Hillstone Networks E-2300

Rackowe rozwiązanie dla małych firm

zalecany dla 25-50 komputerów

porównanie modelicertyfikaty i testyzamów demo

specyfikacja techniczna

Firewall

IPS

Antywirus

IPSec

Ilość sesji

Interfejsy

1
Gbps

2 Miliony
połączeń

9 GE+4 SFP
Comobo

700
Mbps

1
Gbps

4
Gbps

Hillstone Networks E-2800

Rackowe rozwiązanie dla małych i średnich firm

zalecany dla 50-100 komputerów

porównanie modelicertyfikaty i testyzamów demo

specyfikacja techniczna

Firewall

IPS

Antywirus

IPSec

Ilość sesji

Interfejsy

3
Gbps

2 Miliony
połączeń

9 GE+4 SFP
Comobo

1,2
Gbps

1,8
Gbps

6
Gbps

Hillstone Networks E-2860

Rackowe rozwiązanie dla małych i średnich firm

zalecany dla 50-100 komputerów

porównanie modelicertyfikaty i testyzamów demo

specyfikacja techniczna

Firewall

IPS

Antywirus

IPSec

Ilość sesji

Interfejsy

3
Gbps

2 Miliony
połączeń

8 GE
4 SFP

1,2
Gbps

1,8
Gbps

6
Gbps

Hillstone Networks E-2868

Rackowe rozwiązanie dla małych i średnich firm

zalecany dla 50-100 komputerów

porównanie modelicertyfikaty i testyzamów demo

specyfikacja techniczna

Firewall

IPS

Antywirus

IPSec

Ilość sesji

Interfejsy

3
Gbps

2 Miliony
połączeń

8 GE
4 SFP

1,2
Gbps

1,8
Gbps

6
Gbps

Moduły rozszerzeń interfejsów

Rodzina E-2000 idealne rozwiązanie dla średniej firmy

Seria E-2000 UTM/NG Firewalli to urządzenia, które są dedykowane dla średnich firm. Dzięki swojej elastycznej budowie (modele E-2860 oraz E-2868) macie Państwo możliwość zastosowania modułów rozszerzających funkcjonalności, o dodatkowe interfejsy czy to Gigabit Ethernet czy kładki SFP. Modele UTM Hillstone Networks z serii E-2000 posiadają szereg systemów bezpieczeństwa od silnika antywirusowego, Sandboxa po system wykrywania podatności oraz intruzów IPS. Dzięki modułowi Botnet C&C Prevention, pozwala on na wykrycie komunikacji pomiędzy zainfekowaną maszyną a hackerem, pozwala to na skuteczną walke z cyberzagrożeniami. NGFW Hillstone potrafią też rozszyfrowywać ruch SSL Inspection. NGFW Hillstone Networks znane są z swojej elastyczności zarządzania dostępem użytkownika oraz kontroli treści takie jak WEB-Filter, Kontrolę aplikacji DIP (Deep Packet Inspection). UTM / Next Generations Firewall umożliwiają też pracę zdalną użytkownikom za pomocą VPN SSL.

Hillstone E-2300

Zalecane dla firm 25-50 komputerów

 Przepustowość Firewall – 4000 Mbps
 Przepustowość IPSec – 1000 Mbps
 Przepustowość Antywirusa – 700 Mbps
 Przepustowość IPS – 1 000 Mbps
 Przepustowość IMIX** – 800 Mbps
 Przepustowość NGFW* – 650 Mbps
 Maksymalna ilość sesji – 2 000 000

Hillstone E-2800

Zalecane dla firm 50-100 komputerów

 Przepustowość Firewall – 6000 Mbps
 Przepustowość IPSec – 3000 Mbps
 Przepustowość Antywirusa – 1200 Mbps
 Przepustowość IPS – 1 800 Mbps
 Przepustowość IMIX** – 2000 Mbps
 Przepustowość NGFW* – 850 Mbps
 Maksymalna ilość sesji – 2 000 000

