Produktcenter
Zuhause > Produktcenter > Cybersicherheit > Firewall Network Behavior Management Controller 7005

Firewall Network Behavior Management Controller 7005

2.jpg

4 (1).jpg

6.jpg

10_副本.jpg

11v2.jpg

12.jpg

15.jpg

16.jpg

Firewall-/Netzwerkverhaltensmanagement-Controller

7005

Firewall Network Behavior Management Controller 7005 Multi-Core-64-Bit-Netzwerkprozessor, 2,2 GHz Taktfrequenz, 4 GB DDR4-Hochgeschwindigkeitsspeicher

Firewall Management Controller 7005 4 x 2,5G RJ45-Ports, 8 x Gigabit RJ45-Ports, 2 x 10G SFP+-Ports, 1 Festplattenschnittstelle (HDD/SSD)

Visualisierung des Benutzerverhaltens, Verkehrszielanalyse, Kontrollanalyse, Zugriffsanalyse, Datenleckanalyse usw.

Unterstützt die Konfiguration von Sicherheitsrichtlinien, Überwachungsrichtlinien, Bandbreitenrichtlinien, NAT-Richtlinien usw.

Unterstützt skalierbare integrierte DPI-Tiefensicherheit (Intrusion Prevention, Antivirus, Dateifilterung, Remote-Abfrage bösartiger Domänen, Kontrolle des Anwendungsverhaltens)

Unterstützt umfangreiche Richtlinienobjekte (Sicherheitszonen, Adressen, Anwendungen, Blacklists/Whitelists, Sicherheitsprofile, Intrusion Prevention, Audit-Profile usw.)

Unterstützt umfangreiche Netzwerkfunktionen, statisches Routing, Richtlinienrouting, intelligenten Lastausgleich, VPN (IPSec/PPTP/L2TP VPN), DDNS usw.

Mehrere Administratorrollen für eine detaillierte Berechtigungsverwaltung

Unterstützt die Anwendungsidentifizierung im ersten Paket, um die Leistung der Anwendungsidentifizierung zu verbessern

Bandbreite der Internetverhaltensprüfung über 1000 MB

Mit redundanter Stromversorgung (1+1 Redundanz)

Hinweis: Für Antivirus (AV), Intrusion Prevention System (IPS), Malicious Domain Identification, Application Identification (APP) und Website Identification (URL) ist der Kauf einer Lizenz erforderlich.

Dieses Erweiterte Firewall-Produkt unterstützt mehrere Signaturdatenbanken, einschließlich Antivirus, Intrusion Prevention, Identifizierung bösartiger Domänen, Anwendungsidentifizierung und Website-Klassifizierung. Es integriert Firewall-Richtlinien, Angriffsschutz, DPI-Tiefensicherheit, Sicherheitsüberprüfung, Bandbreitenverwaltung und VPN-Funktionen, um Netzwerkrisiken effektiv zu mindern und umfassenden Schutz zu bieten und gleichzeitig Betrieb und Wartung zu vereinfachen. Es stellt den kontinuierlichen und stabilen Betrieb zentraler Unternehmensanwendungen und -geschäfte sicher und eignet sich für Unternehmen, Regierungsbehörden, Industrieparks, Kettenhotels und andere Szenarien.

Zahlreiche Anschlüsse, leistungsstarke Leistung

Durch die Verwendung eines professionellen Multi-Core-64-Bit-Netzwerkprozessors mit einer Taktfrequenz von 2,2 GHz und 4 GB DDR4-Hochgeschwindigkeitsspeicher bietet es leistungsstarke Paketverarbeitungsfunktionen.

Es bietet vier 2,5-G-RJ45-Ports, acht Gigabit-RJ45-Ports, zwei 10-Gigabit-SFP+-Ports und eine Festplattenschnittstelle (HDD/SSD), was eine schnelle Datenweiterleitung gewährleistet und gleichzeitig die Systemverwaltung und -wartung erleichtert.

