Hillstone Networks E-5168

Rackowe rozwiązanie dla średnich firm

zalecany dla 200-300 komputerów

porównanie modelicertyfikaty i testyzamów demo

specyfikacja techniczna

Firewall

IPS

Antywirus

IPSec

Ilość sesji

Interfejsy

6
Gbps

6 Miliony
połączeń

4GE, 4SFP
2SFP+, 1HA

3
Gbps

4
Gbps

10
Gbps

Hillstone Networks E-5260, E-5268

Rackowe rozwiązanie dla średnich i dużych firm

zalecany dla 200-500 komputerów

porównanie modelicertyfikaty i testyzamów demo

specyfikacja techniczna

Firewall

IPS

Antywirus

IPSec

Ilość sesji

Interfejsy

8
Gbps

6 Miliony
połączeń

4GE, 4SFP
2SFP+, 1HA

3,5
Gbps

5
Gbps

16
Gbps

Hillstone Networks E-5568

Rackowe rozwiązanie dla średnich i dużych firm

zalecany dla 300-600 komputerów

porównanie modelicertyfikaty i testyzamów demo

specyfikacja techniczna

Firewall

IPS

Antywirus

IPSec

Ilość sesji

Interfejsy

12
Gbps

10 Miliony
połączeń

4GE, 4SFP
2SFP+, 1HA

5
Gbps

7
Gbps

20
Gbps

Hillstone Networks E-5660

Rackowe rozwiązanie dla dużych firm i datacenter

zalecany dla 500-700 komputerów

porównanie modelicertyfikaty i testyzamów demo

specyfikacja techniczna

Firewall

IPS

Antywirus

IPSec

Ilość sesji

Interfejsy

15
Gbps

10 Miliony
połączeń

4GE, 4SFP
2SFP+, 1HA

7
Gbps

12
Gbps

25
Gbps

Hillstone Networks E-5760

Rackowe rozwiązanie dla dużych firm i datacenter

zalecany dla 500-1000 komputerów

porównanie modelicertyfikaty i testyzamów demo

specyfikacja techniczna

Firewall

IPS

Antywirus

IPSec

Ilość sesji

Interfejsy

18
Gbps

12 Miliony
połączeń

4GE, 4SFP
2SFP+, 1HA

8
Gbps

15
Gbps

32
Gbps

Hillstone Networks E-5960

Rackowe rozwiązanie dla dużych firm, korporacji i datacenter

zalecany dla 700-1500 komputerów

porównanie modelicertyfikaty i testyzamów demo

specyfikacja techniczna

Firewall

IPS

Antywirus

IPSec

Ilość sesji

Interfejsy

25
Gbps

15 Miliony
połączeń

4GE, 4SFP
2SFP+, 1HA

10
Gbps

18
Gbps

40
Gbps

Moduły rozszerzeń interfejsów

Rodzina E-5000 to NGFW dla dużych firm oraz DataCenter

Seria NG Firewall-i E-5000 to wysokowydajne urządzenia, które są dedykowane dla dużych firm Data Center lub firm telekomunikacyjnych. Dzięki swojej wysokiej wydajności są w stanie obsłużyć duży ruch oraz duże rozproszone sieci. Dzięki wysokiej wydajności VPN IPSec możecie Państwo budować wydajne sieci SD WAN. NG Firewalle Hillstone Networks E-5000 są urządzeniami które są wyposażone w interfejsy SFP+ oraz szeroki wybór modułów rozszerzeń. Każdy model Hillstone Networks systemy bezpieczeństwa które możesz nabyć w bandu lub oddzielnie wg potrzeb np. antywirus, Sandbox, Bonet C&C Prevention, IPS, ochronę DDoS oraz inne systemy ochrony. Wysoko wydajna architektura pozwala na inspekcje całego ruchu SSL Proxy oraz głęboka analizę pakietów DIP (deep inspection packet).