Hillstone E-2860

Zalecane dla firm 50-100 komputerów

 Przepustowość Firewall – 6000 Mbps
 Przepustowość IPSec – 3000 Mbps
 Przepustowość Antywirusa – 1200 Mbps
 Przepustowość IPS – 1 800 Mbps
 Przepustowość IMIX** – 2000 Mbps
 Przepustowość NGFW* – 1000 Mbps
 Maksymalna ilość sesji – 2 000 000

Hillstone E-2868

Zalecane dla firm 50-100 komputerów

 Przepustowość Firewall – 6000 Mbps
 Przepustowość IPSec – 3000 Mbps
 Przepustowość Antywirusa – 1200 Mbps
 Przepustowość IPS – 1 800 Mbps
 Przepustowość IMIX** – 2000 Mbps
 Przepustowość NGFW* – 1000 Mbps
 Maksymalna ilość sesji – 2 000 000

Wybrane systemy ochrony sieci

Antywirus

icons8-defense-96
Antywirusowa ochrona
sygnaturowe zapobieganie przed infekcją Trojanami, Rotkitami, Ransomware i innymi malware.

IPS

icons8-antivirus-100 (1)
Intrusion Prevention System
wykrywa podatności i zapobiega wtargnięciu intruza oraz załadowaniu exploita.

WAF

icons8-data-protection-96
Web Application Firewall
zapobiega atakom na serwery i ich usługi np.poczty e-mail, RDP, XSS, SQL injection i inne.

C&C Prevention

icons8-hacker-100 (1)
Botnet C&C Preventions
wykrywa i zrywa komunikacje pomiędzy włamywaczem a zinfiltrowanymi hostami 

Atack Defence

icons8-networking-manager-100 (1)
Moduł Attack Defence
wykrywa i zapobiega atakom bocznym w sieci lokalnej, blokuje wzajemne infekcje hostów

SSL Inspection

icons8-encrypt-100
Inspekcja SSL
pomaga wykryć działalność włamywacza lub wirusa nawet w zaszyfrowanym ruchu

Masz pytania?
Skontaktuj się z nami
na czace lub

Zadzwoń: 531 464 002

lub wypełnij Formularz kontaktowy

Porozmawiajmy o bezpieczeństwie Twojej Firmy

Powiększ w swoim NGFW miejsce na logi.

W urządzeniach Next Generation Firewall Hillstone Networks E2868 oraz E2868A możesz rozszerzyć swój standardowy dysk o dodatkowy nośnik SSD 256 GB lub 512 GB. Dzięki temu zawsze gdy potrzebujesz więcej miejsca na logi zdarzeń systemowych czy tez bezpieczeństwa, możesz je bezproblemowo powiększyć. Oczywiście jeżeli chcesz to możesz też swoje logi zdarzeń zapisać na pendrivie USB lub wysłać na serwer Syslog lub przechowywać je w chmurze producenta w usłudze Hillstone HSM lub bezpłatnej konsoli CloudView. Jak widzisz NGFW Firmy Hillstone to elastyczne rozwiązania.

Intel-SSD-firewall-NGFW
Hillstone-redudantyny-zasilacz-firewall-UTM-IPS-240V

Wyposaż swojego UTM-a w redundantne zasilanie.

Zawsze tam gdzie usługi oferowane przez podmiot maja charakter ciągły i ważnym aspektem jest unikanie przestojów, redundantne zasilanie jest dobrym wyborem. Do wszystkich modeli serii E-2000 i wyższych możesz zamówić drugi redundantny zasilacz AC 100-240 V 50/60 Hz. Warto wpiąć go do innego źródła zasilania lub innej fazy. Dla firm które posiadają instalacje niskonapięciowa Hillstone posiada też alternatywnie zasilacze na DC 40~60 V.

Nie znasz urządzeń firmy Hillstone networks?
Nie wiesz jak zaprojektować system bezpieczeństwa w swojej firmie?

Chciałbyś się nauczyć jak prawidłowo skonfigurować UTMa?

NIC STRACONEGO !!!

Do każdego zakupionego Next Generatons Firewall
otrzymasz całodniowe szkolenie gratis !!!

