Produkty E-PRO dostępne
wyłącznie u dystybutora
IT partners security sp. z o.o.

porównanie modelicertyfikaty i testyzamów demo

specyfikacja techniczna

Firewall

IPS

Antywirus

IPSec

Ilość sesji

Interfejsy

850
Mbps

200 000
połączeń

9
Gbit

890
Mbps

1,2
Gbps

4,7
Gbps

Hillstone Networks E-1600 Pro

Desktopowe rozwiązanie dla małych firm z zintegrowanym WiFi

zalecany dla 1-20 komputerów

Hillstone Networks E-1100W Pro

Desktopowe rozwiązanie dla małych firm z zintegrowanym WiFi

zalecany dla 1-20 komputerów

porównanie modelicertyfikaty i testyzamów demo

Firewall

IPS

Antywirus

IPSec

Ilość sesji

Interfejsy

850
Mbps

200 000
połączeń

9+WiFi
Gbit

890
Mbps

1,2
Gbps

4,7
Gbps

specyfikacja techniczna

Hillstone Networks E-1700 Pro

Rozwiązanie z dla małych firm w obudowie Rack19

zalecany dla 1-30 komputerów

porównanie modelicertyfikaty i testyzamów demo

Firewall

IPS

Antywirus

IPSec

Ilość sesji

Interfejsy

850
Mbps

600 000
połączeń

9
Gbit

890
Mbps

1,2
Gbps

4,75
Gbps

specyfikacja techniczna

Hillstone Networks E-2800 Pro

Rozwiązanie z dla małych - średnich firm w obudowie Rack19

zalecany dla 1-50 komputerów

porównanie modelicertyfikaty i testyzamów demo

Firewall

IPS

Antywirus

IPSec

Ilość sesji

Interfejsy

3
Gbps

600 000
połączeń

5 Gbit
4 SFP

2,1
Gbps

3,3
Gbps

8
Gbps

specyfikacja techniczna

Hillstone Networks E-3662 Pro

Rozwiązanie z dla małych - średnich firm w obudowie Rack19

zalecany dla 50-250 komputerów

porównanie modelicertyfikaty i testyzamów demo

Firewall

IPS

Antywirus

IPSec

Ilość sesji

Interfejsy

3
Gbps

3 000 000
połączeń

6 Gbit
4 SFP

2,1
Gbps

3,3
Gbps

10
Gbps

specyfikacja techniczna

Rodzina E-PRO  to NGFW o podwyższonej wydajności w korzystnej cenie

Hillstone Networks Seria E-PRO to UTM, który w odniesieniu do swoich poprzedników serii E został zoptymalizowany w celu podniesienia wydajności. Inżynierowie firmy Hillstone zwiększyli całkowitą wydajność platformy nawet 4 krotnie w stosunku do poprzednika. Dzięki temu masz do swojej dyspozycji wyjątkowo silną jednostkę ochrony brzegu sieci. Wszystkie modele UTM Hillstone E-Pro posiadają szereg systemów bezpieczeństwa od silnika Antywirusowego, Sandboxa po system wykrywania podatności oraz intruzów IPS znajdziesz też szczegółową ochronę serwerów WAF(web aplication firewall). Cenionym modułem jest też Botnet C&C Prevention, pozwala on na wykrycie komunikacji pomiędzy zainfekowaną maszyną a hackerem. NGFW Hillstone potrafią też rozszyfrowywać ruch SSL Inspection. Dodatkowo UTMy posiadają moduły zwiększające zarządzanie użytkownikiem oraz kontroli treści takie jak WEB-Filter, DIP (deep inspection packet) głęboka analiza aplikacji. Next Generations Firewall Umożliwiają też pracę zdalną za pomocą tuneli VPN SSL

