Hillstone S-Series Inteligentny system ochrony wnętrza sieci (NIPS)

Hillstone Networks Seria-S NIPS

Seria Hillstone S odgrywa integralną część systemów bezpieczeństwa sieci ze względu na jego wysoką wydajność. Dzięki systemowi NIPS uzyskasz dodatkową warstwę ochrony antywłamaniowa i antywirusową wewnątrz sieci. NIPS to brak kompromisów, najlepsze w swojej klasie możliwości ochrony oraz szerokie i elastyczne scenariusze wdrażania.

 

Urządzenia IPS 

Ponieważ krajobraz zagrożeń ewoluuje agresywnie, szybko pojawiła się rosnąca liczba technologii ochrony sieci. Spośród tych różnych technologii system zapobiegania włamaniom (IPS) pozostaje jednym z najczęściej wdrażanych rozwiązań, niezależnie od platformy i formy.

 

Ochrona sieci NIPS

Urządzenie IPS (NIPS) firmy Hillstone Network działa w trybie ciągłym, wykonując głęboką kontrolę pakietów i kontrolę całego ruchu sieciowego. Stosuje również reguły oparte na kilku metodach, w tym analizie anomalii protokołu i analizie sygnatur w celu blokowania zagrożeń. Hillstone NIPS może zostać wdrożony w sieci w celu kontroli ruchu pozostawionego niezauważonym przez rozwiązania obwodowe i jest integralną częścią systemów bezpieczeństwa sieci ze względu na jego wysoką wydajność, bezkompromisowość, najlepsze w swojej klasie możliwości ochrony oraz szerokie i elastyczne scenariusze wdrażania.

Ochrona przed zagrożeniami bez opóźnień

Platforma Hillstone NIPS ma najbardziej wszechstronny silnik inspekcji o wysokiej wydajności w połączeniu z najlepszym w swojej klasie podpisem partnerów z wiodącymi partnerami technologicznymi, zapewniając klientom najwyższy wskaźnik wykrywania zagrożeń przy najniższym całkowitym koszcie posiadania (TCO). Ponadto zapewnia wysoką przepustowość, małe opóźnienia i maksymalną dostępność w celu utrzymania wydajnych operacji bezpieczeństwa bez obniżania wydajności sieci.

Przegląd dostępnych modeli

Model  Hillstone NIPS S600  Hillstone NIPS S1060 Hillstone NIPS S1200 Hillstone NIPS S1560 Hillstone NIPS S1900  Hillstone NIPS S2100  Hillstone NIPS S2300  Hillstone NIPS S2700 Hillstone NIPS S3500  Hillstone NIPS S3900  Hillstone NIPS S5500 Hillstone NIPS S5560 
Obudowa Rack Hillstone NIPS S600 Hillstone NIPS S1060 Hillstone NIPS S1200 Hillstone NIPS S1560 Hillstone NIPS S1900 Hillstone NIPS S2100 Hillstone NIPS S2300 Hillstone NIPS S2700 Hillstone NIPS S3500 Hillstone NIPS S3900 Hillstone NIPS S5500 Hillstone NIPS S5560
Stoneshield (?) brak brak Stoneshield Stoneshield Stoneshield Stoneshield Stoneshield Stoneshield Stoneshield Stoneshield Stoneshield Stoneshield
Przepustowość IPSec 1 Gbps 3 Gbps 3 Gbps 4 Gbps 3.8 Gbps 5 Gbps 9 Gbps 12 Gbps 17 Gbps 25 Gbps 45 Gbps 50 Gbps
Nowe połączenia na sek. 9.000 35.000 40.000 32.000 49.000 150.000 61.000 65.000 135.000 320.000 652.000 485.000
Maksymalna ilość sesji (TCP) 600.000 1.000.000 1.200.000 2.000.000 1.200.000 4.000.000 3.000.000 6.000.000 8.000.000 12.000.000 24.000.000 8.000.000
Opóźnienia < 100 μs < 100 μs < 300 μs < 100 μs < 70 μs < 100 μs < 300 μs < 100 μs < 300 μs < 300 μs < 100 μs < 100 μs

 

Zobacz jak wygląda zarządzanie NIPS HIllstone

 