Firewall
• Tryby pracy: NAT/ routing, przezroczysty (mostek) i tryb mieszany
• Obiekty polityk: wstępnie zdefiniowane, niestandardowe, agregacja polityk, grupowanie obiektów
• Polityki bezpieczeństwa oparte na aplikacji, roli i geo-lokalizacji
• Bramy Poziomu Aplikacji i obsługa sesji: MSRCP, PPTP, RAS, RSH, SIP, FTP, TFTP, HTTP, dcerpc, dns-tcp, dns-udp,H.245 0, H.245 1, H.323
• Obsługa NAT i ALG: NAT46, NAT64, NAT444, SNAT, DNAT, PAT, Full Cone NAT, STUN
• Konfiguracja NAT: per polityka centralną tablicę NAT
• VoIP: SIP/H.323/SCCP NAT traversal, RTP ping holing
• Widok globalnego zarządzania politykami
• Inspekcja nadmiarowości polityk bezpieczeństwa, polityki grupowe przywracanie konfiguracji polityk (rollback)
• Asystent Polityk dla ułatwienia szczegółowego wdrażania polityk
• Analiza polityk i czyszczenie nieprawidłowych polityk
• Kompleksowe polityki DNS
• Harmonogramy: jednorazowe i cykliczne
IPS oraz IDS
• Wykrywanie anomalii protokołów, wykrywanie oparte na ocenie, niestandardowe sygnatury, ręczne, automatyczne wypychanie lub ściąganie aktualizacji sygnatur, zintegrowana encyklopedia zagrożeń
• Akcje IPS: domyślne, monitorowanie, blokowanie, resetowanie (atakujący adres IP lub adres IP ofiary, interfejs przychodzący) z czasem wygaśnięcia
• Opcja logowania pakietów
• Filtr oparty na wyborze: ważność, cel, system operacyjny, aplikacja lub protokół
• Zwolnienie IP ze szczególnych sygnatur IPS
• Tryb sniffera IDS
Ochrona lokalna LAN
• Ochrona DoS oparta na ocenie IPv4 i IPv6 z ustawieniami progowymi przed TCP Syn flood, skanowaniem portów TCP/ UDP/SCTP, z ICMP sweep, TCP/UDP/ SCIP/ICMP flooding sesji (źródło/cel)
• Aktywny bypass z interfejsami bypass
• Wstępnie zdefiniowana konfiguracja ochrony
Antivirus
• Ręczne, automatyczne push lub pull aktualizacje sygnatur
• Ręczne dodawanie lub usuwanie MD5 sygnatury do bazy danych AV
• Wysyłanie MD5 sygnatury do systemu sandbox w chmurze i ręczne dodawanie lub usuwanie w lokalnej bazie danych
• Program antywirusowy oparty na przepływie (flow-based): obejmuje protokoły HTTP/s, SMTP, POP3, IMAP/s, FTP/SFTP, SMB
• Skanowanie skompresowanych plików pod kątem wirusów
Atack Deffence sieciowa ochrona Anti-DoS/DDoS
• Ochrona protokołu przed atakiem bazująca na badaniu anormalnego zachowania
• Anti-DoS/DDoS, zawierający ochronę przed SYN flood, UDP flood, DNS reply flood, DNS query flood, fragmentację TCP, fragmentację ICMP itp.
• Obrona ataków na ARP
• Lista dozwolonych docelowych IP
Filtrowanie adresów URL
• Kontrola filtrowania web oparta na przepływie (flow-based)
• Ręczne definiowanie filtrowania web na podstawie adresu URL, zawartości strony web i nagłówka MIME
• Dynamiczne filtrowanie stron internetowych z chmurową bazą danych kategoryzacji w czasie rzeczywistym: ponad 140 milionów adresów URL w 64 kategoriach (z których 8 jest związanych z bezpieczeństwem)
• Dodatkowe funkcje filtrowania stron internetowych:
– Filtrowanie apletu Java, ActiveX lub cookie
– Blokowanie HTTP Post
– Logowanie słów wyszukiwania
– Wyłączanie skanowania zaszyfrowanych połączeń w stosunku do kategoriach w celu zachowania prywatności
