Hillstone seria A dla wymagającego użytkownika

 

NGFW Hillstone serii A

NGFW Hillstone Serii A oferują solidną wydajność w zakresie przepustowości firewall, jednoczesnych i nowych sesji, a także niesamowicie szybką przepustowość w warstwie aplikacji (DIP), która ma kluczowe znaczenie w celu spełnienia potrzeb wymagających środowisk bezpieczeństwa. Oferuje również przyjazną funkcjonalność oprogramowania VPN IPSEC umożliwiając integrację z innymi producentami (np. Cisco, Fortigate, Stormshield, PaloAlto, MikroTik itp) aby w razie potrzeby wspierać dodatkowe funkcje bezpieczeństwa. Dodatkowo UTM posiada wsparcie sprzętowe dla akceleracji VPN, SSL-TLS Intel® QAT. Wszystkie modele wyposażone są w gniazda na szybkie dyski twarde dzięki czemu możesz zwiększyć swoją miejsce do przechowywania logów. Modele przystosowane są do montażu w szafie rack. Posiadają wentylację z przodu i z tyłu, która pomaga w rozpraszaniu ciepła.

Seria A to NGFW stworzony do ciężkiej pracy!

Architektura sprzętowa o wysokiej wydajności Serii A przygotowana jest w taki sposób aby było to urządzenie do ciężkiej pracy. W kompaktowej obudowie umieszczona jest potężna podstawa obliczeniowa, która zapewnia wysoką wydajność i bezkompromisowe bezpieczeństwo. Dzięki temu Firewalle Hillstone serii A posiadają niewielkie spadki wydajności w przypadku gdy włączysz wszystkie systemy bezpieczeństwa (nie spotykane u innych producentów). Od tej pory nie będziesz musiał się zastanawiać czy Twoje urządzenie da radę pracować z włączonym IPS, Antywirus, i Inspekcją SSL.

CYREN – wyjątkowo skuteczny antyspam

Firewall Hillstone Networks Seria-A daje ci to co najlepsze w ochronie antyspam. Dzięki współpracy z światowym liderem w ochronie poczty, firmą CYREN udało się osiągnąć bardzo wysoką skuteczność ochrony antyspamowej. Systemy ochrony NGFW/UTM Hillstone seria A, jest w stanie klasyfikować kilka rodzajów spam-u, mianowicie: confirmed spam, suspected spam, bulk spam, valid spam. UTM/ Firewall Hillstone Seria A klasyfikuje i zapobiega spamowi w czasie rzeczywistym.

Inspekcja SSL dla NGFW i UTM

Nowe urządzenia Hillstone Networks seria A przeprowadzają inspekcję SSL (proxy SSL) poprzez dedykowany chip SSL/TLS Intel® QAT (bez udziału CPU), dzięki którym wydajność NG Firewalla nie spada aż tak diametralnie jak u innych producentów Next Generation Firewalli (średnie spadki u innych producentów NGFW, UTM to ok 95-97% przepustowości całego systemu bezpieczeństwa przy włączonej inspekcji SSL).

 

Przegląd dostępnych modeli

  • Dla małych firm (5-100 komputerów)
Model A200 A200W A1000 A1100
Obudowa Desktop NGFW Hillstone model A-200 NGFW Hillstone model A-200W NGFW Hillstone model A-1000 NGFW Hillstone model A-1100
Zalecane dla firm 5-25 PC 5-25 PC 25-100 PC 25-100 PC
Przepustowość Firewall 1.000 Mbps 1.000 Mbps 4.000 Mbps 5.000 Mbps
Przepustowość IPSec 620 Mbps 620 Mbps 1.000 Mbps 1.000 Mbps
Przepustowość Antywirusa 550 Mbps 550 Mbps 1.800 Mbps 2.000 Mbps
Przepustowość IPS 610 Mbps 610 Mbps 3.200 Mbps 3.200 Mbps
Przepustowość NGFW 400 Mbps 400 Mbps 1.500 Mbps 1.700 Mbps
Maksymalna ilość sesji 300.000 300.000 300.000 300.000

 