Rodzina E-PRO  dostępna wyłącznie w kanale sprzedaży it partners security

Hillstone E-1600 PRO

 Przepustowość Firewall – 4,7 Gbps
 Przepustowość IPSec – 850 Mbps
 Przepustowość Antywirusa – 890 Mbps
 Przepustowość IPS – 1 200 Mbps
 Przepustowość NGFW* – 470 Mbps
 Maksymalna ilość sesji – 200 000

Hillstone E-1600WP PRO

 Przepustowość Firewall – 4,7 Gbps
 Przepustowość IPSec – 850 Mbps
 Przepustowość Antywirusa – 890 Mbps
 Przepustowość IPS – 1 200 Mbps
 Przepustowość NGFW* – 470 Mbps
 Maksymalna ilość sesji – 200 000

Hillstone E-1700 PRO

 Przepustowość Firewall – 4,75 Gbps
 Przepustowość IPSec – 850 Mbps
 Przepustowość Antywirusa – 890 Mbps
 Przepustowość IPS – 1 200 Mbps
 Przepustowość NGFW* – 470 Mbps
 Maksymalna ilość sesji – 600 000

Hillstone E-2800 PRO

 Przepustowość Firewall – 8 Gbps
 Przepustowość IPSec – 3 Gbps
 Przepustowość Antywirusa – 2,1 Gbps
 Przepustowość IPS – 3,3 Gbps
 Przepustowość NGFW* – 1,25 Gbps
 Maksymalna ilość sesji – 1 000 000

Modele na zamówienie

Hillstone E-3662P, E-3668P PRO

 Przepustowość Firewall – 10 Gbps
 Przepustowość IPSec – 3 Gbps
 Przepustowość Antywirusa – 2,1 Gbps
 Przepustowość IPS – 3,3 Gbps
 Przepustowość IMIX** – 5,3 Gbps
 Maksymalna ilość sesji – 3 000 000

Hillstone E-3960P, E-3968P PRO

 Przepustowość Firewall – 10 Gbps
 Przepustowość IPSec – 4 Gbps
 Przepustowość Antywirusa – 2,2 Gbps
 Przepustowość IPS – 3,9 Gbps
 Przepustowość IMIX** – 7 Gbps
 Maksymalna ilość sesji – 3 200 000

Hillstone E-5260P, E-5268P PRO

 Przepustowość Firewall – 20 Gbps
 Przepustowość IPSec – 8,4 Gbps
 Przepustowość Antywirusa – 4,9 Gbps
 Przepustowość IPS – 9,3 Gbps
 Przepustowość IMIX** – 15,5 Gbps
 Maksymalna ilość sesji – 6 000 000

Hillstone E-5760P, E-5960P PRO

 Przepustowość Firewall – 40 Gbps
 Przepustowość IPSec – 18,8/25,6 Gbps
 Przepustowość Antywirusa – 7,9/14 Gbps
 Przepustowość IPS – 18,5 Gbps
 Przepustowość IMIX** – 36/40 Gbps
 Maksymalna ilość sesji – 15 000 000

Wybrane systemy ochrony sieci

Antywirus

icons8-defense-96
Antywirusowa ochrona
sygnaturowe zapobieganie przed infekcją Trojanami, Rotkitami, Ransomware i innymi malware.

IPS

icons8-antivirus-100 (1)
Intrusion Prevention System
wykrywa podatności i zapobiega wtargnięciu intruza oraz załadowaniu exploita.

WAF

icons8-data-protection-96
Web Application Firewall
zapobiega atakom na serwery i ich usługi np.poczty e-mail, RDP, XSS, SQL injection i inne.