• Nadpisywanie profilu filtrowania Web: umożliwia administratorowi tymczasowe przypisywanie różnych profili do użytkownika/grupy/adresu IP
• Nadpisywanie polityki filtracji o kategorie lokalną filtrowania web i ocenę kategorii
• Obsługa wielojęzykowa
Sandbox w chmurze
• Przekazywanie złośliwych plików do sandbox chmury w celu analizy (wsparcie do sandoxa lokalnego)
• Wsparcie protokołów w tym HTTP/HTTPS, POP3, IMAP, SMTP, FTP i SMB
• Obsługa typów plików jak PE, ZIP, RAR, Office, PDF,APK, JAR, SWF i skryptów
• Kontrola kierunku transferu plików i rozmiaru pliku
• Dostarczanie pełnego raportu analizy zachowania dla złośliwych plików
• Globalna wymiana informacji o zagrożeniach, blokowanie zagrożeń w czasie rzeczywistym
• Obsługa trybu wykrywania bez przesyłania plików
• Konfiguracja dozwolonych i blokowanych list URL
Botnet C&C wykrywanie z hakowanych hostów
• Wyszukiwanie intranetowych hostów botnetu kontrolowanych przez Hackera,  monitorowanie połączenia C&C i dalsze blokowanie zaawansowanych zagrożeń, takich jak botnet i ransomware
• Regularne aktualizowanie adresów serwerów botnetu
• Ochrona przez domenami i IP C&C
• Obsługa wykrywania ruchu TCP, HTTP i DNS
• Listy zezwalanych i blokowanych na podstawie adresu IP lub nazwy domeny
• Wykrywanie DNS sinkhole i DNS tunneling
IP Reputation
• Identyfikowanie i filtrowanie ruchu z ryzykownych adresów IP, takich jak hosty botnetów, spamerzy, węzły Tora, złośliwe hosty i ataki brute force
• Logowanie, drop pakietów lub blokowanie dla różnych typów ryzykownego ruchu IP
• Okresowe uaktualnianie bazy danych o sygnatury reputacji IP
URL Filtering
• Kontrola filtrowania web oparta na przepływie(flow-based)
• Ręczne definiowanie filtrowania web na podstawie adresu URL, zawartości strony web i nagłówka MIME
• Dynamiczne filtrowanie stron internetowych z chmurową bazą danych kategoryzacji w czasie rzeczywistym: ponad 140 milionów adresów URL w 64 kategoriach (z których 8 jest związanych z
bezpieczeństwem)
• Dodatkowe funkcje filtrowania stron internetowych:
– Filtrowanie apletu Java, ActiveX lub cookie
– Blokowanie HTTP Post
– Logowanie słów wyszukiwania
– Wyłączanie skanowania zaszyfrowanych połączeń w stosunku do kategoriach w celu zachowania prywatności
• Nadpisywanie profilu filtrowania Web: umożliwia administratorowi tymczasowe przypisywanie różnych profili do użytkownika/grupy/adresu IP
• Nadpisywanie polityki filtracji o kategorie lokalną filtrowania web i ocenę kategorii
• Obsługa wielojęzykowa
Identyfikacja i kontrola punktu końcowego
• Obsługa identyfikacji adresu IP endpointów, ilości endpointów, czasu on-line, czasu off-line i zakresu czasu podłączenia on-line
• Obsługa 10 systemów operacyjnych, w tym Windows, iOS, Android, itp.
• Zapylanie na podstawie adresu IP, liczby punktu końcowego, polityki kontroli i statusu itp.
• Obsługa identyfikacji ilości dostępnych endpointów w warstwie 3, logowanie i o przekroczonych adresów IP
• Wyświetlanie strony przekierowania po niestandardowym zachowaniu
• Wsparcie dla operacji blokowania na przekroczonym IP