  • Dla średnich firm (75-400 komputerów)
Model A2000 A2600 A2700 A2800 A3000 A3600
Obudowa Rack NGFW Hillstone model A-2000 NGFW Hillstone model A-2600 NGFW Hillstone model A-2700 NGFW Hillstone model A-2800 NGFW Hillstone A-3000 NGFW Hillstone A-6000
Zalecane dla firm 75-150 PC 75-150 PC 100-200 PC 150-300 PC 200-400 PC 250-400 PC
Przepustowość Firewall 5.000 Mbps 5.000 Mbps 10.000 Mbps 16.000 Mbps 20.000 Mbps 20.000 Mbps
Przepustowość IPSec 2.700 Mbps 3.000 Mbps 5.000 Mbps 5.500 Mbps 6.000 Mbps 6.000 Mbps
Przepustowość Antywirusa 2.000 Mbps 3.700 Mbps 4.200 Mbps 4.200 Mbps 4.900 Mbps 5.000 Mbps
Przepustowość IPS 3.200 Mbps 4.500 Mbps 5.000 Mbps 5.000 Mbps 8.300 Mbps 8.500 Mbps
Przepustowość NGFW 1.700 Mbps 2.500 Mbps 3.000 Mbps 4.500 Mbps 5.500 Mbps 5.500 Mbps
Maksymalna ilość sesji 1.000.000 1.200.000 1.500.000 1.800.000 2.000.000 3.000.000

 

  • Dla dużych firm i Data Center
Model A3700 A3800 A5100 A5200 A5500 A5600 A5800 A6800
Obudowa Rack NGFW Hillstone model A-2000 NGFW Hillstone model A-2600 NGFW Hillstone model A-2700 NGFW Hillstone model A-2800 NGFW Hillstone A-3000 NGFW Hillstone A-6000 NGFW Hillstone A-3000 NGFW Hillstone A-6000
Zalecane dla firm Duże firmy / Data Center Duże firmy / Data Center Duże firmy / Data Center Duże firmy / Data Center Duże firmy / Data Center Duże firmy / Data Center Duże firmy / Data Center Duże firmy / Data Center
Przepustowość Firewall 40.000 Mbps 40.000 Mbps 50.000 Mbps 65.000 Mbps 80.000 Mbps 85.000 Mbps 95.000 Mbps 200.000 Mbps
Przepustowość IPSec 6.500 Mbps 12.000 Mbps 15.000 Mbps 20.000 Mbps 28.000 Mbps 36.000 Mbps 45.000 Mbps 45.000 Mbps
Przepustowość Antywirusa 5.200 Mbps 9.400 Mbps 12.000 Mbps 12.000 Mbps 15.000 Mbps 20.000 Mbps 25.000 Mbps 25.000 Mbps
Przepustowość IPS 8.600 Mbps 17.500 Mbps 25.000 Mbps 35.000 Mbps 40.000 Mbps 60.000 Mbps 75.000 Mbps 70.000 Mbps
Przepustowość NGFW 6.000 Mbps 12.000 Mbps 9.000 Mbps 20.000 Mbps 25.000 Mbps 29.000 Mbps 32.000 Mbps 40.000 Mbps
Maksymalna ilość sesji 6.000.000 8.000.000 8.000.000 12.000.000 12.000.000 20.000.000 24.000.000 30.000.000

 

Wybrane systemy ochrony
Antywirus IPS WAF C&C Prevention Atack Defence SSL Inspection
Antywirus IPS WAF C&C Prevention Atack Defence SSl Inspection
Antywirusowa ochrona sygnaturowa zapobieganie przed infekcją Trojanami, Rotkitami, Ransomware i innymi malware. Intrusion Prevention System wykrywa podatności i zapobiega wtargnięciu intruza oraz załadowaniu exploita. Web Application Firewall zapobiega atakom na serwery i ich usługi np. poczty e-mail, RDP, XSS, SQL injection i inne. Botnet C7C Preventions wykrywa i  zrywa komunikacje pomiędzy włamywaczem a zinfiltrowanymi hostami. Moduł Attack Defence wykrywa i zapobiega atakom bocznym w sieci lokalnej, blokuje wzajemne infekcje hostów. Inspekcja SSL pomaga wykryć działalność włamywacza lub wirusa nawet w zaszyfrowanym plliku.