Hillstone E-5168

Zalecane dla firm 200-300 komputerów

 Przepustowość Firewall – 10 000 Mbps
 Przepustowość IPSec – 6 000 Mbps
 Przepustowość Antywirusa – 3 000 Mbps
 Przepustowość IPS – 4 000 Mbps
 Przepustowość IMIX** – 4 000 Mbps
 Przepustowość NGFW** – 3 000 Mbps
 Maksymalna ilość sesji – 6 000 000

Hillstone E-5260, E-5268

Zalecane dla firm 200-500 komputerów

 Przepustowość Firewall – 16 000 Mbps
 Przepustowość IPSec – 8 000 Mbps
 Przepustowość Antywirusa – 3 500 Mbps
 Przepustowość IPS – 5 000 Mbps
 Przepustowość IMIX** – 6 000 Mbps
 Przepustowość NGFW** – 3 500 Mbps
 Maksymalna ilość sesji – 6 000 000

Hillstone E-5568

Zalecane dla firm 300-600 komputerów

 Przepustowość Firewall – 20 000 Mbps
 Przepustowość IPSec – 12 000 Mbps
 Przepustowość Antywirusa – 5 000 Mbps
 Przepustowość IPS – 7 000 Mbps
 Przepustowość IMIX** – 8 000 Mbps
 Przepustowość NGFW* – 5 000 Mbps
 Maksymalna ilość sesji – 10 000 000

Hillstone E-5660

Zalecane dla firm 500-700 komputerów

 Przepustowość Firewall – 25 000 Mbps
 Przepustowość IPSec – 15 000 Mbps
 Przepustowość Antywirusa – 7 000 Mbps
 Przepustowość IPS – 12 000 Mbps
 Przepustowość IMIX** – 12 000 Mbps
 Przepustowość NGFW* – 7 000 Mbps
 Maksymalna ilość sesji – 12 000 000

Hillstone E-5760

Zalecane dla firm 500-1000 komputerów

 Przepustowość Firewall – 32 000 Mbps
 Przepustowość IPSec – 18 000 Mbps
 Przepustowość Antywirusa – 8 000 Mbps
 Przepustowość IPS – 15 000 Mbps
 Przepustowość IMIX** – 16 000 Mbps
 Przepustowość NGFW** – 8 000 Mbps
 Maksymalna ilość sesji – 12 000 000

Hillstone E-5960

Zalecane dla firm 700-1500 komputerów

 Przepustowość Firewall – 40 000 Mbps
 Przepustowość IPSec – 25 000 Mbps
 Przepustowość Antywirusa – 10 000 Mbps
 Przepustowość IPS – 18 000 Mbps
 Przepustowość IMIX** – 16 000 Mbps
 Przepustowość NGFW** – 9 500 Mbps
 Maksymalna ilość sesji – 15 000 000

Wybrane systemy ochrony sieci

Antywirus

icons8-defense-96
Antywirusowa ochrona
sygnaturowe zapobieganie przed infekcją Trojanami, Rotkitami, Ransomware i innymi malware.

IPS

icons8-antivirus-100 (1)
Intrusion Prevention System
wykrywa podatności i zapobiega wtargnięciu intruza oraz załadowaniu exploita.

WAF

icons8-data-protection-96
Web Application Firewall
zapobiega atakom na serwery i ich usługi np.poczty e-mail, RDP, XSS, SQL injection i inne.

C&C Prevention

icons8-hacker-100 (1)
Botnet C&C Preventions
wykrywa i zrywa komunikacje pomiędzy włamywaczem a zinfiltrowanymi hostami 

Atack Defence

icons8-networking-manager-100 (1)
Moduł Attack Defence
wykrywa i zapobiega atakom bocznym w sieci lokalnej, blokuje wzajemne infekcje hostów

SSL Inspection

icons8-encrypt-100
Inspekcja SSL
pomaga wykryć działalność włamywacza lub wirusa nawet w zaszyfrowanym ruchu

Masz pytania?
Skontaktuj się z nami
na czacie lub

Zadzwoń: 531 464 002

lub wypełnij Formularz kontaktowy

Porozmawiajmy o bezpieczeństwie Twojej Firmy

Równomierne obciążenie LB w firmie i Data Center

NGFW Hillstone doskonale sprawują się wszędzie tam gdzie potrzebujesz dużej przepustowości oraz skalowalności. NG Firewalle Hillstone Networks to nie tylko doskonałe narzędzie do ochrony zasobów firmowych ale także skuteczny Load Balancing. Systemy zarządzania ochroną ale także inteligentnym load balancingiem powodują ze wszystkie maszyny będą równomiernie obciążane. Jest to istotne gdy są one częścią infrastruktury krytycznej przedsiębiorstwa lub Data Center.

monitor hillstone interfejs cyber security utm firewall SOPHOS
high ability twin mode hillstone

Wysoka dostępność i wydajność HA oraz Twin Mode

Nasze NG Firewalle Hillstone posiadają możliwość tworzenia klastrów wysokiej dostępności i wydajności HA (High availability). Dostępne są tryby active-passive gdzie urządzenie nadmiarowe pełni rolę UTM-a zapasowego. Ale także klastry zwiększające swoją wydajność Active-Active (w zależności od modelu nawet do 85%). Hillstone Networks to rozwiązania klasy Enterprise wiec można też zbudować klastra nadrzędnego nawet w odległych lokalizacjach Twin-mode. Dzięki tak wysokiej dostępności zawsze możesz być pewien że Twoja infrastruktura IT będzie wydajna i dostępna.