C&C Prevention

icons8-hacker-100 (1)
Botnet C&C Preventions
wykrywa i zrywa komunikacje pomiędzy włamywaczem a zinfiltrowanymi hostami 

Atack Defence

icons8-networking-manager-100 (1)
Moduł Attack Defence
wykrywa i zapobiega atakom bocznym w sieci lokalnej, blokuje wzajemne infekcje hostów

SSL Inspection

icons8-encrypt-100
Inspekcja SSL
pomaga wykryć działalność włamywacza lub wirusa nawet w zaszyfrowanym ruchu

Masz pytania?
Skontaktuj się z nami
na czacie lub

Zadzwoń: 531 464 002

lub wypełnij Formularz kontaktowy

Porozmawiajmy o bezpieczeństwie Twojej Firmy

monitor hillstone interfejs cyber security utm firewall FORTIGATE

Łatwy i intuicyjny interfejs

Czytelny i intuicyjny interfejs urządzenia nie stwarza problemów konfiguracyjnych. UTM pokazuje pełne statystyki użytkownika od poziomu używanych aplikacji, odwiedzanych stron, do incydentów bezpieczeństwa. Zakładka iCenter przedstawia w wizualny sposób wszystkie wykryte zdarzenia takie jak włamania, infekcje, ataki boczne np. man in the middle, Phishing, itp. Jesteśmy pewni że konfiguracja polityk nawet mniej doświadczonemu użytkownikowi nie sprawi żadnych problemów. Dodatkowo do każdego urządzenia dystrybutor zapewnia pełne wsparcie przy wdrożeniu.

Najwyższa wydajność i ochrona w stosunku do ceny

Firewalle Hillstone Networks oprócz wydajności oferują jedne z najwyższych poziomów bezpieczeństwa. Od 5 lat jest liderem bezpieczeństwa oraz ochrony wg. ICSlab. NSS Labs przeprowadził niezależny test zapory Hillstone networks nowej generacji. Produkt otrzymał ocenę „Zalecane” i był jednym z najlepszych rozwiązań punktacji w zakresie skuteczności i wartości zabezpieczeń w najnowszym teście zapory NSS Labs Next Generation Firewall. Jego wysokie noty obejmują najniższe wartości całkowitego kosztu posiadania (TCO) na chronione Mbps, blokując 99,6% exploitów z biblioteki exploitów NSS i blokując 98,32%.Wyniki NSS Labs wykazały, że zapora Hillstone Next Generation Firewall ma najniższy koszt posiadania na chronionych Mbps i wyróżnia się skutecznością zabezpieczeń i wartością dla zapór nowej generacji.

nss-labs-valuemap5
E-1000p PRO UTM-firewall-Hillstone-FortiGate-100F-stormshierd sn510

4x szybsze CPU, nowa wysokowydajna architektura

Next Generation Firewall Hillstone Networks E-PRO to wydajne urządzenia o podniesionej wydajności. Zastosowane platformy sprzętowe oparte zostały o nowe wydajne procesory. Dzięki nowym platformom oddajemy do państwa dyspozycji wysoko wydajne UTM-y.

Nie znasz urządzeń firmy Hillstone networks?
Nie wiesz jak zaprojektować system bezpieczeństwa w swojej firmie?

Chciałbyś się nauczyć jak prawidłowo skonfigurować UTMa?

NIC STRACONEGO !!!

Do każdego zakupionego Next Generatons Firewall
otrzymasz całodniowe szkolenie gratis !!!