 

Specyfikacje techniczne NGFW Seria-A

Do pobrania specyfikacje techniczne NGFW Hillstone Series A

 

Pełna lista funkcjonalności NGFW Seria-A
Firewall
  • Tryby pracy: NAT/ routing, przezroczysty (mostek) i tryb mieszany
  • Obiekty polityk: wstępnie zdefiniowane, niestandardowe, agregacja polityk, grupowanie obiektów
  • Polityki bezpieczeństwa oparte na aplikacji, roli i geolokalizacji
  • Bramy Poziomu Aplikacji i obsługa sesji: MSRCP, PPTP, RAS, RSH, SIP, FTP, TFTP, HTTP, dcerpc, dns-tcp, dns-udp,H.245 0, H.245 1, H.323
  • Obsługa NAT i ALG: NAT46, NAT64, NAT444, SNAT, DNAT, PAT, Full Cone NAT, STUN
  • Konfiguracja NAT: per polityka centralną tablicę NAT
  • VoIP: SIP/H.323/SCCP NAT traversal, RTP ping holing
  • Widok globalnego zarządzania politykami
  • Inspekcja nadmiarowości polityk bezpieczeństwa, polityki grupowe przywracanie konfiguracji polityk (rollback)
  • Asystent Polityk dla ułatwienia szczegółowego wdrażania polityk
  • Analiza polityk i czyszczenie nieprawidłowych polityk
  • Kompleksowe polityki DNS
  • Harmonogramy: jednorazowe i cykliczne
IPS oraz IDS
  • Wykrywanie anomalii protokołów, wykrywanie oparte na ocenie, niestandardowe sygnatury, ręczne, automatyczne wypychanie lub ściąganie aktualizacji sygnatur, zintegrowana encyklopedia zagrożeń
  • Akcje IPS: domyślne, monitorowanie, blokowanie, resetowanie (atakujący adres IP lub adres IP ofiary, interfejs przychodzący) z czasem wygaśnięcia
  • Opcja logowania pakietów
  • Filtr oparty na wyborze: ważność, cel, system operacyjny, aplikacja lub protokół
  • Zwolnienie IP ze szczególnych sygnatur IPS
  • Tryb sniffera IDS
Ochrona lokalna LAN
  • Ochrona DoS oparta na ocenie IPv4 i IPv6 z ustawieniami progowymi przed TCP Syn flood, skanowaniem portów TCP/ UDP/SCTP, z ICMP sweep, TCP/UDP/ SCIP/ICMP flooding sesji (źródło/cel)
  • Aktywny bypass z interfejsami bypass
  • Wstępnie zdefiniowana konfiguracja ochrony
Antivirus
  • Ręczne, automatyczne push lub pull aktualizacje sygnatur
  • Ręczne dodawanie lub usuwanie MD5 sygnatury do bazy danych AV
  • Wysyłanie MD5 sygnatury do systemu sandbox w chmurze i ręczne dodawanie lub usuwanie w lokalnej bazie danych
    Program antywirusowy oparty na przepływie (flow-based): obejmuje protokoły HTTP/s, SMTP, POP3, IMAP/s,
  • TP/SFTP, SMB
  • Skanowanie skompresowanych plików pod kątem wirusów
Filtr AntySpam
  • Klasyfikacja i zapobieganie Spamowi w czasie rzeczywistym
  • confirmed spam, suspected spam, bulk spam, valid spam
  • Ochrona Niezależnie od języka, formatu lub treści wiadomości
  • Obsługa protokołów e-mail SMTP i POP3
  • Wykrywanie ruchu przychodzącego i wychodzącego
  • Whitelisty zezwalające na e-maile z zaufanych domen
Atack Deffence sieciowa ochrona Anti-DoS/DDoS
  • Ochrona protokołu przed atakiem bazująca na badaniu anormalnego zachowania
  • Anti-DoS/DDoS, zawierający ochronę przed SYN flood, UDP flood, DNS reply flood, DNS query flood, fragmentację TCP, fragmentację ICMP itp.
  • Obrona ataków na ARP
  • Lista dozwolonych docelowych IP
Filtrowanie adresów URL
  • Kontrola filtrowania web oparta na przepływie (flow-based)
  • Ręczne definiowanie filtrowania web na podstawie adresu URL, zawartości strony web i nagłówka MIME