Szczegółowa Identyfikacja i Kontrola aplikacji

Firewalle NGFW Hillstone serii E zapewniają precyzyjną kontrolę nad aplikacjami internetowymi niezależnie od portu, protokołu lub technik ukrywania się i omijania zabezpieczeń. Identyfikują i zapobiegają potencjalnym zagrożeniom z przypisaniem używanych aplikacji wysokiego ryzyka, zapewniając jednocześnie kontrolę opartą na politykach nad aplikacjami, użytkownikami i grupami użytkowników. Polityki Bezpieczeństwa mogą być zdefiniowane także w celu zagwarantowania przepustowości dla krytycznych aplikacji podczas ograniczania lub blokowania nieautoryzowanych
bądź złośliwych aplikacji.

monitor hillstone interfejs cyber security utm firewall FORTIGATE

Nie znasz urządzeń firmy Hillstone networks?
Nie wiesz jak zaprojektować system bezpieczeństwa w swojej firmie?

Chciałbyś się nauczyć jak prawidłowo skonfigurować UTMa?

NIC STRACONEGO !!!

Do każdego zakupionego Next Generations Firewall
otrzymasz całodniowe szkolenie gratis !!!

Firewall
• Tryby pracy: NAT/ routing, przezroczysty (mostek) i tryb mieszany
• Obiekty polityk: wstępnie zdefiniowane, niestandardowe, agregacja polityk, grupowanie obiektów
• Polityki bezpieczeństwa oparte na aplikacji, roli i geo-lokalizacji
• Bramy Poziomu Aplikacji i obsługa sesji: MSRCP, PPTP, RAS, RSH, SIP, FTP, TFTP, HTTP, dcerpc, dns-tcp, dns-udp,H.245 0, H.245 1, H.323
• Obsługa NAT i ALG: NAT46, NAT64, NAT444, SNAT, DNAT, PAT, Full Cone NAT, STUN
• Konfiguracja NAT: per polityka centralną tablicę NAT
• VoIP: SIP/H.323/SCCP NAT traversal, RTP ping holing
• Widok globalnego zarządzania politykami
• Inspekcja nadmiarowości polityk bezpieczeństwa, polityki grupowe przywracanie konfiguracji polityk (rollback)
• Asystent Polityk dla ułatwienia szczegółowego wdrażania polityk
• Analiza polityk i czyszczenie nieprawidłowych polityk
• Kompleksowe polityki DNS
• Harmonogramy: jednorazowe i cykliczne
IPS oraz IDS
• Wykrywanie anomalii protokołów, wykrywanie oparte na ocenie, niestandardowe sygnatury, ręczne, automatyczne wypychanie lub ściąganie aktualizacji sygnatur, zintegrowana encyklopedia zagrożeń
• Akcje IPS: domyślne, monitorowanie, blokowanie, resetowanie (atakujący adres IP lub adres IP ofiary, interfejs przychodzący) z czasem wygaśnięcia
• Opcja logowania pakietów
• Filtr oparty na wyborze: ważność, cel, system operacyjny, aplikacja lub protokół
• Zwolnienie IP ze szczególnych sygnatur IPS
• Tryb sniffera IDS
Ochrona lokalna LAN
• Ochrona DoS oparta na ocenie IPv4 i IPv6 z ustawieniami progowymi przed TCP Syn flood, skanowaniem portów TCP/ UDP/SCTP, z ICMP sweep, TCP/UDP/ SCIP/ICMP flooding sesji (źródło/cel)
• Aktywny bypass z interfejsami bypass
• Wstępnie zdefiniowana konfiguracja ochrony
Antivirus
• Ręczne, automatyczne push lub pull aktualizacje sygnatur
• Ręczne dodawanie lub usuwanie MD5 sygnatury do bazy danych AV
• Wysyłanie MD5 sygnatury do systemu sandbox w chmurze i ręczne dodawanie lub usuwanie w lokalnej bazie danych
• Program antywirusowy oparty na przepływie (flow-based): obejmuje protokoły HTTP/s, SMTP, POP3, IMAP/s, FTP/SFTP, SMB
• Skanowanie skompresowanych plików pod kątem wirusów
Atack Deffence sieciowa ochrona Anti-DoS/DDoS
• Ochrona protokołu przed atakiem bazująca na badaniu anormalnego zachowania