Specyfikacje techniczne NGFW Seria-S

Do pobrania szczegóły techniczne NGFW Hillstone Series-S

 

Pełna lista funkcjonalności NIPS Seria-S
IPS - Intrusion Prevention System
  • Ponad 8000 sygnatur, wykrywanie anomalii protokołu, wykrywanie oparte na szybkości, niestandardowe sygnatury, ręczne i automatyczne aktualizacje sygnatur, zintegrowana encyklopedia zagrożeń
  • Działania IPS: domyślne, monitorowanie, blokowanie, resetowanie (adres IP atakującego lub adres IP atakującego i adres IP ofiary, interfejs przychodzący) z czasem wygaśnięcia
  • Opcja rejestrowania pakietów
  • Wybór oparty na filtrze: ważność, cel, system operacyjny, aplikacja i/lub protokół
  • Wykluczenia adresów IP ze określonych sygnatur IPS
  • Tryb podsłuchu IDS
  • Ochrona DOS oparta na szybkości IPv4 i IPv6 z ustawieniami progowymi przed zalewem pakietów TCP Syn, skanowaniem portów TCP/UDP/SCTP, przeszukiwaniem ICMP, przepełnieniem sesji TCP/UDP/SCIP/ICMP (źródło/miejsce docelowe)
  • Aktywne obejście (bypass) z interfejsami obejścia
  • Wstępnie zdefiniowana konfiguracja zabezpieczeń
Threat Correlation Analytics
  • Korelacja między nieznanymi zagrożeniami, nieprawidłowym zachowaniem i zachowaniem aplikacji w celu wykrycia potencjalnego zagrożenia lub ataków
  • Wielowymiarowe reguły korelacji, automatyczna codzienna aktualizacja z chmury
Advanced Threat Detection
  • Zaawansowane wykrywanie złośliwego oprogramowania oparte na zachowaniu
  • Wykrywanie ponad 2000 znanych i nieznanych rodzin złośliwego oprogramowania, w tym wirusów, robaków, trojanów, przepełnienia itp.
  • Aktualizacja bazy danych modelu zachowania złośliwego oprogramowania w czasie rzeczywistym, online
Abnormal Behavior Detect
  • Modelowanie zachowań na podstawie podstawowego ruchu w warstwach L3-L7 w celu ujawnienia anomalii w zachowaniu sieci, takich jak skanowanie HTTP, Spider, SPAM, słabe hasło SSH/FTP
  • Wykrywanie ataków DDoS, w tym Flood, Sockstress, zip of death, reflect, zapytanie DNS, SSL DDos i aplikacje DDoS
  • Obsługa inspekcji szyfrowanego ruchu tunelowania pod kątem nieznanych aplikacji
  • Aktualizacja bazy danych modelu nieprawidłowego zachowania w czasie rzeczywistym, online
Antivirus
  • Ponad 13 milionów sygnatur AV
  • Antywirus oparty na przepływie: zawiera protokoły HTTP, SMTP, POP3, IMAP, FTP/SFTP
  • Obsługuje skanowanie wirusów skompresowanych plików
Attack defence
  • Obrona przed atakami nieprawidłowego protokołu
  • Ochrona przed DoS/DDoS, w tym SYN Flood, DNS Query Flood
  • Ochrona przed atakami ARP
URL filtering
  • Inspekcja filtrowania sieci oparta na przepływie
  • Ręcznie zdefiniowane filtrowanie sieci oparte na adresie URL, zawartości sieci i nagłówku MIME
  • Dynamiczne filtrowanie sieci z bazą danych kategoryzacji w czasie rzeczywistym opartą na chmurze: ponad 140 milionów adresów URL z 64 kategoriami (z czego 8 jest związanych z bezpieczeństwem)
  • Nadpisywanie profilu filtrowania sieci: umożliwia administratorowi tymczasowe przypisywanie różnych profili do użytkownika/grupy/adresu IP. Dodatkowe funkcje filtrowania sieci:
    • Filtrowanie aplet Java, ActiveX i/lub plik cookie
    • Blokowanie HTTP Post
    • Rejestrowanie kluczowych słów wyszukiwania
    • Wyłączanie skanowania szyfrowanych połączeń w określonych kategoriach w celu zachowania prywatności
  • Filtrowanie sieci wg lokalnych kategorii i nadpisywanie oceny kategorii