  • Dynamiczne filtrowanie stron internetowych z chmurową bazą danych kategoryzacji w czasie rzeczywistym: ponad 140 milionów adresów URL w 64 kategoriach (z których 8 jest związanych z bezpieczeństwem)
  • Dodatkowe funkcje filtrowania stron internetowych:
    • Filtrowanie apletu Java, ActiveX lub cookie
    • Blokowanie HTTP Post
    • Logowanie słów wyszukiwania
    • Wyłączanie skanowania zaszyfrowanych połączeń w stosunku do kategoriach w celu zachowania prywatności
  • Nadpisywanie profilu filtrowania Web: umożliwia administratorowi tymczasowe przypisywanie różnych profili do użytkownika/grupy/adresu IP
  • Nadpisywanie polityki filtracji o kategorie lokalną filtrowania web i ocenę kategorii
  • Obsługa wielojęzykowa
Sandbox w chmurze
  • Przekazywanie złośliwych plików do sandbox chmury w celu analizy (wsparcie do sandoxa lokalnego)
  • Wsparcie protokołów w tym HTTP/HTTPS, POP3, IMAP, SMTP, FTP i SMB
  • Obsługa typów plików jak PE, ZIP, RAR, Office, PDF,APK, JAR, SWF i skryptów
  • Kontrola kierunku transferu plików i rozmiaru pliku
  • Dostarczanie pełnego raportu analizy zachowania dla złośliwych plików
  • Globalna wymiana informacji o zagrożeniach, blokowanie zagrożeń w czasie rzeczywistym
  • Obsługa trybu wykrywania bez przesyłania plików
  • Konfiguracja dozwolonych i blokowanych list URL
Botnet C&C wykrywanie z hakowanych hostów
  • Wyszukiwanie intranetowych hostów botnetu kontrolowanych przez Hackera,  monitorowanie połączenia C&C i dalsze blokowanie zaawansowanych zagrożeń, takich jak botnet i ransomware
  • Regularne aktualizowanie adresów serwerów botnetu
  • Ochrona przez domenami i IP C&C
  • Obsługa wykrywania ruchu TCP, HTTP i DNS
  • Listy zezwalanych i blokowanych na podstawie adresu IP lub nazwy domeny
  • Wykrywanie DNS sinkhole i DNS tunneling
IP Reputation
  • Identyfikowanie i filtrowanie ruchu z ryzykownych adresów IP, takich jak hosty botnetów, spamerzy, węzły Tora, złośliwe hosty i ataki brute force
  • Logowanie, drop pakietów lub blokowanie dla różnych typów ryzykownego ruchu IP
  • Okresowe uaktualnianie bazy danych o sygnatury reputacji IP
URL Filtering
  • Kontrola filtrowania web oparta na przepływie(flow-based)
  • Ręczne definiowanie filtrowania web na podstawie adresu URL, zawartości strony web i nagłówka MIME
  • Dynamiczne filtrowanie stron internetowych z chmurową bazą danych kategoryzacji w czasie rzeczywistym: ponad 140 milionów adresów URL w 64 kategoriach (z których 8 jest związanych z bezpieczeństwem)
  • Dodatkowe funkcje filtrowania stron internetowych:
    • Filtrowanie apletu Java, ActiveX lub cookie
    • Blokowanie HTTP Post
    • Logowanie słów wyszukiwania
    • Wyłączanie skanowania zaszyfrowanych połączeń w stosunku do kategoriach w celu zachowania prywatności
  • Nadpisywanie profilu filtrowania Web: umożliwia administratorowi tymczasowe przypisywanie różnych profili do użytkownika/grupy/adresu IP
  • Nadpisywanie polityki filtracji o kategorie lokalną filtrowania web i ocenę kategorii
  • Obsługa wielojęzykowa
Identyfikacja i kontrola punktu końcowego
  • Obsługa identyfikacji adresu IP endpointów, ilości endpointów, czasu on-line, czasu off-line i zakresu czasu podłączenia on-line
  • Obsługa 10 systemów operacyjnych, w tym Windows, iOS, Android, itp.
  • Zapylanie na podstawie adresu IP, liczby punktu końcowego, polityki kontroli i statusu itp.