Pełna lista funkcjonalności NGFW

Firewall
• Tryby pracy: NAT/ routing, przezroczysty (mostek) i tryb mieszany
• Obiekty polityk: wstępnie zdefiniowane, niestandardowe, agregacja polityk, grupowanie obiektów
• Polityki bezpieczeństwa oparte na aplikacji, roli i geo-lokalizacji
• Bramy Poziomu Aplikacji i obsługa sesji: MSRCP, PPTP, RAS, RSH, SIP, FTP, TFTP, HTTP, dcerpc, dns-tcp, dns-udp,H.245 0, H.245 1, H.323
• Obsługa NAT i ALG: NAT46, NAT64, NAT444, SNAT, DNAT, PAT, Full Cone NAT, STUN
• Konfiguracja NAT: per polityka centralną tablicę NAT
• VoIP: SIP/H.323/SCCP NAT traversal, RTP ping holing
• Widok globalnego zarządzania politykami
• Inspekcja nadmiarowości polityk bezpieczeństwa, polityki grupowe przywracanie konfiguracji polityk (rollback)
• Asystent Polityk dla ułatwienia szczegółowego wdrażania polityk
• Analiza polityk i czyszczenie nieprawidłowych polityk
• Kompleksowe polityki DNS
• Harmonogramy: jednorazowe i cykliczne
IPS oraz IDS
• Wykrywanie anomalii protokołów, wykrywanie oparte na ocenie, niestandardowe sygnatury, ręczne, automatyczne wypychanie lub ściąganie aktualizacji sygnatur, zintegrowana encyklopedia zagrożeń
• Akcje IPS: domyślne, monitorowanie, blokowanie, resetowanie (atakujący adres IP lub adres IP ofiary, interfejs przychodzący) z czasem wygaśnięcia
• Opcja logowania pakietów
• Filtr oparty na wyborze: ważność, cel, system operacyjny, aplikacja lub protokół
• Zwolnienie IP ze szczególnych sygnatur IPS
• Tryb sniffera IDS
Ochrona lokalna LAN
• Ochrona DoS oparta na ocenie IPv4 i IPv6 z ustawieniami progowymi przed TCP Syn flood, skanowaniem portów TCP/ UDP/SCTP, z ICMP sweep, TCP/UDP/ SCIP/ICMP flooding sesji (źródło/cel)
• Aktywny bypass z interfejsami bypass
• Wstępnie zdefiniowana konfiguracja ochrony
Antivirus
• Ręczne, automatyczne push lub pull aktualizacje sygnatur
• Ręczne dodawanie lub usuwanie MD5 sygnatury do bazy danych AV
• Wysyłanie MD5 sygnatury do systemu sandbox w chmurze i ręczne dodawanie lub usuwanie w lokalnej bazie danych
• Program antywirusowy oparty na przepływie (flow-based): obejmuje protokoły HTTP/s, SMTP, POP3, IMAP/s, FTP/SFTP, SMB
• Skanowanie skompresowanych plików pod kątem wirusów
Atack Deffence sieciowa ochrona Anti-DoS/DDoS
• Ochrona protokołu przed atakiem bazująca na badaniu anormalnego zachowania
• Anti-DoS/DDoS, zawierający ochronę przed SYN flood, UDP flood, DNS reply flood, DNS query flood, fragmentację TCP, fragmentację ICMP itp.
• Obrona ataków na ARP
• Lista dozwolonych docelowych IP
Filtrowanie adresów URL
• Kontrola filtrowania web oparta na przepływie (flow-based)
• Ręczne definiowanie filtrowania web na podstawie adresu URL, zawartości strony web i nagłówka MIME
• Dynamiczne filtrowanie stron internetowych z chmurową bazą danych kategoryzacji w czasie rzeczywistym: ponad 140 milionów adresów URL w 64 kategoriach (z których 8 jest związanych z bezpieczeństwem)
• Dodatkowe funkcje filtrowania stron internetowych:
– Filtrowanie apletu Java, ActiveX lub cookie
– Blokowanie HTTP Post
– Logowanie słów wyszukiwania
– Wyłączanie skanowania zaszyfrowanych połączeń w stosunku do kategoriach w celu zachowania prywatności
