Centre de produits
Accueil > Centre de produits > Cybersécurité > Contrôleur de gestion du comportement réseau du pare-feu 3005

Contrôleur de gestion du comportement réseau du pare-feu 3005

    Contrôleur de gestion du comportement réseau du pare-feu 3005

    Le Firewall Network Behaviour Management Controller 3005 peut fournir une gestion professionnelle des utilisateurs, une gestion des applications, une analyse du comportement et d'autres fonctions pour les entreprises.
  • partager:
  • Contactez-nous Demande en ligne
  • WhatsApp:8615683469416



2 (1).jpg

3 (1).jpg

4 (1).jpg

5 (1).jpg

6.jpg

7.jpg

8.jpg

10v2.jpg

11.jpg

13.jpg

14.jpg

Contrôleur de gestion du comportement pare-feu/réseau

3005

Contrôleur de gestion du comportement réseau du pare-feu Ce produit de pare-feu prend en charge plusieurs bases de données de signatures, notamment l'antivirus, la prévention des intrusions, l'identification des domaines malveillants, l'identification des applications et la classification des sites Web. Il intègre des politiques de pare-feu, une protection contre les attaques, une sécurité approfondie DPI, un audit de sécurité, une gestion de la bande passante et des fonctions VPN, atténuant efficacement les risques réseau et assurant une protection complète. Les fonctionnalités incluent un processeur réseau dédié multicœur 64 bits, 2 Go de mémoire DDRIV haute vitesse, 5 ports RJ45 Gigabit, la visualisation du comportement des utilisateurs, l'analyse du flux de trafic, l'analyse du contrôle, l'analyse des accès et l'analyse des fuites de données, une base de données intégrée de plus de 10 millions de catégories de sites Web et plus de 6 000 bases de données de signatures d'applications, la configuration de politiques de sécurité, de politiques d'audit, de politiques de bande passante et de politiques NAT, ainsi qu'une sécurité profonde DPI intégrée évolutive (prévention des intrusions, antivirus, filtrage de fichiers, contrôle à distance). requête de domaine malveillante et contrôle du comportement des applications). Il prend en charge un riche ensemble d'objets de stratégie (zones de sécurité, adresses, applications, listes noires/listes blanches, profils de sécurité, prévention des intrusions, profils d'audit, etc.) et des fonctions réseau riches telles que le routage statique, le routage de politique, l'équilibrage de charge intelligent et le VPN (IPSec/PPTP/L2TP). VPN, DDNS et autres rôles multi-administrateurs pour une gestion granulaire des autorisations. Prend en charge l'identification des applications par premier paquet, améliorant ainsi les performances d'identification des applications. Audit du comportement Internet avec une bande passante supérieure à 100 M.

Le Contrôleur de gestion de pare-feu 3005 est un contrôleur complet de gestion du comportement du réseau, prenant en charge l'analyse visualisée du comportement des utilisateurs. Il propose plusieurs bibliothèques de fonctionnalités, notamment l'antivirus, la prévention des intrusions, l'identification des domaines malveillants, l'identification des applications et la classification des sites Web. Il intègre l'analyse du comportement des utilisateurs, les politiques de pare-feu, la protection contre les attaques, la sécurité approfondie DPI, l'audit de sécurité, la gestion de la bande passante et les fonctions VPN, auditant efficacement le comportement des utilisateurs du réseau, atténuant les risques réseau, obtenant une protection complète, simplifiant l'exploitation et la maintenance et garantissant le fonctionnement continu et stable des principales applications et activités de l'entreprise. Convient aux entreprises, aux agences gouvernementales, aux parcs industriels, aux chaînes d'hôtels et à d'autres scénarios.

Ports riches, performances puissantes. Utilise un processeur réseau professionnel multicœur 64 bits et 2 Go de mémoire DDRIV haute vitesse, offrant de puissantes capacités de traitement de paquets.

Fournit cinq ports Gigabit RJ45, garantissant un transfert de données à haut débit tout en facilitant la gestion et la maintenance du système.

Un contrôle précis du comportement à l’échelle du réseau garantit la sécurité des informations de l’entreprise. Il propose des fonctionnalités complètes d'analyse du comportement des utilisateurs, notamment des statistiques de trafic d'applications/groupes d'applications (analyse de la destination du trafic, analyse des tendances d'accès et analyse des risques de violations de données), durée d'accès aux sites Web, classement des actions bloquées par les utilisateurs, classement de la taille des fichiers envoyés par les utilisateurs, distribution des types de sites Web consultés et classement du trafic des utilisateurs. Cet audit complet du comportement en ligne des utilisateurs rend le travail de bureau plus standardisé, efficace et sécurisé.