Die präzise Kontrolle des Netzwerkverhaltens gewährleistet die Informationssicherheit des Unternehmens. Es verfügt über umfangreiche Funktionen zur Analyse des Benutzerverhaltens, einschließlich Statistiken zum Anwendungs-/Anwendungsgruppen-Verkehr (Verkehrszielanalyse, Analyse der Zugriffstendenz und Risikoanalyse von Datenverstößen), Dauer des Website-Zugriffs, Rangfolge der vom Benutzer blockierten Aktionen, Rangfolge der vom Benutzer gesendeten Dateigrößen, Verteilung der aufgerufenen Website-Typen und Rangfolge des Benutzerverkehrs und bietet eine umfassende Prüfung des Online-Verhaltens der Benutzer für standardisiertere, effizientere und sicherere Büroabläufe.

Es verfügt über eine umfangreiche Funktionsbibliothek zur Anwendungsidentifizierung, die die Verwaltung von fast 6.000 gängigen inländischen Desktop- und mobilen Internetanwendungen in 36 Kategorien mit einem Klick ermöglicht, darunter Video-, soziale Netzwerk-, Einkaufs- und Finanzanwendungen. Es identifiziert genau das Verhalten beliebter Anwendungen wie WeChat, Weibo und QQ, einschließlich Textkommunikation, Sprach- und Videoanrufe, Dateiübertragungen und Musikwiedergabe, und bietet eine verfeinerte Kontrolle über diese Verhaltensweisen, indem es sie selektiv blockiert oder einschränkt. Es verfügt über eine integrierte Datenbank mit über einem Dutzend inländischer Website-Kategorien, die die Beschränkung des Mitarbeiterzugriffs auf entsprechende Websites mit einem Klick ermöglicht. Es unterstützt das Blockieren von Webseiteneinreichungen, das Einschränken der Anmeldung von Mitarbeitern in verschiedenen webbasierten Foren, Weibo, E-Mail usw. sowie das Filtern von E-Mail-Inhalten, um den Verlust sensibler Unternehmensdaten wirksam zu verhindern; Die Anwendungs- und Website-Datenbanken werden kontinuierlich aktualisiert und erweitert.

Anwendungsidentifizierung des ersten Pakets: Unterstützt die eindeutige Anwendungsidentifizierung des ersten Pakets und erkennt Anwendungen ab dem allerersten Paket, um das Anwendungsrouting zu ermöglichen und die Leistung der Anwendungsidentifizierung zu verbessern.

Umfassende Sicherheitsrichtlinien: Übernimmt das Prinzip der geringsten Sicherheit und unterstützt Sicherheitsrichtlinien basierend auf Sicherheitszonen, Quell-IP-Adressen, Ziel-IP-Adressen, Quellports, Zielports, Dienstgruppen, Anwendungsgruppen, Benutzergruppen, Zeiträumen, Blacklists/Whitelists, Websites, internen Serverzertifikaten, Antivirus, URL-Filterung, Dateifilterung, Anwendungsverhaltenskontrolle, E-Mail-Inhaltsfilterung, Intrusion Prevention, Audit-Konfigurationsdateien und mehr. Benutzer können Kombinationen anpassen und Zugriffsregeln festlegen, um eine umfassende Kontrolle über die Sicherheit der internen und externen Netzwerkkommunikation zu gewährleisten. Umfassender Angriffsschutz

Unterstützt mehrere interne/externe Netzwerkangriffsschutzfunktionen und verhindert effektiv verschiedene DoS-Angriffe, Scan-Angriffe und verdächtige Paketangriffe, wie zum Beispiel: TCP Syn Flood, UDP Flood, ICMP Flood, IP-Scanning, Port-Scanning, WinNuke-Angriffe, fragmentierte Paketangriffe, WAN-Port-Ping, TCP-Scan (Stealth FIN/Xmas/Null), IP-Spoofing, TearDrop usw.

Unterstützt ARP-Schutz wie ARP-Spoofing und ARP-Angriffe, um Dienstunterbrechungen und häufige Netzwerkausfälle zu vermeiden.

Unterstützt die IP- und MAC-Adressbindung und ermöglicht die gleichzeitige Bindung von IP- und MAC-Adressinformationen für Hosts sowohl am LAN-Port (internes Netzwerk) als auch am WAN-Port (externes Netzwerk), um ARP-Spoofing zu verhindern.

Unterstützt MAC-Adressfilterung, um unbefugten Hostzugriff zu blockieren.