  • Obsługa identyfikacji ilości dostępnych endpointów w warstwie 3, logowanie i o przekroczonych adresów IP
  • Wyświetlanie strony przekierowania po niestandardowym zachowaniu
  • Wsparcie dla operacji blokowania na przekroczonym IP
  • Identyfikacja użytkownika i kontrola ruchu dla usług pulpitu zdalnego systemu Windows Server
Bezpieczeństwo danych DLP
  • Kontrola transferu plików na podstawie typu pliku, rozmiaru i nazwy
  • Identyfikacja protokołu plików zawierających HTTP, FTP, SMTP, POP3 i SMB
  • Sygnatury plików i sufiksu dla ponad 100 typów plików
  • Filtrowanie zawartości dla HTTP-GET, HTTP-POST, FTP i SMTP
  • Identyfikacja i audyt zachowania sieci dla IM
  • Filtrowanie plików przesyłanych przez protokół HTTPS przy użyciu SSL proxy oraz SMB
Kontrola aplikacji DIP (deep inspection packet)
  • Ponad 4000 aplikacji, które można filtrować według nazwy, kategorii, podkategorii, technologii i ryzyka
  • Każda aplikacja zawiera opis, czynniki ryzyka, zależności, typowe używane porty i adresy URL do dodatkowych odwołań
  • Akcje: blokowanie, resetowanie sesji, monitorowanie, modelowanie ruchu
  • Identyfikowanie i kontrolowanie aplikacji w chmurze
  • Zapewnianie wielowymiarowego monitorowania i statystyk dla aplikacji w chmurze, w tym kategorii ryzyka i cech
Inteligentne zarządzanie pasmem (iQoS)
  • Maksymalna/gwarantowana przepustowość tuneli lub IP/użytkownik
  • Alokacja tuneli na podstawie domeny bezpieczeństwa, interfejsu, adresu, użytkowników/grupy użytkowników, serwera/ grupy serwerów, aplikacji/grupy aplikacji, TOS, sieci VLAN
  • Przepustowość przydzielona na podstawie czasu, priorytetu lub równego udostępniania przepustowości
  • Wsparcie Type of Service (TOS) i Differentiated Services (DiffServ)
  • Priorytetowa alokacja pozostałej przepustowości
  • Maksymalna liczba jednoczesnych połączeń na adres IP
  • Alokacja przepustowości na podstawie kategorii URL
  • Limit przepustowości w celu opóźnienia dostępu dla użytkownika lub adresu IP
  • Automatyczne oczyszczanie po wygaśnięciu i ręczne oczyszczanie dla używanego ruchu przez użytkownika
IoT Security
  • Identyfikacja urządzenia IoT, takich jak kamery IP i sieciowe rejestratory wideo
  • Obsługa zapytań o wyniki monitorowania w oparciu o warunki filtrowania, w tym typ urządzenia, adres IP, stan itp.
  • Obsługa spersonalizowanych whitelist
Deszyfracja ruchu SSL/TLS
  • Identyfikacja aplikacji dla ruchu szyfrowanego SSL/TLS
  • Włączenie IPS dla ruchu szyfrowanego SSL/TLS
  • Włączenie AV dla ruchu szyfrowanego SSL/TLS
  • Filtrowanie adresów URL dla ruchu szyfrowanego SSL/TLS
  • Whitelist dla zaszyfrowanego ruchu SSL/TLS
  • Tryb proxy offlload SSL/TLS
  • Obsługa identyfikacji aplikacji, DLP, IPS sandbox, AV dla proxy deszyfrowanego ruchu SMTPS/POP3S/IMAPS
Usługi sieciowe
  • Routing dynamiczny (OSPF, BGP, RIPv2)
  • Routing statyczny i policy routing
  • Routing kontrolowany przez aplikacje
  • Wbudowane serwery DHCP, NTP, DNS i DNS proxy
  • Tryb Tap – łączy się do SPAN portu
  • Tryby interfejsu: sniffer, agregowane portów, loopback, VLANy (802.1Q i Trunking)
  • L2/L3 routing i switching
  • Multicast (PIM-SSM)
  • Virtual wire (warstwa L1) wdrożenie przezroczyste inline (transparent inline)
Równoważenie obciążenia serwera