• Nadpisywanie profilu filtrowania Web: umożliwia administratorowi tymczasowe przypisywanie różnych profili do użytkownika/grupy/adresu IP
• Nadpisywanie polityki filtracji o kategorie lokalną filtrowania web i ocenę kategorii
• Obsługa wielojęzykowa
Sandbox w chmurze
• Przekazywanie złośliwych plików do sandbox chmury w celu analizy (wsparcie do sandoxa lokalnego)
• Wsparcie protokołów w tym HTTP/HTTPS, POP3, IMAP, SMTP, FTP i SMB
• Obsługa typów plików jak PE, ZIP, RAR, Office, PDF,APK, JAR, SWF i skryptów
• Kontrola kierunku transferu plików i rozmiaru pliku
• Dostarczanie pełnego raportu analizy zachowania dla złośliwych plików
• Globalna wymiana informacji o zagrożeniach, blokowanie zagrożeń w czasie rzeczywistym
• Obsługa trybu wykrywania bez przesyłania plików
• Konfiguracja dozwolonych i blokowanych list URL
Botnet C&C wykrywanie z hakowanych hostów
• Wyszukiwanie intranetowych hostów botnetu kontrolowanych przez Hackera,  monitorowanie połączenia C&C i dalsze blokowanie zaawansowanych zagrożeń, takich jak botnet i ransomware
• Regularne aktualizowanie adresów serwerów botnetu
• Ochrona przez domenami i IP C&C
• Obsługa wykrywania ruchu TCP, HTTP i DNS
• Listy zezwalanych i blokowanych na podstawie adresu IP lub nazwy domeny
• Wykrywanie DNS sinkhole i DNS tunneling
IP Reputation
• Identyfikowanie i filtrowanie ruchu z ryzykownych adresów IP, takich jak hosty botnetów, spamerzy, węzły Tora, złośliwe hosty i ataki brute force
• Logowanie, drop pakietów lub blokowanie dla różnych typów ryzykownego ruchu IP
• Okresowe uaktualnianie bazy danych o sygnatury reputacji IP
URL Filtering
• Kontrola filtrowania web oparta na przepływie(flow-based)
• Ręczne definiowanie filtrowania web na podstawie adresu URL, zawartości strony web i nagłówka MIME
• Dynamiczne filtrowanie stron internetowych z chmurową bazą danych kategoryzacji w czasie rzeczywistym: ponad 140 milionów adresów URL w 64 kategoriach (z których 8 jest związanych z
bezpieczeństwem)
• Dodatkowe funkcje filtrowania stron internetowych:
– Filtrowanie apletu Java, ActiveX lub cookie
– Blokowanie HTTP Post
– Logowanie słów wyszukiwania
– Wyłączanie skanowania zaszyfrowanych połączeń w stosunku do kategoriach w celu zachowania prywatności
• Nadpisywanie profilu filtrowania Web: umożliwia administratorowi tymczasowe przypisywanie różnych profili do użytkownika/grupy/adresu IP
• Nadpisywanie polityki filtracji o kategorie lokalną filtrowania web i ocenę kategorii
• Obsługa wielojęzykowa
Identyfikacja i kontrola punktu końcowego
• Obsługa identyfikacji adresu IP endpointów, ilości endpointów, czasu on-line, czasu off-line i zakresu czasu podłączenia on-line
• Obsługa 10 systemów operacyjnych, w tym Windows, iOS, Android, itp.
• Zapylanie na podstawie adresu IP, liczby punktu końcowego, polityki kontroli i statusu itp.
• Obsługa identyfikacji ilości dostępnych endpointów w warstwie 3, logowanie i o przekroczonych adresów IP
• Wyświetlanie strony przekierowania po niestandardowym zachowaniu
• Wsparcie dla operacji blokowania na przekroczonym IP
