Centre de produits
Accueil > Centre de produits > Cybersécurité > Contrôleur de gestion du comportement réseau du pare-feu 7005

Contrôleur de gestion du comportement réseau du pare-feu 7005

    Contrôleur de gestion du comportement réseau du pare-feu 7005

    Le produit de contrôleur de gestion du comportement à l'échelle du réseau Firewall Network Behavior Management Controller 7005 possède de riches fonctions d'analyse du comportement des utilisateurs.
  • partager:
  • Contactez-nous Demande en ligne
  • WhatsApp:8615683469416

2.jpg

4 (1).jpg

6.jpg

10_副本.jpg

11v2.jpg

12.jpg

15.jpg

16.jpg

Contrôleur de gestion du comportement pare-feu/réseau

7005

Contrôleur de gestion du comportement réseau du pare-feu 7005 Processeur multicœur 64 bits dédié au réseau, vitesse d'horloge de 2,2 GHz, 4 Go de mémoire DDR4 haute vitesse

Contrôleur de gestion de pare-feu 7005 4 ports RJ45 2,5G, 8 ports Gigabit RJ45, 2 ports SFP+ 10G, 1 interface disque dur (HDD/SSD)

Visualisation du comportement des utilisateurs, analyse des destinations du trafic, analyse du contrôle, analyse des accès, analyse des fuites de données, etc.

Prend en charge la configuration des politiques de sécurité, des politiques d'audit, des politiques de bande passante, des politiques NAT, etc.

Prend en charge la sécurité approfondie DPI intégrée et évolutive (prévention des intrusions, antivirus, filtrage de fichiers, requête de domaine malveillant à distance, contrôle du comportement des applications)

Prend en charge des objets de stratégie riches (zones de sécurité, adresses, applications, listes noires/listes blanches, profils de sécurité, prévention des intrusions, profils d'audit, etc.)

Prend en charge des fonctions réseau riches, le routage statique, le routage politique, l'équilibrage de charge intelligent, le VPN (IPSec/PPTP/L2TP VPN), le DDNS, etc.

Plusieurs rôles d'administrateur pour une gestion fine des autorisations

Prend en charge l'identification des applications par premier paquet pour améliorer les performances d'identification des applications

Bande passante d'audit du comportement Internet supérieure à 1 000 M

Avec alimentation redondante (redondance 1+1)

Remarque : L'antivirus (AV), le système de prévention des intrusions (IPS), l'identification de domaine malveillant, l'identification d'application (APP) et l'identification de site Web (URL) nécessitent l'achat d'une licence.

Ce produit de Pare-feu amélioré prend en charge plusieurs bases de données de signatures, notamment l'antivirus, la prévention des intrusions, l'identification des domaines malveillants, l'identification des applications et la classification des sites Web. Il intègre des politiques de pare-feu, une protection contre les attaques, une sécurité approfondie DPI, un audit de sécurité, une gestion de la bande passante et des fonctions VPN, atténuant efficacement les risques réseau et offrant une protection complète tout en simplifiant l'exploitation et la maintenance. Il garantit le fonctionnement continu et stable des applications et activités principales de l'entreprise, adapté aux entreprises, aux agences gouvernementales, aux parcs industriels, aux chaînes d'hôtels et à d'autres scénarios.

Ports abondants, performances puissantes

Utilisant un processeur réseau professionnel multicœur 64 bits avec une vitesse d'horloge de 2,2 GHz et 4 Go de mémoire DDR4 haute vitesse, il offre de puissantes capacités de traitement de paquets.

Il offre quatre ports RJ45 2,5G, huit ports RJ45 Gigabit, deux ports SFP+ 10 Gigabit et une interface de disque dur (HDD/SSD), satisfaisant le transfert de données à haut débit tout en facilitant la gestion et la maintenance du système.

Un contrôle précis du comportement du réseau garantit la sécurité des informations de l'entreprise. Il dispose de riches capacités d'analyse du comportement des utilisateurs, notamment des statistiques de trafic d'applications/groupes d'applications (analyse de la destination du trafic, analyse des tendances d'accès et analyse des risques de violations de données), durée d'accès aux sites Web, classement des actions bloquées par les utilisateurs, classement de la taille des fichiers envoyés par les utilisateurs, répartition des types de sites Web consultés et classement du trafic des utilisateurs, fournissant un audit complet du comportement en ligne des utilisateurs pour des opérations de bureau plus standardisées, efficaces et sécurisées.

