Detalhes do produto
Lugar de origem: CHINA
Marca: NetTAP®
Certificação: CCC, CE, RoHS
Número do modelo: NT-VPP-4860G
Termos de pagamento e envio
Quantidade de ordem mínima: 1 GRUPO
Preço: Can Discuss
Detalhes da embalagem: Caixa exterior mais a espuma interna
Tempo de entrega: 1-3 dias de trabalho
Termos de pagamento: L/C, D/A, D/P, T/T, Western Union, MoneyGram
Habilidade da fonte: 100 grupos pelo mês
Valor de NPB: |
capturando, agregando, filtrando, e entregando dados |
Nós de rede: |
Virtual físico e nuvem |
Descriptografia do SSL: |
Enviando a informação privada da criptografia |
inteligência de ameaça: |
visibilidade e pegadas contexto-cientes |
Aplicação: |
Entregue o pacote direito para endireitar ferramentas |
Desenvolvimento: |
no porto do PERÍODO para alcançar a rede os dados detectam uma ameaça |
Valor de NPB: |
capturando, agregando, filtrando, e entregando dados |
Nós de rede: |
Virtual físico e nuvem |
Descriptografia do SSL: |
Enviando a informação privada da criptografia |
inteligência de ameaça: |
visibilidade e pegadas contexto-cientes |
Aplicação: |
Entregue o pacote direito para endireitar ferramentas |
Desenvolvimento: |
no porto do PERÍODO para alcançar a rede os dados detectam uma ameaça |
Corretor do pacote da rede para monitorar seus nós físicos virtuais e da nuvem da visibilidade do pacote da rede
Que faz o pacote da rede o corretor (NPB) faz?
O corretor do pacote da rede é um dispositivo que captação, Replicate e Aggreate o inline ou fora do tráfego de dados da rede da faixa sem perda do pacote como do “o corretor pacote”,
controle e entregue o pacote direito endireitar ferramentas como o sistema da identificação, do ampère, do NPM, da monitoração e de análise como do “o portador pacote”.
- Deduplication redundante do pacote
- Descriptografia do SSL
- O descascamento do encabeçamento
- Inteligência da aplicação e de ameaça
- Aplicação da monitoração
- Os benefícios de NPB
Por que eu preciso um corretor do pacote da rede?
- Obtenha uns dados mais detalhados e mais exatos para a melhor tomada de decisão
- Segurança mais apertada
- Resolva problemas mais rapidamente
- Melhore a iniciativa
- Melhor retorno sobre o investimento
Assegurar a segurança da rede e o crescimento do usuário em um ambiente em rápida mutação da TI exige um grupo complexo de ferramentas que executam a análise em tempo real. Sua infraestrutura de monitoração pode ter a monitoração de desempenho da rede e da aplicação (NPM/APM), os registadores de dados, e analisadores de rede tradicionais, quando seu sistema de defesa utilizar guarda-fogos, sistemas de proteção da intrusão (IPS), prevenção do vazamento de dados (DLP), anti-malware, e outras soluções.
Não importa como as ferramentas especializadas da segurança e da monitoração são, todas têm duas coisas na terra comum:
Você precisa de conhecer exatamente o que está indo sobre na rede
Os resultados da análise são baseados somente nos dados recebidos
Uma avaliação 2016 pela gestão empresarial que o instituto (EMA) encontrou que quase 30 por cento dos respondentes não confiaram suas ferramentas para receber todos os dados eles precisou. Isto significa que há pontos cegos na rede para monitorar, tendo por resultado a futilidade, custos altos e um risco mais alto de corte.
A visibilidade exige a vacância dos pontos cegos desperdiçadors da monitoração do investimento e da rede, que exigem a coleção de dados relevantes em toda a dinâmica da rede. Os portos do espelho do divisor/espectrómetro e do dispositivo da rede são sabidos igualmente como portos do PERÍODO e para transformar-se pontos de acesso para capturar o tráfego para a análise.
Este é a relativamente “operação simples,” e o desafio real é como transferir eficientemente dados da rede a cada ferramenta que a precisa. Se você tem somente alguns segmentos da rede e relativamente poucas ferramentas de análise, os dois podem ser conectados diretamente. Contudo, dado a velocidade com que a rede está expandindo, mesmo se é logicamente praticável, esta conexão linear é provável criar um pesadelo incômodo da gestão.
O relatório do EMA diz que 35 por cento das organizações acreditam que uma falta de portos e de divisores do PERÍODO é a razão que principal não podem inteiramente monitorar seus segmentos da rede. Os portos em ferramentas da analítica da parte alta tais como guarda-fogos podem igualmente ser mais escassos, assim que é importante evitar a degradação de desempenho de sobrecarregar seu dispositivo.
Solução do total da visibilidade da rede de NetTAP® para a visita do corretor do pacote da rede aqui!
Que pode NPB fazer?
Na teoria, agregando, filtrando, e entregando os sons dos dados simples. Mas na realidade, NPB esperto pode executar as funções muito complexas que geram benefícios exponencialmente aumentados da eficiência e da segurança.
O equilíbrio de carga é uma das funções. Por exemplo, se você promove sua rede do centro de dados de 1Gbps a 10Gbps, a 40Gbps, ou a mais alto, NPB pode retardar para distribuir o tráfego de alta velocidade a um grupo existente da análise 1G ou 2G de baixa velocidade e ferramentas da monitoração. Isto estende não somente o valor de seu investimento de monitoração atual, mas igualmente evita elevações caras quando o TI migra.
Outras características poderosas que NPB executa incluem:
Deduplication redundante do pacote
O apoio das ferramentas da análise e da segurança que recebe um grande número pacotes duplicados enviados de distributors.NPB múltiplo elimina a duplicação para impedir que a ferramenta desperdice a potência de processamento ao processar dados redundantes.