  • Automatyczny pomiar i równoważen, weighted least-connection i weighted round-robin
  • Przywiązanie sesji i monitorowanie stanu sesji
  • Kontrola stanu zdrowia serwera (health check), monitorowanie sesji i ochrona sesji
Równoważenie obciążenia łącza
  • Równoważenie obciążenia łącza dwukierunkowego
  • Równoważenie obciążenia łącza wychodzącego: policy based routing, w tym ECMP, czas, ważony i osadzony routing usługodawcy; Aktywne i pasywne wykrywanie jakości łącza w czasie rzeczywistym i najlepszy wybór trasy
  • Równoważenie obciążenia łącza przychodzącego obsługuje funkcję SmartDNS i wykrywanie dynamiczne
  • Automatyczne przełączanie łączy w oparciu o przepustowość, opóźnienie, jitter, połączenia, aplikację itp.
    Inspekcja link health połączona z ARP, PING i DNS
VPN
  • IPSec VPN:
    • Tryb FAZY 1 IPSEC: aggressive i main ID protection mode
    • Opcje Peer acceptance: dowolny ID, określony ID, ID w grupie użytkowników dialup
    • Obsługuje IKEv1 i IKEv2 (RFC 4306)
    • Metody uwierzytelniania: certyfikat i klucz pre-shared
    • Obsługa konfiguracji trybu IKE (jako serwer lub klient)
    • Usługa DHCP przez protokół IPSEC
    • Konfigurowalne wygaśnięcie klucza szyfrowania IKE, NAT traversal keep alive traversal frequency
    • Propozycje szyfrowania dla Fazy 1/Fazy 2: DES, 3DES, AES128, AES192, AES256
    • Propozycje uwierzytelniania dla Fazy 1/Fazy 2: MD5, SHA1, SHA256, SHA384, SHA512
    • Obsługa dla IKE1 grup DH 1,2,5,19,20,21,24
    • Obsługa dla IKE2 grup DH 1,2,5,14,15,16,19,20,21,24
    • XAuth jako tryb serwera i dla użytkowników dialup
    • Wykrywanie nieaktywnego peer
    • Wykrywanie powtórek
    • Autokey keep-alive dla SA Fazy 2
  • Obsługa IPSEC VPN realm: dozwalna wiele niestandardowych loginów SSL VPN skojarzonych z grupami użytkowników (ścieżki URL, design)
  • Opcje konfiguracji VPN IPSEC: route-based lub policy based
  • Tryby wdrażania VPN IPSEC: gateway-to- gateway, full mesh, hub-and-spoke, redundant tunnel, VPN termination in transparent mode
  • Jednorazowe logowanie zapobiega równoczesnym logowaniu przy użyciu tej samej nazwy użytkownika
  • Ograniczanie równoczesnych użytkowników do portalu SSL
  • Moduł przekierowania portów VPN SSL szyfruje dane klienta i wysyła dane do serwera aplikacyjnego
  • Obsługa klientów z systemem iOS, Android i Windows XP/Vista, w tym 64-bitowy system operacyjny Windows
  • Wspiera sprawdzanie integralności hosta i sprawdzanie systemu operacyjnego przed połączeniami tunelowymi SSL
  • Sprawdzanie adresu MAC hosta per portal
  • Opcja czyszczenia cache przed zakończeniem sesji VPN SSL
  • Tryb klienta i serwera L2TP, protokół L2TP over IPSEC i GRE over IPSEC
  • Wyświetlanie i zarządzanie połączeniami IPSEC i SSL VPN
  • PnPVPN
  • VTEP dla VxLAN statyczny tunel unicastowy
IPv6
  • Zarządzanie przez IPv6, logowanie IPv6 i HA
  • Tunelowanie IPv6, DNS64/NAT64 , IPv6 ISATAP, IPv6 GRE, IPv6 over IPv4 GRE
  • Routing IPv6, w tym routing statyczny, policy routing, ISIS, RIPng,OSPFv3 i BGP4+
  • IPS, Identyfikacja aplikacji, Antywirus, kontrola dostępu, ochrona przed atakiem ND, iQoS
  • Obsługa jumbo frames IPv6
  • Obsługa Radius IPv6
  • Obsługa protokołu IPv6 w następujących ALG: TFTP, FTP, RSH, HTTP, SIP
  • Obsługa IPv6 w rozproszonym iQoS
  • Wykrywanie śledzenia adresów