• Identyfikacja użytkownika i kontrola ruchu dla usług pulpitu zdalnego systemu Windows Server
Bezpieczeństwo danych DLP
• Kontrola transferu plików na podstawie typu pliku, rozmiaru i nazwy
• Identyfikacja protokołu plików zawierających HTTP, FTP, SMTP, POP3 i SMB
• Sygnatury plików i sufiksu dla ponad 100 typów plików
• Filtrowanie zawartości dla HTTP-GET, HTTP-POST, FTP i SMTP
• Identyfikacja i audyt zachowania sieci dla IM
• Filtrowanie plików przesyłanych przez protokół HTTPS przy użyciu SSL proxy oraz SMB
Kontrola aplikacji DIP (deep inspection packet)
• Ponad 4000 aplikacji, które można filtrować według nazwy, kategorii, podkategorii, technologii i ryzyka
• Każda aplikacja zawiera opis, czynniki ryzyka, zależności, typowe używane porty i adresy URL do dodatkowych odwołań
• Akcje: blokowanie, resetowanie sesji, monitorowanie, modelowanie ruchu
• Identyfikowanie i kontrolowanie aplikacji w chmurze
• Zapewnianie wielowymiarowego monitorowania i statystyk dla aplikacji w chmurze, w tym kategorii ryzyka i cech
Inteligentne zarządzanie pasmem (iQoS)
• Maksymalna/gwarantowana przepustowość tuneli lub IP/użytkownik
• Alokacja tuneli na podstawie domeny bezpieczeństwa, interfejsu, adresu, użytkowników/grupy użytkowników, serwera/ grupy serwerów, aplikacji/grupy aplikacji, TOS, sieci VLAN
• Przepustowość przydzielona na podstawie czasu, priorytetu lub równego udostępniania przepustowości
• Wsparcie Type of Service (TOS) i Differentiated Services (DiffServ)
• Priorytetowa alokacja pozostałej przepustowości
• Maksymalna liczba jednoczesnych połączeń na adres IP
• Alokacja przepustowości na podstawie kategorii URL
• Limit przepustowości w celu opóźnienia dostępu dla użytkownika lub adresu IP
• Automatyczne oczyszczanie po wygaśnięciu i ręczne oczyszczanie dla używanego ruchu przez użytkownika
IoT Security
• Identyfikacja urządzenia IoT, takich jak kamery IP i sieciowe rejestratory wideo
• Obsługa zapytań o wyniki monitorowania w oparciu o warunki filtrowania, w tym typ urządzenia, adres IP, stan itp.
• Obsługa spersonalizowanych whitelist
Deszyfracja ruchu SSL/TLS
• Identyfikacja aplikacji dla ruchu szyfrowanego SSL/TLS
• Włączenie IPS dla ruchu szyfrowanego SSL/TLS
• Włączenie AV dla ruchu szyfrowanego SSL/TLS
• Filtrowanie adresów URL dla ruchu szyfrowanego SSL/TLS
• Whitelist dla zaszyfrowanego ruchu SSL/TLS
• Tryb proxy offlload SSL/TLS
• Obsługa identyfikacji aplikacji, DLP, IPS sandbox, AV dla proxy deszyfrowanego ruchu SMTPS/POP3S/IMAPS
Usługi sieciowe
• Routing dynamiczny (OSPF, BGP, RIPv2)
• Routing statyczny i policy routing
• Routing kontrolowany przez aplikacje
• Wbudowane serwery DHCP, NTP, DNS i DNS proxy
• Tryb Tap – łączy się do SPAN portu
• Tryby interfejsu: sniffer, agregowane portów, loopback, VLANy (802.1Q i Trunking)
• L2/L3 routing i switching
• Multicast (PIM-SSM)
• Virtual wire (warstwa L1) wdrożenie przezroczyste inline (transparent inline)
Równoważenie obciążenia serwera
• Automatyczny pomiar i równoważen, weighted least-connection i weighted round-robin
• Przywiązanie sesji i monitorowanie stanu sesji
