluidas estadísticas de tráfico de aplicaciones/grupos de aplicaciones (análisis de destino del tráfico, análisis de tendencias de acceso y análisis de riesgos de violaciones de datos), duración del acceso al sitio web, clasificación de las acciones bloqueadas de los usuarios, clasificación de los tamaños de los archivos enviados por los usuarios, distribución de los tipos de sitios web a los que se accede y clasificación del tráfico de los usuarios, lo que proporciona una auditoría integral del comportamiento en línea del usuario para operaciones de oficina más estandarizadas, eficientes y seguras.

Posee una biblioteca de funciones de identificación de aplicaciones a gran escala, que permite la gestión con un solo clic de casi 6.000 aplicaciones de Internet móviles y de escritorio domésticas comunes en 36 categorías, incluidas aplicaciones de vídeo, redes sociales, compras y financieras; identifica con precisión comportamientos de aplicaciones populares como WeChat, Weibo y QQ, incluidas comunicaciones de texto, llamadas de voz y video, transferencias de archivos y reproducción de música, y proporciona un control refinado sobre estos comportamientos, bloqueándolos o restringiéndolos selectivamente; tiene una base de datos incorporada de más de una docena de categorías de sitios web nacionales, lo que permite restringir con un solo clic el acceso de los empleados a los sitios web correspondientes; admite el bloqueo de envíos de páginas web, impide que los empleados inicien sesión en varios foros web, Weibo, correo electrónico, etc., y filtra el contenido del correo electrónico para prevenir eficazmente la filtración de datos corporativos confidenciales; Las bases de datos de la aplicación y del sitio web se actualizarán y ampliarán continuamente.

Identificación de aplicaciones del primer paquete: admite la identificación única de aplicaciones del primer paquete, reconociendo aplicaciones desde el primer paquete para permitir el enrutamiento de aplicaciones y mejorar el rendimiento de la identificación de aplicaciones.

Políticas de seguridad integrales: adopta el principio de mínima seguridad, respaldando políticas de seguridad basadas en zonas de seguridad, direcciones IP de origen, direcciones IP de destino, puertos de origen, puertos de destino, grupos de servicios, grupos de aplicaciones, grupos de usuarios, períodos de tiempo, listas negras/blancas, sitios web, certificados de servidores internos, antivirus, filtrado de URL, filtrado de archivos, control del comportamiento de las aplicaciones, filtrado de contenido de correo electrónico, prevención de intrusiones, archivos de configuración de auditoría y más. Los usuarios pueden personalizar combinaciones y establecer reglas de acceso para un control integral sobre la seguridad de las comunicaciones de la red interna y externa. Protección integral contra ataques

Admite múltiples funciones de protección contra ataques de red interna/externa, previniendo eficazmente varios ataques DoS, ataques de escaneo y ataques de paquetes sospechosos, tales como: TCP Syn Flood, UDP Flood, ICMP Flood, escaneo de IP, escaneo de puertos, ataques WinNuke, ataques de paquetes fragmentados, ping de puerto WAN, escaneo TCP (Stealth FIN/Xmas/Null), suplantación de IP, TearDrop, etc.

Admite protección ARP, como suplantación de identidad y ataques ARP, para evitar interrupciones del servicio y cortes frecuentes de la red.

Admite la vinculación de direcciones IP y MAC, lo que permite la vinculación simultánea de información de direcciones IP y MAC para hosts tanto en el puerto LAN (red interna) como en el puerto WAN (red externa) para evitar la suplantación de ARP.

Admite filtrado de direcciones MAC para bloquear el acceso no autorizado al host.

Seguridad profunda DPI escalable e integrada:

Admite la prevención de intrusiones, brinda acceso en tiempo real a la información más reciente sobre amenazas y detecta y defiende con precisión contra ataques dirigidos a vulnerabilidades;

Admite antivirus, detecta y elimina de forma rápida y precisa virus y otros programas maliciosos en el tráfico de la red, protegiendo contra más de 6 millones de virus y troyanos;

Admite el filtrado de tipos de extensiones de archivos, filtrando fácilmente varios archivos pequeños incrustados en páginas web para evitar que virus y troyanos se infiltren en las redes empresariales y comprometan la Seguridad de la red;

Admite filtrado de URL y búsqueda remota de dominios maliciosos, bloqueando eficazmente sitios web de phishing e interceptando ataques troyanos, intrusiones de piratas informáticos y fraude en línea mediante una combinación de métodos locales y basados ​​en la nube;

Admite la identificación de aplicaciones con precisión hasta el nivel de comportamiento de la aplicación. La combinación de identificación de aplicaciones con detección de intrusiones, antivirus, filtrado de URL y filtrado de tipos de extensiones de archivos mejora enormemente el rendimiento y la precisión de la detección;

Proporciona una base de datos de firmas de seguridad completa y oportuna, manteniéndose al tanto de los últimos desarrollos en el campo de la seguridad de la red y garantizando actualizaciones oportunas y precisas de la base de datos de firmas.