Il possède une bibliothèque de fonctionnalités d'identification d'applications à grande échelle, permettant la gestion en un clic de près de 6 000 applications Internet domestiques et mobiles courantes dans 36 catégories, notamment les applications vidéo, de réseaux sociaux, d'achat et financières ; il identifie avec précision les comportements des applications populaires telles que WeChat, Weibo et QQ, y compris la communication textuelle, les appels vocaux et vidéo, les transferts de fichiers et la lecture de musique, et offre un contrôle raffiné sur ces comportements, en les bloquant ou en les restreignant de manière sélective ; il dispose d'une base de données intégrée de plus d'une douzaine de catégories de sites Web nationaux, permettant de restreindre en un clic l'accès des employés aux sites Web correspondants ; il prend en charge le blocage des soumissions de pages Web, empêche les employés de se connecter à divers forums Web, Weibo, e-mails, etc., et filtre le contenu des e-mails pour empêcher efficacement la fuite de données sensibles de l'entreprise ; les bases de données des applications et du site Web seront continuellement mises à jour et élargies.

Identification de l'application par premier paquet : prend en charge l'identification unique de l'application par premier paquet, reconnaissant les applications dès le tout premier paquet pour permettre le routage des applications et améliorer les performances d'identification des applications.

Politiques de sécurité complètes : adopte le principe de sécurité minimale, prenant en charge les politiques de sécurité basées sur les zones de sécurité, les adresses IP sources, les adresses IP de destination, les ports sources, les ports de destination, les groupes de services, les groupes d'applications, les groupes d'utilisateurs, les périodes, les listes noires/blanches, les sites Web, les certificats de serveur internes, l'antivirus, le filtrage d'URL, le filtrage de fichiers, le contrôle du comportement des applications, le filtrage du contenu des e-mails, la prévention des intrusions, les fichiers de configuration d'audit, etc. Les utilisateurs peuvent personnaliser les combinaisons et définir des règles d'accès pour un contrôle complet de la sécurité des communications réseau internes et externes. Protection complète contre les attaques

Prend en charge plusieurs fonctions de protection contre les attaques de réseau internes/externes, empêchant efficacement diverses attaques DoS, attaques par analyse et attaques de paquets suspects, telles que : TCP Syn Flood, UDP Flood, ICMP Flood, analyse IP, analyse de port, attaques WinNuke, attaques de paquets fragmentés, ping de port WAN, analyse TCP (Stealth FIN/Xmas/Null), usurpation d'adresse IP, TearDrop, etc.

Prend en charge la protection ARP, telle que l'usurpation d'identité ARP et les attaques ARP, pour éviter les interruptions de service et les pannes de réseau fréquentes.

Prend en charge la liaison d'adresses IP et MAC, permettant la liaison simultanée des informations d'adresse IP et MAC pour les hôtes sur le port LAN (réseau interne) et le port WAN (réseau externe) pour empêcher l'usurpation d'identité ARP.

Prend en charge le filtrage des adresses MAC pour bloquer l'accès non autorisé à l'hôte.

Sécurité profonde DPI évolutive et intégrée :

Prend en charge la prévention des intrusions, en fournissant un accès en temps réel aux dernières informations sur les menaces et en détectant et en se défendant avec précision contre les attaques ciblant les vulnérabilités ;

Prend en charge l'antivirus, détectant et éliminant rapidement et précisément les virus et autres programmes malveillants dans le trafic réseau, protégeant contre plus de 6 millions de virus et chevaux de Troie ;

Prend en charge le filtrage des types d'extension de fichier, filtrant facilement divers petits fichiers intégrés dans les pages Web pour empêcher les virus et les chevaux de Troie d'infiltrer les réseaux d'entreprise et de compromettre la Sécurité du réseau ;

Prend en charge le filtrage d'URL et la recherche de domaines malveillants à distance, bloquant efficacement les sites Web de phishing et interceptant les attaques de chevaux de Troie, les intrusions de pirates informatiques et la fraude en ligne grâce à une combinaison de méthodes locales et basées sur le cloud ;

Prend en charge l’identification des applications avec précision jusqu’au niveau du comportement de l’application. La combinaison de l'identification des applications avec la détection des intrusions, l'antivirus, le filtrage des URL et le filtrage des types d'extensions de fichiers améliore considérablement les performances et la précision de la détection ;

Fournit une base de données de signatures de sécurité complète et opportune, se tenant au courant des derniers développements dans le domaine de la sécurité des réseaux et garantissant des mises à jour rapides et précises de la base de données de signatures.