Il possède une bibliothèque de fonctionnalités d'identification d'applications à grande échelle, permettant la gestion en un clic de près de 6 000 applications Internet domestiques et mobiles courantes dans 36 catégories, notamment les applications vidéo, de réseaux sociaux, d'achat et financières ; il identifie avec précision les comportements des applications populaires telles que WeChat, Weibo et QQ, y compris la communication textuelle, les appels vocaux et vidéo, les transferts de fichiers et la lecture de musique, et offre un contrôle raffiné sur ces comportements, en les bloquant ou en les restreignant de manière sélective ; il dispose d'une base de données intégrée de plus d'une douzaine de catégories de sites Web nationaux, permettant de restreindre en un clic l'accès des employés aux sites Web correspondants ; il prend en charge le blocage des soumissions de pages Web, empêche les employés de se connecter à divers forums Web, Weibo, e-mails, etc., et filtre le contenu des e-mails pour empêcher efficacement la fuite de données sensibles de l'entreprise ; les bases de données des applications et du site Web seront continuellement mises à jour et élargies.

Reconnaissance d'application du premier paquet

Prend en charge la fonction unique de reconnaissance d'application du premier paquet de TP-LINK, identifiant les applications dès le tout premier paquet, permettant le routage des applications et améliorant les performances de reconnaissance des applications.

Politiques de sécurité complètes

Adopte le principe de sécurité minimale, prenant en charge les politiques de sécurité basées sur les zones de sécurité, les adresses IP sources, les adresses IP de destination, les ports sources, les ports de destination, les groupes de services, les groupes d'applications, les groupes d'utilisateurs, les périodes, les listes noires et blanches, les sites Web, les certificats de serveur internes, l'antivirus, le filtrage d'URL, le filtrage de fichiers, le contrôle du comportement des applications, le filtrage du contenu des e-mails, la prévention des intrusions, les fichiers de configuration d'audit, etc. Les utilisateurs peuvent personnaliser les combinaisons et définir des règles d'accès pour un contrôle complet de la sécurité des communications réseau internes et externes.

Protection complète contre les attaques

Prend en charge plusieurs fonctions de protection contre les attaques de réseau internes/externes, empêchant efficacement diverses attaques DoS, attaques par analyse et attaques de paquets suspects, telles que : TCP Syn Flood, UDP Flood, ICMP Flood, analyse IP, analyse de port, attaques WinNuke, attaques de paquets fragmentés, ping de port WAN, analyse TCP (Stealth FIN/Xmas/Null), usurpation d'adresse IP, TearDrop, etc.

Prend en charge la protection ARP, telle que l'usurpation d'identité ARP et les attaques ARP, pour éviter les interruptions de service et les pannes de réseau fréquentes.

Prend en charge la liaison d'adresses IP et MAC, permettant la liaison simultanée des informations d'adresse IP et MAC pour les hôtes sur le port LAN (réseau interne) et le port WAN (réseau externe) pour empêcher l'usurpation d'identité ARP.

Prend en charge le filtrage des adresses MAC pour bloquer l'accès non autorisé à l'hôte.

Sécurité profonde DPI évolutive et intégrée :

Prend en charge la prévention des intrusions, en fournissant un accès en temps réel aux dernières informations sur les menaces et en détectant et en se défendant avec précision contre les attaques ciblant les vulnérabilités ;

Prend en charge l'antivirus, détectant et éliminant rapidement et précisément les virus et autres programmes malveillants dans le trafic réseau, protégeant contre plus de 6 millions de virus et chevaux de Troie ;

Prend en charge le filtrage des types d'extension de fichier, filtrant facilement divers petits fichiers intégrés dans les pages Web pour empêcher les virus et les chevaux de Troie d'infiltrer les réseaux d'entreprise et de compromettre la Sécurité du réseau ;

Prend en charge le filtrage d'URL et la recherche de domaines malveillants à distance, bloquant efficacement les sites Web de phishing et interceptant les attaques de chevaux de Troie, les intrusions de pirates et la fraude en ligne grâce à une combinaison de méthodes locales et basées sur le cloud ;

Prend en charge l’identification des applications avec précision jusqu’au niveau du comportement de l’application. La combinaison de l'identification des applications avec la détection des intrusions, l'antivirus, le filtrage des URL et le filtrage des types d'extensions de fichiers améliore considérablement les performances et la précision de la détection ;

Fournit une base de données de signatures de sécurité complète et opportune, se tenant au courant des derniers développements dans le domaine de la sécurité des réseaux et garantissant des mises à jour rapides et précises de la base de données de signatures.