Skalierbare und integrierte DPI-Tiefensicherheit:

Unterstützt die Intrusion Prevention, indem es Echtzeitzugriff auf die neuesten Bedrohungsinformationen bietet und Angriffe auf Schwachstellen genau erkennt und abwehrt;

Unterstützt Antivirus, erkennt und beseitigt Viren und andere Schadprogramme im Netzwerkverkehr schnell und genau und schützt so vor über 6 Millionen Viren und Trojanern;

Unterstützt das Filtern von Dateierweiterungstypen und das einfache Filtern verschiedener kleiner Dateien, die in Webseiten eingebettet sind, um zu verhindern, dass Viren und Trojaner in Unternehmensnetzwerke eindringen und die Netzwerksicherheit gefährden.

Unterstützt URL-Filterung und Remote-Suche nach bösartigen Domänen, blockiert effektiv Phishing-Websites und fängt Trojaner-Angriffe, Hacker-Eingriffe und Online-Betrug durch eine Kombination aus lokalen und cloudbasierten Methoden ab;

Unterstützt die Anwendungsidentifizierung mit Genauigkeit bis hin zur Ebene des Anwendungsverhaltens. Die Kombination aus Anwendungsidentifizierung mit Eindringlingserkennung, Virenschutz, URL-Filterung und Filterung von Dateierweiterungstypen verbessert die Erkennungsleistung und -genauigkeit erheblich.

Bietet eine umfassende und zeitnahe Sicherheitssignaturdatenbank, hält sich über die neuesten Entwicklungen im Bereich der Netzwerksicherheit auf dem Laufenden und gewährleistet zeitnahe und genaue Aktualisierungen der Signaturdatenbank.

Umfassende Sicherheitsaudit-Strategie

Detaillierte und umfassende Protokollierung: Unterstützt Systemprotokolle, Betriebsprotokolle, Richtlinientrefferprotokolle, Verkehrsprotokolle, Überwachungsprotokolle, Bedrohungsprotokolle, Inhaltsprotokolle, URL-Protokolle und E-Mail-Filterprotokolle und zeichnet detaillierte Informationen zum Firewall-Verkehr und zum Betriebsverlauf auf, um Administratoren dabei zu helfen, den Netzwerkstatus zu verstehen und Netzwerkprobleme schnell zu lokalisieren.

Grafische Verkehrsstatistiken: Ermöglicht Verkehrsstatistiken in drei Dimensionen: Schnittstelle, IP und Sicherheitsrichtlinie, wobei Sicherheitsrichtlinien-Verkehrsdaten in grafischer Echtzeitform für einen einfachen Überblick dargestellt werden; Verkehrsanalyseberichte können im PDF-Format ausgegeben werden, um Administratoren bei der Analyse der historischen Verkehrsverteilung zu unterstützen;

Internet-Verhaltensprüfung: Unterstützt HTTP-Verhaltensprüfung, FTP-Verhaltensprüfung, E-Mail-Prüfung und IM-Prüfung. Audit-Protokolle bieten Einblicke in das Internetverhalten der Mitarbeiter während der Arbeitszeit, einschließlich Surfen im Internet und App-Nutzung, und machen unangemessene Internetaktivitäten nachvollziehbar.

Sicherheitsauditsystem: Kann in ein Sicherheitsauditsystem integriert werden, um eine langfristige Protokollspeicherung mit hoher Kapazität zu ermöglichen und gleichzeitig detailliertere Analyseberichte auszugeben.

Vereinfachter Betrieb und Wartung, sichere Verwaltung

Eine vollständig chinesische Weboberfläche mit detaillierter und klarer Konfigurationsanleitung;

Eine grafische Benutzeroberfläche, die eine klare und intuitive Echtzeitüberwachung wichtiger Ressourcen wie der CPU-Auslastung ermöglicht.

Unterstützt lokales/Remote-Management und erleichtert Kettenoperationen und Remote-Unterstützung;

Unterstützt die Passwortauthentifizierung/Identitätserkennung und gewährleistet so die Autorisierungssicherheit;

Unterstützt mehrere Administratorrollen für eine detaillierte Berechtigungsverwaltung;

Unterstützt Festplattenverwaltung und Lizenzverwaltung mit Funktionsdatenbank-Upgrades;

Unterstützt Primär-/Standby-Failover und Online-Tests und gewährleistet so einen hochzuverlässigen Gerätebetrieb;

Bietet einen separaten Konsolenverwaltungsport für die Befehlszeilenverwaltung.