• Anti-DoS/DDoS, zawierający ochronę przed SYN flood, UDP flood, DNS reply flood, DNS query flood, fragmentację TCP, fragmentację ICMP itp.
• Obrona ataków na ARP
• Lista dozwolonych docelowych IP
Filtrowanie adresów URL
• Kontrola filtrowania web oparta na przepływie (flow-based)
• Ręczne definiowanie filtrowania web na podstawie adresu URL, zawartości strony web i nagłówka MIME
• Dynamiczne filtrowanie stron internetowych z chmurową bazą danych kategoryzacji w czasie rzeczywistym: ponad 140 milionów adresów URL w 64 kategoriach (z których 8 jest związanych z bezpieczeństwem)
• Dodatkowe funkcje filtrowania stron internetowych:
– Filtrowanie apletu Java, ActiveX lub cookie
– Blokowanie HTTP Post
– Logowanie słów wyszukiwania
– Wyłączanie skanowania zaszyfrowanych połączeń w stosunku do kategoriach w celu zachowania prywatności
• Nadpisywanie profilu filtrowania Web: umożliwia administratorowi tymczasowe przypisywanie różnych profili do użytkownika/grupy/adresu IP
• Nadpisywanie polityki filtracji o kategorie lokalną filtrowania web i ocenę kategorii
• Obsługa wielojęzykowa
Sandbox w chmurze
• Przekazywanie złośliwych plików do sandbox chmury w celu analizy (wsparcie do sandoxa lokalnego)
• Wsparcie protokołów w tym HTTP/HTTPS, POP3, IMAP, SMTP, FTP i SMB
• Obsługa typów plików jak PE, ZIP, RAR, Office, PDF,APK, JAR, SWF i skryptów
• Kontrola kierunku transferu plików i rozmiaru pliku
• Dostarczanie pełnego raportu analizy zachowania dla złośliwych plików
• Globalna wymiana informacji o zagrożeniach, blokowanie zagrożeń w czasie rzeczywistym
• Obsługa trybu wykrywania bez przesyłania plików
• Konfiguracja dozwolonych i blokowanych list URL
Botnet C&C wykrywanie z hakowanych hostów
• Wyszukiwanie intranetowych hostów botnetu kontrolowanych przez Hackera,  monitorowanie połączenia C&C i dalsze blokowanie zaawansowanych zagrożeń, takich jak botnet i ransomware
• Regularne aktualizowanie adresów serwerów botnetu
• Ochrona przez domenami i IP C&C
• Obsługa wykrywania ruchu TCP, HTTP i DNS
• Listy zezwalanych i blokowanych na podstawie adresu IP lub nazwy domeny
• Wykrywanie DNS sinkhole i DNS tunneling
IP Reputation
• Identyfikowanie i filtrowanie ruchu z ryzykownych adresów IP, takich jak hosty botnetów, spamerzy, węzły Tora, złośliwe hosty i ataki brute force
• Logowanie, drop pakietów lub blokowanie dla różnych typów ryzykownego ruchu IP
• Okresowe uaktualnianie bazy danych o sygnatury reputacji IP
URL Filtering
• Kontrola filtrowania web oparta na przepływie(flow-based)
• Ręczne definiowanie filtrowania web na podstawie adresu URL, zawartości strony web i nagłówka MIME
• Dynamiczne filtrowanie stron internetowych z chmurową bazą danych kategoryzacji w czasie rzeczywistym: ponad 140 milionów adresów URL w 64 kategoriach (z których 8 jest związanych z
bezpieczeństwem)
• Dodatkowe funkcje filtrowania stron internetowych:
– Filtrowanie apletu Java, ActiveX lub cookie
– Blokowanie HTTP Post
– Logowanie słów wyszukiwania
– Wyłączanie skanowania zaszyfrowanych połączeń w stosunku do kategoriach w celu zachowania prywatności
• Nadpisywanie profilu filtrowania Web: umożliwia administratorowi tymczasowe przypisywanie różnych profili do użytkownika/grupy/adresu IP
• Nadpisywanie polityki filtracji o kategorie lokalną filtrowania web i ocenę kategorii
• Obsługa wielojęzykowa