VSYS (WSO)
  • Alokacja zasobów systemowych dla każdego VSYS
  • Wirtualizacja CPU
  • Non-root VSYS obsługuje firewall, IPSec VPN, SSL VPN, IPS, filtrowanie URL, reputację IP, AV, QoS
  • Monitorowanie i statystyki VSYS
Wysoka dostępność HA
  • Redundantne interfejsy z heartbeat
  • Tryby Aktywny/Aktywny i Aktywny/Pasywny
  • Indywidualne synchronizacje sesji
  • Wydzielony interfejs HA
  • Failover:
    • Monitorowanie portów oraz lokalnych i zdalnych linków
    • Stanowy failover
    • Przełączanie awaryjne poniżej sekundy
    • Powiadomienie o niepowodzeniu
  • Opcje wdrażania:
    • HA z agregacją łączy
    • Full mesh HA
    • Geograficznie rozproszone HA
Twin-mode HA
  • Twin-mode HA (dostępny od modelu E3960)
  • Tryb wysokiej dostępności dla wielu urządzeń
  • Wiele trybów wdrażania HA
  • Konfiguracja i synchronizacja sesji pomiędzy wieloma urządzeniami
  • Podwójne porty HA
Identyfikacja użytkownika i urządzenia
  • Lokalna baza danych użytkowników
  • Zdalne uwierzytelnianie użytkowników: TACACS+, LDAP, Radius, Active
  • Single-sign-on (SSO): Windows AD
  • Uwierzytelnianie dwuskładnikowe: wsparcie innych firm, zintegrowany serwer tokenów z fizyką i SMS
  • Polityki oparte na użytkownikach i urządzeniach
  • Synchronizacja grup użytkowników na podstawie AD i LDAP
  • Obsługa 802.1X, SSO Proxy
  • WebAuth: kastomizacja strony, ochrona przed force crack, obsługa IPv6
  • Uwierzytelnianie oparte na interfejsie
  • Bezagentowy ADSSO (AD Polling)
  • Możliwość synchronizacji uwierzytelniania opartej na SSO-monitor
  • Wsparcie uwierzytelniania użytkowników opartego na adresach MAC i IP
Administracja i zarządzanie
  • Dostęp do zarządzania: HTTP/HTTPS, SSH, telnet, konsola
  • Zarządzanie centralne: Hillstone Security Manager (HSM), API web service
  • Integracja systemu: SNMP, syslog, partnerstwa technologiczne
  • Szybkie wdrożenie: automatyczna instalacja przez USB, lokalne i zdalne wykonywanie skryptów
  • Dynamiczny dashboard w czasie rzeczywistym i monitorujące widżety w możliwością analizy w głąb ( drill-down)
  • Współpraca z systemami typu SIEM
Szybkie zarządzanie z chmury
  • Monitorowanie zabezpieczeń z poziomu chmury
  • 24/7 dostęp z web lub aplikacji mobilnej
  • Monitorowanie stanu urządzenia, ruchu i zagrożeń
  • Przechowywanie i retencja logów w chmurze
Statystyka i monitorowanie
  • Statystyki aplikacji, adresów URL i monitorowanych zagrożeń
  • Statystyka ruchu w czasie rzeczywistym i analizy
  • Informacje systemowe, takie jak jednoczesne sesje, CPU, pamięć i temperatura
  • Statystyka ruchu i monitorowanie przez iQOS, monitorowanie stanu linków
  • Zbieranie i przekierowywanie informacji o ruchu za pośrednictwem Netflow (wersja 9.0)
CloudView
  • Monitorowanie zabezpieczeń z poziomu chmury
  • 24/7 dostęp z web lub aplikacji mobilnej
  • Monitorowanie stanu urządzenia, ruchu i zagrożeń
  • Przechowywanie i retencja logów w chmurze
Wireless (WiFi)
  • Multi-SSID i kontrola ruchu Wifi (tylko w modelu E1100W)
  • Zakresy pracy WiFi 802.11   a/b/g/n
Wsparcie techniczne 24h
  • Wsparcie techniczne producenta 24h j. angielski
  • Wsparcie techniczne dystrybutora 8h j.polski
  • Wsparcie techniczne dystrybutora premium 24h j.polski
  • Baza wiedzy
# Nasze kategorie
Pozostałe w tej kategorii