Estrategia integral de auditoría de seguridad

Registro detallado y completo: admite registros del sistema, registros de operaciones, registros de aciertos de políticas, registros de tráfico, registros de auditoría, registros de amenazas, registros de contenido, registros de URL y registros de filtrado de correo electrónico, y registra información detallada relacionada con el tráfico del firewall y el historial de operaciones para ayudar a los administradores a comprender el estado de la red y localizar rápidamente los problemas de la red;

Estadísticas gráficas de tráfico: permite estadísticas de tráfico en tres dimensiones: interfaz, IP y política de seguridad, presentando datos de tráfico de políticas de seguridad en forma gráfica en tiempo real para una fácil descripción general; Los informes de análisis de tráfico se pueden generar en formato PDF para ayudar a los administradores a analizar la distribución histórica del tráfico;

Auditoría de comportamiento en Internet: admite auditoría de comportamiento HTTP, auditoría de comportamiento FTP, auditoría de correo electrónico y auditoría de mensajería instantánea. Los registros de auditoría brindan información sobre el comportamiento de los empleados en Internet durante las horas de trabajo, incluida la navegación web y el uso de aplicaciones, lo que permite rastrear la actividad inapropiada en Internet;

Sistema de auditoría de seguridad: se puede integrar con un sistema de auditoría de seguridad para el almacenamiento de registros de alta capacidad a largo plazo y al mismo tiempo generar informes analíticos más detallados.

Operación y mantenimiento simplificados, gestión segura

Una interfaz web completamente china con una guía de configuración clara y detallada;

Una pantalla de interfaz gráfica que proporciona monitoreo en tiempo real de recursos clave, como la utilización de la CPU, de forma clara e intuitiva;

Apoya la gestión local/remota, facilitando las operaciones en cadena y la asistencia remota;

Admite autenticación de contraseña/reconocimiento de identidad, lo que garantiza la seguridad de la autorización;

Admite múltiples funciones de administrador para la gestión granular de permisos;

Admite la administración de discos duros y licencias, con actualizaciones de bases de datos de funciones;

Admite conmutación por error primaria/en espera y pruebas en línea, lo que garantiza un funcionamiento del dispositivo de alta confiabilidad;

Proporciona un puerto de administración de consola independiente para la administración de la línea de comandos.

Políticas flexibles de gestión del ancho de banda

Ofrece políticas flexibles de administración de ancho de banda, controlando el ancho de banda utilizado por cada IP en la red para garantizar una buena experiencia de red para servicios y usuarios críticos. Los métodos de administración incluyen: control de ancho de banda bidireccional, límite de conexión y monitoreo de conexión.

Funciones de enrutamiento enriquecidas

Admite enrutamiento estático, enrutamiento de políticas, equilibrio de carga inteligente, VPN (IPSec/PPTP/L2TP VPN), DNS dinámico (PeanutShell, Comai, 3322) y otras funciones.

Admite múltiples modos de implementación

Modo de puerta de enlace de enrutador de capa 3: como puerta de enlace de enrutador de capa 3, el TL-NASG5007 reemplaza el enrutador original en la red. La comunicación de datos entre las redes interna y externa se maneja a través de la traducción NAT por parte del firewall. En este modo, el mecanismo de procesamiento de paquetes de datos del firewall es más sofisticado, lo que resulta en capacidades de protección de seguridad de red más sólidas.

Modo Puente Transparente de Capa 2: El TL-NASG5007 admite la configuración de algunas o todas las interfaces como puentes. Estas interfaces operan en una red de Capa 2; Mientras los datos pasen a través de la interfaz del puente, la red estará protegida por el firewall. En este modo, la implementación del firewall no requiere cambios en la topología original, lo que la hace más cómoda y rápida.

Modo enrutador + puente: en la implementación de red real, algunas interfaces de firewall se pueden configurar como interfaces de puente y otras como interfaces de enrutamiento, lo que permite una combinación flexible de los dos métodos para lograr una protección de red más económica y eficiente.

Especificaciones de hardware

Puertos: 4 puertos RJ45 de 2,5G

8 puertos Gigabit RJ45

2 puertos SFP+ de 10 Gigabits

1 puerto USB

1 x puerto de consola (tipo C)

1 x interfaz de disco duro (HDD/SSD)

Luces indicadoras: Puertos: Link/Act, Velocidad, OFL, USB

Dispositivo: PWR, SYS, NUBE, HA

Dimensiones: 440×420×44(mm)

Potencia de entrada: 100-240V~50/60Hz 2.5A

Método de enfriamiento: enfriamiento natural

Entorno operativo: Temperatura de funcionamiento: 0 ℃ ~ 40 ℃, Humedad de funcionamiento: 10 % ~ 90 % RH (sin condensación)

Temperatura de almacenamiento: -40 ℃ ~ 70 ℃, Humedad de almacenamiento: 5 % ~ 90 % RH (sin condensación)