• Kontrola stanu zdrowia serwera (health check), monitorowanie sesji i ochrona sesji
Równoważenie obciążenia łącza
• Równoważenie obciążenia łącza dwukierunkowego
• Równoważenie obciążenia łącza wychodzącego: policy based routing, w tym ECMP, czas, ważony i osadzony routing usługodawcy; Aktywne i pasywne wykrywanie jakości łącza w czasie rzeczywistym i najlepszy wybór trasy
• Równoważenie obciążenia łącza przychodzącego obsługuje funkcję SmartDNS i wykrywanie dynamiczne
• Automatyczne przełączanie łączy w oparciu o przepustowość, opóźnienie, jitter, połączenia, aplikację itp.
• Inspekcja link health połączona z ARP, PING i DNS
VPN
• IPSec VPN:
– Tryb FAZY 1 IPSEC: aggressive i main ID protection mode
– Opcje Peer acceptance: dowolny ID, określony ID, ID w grupie użytkowników dialup
– Obsługuje IKEv1 i IKEv2 (RFC 4306)
– Metody uwierzytelniania: certyfikat i klucz pre-shared
– Obsługa konfiguracji trybu IKE (jako serwer lub klient)
– Usługa DHCP przez protokół IPSEC
– Konfigurowalne wygaśnięcie klucza szyfrowania IKE, NAT traversal keep alive traversal frequency
– Propozycje szyfrowania dla Fazy 1/Fazy 2: DES, 3DES, AES128, AES192, AES256
– Propozycje uwierzytelniania dla Fazy 1/Fazy 2: MD5, SHA1, SHA256, SHA384, SHA512
– Obsługa dla IKE1 grup DH 1,2,5,19,20,21,24
– Obsługa dla IKE2 grup DH 1,2,5,14,15,16,19,20,21,24
– XAuth jako tryb serwera i dla użytkowników dialup
– Wykrywanie nieaktywnego peer
– Wykrywanie powtórek
– Autokey keep-alive dla SA Fazy 2
• Obsługa IPSEC VPN realm: dozwalna wiele niestandardowych loginów SSL VPN skojarzonych z grupami użytkowników (ścieżki URL, design)
• Opcje konfiguracji VPN IPSEC: route-based lub policy based
• Tryby wdrażania VPN IPSEC: gateway-to- gateway, full mesh, hub-and-spoke, redundant tunnel, VPN termination in transparent mode
• Jednorazowe logowanie zapobiega równoczesnym logowaniu przy użyciu tej samej nazwy użytkownika
• Ograniczanie równoczesnych użytkowników do portalu SSL
• Moduł przekierowania portów VPN SSL szyfruje dane klienta i wysyła dane do serwera aplikacyjnego
• Obsługa klientów z systemem iOS, Android i Windows XP/Vista, w tym 64-bitowy system operacyjny Windows
• Wspiera sprawdzanie integralności hosta i sprawdzanie systemu operacyjnego przed połączeniami tunelowymi SSL
• Sprawdzanie adresu MAC hosta per portal
• Opcja czyszczenia cache przed zakończeniem sesji VPN SSL
• Tryb klienta i serwera L2TP, protokół L2TP over IPSEC i GRE over IPSEC
• Wyświetlanie i zarządzanie połączeniami IPSEC i SSL VPN
• PnPVPN
• VTEP dla VxLAN statyczny tunel unicastowy
IPv6
• Zarządzanie przez IPv6, logowanie IPv6 i HA
• Tunelowanie IPv6, DNS64/NAT64 , IPv6 ISATAP, IPv6 GRE, IPv6 over IPv4 GRE
• Routing IPv6, w tym routing statyczny, policy routing, ISIS, RIPng,OSPFv3 i BGP4+
• IPS, Identyfikacja aplikacji, Antywirus, kontrola dostępu, ochrona przed atakiem ND, iQoS
• Obsługa jumbo frames IPv6
• Obsługa Radius IPv6
• Obsługa protokołu IPv6 w następujących ALG: TFTP, FTP, RSH, HTTP, SIP
• Obsługa IPv6 w rozproszonym iQoS
• Wykrywanie śledzenia adresów
VSYS (WSO)
• Alokacja zasobów systemowych dla każdego VSYS
• Wirtualizacja CPU
