Détails du produit
Lieu d'origine: Chine
Nom de marque: Huawei
Numéro de modèle: Les États membres peuvent prévoir des mesures de prévention et d'intervention.
Conditions de paiement et d'expédition
Quantité de commande min: 1 pièces
Prix: $1000.00 - $3000.00/pieces
Détails d'emballage: Emballage en carton
Délai de livraison: 1 à 2 mois
Conditions de paiement: T/T
Capacité d'approvisionnement: 100 pièces par mois
Statut des produits: |
Le stock |
Port: |
Le secteur de l'énergie |
Interface fixe: |
Les données sont fournies par les fournisseurs. |
Modèle de produit: |
1U |
Statut des produits: |
Le stock |
Port: |
Le secteur de l'énergie |
Interface fixe: |
Les données sont fournies par les fournisseurs. |
Modèle de produit: |
1U |
numéro de modèle | HuaweiLes États membres peuvent prévoir des mesures de prévention et de répression des risques liés à l'utilisation de produits chimiques. |
interface fixe | Les données sont fournies par les fournisseurs. |
modèle de produit | 1U |
stockage local |
Optionnel, support de carte M.2, 240G |
Protection de l'intégration | Intégre le pare-feu traditionnel, le VPN, la prévention des intrusions, l'antivirus, la prévention des fuites de données, la gestion de la bande passante, l'anti-DDoS, le filtrage des URL, l'anti-spam, etc.,avec vue de configuration globale et gestion intégrée des politiques. |
Identification et contrôle de l'application | Reconnaître plus de 6000 applications, contrôler la précision d'accès aux fonctions d'application, par exemple, différencier entre le texte et la voix de WeChat.filtrage anti-virus et de contenu pour améliorer les performances et la précision de la détection. |
gestion de la bande passante | Sur la base de l'identification des applications d'entreprise, la bande passante utilisée par utilisateur/IP peut être gérée pour assurer l'expérience réseau des services clés et des utilisateurs clés.Les méthodes de contrôle comprennent:limitant la bande passante maximale ou garantissant une bande passante minimale, l'application du routage des politiques, la modification de la priorité de transfert des demandes, etc. |
Prévention des intrusions et protection du Web | Obtenez les dernières informations sur les menaces pour la première fois, détectez avec précision et défendez-vous contre les attaques contre les vulnérabilités.y compris les attaques d'injection SQL et les attaques de script cross-site. |
Défense APT | Lien avec le bac à sable local/cloud pour détecter et bloquer les fichiers malveillants Trafic crypté n'a pas besoin d'être décrypté, lien avec HiSec Insight, une plateforme d'analyse de données volumineuses,pour réaliser la détection des menaces du trafic crypté Réagir activement au comportement de balayage malveillant, et par la liaison avec la plateforme d'analyse de données HiSec Insight pour mener une analyse comportementale, la découverte rapide, l'enregistrement du comportement malveillant,et de réaliser la menace en temps réel à l'entreprise.Protection |
Modèle de gestion du cloud | L'appareil lance lui-même l'authentification et l'enregistrement sur la plateforme de gestion du cloud, réalisant le plug-and-play,simplification de la création et de l'ouverture de réseaux Gestion à distance de la configuration des services, la surveillance des appareils et la gestion des pannes, réalisant la gestion en nuage des appareils massifs. |
La sensibilisation à la sécurité des applications dans le cloud | Il permet un contrôle fin et différencié des applications cloud d'entreprise et répond aux besoins des entreprises pour contrôler l'utilisation des applications cloud par les utilisateurs. |