Stratégie globale d’audit de sécurité

Journalisation détaillée et complète : prend en charge les journaux système, les journaux d'opérations, les journaux d'accès aux politiques, les journaux de trafic, les journaux d'audit, les journaux de menaces, les journaux de contenu, les journaux d'URL et les journaux de filtrage de courrier électronique, enregistrant des informations détaillées liées au trafic du pare-feu et à l'historique des opérations pour aider les administrateurs à comprendre l'état du réseau et à localiser rapidement les problèmes de réseau ;

Statistiques de trafic graphiques : permet des statistiques de trafic sur trois dimensions : interface, IP et politique de sécurité, présentant les données de trafic de politique de sécurité sous forme graphique en temps réel pour une vue d'ensemble facile ; les rapports d'analyse du trafic peuvent être générés au format PDF pour aider les administrateurs à analyser la répartition historique du trafic ;

Audit du comportement Internet : prend en charge l'audit du comportement HTTP, l'audit du comportement FTP, l'audit du courrier électronique et l'audit de la messagerie instantanée. Les journaux d'audit fournissent des informations sur le comportement Internet des employés pendant les heures de travail, y compris la navigation sur le Web et l'utilisation des applications, permettant ainsi de tracer les activités Internet inappropriées ;

Système d'audit de sécurité : peut être intégré à un système d'audit de sécurité pour un stockage de journaux à long terme et de grande capacité tout en produisant des rapports analytiques plus détaillés.

Exploitation et maintenance simplifiées, gestion sécurisée

Une interface Web entièrement chinoise avec des conseils de configuration détaillés et clairs ;

Un affichage d'interface graphique, fournissant une surveillance en temps réel des ressources clés telles que l'utilisation du processeur, claire et intuitive ;

Prend en charge la gestion locale/à distance, facilitant les opérations de chaîne et l'assistance à distance ;

Prend en charge l'authentification par mot de passe/reconnaissance d'identité, garantissant la sécurité des autorisations ;

Prend en charge plusieurs rôles d'administrateur pour une gestion granulaire des autorisations ;

Prend en charge la gestion des disques durs et des licences, avec des mises à niveau de la base de données des fonctionnalités ;

Prend en charge le basculement principal/de secours et les tests en ligne, garantissant un fonctionnement de l'appareil haute fiabilité ;

Fournit un port de gestion de console distinct pour la gestion en ligne de commande.

Politiques flexibles de gestion de la bande passante

Offre des politiques de gestion de bande passante flexibles, contrôlant la bande passante utilisée par chaque IP du réseau pour garantir une bonne expérience réseau pour les services et les utilisateurs critiques. Les méthodes de gestion comprennent : le contrôle bidirectionnel de la bande passante, la limite de connexion et la surveillance des connexions.

Fonctionnalités de routage riches

Prend en charge le routage statique, le routage politique, l'équilibrage de charge intelligent, le VPN (IPSec/PPTP/L2TP VPN), le DNS dynamique (PeanutShell, Comai, 3322) et d'autres fonctions.

Prend en charge plusieurs modes de déploiement

Mode passerelle de routeur de couche 3 : en tant que passerelle de routeur de couche 3, le TL-NASG5007 remplace le routeur d'origine du réseau. La communication de données entre les réseaux internes et externes est gérée via la traduction NAT par le pare-feu. Dans ce mode, le mécanisme de traitement des paquets de données du pare-feu est plus sophistiqué, ce qui se traduit par des capacités de protection de sécurité réseau plus fortes.

Mode pont transparent de couche 2 : le TL-NASG5007 prend en charge la configuration de certaines ou de toutes les interfaces en tant que ponts. Ces interfaces fonctionnent dans un réseau de couche 2 ; tant que les données transitent par l'interface du pont, le réseau est protégé par le pare-feu. Dans ce mode, le déploiement du pare-feu ne nécessite aucune modification de la topologie d'origine, ce qui le rend plus pratique et plus rapide.

Mode routeur + pont : dans le déploiement réseau réel, certaines interfaces de pare-feu peuvent être configurées comme interfaces de pont et d'autres comme interfaces de routage, permettant une combinaison flexible des deux méthodes pour obtenir une protection réseau plus économique et plus efficace.

Spécifications matérielles

Ports : 4 ports RJ45 2,5G

8 ports Gigabit RJ45

2 ports SFP+ 10 Gigabit

1 port USB

1 x port console (Type-C)

1 x interface de disque dur (HDD/SSD)

Voyants lumineux : Ports : Link/Act, Vitesse, OFL, USB

Appareil : PWR, SYS, CLOUD, HA

Dimensions : 440 × 420 × 44 (mm)

Puissance d'entrée : 100-240 V ~ 50/60 Hz 2,5 A.