Anti-Spam
  • Klasyfikacja i zapobieganie spamowi w czasie rzeczywistym
  • Kategoryzacja: potwierdzony spam, podejrzewany spam, spam masowy, prawidłowy spam masowy
  • Ochrona Niezależnie od języka, formatu lub zawartości wiadomości
  • Obsługa protokołów SMTP i POP3
  • Wykrywanie wiadomości przychodzących i wychodzących
  • Białe listy umożliwiające otrzymywanie wiadomości e-mail z zaufanych domen
Cloud-Sandbox
  • Przesyłanie złośliwych plików do piaskownicy w chmurze w celu analizy
  • Obsługa protokołów: HTTP/HTTPS, POP3, IMAP, SMTP i FTP
  • Obsługa typów plików, w tym PE, ZIP, RAR, Office, PDF, APK, JAR i SWF
  • Kierunek przesyłania plików i kontrola rozmiaru pliku
  • Dostarczanie kompletnego raportu analizy zachowania złośliwych plików
  • Globalne udostępnianie informacji o zagrożeniach, blokowanie zagrożeń w czasie rzeczywistym
  • Obsługa trybu tylko wykrywania bez przesyłania plików
Botnet C&C Prevention
  • Odkrywanie hosta botnet intranetu, dzięki monitorowaniu połączeń C&C i blokowanie zaawansowanych zagrożeń, takich jak botnet i ransomware
  • Regularna aktualizacja adresów serwerów botnet
  • Obsługa wykrywania ruchu TCP, HTTP i DNS
  • Białe listy adresów IP i domen
IP Reputation
  • Identyfikacja i filtrowanie ruchu z ryzykownych adresów IP, takich jak hosty botnetów, spamerzy, węzły Tor, naruszone hosty i ataki siłowe
  • Rejestrowanie, usuwanie pakietów lub blokowanie różnych typów ryzykownego ruchu IP
  • Regularne uaktualnianie bazy danych sygnatur reputacji IP
Application control
  • Ponad 3000 aplikacji, które można filtrować według nazwy, kategorii, podkategorii, technologii i ryzyka
  • Każda aplikacja zawiera opis, czynniki ryzyka, zależności, typowe używane porty i adresy URL w celu uzyskania dodatkowych informacji
  • Akcje: blokowanie, resetowanie sesji, monitorowanie, kształtowanie ruchu
  • Identyfikacja i kontrola aplikacji w chmurze
  • Zapewnianie wielowymiarowego monitorowania i statystyk dla aplikacji działających w chmurze, w tym kategorii ryzyka i cech
Quality of Service (QoS)
  • Maksymalna/gwarantowana przepustowość tuneli lub na podstawie IP/użytkownika
  • Przydział tuneli na podstawie domeny zabezpieczeń, interfejsu, adresu, użytkownika/grupy użytkowników, serwera/grupy serwerów, aplikacji/grupy aplikacji, TOS, VLAN
  • Przydział przepustowości według czasu, priorytetu lub równego współdzielenia przepustowości
  • Obsługa typu usługi (TOS) i usług zróżnicowanych (DiffServ)
  • Priorytetowy przydział pozostałej przepustowości
  • Maksymalna liczba równoczesnych połączeń na IP
  • Przydział przepustowości na podstawie kategorii adresu URL
  • Limit przepustowości poprzez opóźnienie dostępu dla użytkownika lub IP
  • Automatyczne czyszczenie po wygaśnięciu i ręczne czyszczenie ruchu używanego przez użytkownika
IPv6
  • Zarządzanie przez IPv6, rejestrowanie IPv6 i HA
  • Tunelowanie IPv6, DNS64/NAT64 itp.
  • Routing IPv6, w tym routing statyczny, routing zasad, ISIS, RIPng, OSPFv3 i BGP4+
  • IPS, identyfikacja aplikacji, filtrowanie adresów URL, program antywirusowy, kontrola dostępu, obrona przed atakami ND
  • Śledzenie wykrywania adresów
VSYS (Virtual SYStem)
  • Przydział zasobów systemowych do każdego VSYS
  • Wirtualizacja CPU
  • Obsługa zapory sieciowej Non-root VSYS, IPSec VPN, SSL VPN, IPS, filtrowanie adresów URL
  • Monitorowanie i statystyki VSYS