• Identyfikacja użytkownika i kontrola ruchu dla usług pulpitu zdalnego systemu Windows Server
Bezpieczeństwo danych DLP
• Kontrola transferu plików na podstawie typu pliku, rozmiaru i nazwy
• Identyfikacja protokołu plików zawierających HTTP, FTP, SMTP, POP3 i SMB
• Sygnatury plików i sufiksu dla ponad 100 typów plików
• Filtrowanie zawartości dla HTTP-GET, HTTP-POST, FTP i SMTP
• Identyfikacja i audyt zachowania sieci dla IM
• Filtrowanie plików przesyłanych przez protokół HTTPS przy użyciu SSL proxy oraz SMB
Kontrola aplikacji DIP (deep inspection packet)
• Ponad 4000 aplikacji, które można filtrować według nazwy, kategorii, podkategorii, technologii i ryzyka
• Każda aplikacja zawiera opis, czynniki ryzyka, zależności, typowe używane porty i adresy URL do dodatkowych odwołań
• Akcje: blokowanie, resetowanie sesji, monitorowanie, modelowanie ruchu
• Identyfikowanie i kontrolowanie aplikacji w chmurze
• Zapewnianie wielowymiarowego monitorowania i statystyk dla aplikacji w chmurze, w tym kategorii ryzyka i cech
Inteligentne zarządzanie pasmem (iQoS)
• Maksymalna/gwarantowana przepustowość tuneli lub IP/użytkownik
• Alokacja tuneli na podstawie domeny bezpieczeństwa, interfejsu, adresu, użytkowników/grupy użytkowników, serwera/ grupy serwerów, aplikacji/grupy aplikacji, TOS, sieci VLAN
• Przepustowość przydzielona na podstawie czasu, priorytetu lub równego udostępniania przepustowości
• Wsparcie Type of Service (TOS) i Differentiated Services (DiffServ)
• Priorytetowa alokacja pozostałej przepustowości
• Maksymalna liczba jednoczesnych połączeń na adres IP
• Alokacja przepustowości na podstawie kategorii URL
• Limit przepustowości w celu opóźnienia dostępu dla użytkownika lub adresu IP
• Automatyczne oczyszczanie po wygaśnięciu i ręczne oczyszczanie dla używanego ruchu przez użytkownika
IoT Security
• Identyfikacja urządzenia IoT, takich jak kamery IP i sieciowe rejestratory wideo
• Obsługa zapytań o wyniki monitorowania w oparciu o warunki filtrowania, w tym typ urządzenia, adres IP, stan itp.
• Obsługa spersonalizowanych whitelist
Deszyfracja ruchu SSL/TLS
• Identyfikacja aplikacji dla ruchu szyfrowanego SSL/TLS
• Włączenie IPS dla ruchu szyfrowanego SSL/TLS
• Włączenie AV dla ruchu szyfrowanego SSL/TLS
• Filtrowanie adresów URL dla ruchu szyfrowanego SSL/TLS
• Whitelist dla zaszyfrowanego ruchu SSL/TLS
• Tryb proxy offlload SSL/TLS
• Obsługa identyfikacji aplikacji, DLP, IPS sandbox, AV dla proxy deszyfrowanego ruchu SMTPS/POP3S/IMAPS
Usługi sieciowe
• Routing dynamiczny (OSPF, BGP, RIPv2)
• Routing statyczny i policy routing
• Routing kontrolowany przez aplikacje
• Wbudowane serwery DHCP, NTP, DNS i DNS proxy
• Tryb Tap – łączy się do SPAN portu
• Tryby interfejsu: sniffer, agregowane portów, loopback, VLANy (802.1Q i Trunking)
• L2/L3 routing i switching
• Multicast (PIM-SSM)
• Virtual wire (warstwa L1) wdrożenie przezroczyste inline (transparent inline)
Równoważenie obciążenia serwera
• Automatyczny pomiar i równoważen, weighted least-connection i weighted round-robin
• Przywiązanie sesji i monitorowanie stanu sesji