Stratégie globale d’audit de sécurité

Journalisation détaillée et complète : prend en charge les journaux système, les journaux d'opérations, les journaux d'accès aux politiques, les journaux de trafic, les journaux d'audit, les journaux de menaces, les journaux de contenu, les journaux d'URL et les journaux de filtrage de courrier électronique, enregistrant des informations détaillées telles que le trafic lié au pare-feu et l'historique des opérations pour aider les administrateurs à comprendre l'état du réseau et à localiser rapidement les problèmes de réseau ;

Statistiques de trafic graphiques : permet des statistiques de trafic sur trois dimensions : interface, IP et politique de sécurité, présentant les données de trafic de politique de sécurité sous forme graphique en temps réel pour une vue d'ensemble facile ; les rapports d'analyse du trafic peuvent être générés au format PDF pour aider les administrateurs à analyser la répartition historique du trafic ;

Audit du comportement Internet : prend en charge l'audit du comportement HTTP, l'audit du comportement FTP, l'audit du courrier électronique et l'audit de la messagerie instantanée. Les journaux d'audit fournissent des informations sur le comportement Internet des employés pendant les heures de travail, y compris la navigation sur le Web et l'utilisation des applications, permettant ainsi de tracer les activités Internet inappropriées ;

Système d'audit de sécurité TP-LINK : peut être utilisé conjointement avec le système d'audit de sécurité TP-LINK pour un stockage de journaux à long terme et de grande capacité tout en produisant des rapports analytiques plus détaillés.

Exploitation et maintenance simplifiées, gestion sécurisée

Une interface Web entièrement chinoise avec des conseils de configuration détaillés et clairs ;

Un affichage d'interface graphique, fournissant une surveillance en temps réel des ressources clés telles que l'utilisation du processeur, claire et intuitive ;

Prend en charge la gestion locale/à distance, facilitant les opérations de chaîne et l'assistance à distance ;

Prend en charge l'authentification par mot de passe/reconnaissance d'identité, garantissant la sécurité des autorisations ;

Prend en charge plusieurs rôles d'administrateur pour une gestion granulaire des autorisations ;

Prend en charge la gestion des disques durs et des licences, avec des mises à niveau de la base de données des fonctionnalités ;

Prend en charge le basculement principal/de secours et les tests en ligne, garantissant un fonctionnement de l'appareil haute fiabilité ;

Fournit un port de gestion de console distinct pour la gestion en ligne de commande.

Politiques flexibles de gestion de la bande passante

Offre des politiques de gestion de bande passante flexibles, contrôlant la bande passante utilisée par chaque IP du réseau pour garantir une bonne expérience réseau pour les services et les utilisateurs critiques. Les méthodes de gestion comprennent : le contrôle bidirectionnel de la bande passante, la limite de connexion et la surveillance des connexions.

Fonctionnalités de routage riches

Prend en charge le routage statique, le routage politique, l'équilibrage de charge intelligent, le VPN (IPSec/PPTP/L2TP VPN), le DNS dynamique (PeanutShell, Comai, 3322) et d'autres fonctions.

Prend en charge plusieurs modes de déploiement

Mode passerelle de routeur de couche 3 : en tant que passerelle de routeur de couche 3, il remplace le routeur d'origine du réseau. La communication des données entre les réseaux internes et externes est gérée par le pare-feu via la traduction NAT. Dans ce mode, le mécanisme de traitement des paquets de données du pare-feu est plus sophistiqué, ce qui se traduit par des capacités de protection de sécurité réseau plus fortes.

Mode pont transparent de couche 2 : prend en charge la configuration de certaines ou de toutes les interfaces en tant que ponts. Ces interfaces fonctionnent dans un réseau de couche 2. Tant que les données transitent par l'interface du pont, le réseau est protégé par le pare-feu. Dans ce mode, le déploiement du pare-feu ne nécessite aucune modification de la topologie d'origine, ce qui le rend plus pratique et plus rapide.

Mode routeur + pont : dans le déploiement réseau réel, certaines interfaces de pare-feu peuvent être configurées comme interfaces de pont et d'autres comme interfaces de routage, combinant de manière flexible les deux méthodes pour obtenir une protection réseau plus économique et plus efficace.