High Availability
  • Nadmiarowe interfejsy heartbeat (do bezpośredniej wymiany danych między węzłami klastra HA)
  • Tryb pracy: aktywny/aktywny i aktywny/pasywny
  • Autonomiczna synchronizacja sesji
  • Zarezerwowany interfejs zarządzania HA
  • Tryb Failover (automatyczne przejmowanie ruchu przez zapasowe urządzenie klastra HA w przypadku awarii urządzenia głównego)
    • Monitorowanie portów, łączy lokalnych i zdalnych
    • Stateful failover (mechanizm zapewniający niezawodność działania, który pozwala na przejęcie ruchu sieciowego przez zapasowy system w przypadku awarii systemu głównego, zachowując przy tym połączenia i sesje, które były aktywne przed awarią)
    • Failover subsekundowy (mechanizm przełączania awaryjnego, gdzie czas przełączenia na system zapasowy jest krótszy niż jedna sekunda, często na poziomie dziesiątych lub setnych sekund. Ma to na celu minimalizowanie wpływu przestojów na działające systemy i aplikacje, zapewniając ciągłość operacji)
    • Powiadomienie o awarii
  • Opcje wdrożenia:
    • HA z agregacją łączy
    • Pełna siatka HA (full mesh)
    • Geograficznie rozproszone HA
Visible Administration
  • Dostęp do zarządzania: HTTP/HTTPS, SSH, telnet, konsola
  • Centralne zarządzanie: Hillstone Security Manager (HSM), interfejsy API usług sieciowych
  • Uwierzytelnianie dwuskładnikowe: nazwa użytkownika/hasło, plik certyfikatów HTTPS
  • Integracja systemu: SNMP, syslog, partnerstwa strategiczne
  • Szybkie wdrażanie: automatyczna instalacja USB, lokalne i zdalne wykonywanie skryptów
  • Dynamiczny stan pulpitu w czasie rzeczywistym i widżety monitorowania
  • Zarządzanie urządzeniami pamięci masowej: dostosowywanie progu przestrzeni dyskowej i alarmów, nadpisywanie starych danych, zatrzymywanie nagrywania
  • Obsługa języków: angielski
Logs & reporting
  • Obiekty rejestrowania: pamięć lokalna i magazyn (jeśli dostępne), wiele serwerów syslog i wiele platform Hillstone Security Audit (HSA)
  • Szyfrowane rejestrowanie i integralność dziennika z zaplanowanym przesyłaniem dziennika wsadowego HSA
  • Niezawodne rejestrowanie przy użyciu opcji TCP (RFC 3195)
  • Szczegółowe dzienniki ruchu: sesje przekazane, sesje naruszone, ruch lokalny, nieprawidłowe pakiety
  • Kompleksowe dzienniki zdarzeń: audyty aktywności systemowej i administracyjnej, routing i ruch sieciowy, VPN, uwierzytelnianie użytkowników, zdarzenia związane z WiFi
  • Opcja rozpoznawania nazw portów IP i usług
  • Opcja krótkiego formatu dziennika ruchu
  • Trzy wstępnie zdefiniowane raporty: raporty dotyczące bezpieczeństwa, przepływu i sieci, raporty zdefiniowane przez użytkownika
  • Możliwość eksportu raportów w formatach PDF, Word i HTML za pośrednictwem poczty e-mail i FTP
Statistic and Monitoring
  • Aplikacja, adresy URL, statystyki i monitorowanie zdarzeń i zagrożeń
  • Statystyki i analizy ruchu w czasie rzeczywistym
  • Informacje systemowe, takie jak sesje współbieżne, procesor, pamięć i temperatura
  • Statystyki i monitorowanie ruchu QoS, monitorowanie stanu łącza
  • Obsługa gromadzenia i przekazywania informacji o ruchu za pośrednictwem Netflow (v9.0)
Cloud View
  • Monitorowanie bezpieczeństwa w chmurze
  • Dostęp 7/24 z aplikacji internetowej lub mobilnej
  • Monitorowanie stanu urządzenia, ruchu i zagrożeń
  • Przechowywanie i raportowanie logów w chmurze
# Nasze kategorie
Pozostałe w tej kategorii