Identyfikacja i kontrola punktu końcowego
• Obsługa identyfikacji adresu IP endpointów, ilości endpointów, czasu on-line, czasu off-line i zakresu czasu podłączenia on-line
• Obsługa 10 systemów operacyjnych, w tym Windows, iOS, Android, itp.
• Zapylanie na podstawie adresu IP, liczby punktu końcowego, polityki kontroli i statusu itp.
• Obsługa identyfikacji ilości dostępnych endpointów w warstwie 3, logowanie i o przekroczonych adresów IP
• Wyświetlanie strony przekierowania po niestandardowym zachowaniu
• Wsparcie dla operacji blokowania na przekroczonym IP
• Identyfikacja użytkownika i kontrola ruchu dla usług pulpitu zdalnego systemu Windows Server
Bezpieczeństwo danych DLP
• Kontrola transferu plików na podstawie typu pliku, rozmiaru i nazwy
• Identyfikacja protokołu plików zawierających HTTP, FTP, SMTP, POP3 i SMB
• Sygnatury plików i sufiksu dla ponad 100 typów plików
• Filtrowanie zawartości dla HTTP-GET, HTTP-POST, FTP i SMTP
• Identyfikacja i audyt zachowania sieci dla IM
• Filtrowanie plików przesyłanych przez protokół HTTPS przy użyciu SSL proxy oraz SMB
Kontrola aplikacji DIP (deep inspection packet)
• Ponad 4000 aplikacji, które można filtrować według nazwy, kategorii, podkategorii, technologii i ryzyka
• Każda aplikacja zawiera opis, czynniki ryzyka, zależności, typowe używane porty i adresy URL do dodatkowych odwołań
• Akcje: blokowanie, resetowanie sesji, monitorowanie, modelowanie ruchu
• Identyfikowanie i kontrolowanie aplikacji w chmurze
• Zapewnianie wielowymiarowego monitorowania i statystyk dla aplikacji w chmurze, w tym kategorii ryzyka i cech
Inteligentne zarządzanie pasmem (iQoS)
• Maksymalna/gwarantowana przepustowość tuneli lub IP/użytkownik
• Alokacja tuneli na podstawie domeny bezpieczeństwa, interfejsu, adresu, użytkowników/grupy użytkowników, serwera/ grupy serwerów, aplikacji/grupy aplikacji, TOS, sieci VLAN
• Przepustowość przydzielona na podstawie czasu, priorytetu lub równego udostępniania przepustowości
• Wsparcie Type of Service (TOS) i Differentiated Services (DiffServ)
• Priorytetowa alokacja pozostałej przepustowości
• Maksymalna liczba jednoczesnych połączeń na adres IP
• Alokacja przepustowości na podstawie kategorii URL
• Limit przepustowości w celu opóźnienia dostępu dla użytkownika lub adresu IP
• Automatyczne oczyszczanie po wygaśnięciu i ręczne oczyszczanie dla używanego ruchu przez użytkownika
IoT Security
• Identyfikacja urządzenia IoT, takich jak kamery IP i sieciowe rejestratory wideo
• Obsługa zapytań o wyniki monitorowania w oparciu o warunki filtrowania, w tym typ urządzenia, adres IP, stan itp.
• Obsługa spersonalizowanych whitelist
Deszyfracja ruchu SSL/TLS
• Identyfikacja aplikacji dla ruchu szyfrowanego SSL/TLS
• Włączenie IPS dla ruchu szyfrowanego SSL/TLS
• Włączenie AV dla ruchu szyfrowanego SSL/TLS
• Filtrowanie adresów URL dla ruchu szyfrowanego SSL/TLS
• Whitelist dla zaszyfrowanego ruchu SSL/TLS
• Tryb proxy offlload SSL/TLS
• Obsługa identyfikacji aplikacji, DLP, IPS sandbox, AV dla proxy deszyfrowanego ruchu SMTPS/POP3S/IMAPS
Usługi sieciowe
• Routing dynamiczny (OSPF, BGP, RIPv2)
• Routing statyczny i policy routing
• Routing kontrolowany przez aplikacje
• Wbudowane serwery DHCP, NTP, DNS i DNS proxy
• Tryb Tap – łączy się do SPAN portu