Descriptografia do SSL
A criptografia da camada de soquetes seguros (SSL) é uma técnica padrão para firmemente enviar a informação privada. Contudo, os hacker podem igualmente esconder ameaças maliciosas da rede em uns pacotes cifrados.
Verificar estes dados deve ser decifrada, mas shredding o código exige a potência de processamento valiosa. Os agentes de condução do pacote da rede podem offload a descriptografia das ferramentas da segurança para assegurar a visibilidade total ao reduzir a carga em recursos a preço elevado.
Mascaramento dos dados
A descriptografia do SSL permite qualquer um com acesso à segurança e ferramentas da monitoração para considerar os dados. NPB pode obstruir o cartão ou os números da Segurança Sociais de crédito, informação protegida da saúde (PHI), ou a outra informação pessoalmente identificável sensível (PII) antes de transmitir a informação, assim que não se divulga à ferramenta ou a seus administradores.
O descascamento do encabeçamento
NPB pode remover os encabeçamentos tais como vlans, vxlans, e l3vpns, assim que as ferramentas que não podem segurar estes protocolos podem ainda receber e processar dados de pacote. as ajudas Contexto-cientes da visibilidade identificam as aplicações maliciosas que correm na rede e as pegadas deixada por atacantes enquanto trabalham nos sistemas e nas redes.
Inteligência da aplicação e de ameaça
A detecção atempada de vulnerabilidades pode reduzir a perda de informação delicada e de custos eventuais da vulnerabilidade. A visibilidade contexto-ciente fornecida por NPB pode ser usada para expor o medidor da intrusão (COI), para identificar o lugar geográfico de vetores do ataque, e ameaças criptograficamente do combate.
A inteligência da aplicação estende além da camada 2 para mergulhar 4 (modelo de OSI) de dados de pacote para mergulhar 7 (camada de aplicação). Os dados ricos sobre usuários e comportamento e lugar de aplicação podem ser criados e exportado para impedir os ataques do aplicação-nível em que disfarces maliciosos do código como dados normais e pedidos válidos do cliente.
a visibilidade Contexto-ciente ajuda a manchar as aplicações maliciosas que correm em sua rede e as pegadas deixadas por atacantes enquanto trabalham em sistemas e em redes.
Aplicação da monitoração
a visibilidade Aplicação-ciente igualmente tem um impacto profundo no desempenho e na gestão. Você pôde querer saber quando um empregado USA um serviço nuvem-baseado como o Dropbox ou o e-mail com suporte na internet para contornear políticas de segurança e transferir arquivos de empresa, ou quando um empregado anterior tentado aos arquivos do acesso usando um serviço pessoal nuvem-baseado do armazenamento.
Os benefícios de NPB
1- Fácil de usar e para controlar
2- Inteligência que remove as cargas da equipe
3- Sem perdas - 100% seguro ao correr recursos avançados
4- Arquitetura do elevado desempenho
Corretor Specifications do pacote da rede
Especificações de Visibility Total Solution do corretor do pacote da rede de NetTAP | |||
Interface de rede | 10GE | 48*SFP+ entalhes, apoio 10GE/GE; Fibra único/modo múltiplo do apoio |
|
Fora da banda Relação de MGT |
porto elétrico de 1*10/100/1000M; | ||
Modo do desenvolvimento | Ótico | apoio | |
Período do espelho | apoio | ||
Função de sistema | Processamento básico do tráfego | Replicação/agregação/distribuição do tráfego | apoio |
Baseado no IP/protocolo/na filtração da identificação do tráfego tupla do porto | apoio | ||
Fósforo de UDF | apoio | ||
A marca de VLAN/substitui/supressão | apoio | ||
Identificação do protocolo 3G/4G | apoio | ||
Inspeção sanitária da relação | apoio | ||
Apoio não relacionado da capsulagem dos ethernet | apoio | ||
Processando a capacidade | 480Gbps | ||
Processamento inteligente do tráfego | Tempo-carimbo | apoio | |
A etiqueta remove | Apoio VxLAN, VLAN, descascamento do encabeçamento de MPLS | ||
De-duplicação dos dados | Relação/política do apoio | ||
Corte do pacote | Política do apoio | ||
Dessensibilização dos dados | Política do apoio | ||
Reorganização da escavação de um túnel | apoio | ||
Identificação do protocolo da camada de aplicação | Apoio FTP/HTTP/POP/SMTP/DNS/NTP/ BitTorrent/SYSLOG/MYSQL/MSSQL e assim por diante |
||
Reconhecimento video do tráfego | apoio | ||
Processando a capacidade | 40Gbps | ||
Gestão | CONSOLE MGT | apoio | |
IP/WEB MGT | apoio | ||
SNMP MGT | apoio | ||
TELNET/SSH MGT | apoio | ||
Protocolo do SYSLOG | apoio | ||
Autenticação de usuário | Baseado na autenticação de senha de usuário | ||
Elétrico (Sistema-RPS redundante do poder 1+1) | Tensão de fonte de alimentação da taxa | AC110~240V/DC-48V (opcional) | |
Frequência da fonte de alimentação da taxa | AC-50HZ | ||
Corrente de entrada da taxa | AC-3A/DC-10A | ||
Poder da taxa | 250W máximo | ||
Ambiente | Temperatura de trabalho | 0-50℃ | |
Temperatura de armazenamento | -20-70℃ | ||
Umidade de trabalho | 10%-95%, nenhuma condensação | ||
Configuração do usuário | Configuração do console | RS232 relação, 115200,8, N, 1 | |
Autenticação de senha | apoio | ||
Altura do chassi | (U) | 1U 445mm*44mm*402mm |