Procesador: Procesador de red multinúcleo de 64 bits, 2,2 GHz

Memoria: 4GB DDR4

Almacenamiento: 32 MB NOR + 8 GB eMMC

Interfaz de disco duro 1 interfaz de disco duro HDD/SSD de 2,5 pulgadas

FLASH 32MB NI

Funciones de software

Estadísticas de comportamiento del usuario

Análisis de tráfico de aplicaciones

Clasificación del tráfico de usuarios

Clasificación de duración de visitas al sitio web

Distribución del tipo de sitio web

Análisis de gestión de usuarios

Auditoría de archivos salientes

Último comportamiento en Internet

Configuración de políticas

Políticas de Seguridad, Políticas de Auditoría

Políticas de detección (detección de tráfico cifrado)

Políticas de ancho de banda (control de ancho de banda, limitación de conexión, monitoreo de conexión)

Políticas NAT (NAPT, NAT uno a uno, servidor virtual, NAT-DMZ, UPnP)

Políticas de ALG (FTP ALG, H.323 ALG, PPTP ALG, SIP ALG)

Objetos de política

Zonas de seguridad, direcciones, usuarios, servicios, sitios web, aplicaciones, listas negras/blancas, prevención de intrusiones

Perfiles de seguridad (filtrado de URL, filtrado de archivos, control del comportamiento de aplicaciones, filtrado de contenido de correo electrónico, antivirus)

Perfiles de auditoría (auditoría de comportamiento HTTP, auditoría de comportamiento FTP, auditoría de correo electrónico, auditoría de mensajería instantánea)

Protección contra ataques Admite protección ARP, como suplantación de identidad de ARP y ataques ARP.

Admite protección contra varios ataques comunes, como ataques DDoS, escaneo de red y ataques de paquetes sospechosos.

Admite filtrado de direcciones MAC para bloquear el acceso no autorizado al host. Seguridad profunda DPI integrada. Admite la prevención de intrusiones. Soporta antivirus. Admite consultas remotas de nombres de dominio maliciosos. Admite el reconocimiento del comportamiento de las aplicaciones. Admite el filtrado de tipos de extensiones de archivos. Funciones de red: enrutamiento estático, enrutamiento de políticas. Equilibrio de carga inteligente. VPN (IPSec/PPTP/L2TP VPN). DNS dinámico (Peanut Shell, Comai, 3322). Gestión del sistema: admite gestión web china y gestión remota. Admite múltiples funciones de gestión. Admite copia de seguridad e importación de configuración. Admite actualizaciones de software del sistema. Admite varios registros, informes, centro de diagnóstico y estado del panel. Admite gestión CLI, gestión de licencias y gestión de discos duros. Admite actualizaciones de bases de datos de firmas. Parámetros de rendimiento: Máximo de conexiones simultáneas: 600.000. Nueva velocidad de conexión (CPS): 41406. Rendimiento de la capa de red (1518/512/64 bytes, UDP): 19/12,1/1,9 Gbps. Rendimiento de la capa de aplicación (Mbps). 4250

Rendimiento de identificación de aplicaciones (Mbps) 1150

Rendimiento de IPS (Mbps) 930

Rendimiento de todas las amenazas (Mbps) 550

Rendimiento de IPSec (Mbps) 400

Descripción del parámetro: Estos parámetros se obtuvieron de pruebas con una capacidad de carga HTTP de 128 KB.

Discos duros compatibles:

Western Digital WD5000LPCX

WD10SPZX

WD20SPZX

Seagate ST500LM030

ST1000LM048

ST2000LM015

Toshiba MQ01ABF050

MQ04ABF100

MQ04ABD200

Licencia (TO-DO-LIST-ALL-E, todo en uno)

Base de datos IPS: 1500+

Base de datos AV: 3 millones

Base de datos de dominios maliciosos: 10000+

Aplicaciones: 6400+

Sitios web: 3 millones

Parámetro Descripción Las mejoras específicas de determinadas bibliotecas de funciones requieren compras de licencias por separado.

Autorización de licencia (autorización separada)

TL-FW-LIS-IPS 2800+

TL-FW-LIS-AV 7 millones

TL-FW-LIS-URL Malicioso: más de 10.000 búsquedas en la nube

TL-LIS-APP 6400+

TL-LIS-URL 10 millones

Notas de parámetros: Solo un tipo de licencia será efectivo con autorizaciones separadas o de múltiples categorías. Consulte con el servicio de preventa o posventa antes de comprar.

MENSAJE EN LíNEA

Por favor, introduzca una dirección de correo electrónico válida
Código de verificación No puede estar vacío

PRODUCTOS RELACIONADOS

¡Sin resultados de búsqueda!

Copyright © 2025 Chongqing Ziyuanxin Technology Co., Ltd.

Este sitio web utiliza cookies para garantizar que obtenga la mejor experiencia en nuestro sitio web.

Aceptar rechazar