• Tryby interfejsu: sniffer, agregowane portów, loopback, VLANy (802.1Q i Trunking)
• L2/L3 routing i switching
• Multicast (PIM-SSM)
• Virtual wire (warstwa L1) wdrożenie przezroczyste inline (transparent inline)
Równoważenie obciążenia serwera
• Automatyczny pomiar i równoważen, weighted least-connection i weighted round-robin
• Przywiązanie sesji i monitorowanie stanu sesji
• Kontrola stanu zdrowia serwera (health check), monitorowanie sesji i ochrona sesji
Równoważenie obciążenia łącza
• Równoważenie obciążenia łącza dwukierunkowego
• Równoważenie obciążenia łącza wychodzącego: policy based routing, w tym ECMP, czas, ważony i osadzony routing usługodawcy; Aktywne i pasywne wykrywanie jakości łącza w czasie rzeczywistym i najlepszy wybór trasy
• Równoważenie obciążenia łącza przychodzącego obsługuje funkcję SmartDNS i wykrywanie dynamiczne
• Automatyczne przełączanie łączy w oparciu o przepustowość, opóźnienie, jitter, połączenia, aplikację itp.
• Inspekcja link health połączona z ARP, PING i DNS
VPN
• IPSec VPN:
– Tryb FAZY 1 IPSEC: aggressive i main ID protection mode
– Opcje Peer acceptance: dowolny ID, określony ID, ID w grupie użytkowników dialup
– Obsługuje IKEv1 i IKEv2 (RFC 4306)
– Metody uwierzytelniania: certyfikat i klucz pre-shared
– Obsługa konfiguracji trybu IKE (jako serwer lub klient)
– Usługa DHCP przez protokół IPSEC
– Konfigurowalne wygaśnięcie klucza szyfrowania IKE, NAT traversal keep alive traversal frequency
– Propozycje szyfrowania dla Fazy 1/Fazy 2: DES, 3DES, AES128, AES192, AES256
– Propozycje uwierzytelniania dla Fazy 1/Fazy 2: MD5, SHA1, SHA256, SHA384, SHA512
– Obsługa dla IKE1 grup DH 1,2,5,19,20,21,24
– Obsługa dla IKE2 grup DH 1,2,5,14,15,16,19,20,21,24
– XAuth jako tryb serwera i dla użytkowników dialup
– Wykrywanie nieaktywnego peer
– Wykrywanie powtórek
– Autokey keep-alive dla SA Fazy 2
• Obsługa IPSEC VPN realm: dozwalna wiele niestandardowych loginów SSL VPN skojarzonych z grupami użytkowników (ścieżki URL, design)
• Opcje konfiguracji VPN IPSEC: route-based lub policy based
• Tryby wdrażania VPN IPSEC: gateway-to- gateway, full mesh, hub-and-spoke, redundant tunnel, VPN termination in transparent mode
• Jednorazowe logowanie zapobiega równoczesnym logowaniu przy użyciu tej samej nazwy użytkownika
• Ograniczanie równoczesnych użytkowników do portalu SSL
• Moduł przekierowania portów VPN SSL szyfruje dane klienta i wysyła dane do serwera aplikacyjnego
• Obsługa klientów z systemem iOS, Android i Windows XP/Vista, w tym 64-bitowy system operacyjny Windows
• Wspiera sprawdzanie integralności hosta i sprawdzanie systemu operacyjnego przed połączeniami tunelowymi SSL
• Sprawdzanie adresu MAC hosta per portal
• Opcja czyszczenia cache przed zakończeniem sesji VPN SSL
• Tryb klienta i serwera L2TP, protokół L2TP over IPSEC i GRE over IPSEC
• Wyświetlanie i zarządzanie połączeniami IPSEC i SSL VPN
• PnPVPN
• VTEP dla VxLAN statyczny tunel unicastowy
IPv6
• Zarządzanie przez IPv6, logowanie IPv6 i HA
• Tunelowanie IPv6, DNS64/NAT64 , IPv6 ISATAP, IPv6 GRE, IPv6 over IPv4 GRE
• Routing IPv6, w tym routing statyczny, policy routing, ISIS, RIPng,OSPFv3 i BGP4+
• IPS, Identyfikacja aplikacji, Antywirus, kontrola dostępu, ochrona przed atakiem ND, iQoS
• Obsługa jumbo frames IPv6
• Obsługa Radius IPv6