Méthode de refroidissement : refroidissement naturel

Environnement de fonctionnement : Température de fonctionnement : 0 ℃ ~ 40 ℃, Humidité de fonctionnement : 10 % ~ 90 % RH (sans condensation)

Température de stockage : -40 ℃ ~ 70 ℃, humidité de stockage : 5 % ~ 90 % RH (sans condensation)

Processeur : processeur réseau multicœur 64 bits, 2,2 GHz

Mémoire : 4 Go DDR4

Stockage : 32 Mo NOR + 8 Go eMMC

Interface du disque dur 1 interface de disque dur HDD/SSD de 2,5 pouces

FLASH 32MB NI

Fonctions du logiciel

Statistiques de comportement des utilisateurs

Analyse du trafic applicatif

Classement du trafic utilisateur

Classement de la durée de visite du site Web

Répartition des types de sites Web

Analyse de la gestion des utilisateurs

Audit des fichiers sortants

Dernier comportement Internet

Configuration de la stratégie

Politiques de sécurité, politiques d'audit

Politiques de détection (détection de trafic crypté)

Politiques de bande passante (contrôle de bande passante, limitation de connexion, surveillance de connexion)

Politiques NAT (NAPT, One-to-One NAT, serveur virtuel, NAT-DMZ, UPnP)

Politiques ALG (FTP ALG, H.323 ALG, PPTP ALG, SIP ALG)

Objets de stratégie

Zones de sécurité, adresses, utilisateurs, services, sites Web, applications, listes noires/listes blanches, prévention des intrusions

Profils de sécurité (filtrage d'URL, filtrage de fichiers, contrôle du comportement des applications, filtrage du contenu des e-mails, antivirus)

Profils d'audit (audit de comportement HTTP, audit de comportement FTP, audit de courrier électronique, audit de messagerie instantanée)

Protection contre les attaques Prend en charge la protection ARP, telle que l'usurpation d'identité ARP et les attaques ARP.

Prend en charge la protection contre diverses attaques courantes, telles que les attaques DDoS, l'analyse réseau et les attaques de paquets suspects.

Prend en charge le filtrage des adresses MAC pour bloquer l'accès non autorisé à l'hôte. Sécurité profonde DPI intégrée. Prend en charge la prévention des intrusions. Prend en charge les antivirus. Prend en charge l'interrogation à distance des noms de domaine malveillants. Prend en charge la reconnaissance du comportement des applications. Prend en charge le filtrage des types d'extension de fichier. Fonctions réseau : routage statique, routage de politique. Équilibrage de charge intelligent. VPN (VPN IPSec/PPTP/L2TP). DNS dynamique (Peanut Shell, Comai, 3322). Gestion du système : prend en charge la gestion Web chinoise et la gestion à distance. Prend en charge plusieurs rôles de gestion. Prend en charge la sauvegarde et l'importation de la configuration. Prend en charge les mises à niveau du logiciel système. Prend en charge divers journaux, rapports, centre de diagnostic et état du panneau. Prend en charge la gestion CLI, la gestion des licences et la gestion du disque dur. Prend en charge les mises à niveau de la base de données de signatures. Paramètres de performances : Nombre maximal de connexions simultanées : 600 000. Nouveau taux de connexion (CPS) : 41406. Débit de la couche réseau (1518/512/64 octets, UDP) : 19/12,1/1,9 Gbps. Débit de la couche application (Mbps). 4250

Débit d'identification des applications (Mbps) 1 150

Débit IPS (Mbps) 930

Débit toutes menaces (Mbps) 550

Débit IPSec (Mbps) 400

Description du paramètre : ces paramètres ont été obtenus à partir de tests avec une capacité de chargement HTTP de 128 Ko.

Disques durs compatibles :

Western Digital WD5000LPCX

WD10SPZX

WD20SPZX

Seagate ST500LM030

ST1000LM048

ST2000LM015

Toshiba MQ01ABF050

MQ04ABF100

MQ04ABD200

Licence (TO-DO-LIST-ALL-E, tout-en-un)

Base de données IPS : 1 500+

Base de données AV : 3 millions

Base de données de domaines malveillants : 10 000+

Applications : 6 400+

Sites Web : 3 millions

Paramètre Description Les améliorations ciblées de certaines bibliothèques de fonctionnalités nécessitent des achats de licences distincts.

Autorisation de licence (autorisation séparée)

TL-FW-LIS-IPS 2800+

TL-FW-LIS-AV 7 millions

TL-FW-LIS-URL malveillant : plus de 10 000 recherches dans le cloud

TL-LIS-APP 6400+

TL-LIS-URL 10 millions

Notes sur les paramètres : Un seul type de licence sera efficace avec des autorisations distinctes ou multicatégories. Veuillez consulter le service avant-vente ou après-vente avant d'acheter.

MESSAGE EN LIGNE

Veuillez saisir une adresse e-mail valide
Validation Ne peut pas être vide

PRODUITS CONNEXES

Aucun résultat de recherche!

Copyright © 2025 Chongqing Ziyuanxin Technology Co., Ltd.

Ce site Web utilise des cookies pour vous garantir la meilleure expérience sur notre site Web.

Accepter rejeter