• Kontrola stanu zdrowia serwera (health check), monitorowanie sesji i ochrona sesji
Równoważenie obciążenia łącza
• Równoważenie obciążenia łącza dwukierunkowego
• Równoważenie obciążenia łącza wychodzącego: policy based routing, w tym ECMP, czas, ważony i osadzony routing usługodawcy; Aktywne i pasywne wykrywanie jakości łącza w czasie rzeczywistym i najlepszy wybór trasy
• Równoważenie obciążenia łącza przychodzącego obsługuje funkcję SmartDNS i wykrywanie dynamiczne
• Automatyczne przełączanie łączy w oparciu o przepustowość, opóźnienie, jitter, połączenia, aplikację itp.
• Inspekcja link health połączona z ARP, PING i DNS
VPN
• IPSec VPN:
– Tryb FAZY 1 IPSEC: aggressive i main ID protection mode
– Opcje Peer acceptance: dowolny ID, określony ID, ID w grupie użytkowników dialup
– Obsługuje IKEv1 i IKEv2 (RFC 4306)
– Metody uwierzytelniania: certyfikat i klucz pre-shared
– Obsługa konfiguracji trybu IKE (jako serwer lub klient)
– Usługa DHCP przez protokół IPSEC
– Konfigurowalne wygaśnięcie klucza szyfrowania IKE, NAT traversal keep alive traversal frequency
– Propozycje szyfrowania dla Fazy 1/Fazy 2: DES, 3DES, AES128, AES192, AES256
– Propozycje uwierzytelniania dla Fazy 1/Fazy 2: MD5, SHA1, SHA256, SHA384, SHA512
– Obsługa dla IKE1 grup DH 1,2,5,19,20,21,24
– Obsługa dla IKE2 grup DH 1,2,5,14,15,16,19,20,21,24
– XAuth jako tryb serwera i dla użytkowników dialup
– Wykrywanie nieaktywnego peer
– Wykrywanie powtórek
– Autokey keep-alive dla SA Fazy 2
• Obsługa IPSEC VPN realm: dozwalna wiele niestandardowych loginów SSL VPN skojarzonych z grupami użytkowników (ścieżki URL, design)
• Opcje konfiguracji VPN IPSEC: route-based lub policy based
• Tryby wdrażania VPN IPSEC: gateway-to- gateway, full mesh, hub-and-spoke, redundant tunnel, VPN termination in transparent mode
• Jednorazowe logowanie zapobiega równoczesnym logowaniu przy użyciu tej samej nazwy użytkownika
• Ograniczanie równoczesnych użytkowników do portalu SSL
• Moduł przekierowania portów VPN SSL szyfruje dane klienta i wysyła dane do serwera aplikacyjnego
• Obsługa klientów z systemem iOS, Android i Windows XP/Vista, w tym 64-bitowy system operacyjny Windows
• Wspiera sprawdzanie integralności hosta i sprawdzanie systemu operacyjnego przed połączeniami tunelowymi SSL
• Sprawdzanie adresu MAC hosta per portal
• Opcja czyszczenia cache przed zakończeniem sesji VPN SSL
• Tryb klienta i serwera L2TP, protokół L2TP over IPSEC i GRE over IPSEC
• Wyświetlanie i zarządzanie połączeniami IPSEC i SSL VPN
• PnPVPN
• VTEP dla VxLAN statyczny tunel unicastowy
IPv6
• Zarządzanie przez IPv6, logowanie IPv6 i HA
• Tunelowanie IPv6, DNS64/NAT64 , IPv6 ISATAP, IPv6 GRE, IPv6 over IPv4 GRE
• Routing IPv6, w tym routing statyczny, policy routing, ISIS, RIPng,OSPFv3 i BGP4+
• IPS, Identyfikacja aplikacji, Antywirus, kontrola dostępu, ochrona przed atakiem ND, iQoS
• Obsługa jumbo frames IPv6
• Obsługa Radius IPv6
• Obsługa protokołu IPv6 w następujących ALG: TFTP, FTP, RSH, HTTP, SIP
• Obsługa IPv6 w rozproszonym iQoS
• Wykrywanie śledzenia adresów
VSYS (WSO)
• Alokacja zasobów systemowych dla każdego VSYS
• Wirtualizacja CPU