Flexible Richtlinien zur Bandbreitenverwaltung

Bietet flexible Bandbreitenverwaltungsrichtlinien, die die von jeder IP im Netzwerk verwendete Bandbreite steuern, um ein gutes Netzwerkerlebnis für kritische Dienste und Benutzer sicherzustellen. Zu den Verwaltungsmethoden gehören: bidirektionale Bandbreitenkontrolle, Verbindungsbegrenzung und Verbindungsüberwachung.

Umfangreiche Routing-Funktionen

Unterstützt statisches Routing, Richtlinienrouting, intelligenten Lastausgleich, VPN (IPSec/PPTP/L2TP VPN), dynamisches DNS (PeanutShell, Comai, 3322) und andere Funktionen.

Unterstützt mehrere Bereitstellungsmodi

Layer-3-Router-Gateway-Modus: Als Layer-3-Router-Gateway ersetzt der TL-NASG5007 den ursprünglichen Router im Netzwerk. Die Datenkommunikation zwischen dem internen und externen Netzwerk wird durch die NAT-Übersetzung durch die Firewall abgewickelt. In diesem Modus ist der Datenpaketverarbeitungsmechanismus der Firewall ausgefeilter, was zu stärkeren Netzwerksicherheitsschutzfunktionen führt.

Layer 2 Transparent Bridge-Modus: Der TL-NASG5007 unterstützt die Konfiguration einiger oder aller Schnittstellen als Bridges. Diese Schnittstellen werden in einem Layer-2-Netzwerk betrieben. Solange Daten über die Bridge-Schnittstelle übertragen werden, ist das Netzwerk durch die Firewall geschützt. In diesem Modus erfordert die Firewall-Bereitstellung keine Änderungen an der ursprünglichen Topologie, was sie bequemer und schneller macht.

Router + Bridge-Modus: Bei der tatsächlichen Netzwerkbereitstellung können einige Firewall-Schnittstellen als Bridge-Schnittstellen und andere als Routing-Schnittstellen konfiguriert werden, was eine flexible Kombination der beiden Methoden ermöglicht, um einen wirtschaftlicheren und effizienteren Netzwerkschutz zu erreichen.

Hardware-Spezifikationen

Anschlüsse: 4 x 2,5G RJ45-Anschlüsse

8 x Gigabit RJ45-Ports

2 x 10-Gigabit-SFP+-Ports

1 x USB-Anschluss

1 x Konsolenanschluss (Typ-C)

1 x Festplattenschnittstelle (HDD/SSD)

Kontrollleuchten: Anschlüsse: Link/Act, Speed, OFL, USB

Gerät: PWR, SYS, CLOUD, HA

Abmessungen: 440×420×44(mm)

Eingangsleistung: 100–240 V ~ 50/60 Hz, 2,5 A

Kühlmethode: Natürliche Kühlung

Betriebsumgebung: Betriebstemperatur: 0℃~40℃, Betriebsfeuchtigkeit: 10%~90%RH (nicht kondensierend)

Lagertemperatur: -40℃~70℃, Lagerfeuchtigkeit: 5%~90% RH (nicht kondensierend)

Prozessor: Multi-Core-64-Bit-Netzwerkprozessor, 2,2 GHz

Speicher: 4 GB DDR4

Speicher: 32 MB NOR + 8 GB eMMC

Festplattenschnittstelle 1 x 2,5-Zoll-HDD/SSD-Festplattenschnittstelle

FLASH 32 MB NOR

Softwarefunktionen

Statistiken zum Benutzerverhalten

Analyse des Anwendungsverkehrs

Ranking des Benutzerverkehrs

Ranking der Website-Besuchsdauer

Verteilung des Website-Typs

Analyse des Benutzermanagements

Überwachung ausgehender Dateien

Neuestes Internetverhalten

Richtlinienkonfiguration

Sicherheitsrichtlinien, Audit-Richtlinien

Erkennungsrichtlinien (Erkennung verschlüsselten Datenverkehrs)

Bandbreitenrichtlinien (Bandbreitenkontrolle, Verbindungsbegrenzung, Verbindungsüberwachung)

NAT-Richtlinien (NAPT, One-to-One NAT, Virtual Server, NAT-DMZ, UPnP)

ALG-Richtlinien (FTP ALG, H.323 ALG, PPTP ALG, SIP ALG)

Richtlinienobjekte

Sicherheitszonen, Adressen, Benutzer, Dienste, Websites, Anwendungen, Blacklists/Whitelists, Intrusion Prevention

Sicherheitsprofile (URL-Filterung, Dateifilterung, Anwendungsverhaltenskontrolle, E-Mail-Inhaltsfilterung, Antivirus)

Prüfprofile (HTTP-Verhaltensprüfung, FTP-Verhaltensprüfung, E-Mail-Prüfung, IM-Prüfung)

Angriffsschutz Unterstützt ARP-Schutz, wie ARP-Spoofing und ARP-Angriffe.