• Obsługa protokołu IPv6 w następujących ALG: TFTP, FTP, RSH, HTTP, SIP
• Obsługa IPv6 w rozproszonym iQoS
• Wykrywanie śledzenia adresów
VSYS (WSO)
• Alokacja zasobów systemowych dla każdego VSYS
• Wirtualizacja CPU
• Non-root VSYS obsługuje firewall, IPSec VPN, SSL VPN, IPS, filtrowanie URL, reputację IP, AV, QoS
• Monitorowanie i statystyki VSYS
Wysoka dostępność (HA)
• Redundantne interfejsy z heartbeat
• Tryby Aktywny/Aktywny i Aktywny/Pasywny
• Indywitualne synchronizacje sesji
• Wydzielony interfejs HA
• Failover:
– Monitorowanie portów oraz lokalnych i zdalnych linków
– Stanowy failover
– Przełączanie awaryjne poniżej sekundy
– Powiadomienie o niepowodzeniu
• Opcje wdrażania:
– HA z agregacją łączy
– Full mesh HA
– Geograficznie rozproszone HA
Twin-mode HA
Twin-mode HA (dostępny od modelu E3960)
• Tryb wysokiej dostępności dla wielu urządzeń
• Wiele trybów wdrażania HA
• Konfiguracja i synchronizacja sesji pomiędzy wieloma urządzeniami
• Podwójne porty HA
Identyfikacja użytkownika i urządzenia
• Lokalna baza danych użytkowników
• Zdalne uwierzytelnianie użytkowników: TACACS+, LDAP, Radius, Active
• Single-sign-on (SSO): Windows AD
• Uwierzytelnianie dwuskładnikowe: wsparcie innych firm, zintegrowany serwer tokenów z fizyką i SMS
• Polityki oparte na użytkownikach i urządzeniach
• Synchronizacja grup użytkowników na podstawie AD i LDAP
• Obsługa 802.1X, SSO Proxy
• WebAuth: kastomizacja strony, ochrona przed force crack, obsługa IPv6
• Uwierzytelnianie oparte na interfejsie
• Bezagentowy ADSSO (AD Polling)
• Możliwośc synchronizacji uwierzytelniania opartej na SSO-monitor
• Wsparcie uwierzytelniania użytkowników opartego na adresach MAC i IP
Administracja i zarządzanie
• Dostęp do zarządzania: HTTP/HTTPS, SSH, telnet, konsola
• Zarządzanie centralne: Hillstone Security Manager (HSM), API web service
• Integracja systemu: SNMP, syslog, partnerstwa technologiczne
• Szybkie wdrożenie: automatyczna instalacja przez USB, lokalne i zdalne wykonywanie skryptów
• Dynamiczny dashboard w czasie rzeczywistym i monitorujące widżety w możliwością analizy w głąb ( drill-down)
• Wspołpraca z systemami typu SIEM
Szybkie zarządzanie z chmury
• Monitorowanie zabezpieczeń z poziomu chmury
• 24/7 dostęp z web lub aplikacji mobilnej
• Monitorowanie stanu urządzenia, ruchu i zagrożeń
• Przechowywanie i retencja logów w chmurze
Statystyka i monitorowanie
• Statystyki aplikacji, adresów URL i monitorowanych zagrożeń
• Statystyka ruchu w czasie rzeczywistym i analizy
• Informacje systemowe, takie jak jednoczesne sesje, CPU, pamięć i temperatura
• Statystyka ruchu i monitorowanie przez iQOS, monitorowanie stanu linków
• Zbieranie i przekierowywanie informacji o ruchu za pośrednictwem Netflow (wersja 9.0)
Wireless (WiFi)
• Multi-SSID i kontrola ruchu Wifi (tylko w modelu E1100W)
• Zakresy pracy WiFi 802.11   a/b/g/n
Wsparcie techniczne 24h
• Wsparcie techniczne producenta 24h j. angielski
• Wsparcie techniczne dystybutora 8h j.polski
• Wsparcie techniczne dystybutora premium 24h j.polski
• Baza wiedzy

Zapisz się na bezpłatne Webinarium

Zobacz jak w praktyce wygląda i działa urządzenia UTM / Firewall Hillstone Networks.
Pokażemy Ci także jak działa sztuczna inteligencja, moduł detektywistyczny w
i-Firewallach. Oraz jak wybrane moduły są w stanie chronić Twoja sieć.

Rejestracja