• Non-root VSYS obsługuje firewall, IPSec VPN, SSL VPN, IPS, filtrowanie URL, reputację IP, AV, QoS
• Monitorowanie i statystyki VSYS
Wysoka dostępność (HA)
• Redundantne interfejsy z heartbeat
• Tryby Aktywny/Aktywny i Aktywny/Pasywny
• Indywitualne synchronizacje sesji
• Wydzielony interfejs HA
• Failover:
– Monitorowanie portów oraz lokalnych i zdalnych linków
– Stanowy failover
– Przełączanie awaryjne poniżej sekundy
– Powiadomienie o niepowodzeniu
• Opcje wdrażania:
– HA z agregacją łączy
– Full mesh HA
– Geograficznie rozproszone HA
Twin-mode HA
Twin-mode HA (dostępny od modelu E3960)
• Tryb wysokiej dostępności dla wielu urządzeń
• Wiele trybów wdrażania HA
• Konfiguracja i synchronizacja sesji pomiędzy wieloma urządzeniami
• Podwójne porty HA
Identyfikacja użytkownika i urządzenia
• Lokalna baza danych użytkowników
• Zdalne uwierzytelnianie użytkowników: TACACS+, LDAP, Radius, Active
• Single-sign-on (SSO): Windows AD
• Uwierzytelnianie dwuskładnikowe: wsparcie innych firm, zintegrowany serwer tokenów z fizyką i SMS
• Polityki oparte na użytkownikach i urządzeniach
• Synchronizacja grup użytkowników na podstawie AD i LDAP
• Obsługa 802.1X, SSO Proxy
• WebAuth: kastomizacja strony, ochrona przed force crack, obsługa IPv6
• Uwierzytelnianie oparte na interfejsie
• Bezagentowy ADSSO (AD Polling)
• Możliwośc synchronizacji uwierzytelniania opartej na SSO-monitor
• Wsparcie uwierzytelniania użytkowników opartego na adresach MAC i IP
Administracja i zarządzanie
• Dostęp do zarządzania: HTTP/HTTPS, SSH, telnet, konsola
• Zarządzanie centralne: Hillstone Security Manager (HSM), API web service
• Integracja systemu: SNMP, syslog, partnerstwa technologiczne
• Szybkie wdrożenie: automatyczna instalacja przez USB, lokalne i zdalne wykonywanie skryptów
• Dynamiczny dashboard w czasie rzeczywistym i monitorujące widżety w możliwością analizy w głąb ( drill-down)
• Wspołpraca z systemami typu SIEM
Szybkie zarządzanie z chmury
• Monitorowanie zabezpieczeń z poziomu chmury
• 24/7 dostęp z web lub aplikacji mobilnej
• Monitorowanie stanu urządzenia, ruchu i zagrożeń
• Przechowywanie i retencja logów w chmurze
Statystyka i monitorowanie
• Statystyki aplikacji, adresów URL i monitorowanych zagrożeń
• Statystyka ruchu w czasie rzeczywistym i analizy
• Informacje systemowe, takie jak jednoczesne sesje, CPU, pamięć i temperatura
• Statystyka ruchu i monitorowanie przez iQOS, monitorowanie stanu linków
• Zbieranie i przekierowywanie informacji o ruchu za pośrednictwem Netflow (wersja 9.0)
Wireless (WiFi)
• Multi-SSID i kontrola ruchu Wifi (tylko w modelu E1100W)
• Zakresy pracy WiFi 802.11   a/b/g/n
Wsparcie techniczne 24h
• Wsparcie techniczne producenta 24h j. angielski
• Wsparcie techniczne dystybutora 8h j.polski
• Wsparcie techniczne dystybutora premium 24h j.polski
• Baza wiedzy

Zapisz się na bezpłatne Webinarium

Zobacz jak w praktyce wygląda i działa urządzenia UTM / Firewall Hillstone Networks.
Pokażemy Ci także jak działa sztuczna inteligencja, moduł detektywistyczny w
i-Firewallach. Oraz jak wybrane moduły są w stanie chronić Twoja sieć.

Rejestracja