Spécifications matérielles

Ports

5 ports RJ45 10/100/1000M

1 port de gestion

1 port USB

1 port console

1 x emplacement pour carte Micro SD

Processeur

Processeur réseau ARM multicœur 64 bits

Mémoire

DDRIV 2 Go

Stockage

128 Mo de NAND + 8 Go d'eMMC

Voyants lumineux

Ports : Link/Act, Vitesse, USB, Micro SD

Appareil : PWR, SYS

Dimensions

250(l) x 158(P) x 44(H) mm

Puissance d'entrée

100 ~ 240 V CA, 50/60 Hz

Méthode de refroidissement

Refroidissement naturel

Environnement opérationnel

Température de fonctionnement : 0℃~40℃, Humidité de fonctionnement : 10 %~90 % HR (sans condensation)

Température de stockage : -40 ℃ ~ 70 ℃, humidité de stockage : 5 % ~ 90 % RH (sans condensation)

Fonctions du logiciel

Statistiques de comportement des utilisateurs Analyse du trafic des applications

Classement du trafic utilisateur

Classement de la durée de visite du site Web

Répartition des types de sites Web

Analyse de la gestion des utilisateurs

Audit des fichiers sortants

Dernier comportement Internet

Configuration de la stratégie

Politiques de sécurité, politiques d'audit

Politiques de détection (détection de trafic crypté)

Politiques de bande passante (contrôle de bande passante, limitation de connexion, surveillance de connexion)

Politiques NAT (NAPT, One-to-One NAT, serveur virtuel, NAT-DMZ, UPnP)

Politiques ALG (FTP ALG, H.323 ALG, PPTP ALG, SIP ALG)

Objets de stratégie

Zones de sécurité, adresses, utilisateurs, services, sites Web, applications, listes noires/listes blanches, prévention des intrusions

Profils de sécurité (filtrage d'URL, filtrage de fichiers, contrôle du comportement des applications, filtrage du contenu des e-mails, antivirus)

Profils d'audit (audit de comportement HTTP, audit de comportement FTP, audit de courrier électronique, audit de messagerie instantanée)

Protection contre les attaques

Prend en charge la protection ARP, telle que l'usurpation d'identité ARP et les attaques ARP

Prend en charge la protection contre diverses attaques courantes, telles que les attaques DDoS, l'analyse réseau et les attaques de paquets suspects

Prend en charge le filtrage d'adresse MAC pour bloquer l'accès non autorisé à l'hôte

Sécurité approfondie DPI intégrée Prend en charge la prévention des intrusions

Prend en charge les antivirus

Prend en charge la requête de domaine malveillant à distance

Prend en charge la reconnaissance du comportement des applications

Prend en charge le filtrage des types d'extension de fichier

Fonctions réseau

Routage statique, routage de politique

Équilibrage de charge intelligent

VPN (VPN IPSec/PPTP/L2TP)

DNS dynamique (Peanut Shell, Comai, 3322)

Gestion du système

Prend en charge la gestion Web chinoise, la gestion à distance

Prend en charge plusieurs rôles de gestion

Prend en charge la sauvegarde et l'importation de la configuration

Prend en charge les mises à niveau du logiciel système

Prend en charge divers journaux, rapports, centre de diagnostic et état du panneau

Prend en charge la gestion CLI, la gestion des licences et la gestion du disque dur

Prend en charge les mises à niveau de la base de données de signatures

Paramètres de performances

Nombre maximal de connexions simultanées

150 000

Taux de nouvelle connexion (cps)

13 086

Débit de la couche réseau (1 518/512/64 octets, UDP)

2/2/1,6 Gbit/s

Débit de la couche application (Mbps)

900

Débit d'identification des applications (Mbps)

250

Débit IPS (Mbps)

200

Débit total des menaces (identification de l'application + IPS + AV + domaine malveillant) (Mbps) 130 Paramètre Description

Les paramètres pertinents ont été obtenus à partir de tests sous une capacité de charge HTTP de 128 Ko.

Autorisation de licence (TL-FW-LIS-ALL, tout-en-un)

Bibliothèque IPS

1500+

Bibliothèque audiovisuelle

3 millions

Bibliothèque de domaines malveillants

10000+

Bibliothèque d'applications

6400+ candidatures

Bibliothèque du site Web

1 million de sites Web

Description du paramètre

Les bibliothèques de fonctionnalités spécifiquement améliorées nécessitent l'achat d'une licence distincte.

Autorisation de licence (autorisation séparée)

TL-FW-LIS-IPS

2800+

TL-FW-LIS-AV

3 millions

TL-FW-LIS-URL

Malicieux : plus de 10 000 recherches dans le cloud

TL-LIS-APP

6400+

URL-TL-LIS

10 millions

Description du paramètre

Un seul type de licence sera effectif entre les autorisations distinctes et tout-en-un. Veuillez consulter le service avant-vente ou après-vente avant d'acheter.

MESSAGE EN LIGNE

Veuillez saisir une adresse e-mail valide
Validation Ne peut pas être vide

PRODUITS CONNEXES

Aucun résultat de recherche!

Copyright © 2025 Chongqing Ziyuanxin Technology Co., Ltd.

Ce site Web utilise des cookies pour vous garantir la meilleure expérience sur notre site Web.

Accepter rejeter