Unterstützt den Schutz vor verschiedenen gängigen Angriffen wie DDoS-Angriffen, Netzwerkscans und Angriffen auf verdächtige Pakete.

Unterstützt MAC-Adressfilterung, um unbefugten Hostzugriff zu blockieren. Integrierte DPI-Tiefensicherheit. Unterstützt die Intrusion Prevention. Unterstützt Antivirus. Unterstützt die Fernabfrage bösartiger Domänennamen. Unterstützt die Erkennung des Anwendungsverhaltens. Unterstützt das Filtern von Dateierweiterungstypen. Netzwerkfunktionen: Statisches Routing, Richtlinienrouting. Intelligente Lastverteilung. VPN (IPSec/PPTP/L2TP VPN). Dynamisches DNS (Peanut Shell, Comai, 3322). Systemverwaltung: Unterstützt chinesische Webverwaltung und Fernverwaltung. Unterstützt mehrere Verwaltungsrollen. Unterstützt Konfigurationssicherung und -import. Unterstützt Systemsoftware-Upgrades. Unterstützt verschiedene Protokolle, Berichte, Diagnosecenter und Panelstatus. Unterstützt CLI-Verwaltung, Lizenzverwaltung und Festplattenverwaltung. Unterstützt Signaturdatenbank-Upgrades. Leistungsparameter: Maximale gleichzeitige Verbindungen: 600.000. Neue Verbindungsrate (CPS): 41406. Durchsatz der Netzwerkebene (1518/512/64 Bytes, UDP): 19/12,1/1,9 Gbit/s. Durchsatz der Anwendungsschicht (Mbit/s). 4250

Anwendungsidentifikationsdurchsatz (Mbit/s) 1150

IPS-Durchsatz (Mbps) 930

Durchsatz aller Bedrohungen (Mbit/s) 550

IPSec-Durchsatz (Mbps) 400

Parameterbeschreibung: Diese Parameter wurden aus Tests mit einer HTTP-Ladekapazität von 128 KB ermittelt.

Kompatible Festplatten:

Western Digital WD5000LPCX

WD10SPZX

WD20SPZX

Seagate ST500LM030

ST1000LM048

ST2000LM015

Toshiba MQ01ABF050

MQ04ABF100

MQ04ABD200

Lizenz (TO-DO-LIST-ALL-E, All-in-One)

IPS-Datenbank: 1500+

AV-Datenbank: 3 Millionen

Datenbank bösartiger Domänen: 10.000+

Anwendungen: 6400+

Websites: 3 Millionen

Parameterbeschreibung Gezielte Erweiterungen bestimmter Funktionsbibliotheken erfordern separate Lizenzkäufe.

Lizenzautorisierung (separate Autorisierung)

TL-FW-LIS-IPS 2800+

TL-FW-LIS-AV 7 Millionen

TL-FW-LIS-URL Schädlich: 10.000+ Cloud-Suche

TL-LIS-APP 6400+

TL-LIS-URL 10 Millionen

Parameterhinweise: Bei separaten oder mehrstufigen Berechtigungen ist nur ein Lizenztyp wirksam. Bitte wenden Sie sich vor dem Kauf an den Pre-Sales- oder After-Sales-Service.

ONLINE-NACHRICHT

Bitte geben Sie eine gültige E-Mail-Adresse ein
Captcha Kann nicht leer sein

VERWANDTE PRODUKTE

Keine Suchergebnisse!

Copyright © 2025 Chongqing Ziyuanxin Technology Co., Ltd.

Diese Website verwendet Cookies, um sicherzustellen, dass Sie das beste Erlebnis auf unserer Website erhalten.

Akzeptieren ablehnen