• Non-root VSYS obsługuje firewall, IPSec VPN, SSL VPN, IPS, filtrowanie URL, reputację IP, AV, QoS
• Monitorowanie i statystyki VSYS
Wysoka dostępność (HA)
• Redundantne interfejsy z heartbeat
• Tryby Aktywny/Aktywny i Aktywny/Pasywny
• Indywitualne synchronizacje sesji
• Wydzielony interfejs HA
• Failover:
– Monitorowanie portów oraz lokalnych i zdalnych linków
– Stanowy failover
– Przełączanie awaryjne poniżej sekundy
– Powiadomienie o niepowodzeniu
• Opcje wdrażania:
– HA z agregacją łączy
– Full mesh HA
– Geograficznie rozproszone HA
Twin-mode HA
Twin-mode HA (dostępny od modelu E3960)
• Tryb wysokiej dostępności dla wielu urządzeń
• Wiele trybów wdrażania HA
• Konfiguracja i synchronizacja sesji pomiędzy wieloma urządzeniami
• Podwójne porty HA
Identyfikacja użytkownika i urządzenia
• Lokalna baza danych użytkowników
• Zdalne uwierzytelnianie użytkowników: TACACS+, LDAP, Radius, Active
• Single-sign-on (SSO): Windows AD
• Uwierzytelnianie dwuskładnikowe: wsparcie innych firm, zintegrowany serwer tokenów z fizyką i SMS
• Polityki oparte na użytkownikach i urządzeniach
• Synchronizacja grup użytkowników na podstawie AD i LDAP
• Obsługa 802.1X, SSO Proxy
• WebAuth: kastomizacja strony, ochrona przed force crack, obsługa IPv6
• Uwierzytelnianie oparte na interfejsie
• Bezagentowy ADSSO (AD Polling)
• Możliwośc synchronizacji uwierzytelniania opartej na SSO-monitor
• Wsparcie uwierzytelniania użytkowników opartego na adresach MAC i IP
Administracja i zarządzanie
• Dostęp do zarządzania: HTTP/HTTPS, SSH, telnet, konsola
• Zarządzanie centralne: Hillstone Security Manager (HSM), API web service
• Integracja systemu: SNMP, syslog, partnerstwa technologiczne
• Szybkie wdrożenie: automatyczna instalacja przez USB, lokalne i zdalne wykonywanie skryptów
• Dynamiczny dashboard w czasie rzeczywistym i monitorujące widżety w możliwością analizy w głąb ( drill-down)
• Wspołpraca z systemami typu SIEM
Szybkie zarządzanie z chmury
• Monitorowanie zabezpieczeń z poziomu chmury
• 24/7 dostęp z web lub aplikacji mobilnej
• Monitorowanie stanu urządzenia, ruchu i zagrożeń
• Przechowywanie i retencja logów w chmurze
Statystyka i monitorowanie
• Statystyki aplikacji, adresów URL i monitorowanych zagrożeń
• Statystyka ruchu w czasie rzeczywistym i analizy
• Informacje systemowe, takie jak jednoczesne sesje, CPU, pamięć i temperatura
• Statystyka ruchu i monitorowanie przez iQOS, monitorowanie stanu linków
• Zbieranie i przekierowywanie informacji o ruchu za pośrednictwem Netflow (wersja 9.0)
Wireless (WiFi)
• Multi-SSID i kontrola ruchu Wifi (tylko w modelu E1100W)
• Zakresy pracy WiFi 802.11   a/b/g/n
Wsparcie techniczne 24h
• Wsparcie techniczne producenta 24h j. angielski
• Wsparcie techniczne dystybutora 8h j.polski
• Wsparcie techniczne dystybutora premium 24h j.polski
• Baza wiedzy

Zapisz się na bezpłatne Webinarium

Zobacz jak w praktyce wygląda i działa urządzenia UTM / Firewall Hillstone Networks.
Pokażemy Ci także jak działa sztuczna inteligencja, moduł detektywistyczny w
i-Firewallach. Oraz jak wybrane moduły są w stanie chronić Twoja sieć.

Rejestracja