Detalhes do produto
Lugar de origem: CHINA
Marca: NetTAP®
Certificação: CCC, CE, RoHS
Termos de pagamento e envio
Quantidade de ordem mínima: 1 grupo
Preço: Can Discuss
Detalhes da embalagem: Caixa exterior mais a espuma interna
Tempo de entrega: 1-3 dias de trabalho
Termos de pagamento: L/C, D/A, D/P, T/T, Western Union, MoneyGram
Habilidade da fonte: 100 grupos pelo mês
Valor de NPB: |
capturando, agregando, filtrando, e entregando dados |
Nós de rede: |
Virtual físico e nuvem |
Descriptografia do SSL: |
Enviando a informação privada da criptografia |
Benefício de NPB: |
Arquitetura do elevado desempenho |
Aplicação: |
Entregue o pacote direito para endireitar ferramentas |
Tecnologia de NetTAP®: |
Mascaramento dos dados, filtração, Deduplication, corte, etc. |
Valor de NPB: |
capturando, agregando, filtrando, e entregando dados |
Nós de rede: |
Virtual físico e nuvem |
Descriptografia do SSL: |
Enviando a informação privada da criptografia |
Benefício de NPB: |
Arquitetura do elevado desempenho |
Aplicação: |
Entregue o pacote direito para endireitar ferramentas |
Tecnologia de NetTAP®: |
Mascaramento dos dados, filtração, Deduplication, corte, etc. |
Solução do total da visibilidade da rede de NetTAP® para o corretor do pacote da rede
Que faz o pacote da rede o corretor (NPB) faz?
O corretor do pacote da rede é um dispositivo que captação, Replicate e Aggreate o inline ou fora do tráfego de dados da rede da faixa sem perda do pacote como do “o corretor pacote”,
controle e entregue o pacote direito endireitar ferramentas como o sistema da identificação, do ampère, do NPM, da monitoração e de análise como do “o portador pacote”.
- Deduplication redundante do pacote
- Descriptografia do SSL
- O descascamento do encabeçamento
- Inteligência da aplicação e de ameaça
- Aplicação da monitoração
- Os benefícios de NPB
Por que eu preciso um corretor do pacote da rede?
- Obtenha uns dados mais detalhados e mais exatos para a melhor tomada de decisão
- Segurança mais apertada
- Resolva problemas mais rapidamente
- Melhore a iniciativa
- Melhor retorno sobre o investimento
Rede de antes
- Gigabit como a rede de espinha dorsal, 100M ao desktop
- As aplicações empresariais são baseadas principalmente na arquitetura do Cs
- A operação & a manutenção dependem principalmente do sistema de gestão de rede
- A construção da segurança é baseada no controle de acesso básico
- O ponto baixo, a operação, a manutenção e a segurança do sistema IT somente podem encontrar as necessidades
- A segurança de dados é refletida somente apenas na segurança física, parte alternativa
NetTAP® para ajudá-lo a controlar agora sua rede
- Mais pedido para 25G/50G/100G, crescimento louco da largura de banda
- Movimentações de computação virtualizadas da nuvem norte-sul e crescimento de tráfego leste-oeste
- Aplicações principais baseadas na arquitetura de B/S, com exigências mais altas da largura de banda, mais interação aberta, e mudanças do negócio mais rapidamente
- Operação e manutenção da rede: única gestão de rede - monitoração de desempenho da rede, retrocesso da rede, monitoração da anomalia - AIOPS
- Mais gerenciamento da segurança e controle, tal como a auditoria da identificação, do DB, a auditoria do comportamento, a auditoria de operação e manutenção, a gestão e o controle Dados-orientado, a monitoração do vírus, a proteção da WEB, a análise da conformidade e o controle
- Segurança da rede – do controle de acesso, da detecção da ameaça e da proteção ao núcleo da segurança de dados
Assim, que pode NPB fazer para você?
Na teoria, agregando, filtrando, e entregando os sons dos dados simples. Mas na realidade, NPB esperto pode executar as funções muito complexas que geram benefícios exponencialmente aumentados da eficiência e da segurança.
O equilíbrio de carga é uma das funções. Por exemplo, se você promove sua rede do centro de dados de 1Gbps a 10Gbps, a 40Gbps, ou a mais alto, NPB pode retardar para distribuir o tráfego de alta velocidade a um grupo existente da análise 1G ou 2G de baixa velocidade e ferramentas da monitoração. Isto estende não somente o valor de seu investimento de monitoração atual, mas igualmente evita elevações caras quando o TI migra.
Outras características poderosas que NPB executa incluem:
Deduplication redundante do pacote
O apoio das ferramentas da análise e da segurança que recebe um grande número pacotes duplicados enviados de distributors.NPB múltiplo elimina a duplicação para impedir que a ferramenta desperdice a potência de processamento ao processar dados redundantes.
Descriptografia do SSL
A criptografia da camada de soquetes seguros (SSL) é uma técnica padrão para firmemente enviar a informação privada. Contudo, os hacker podem igualmente esconder ameaças maliciosas da rede em uns pacotes cifrados.
Verificar estes dados deve ser decifrada, mas shredding o código exige a potência de processamento valiosa. Os agentes de condução do pacote da rede podem offload a descriptografia das ferramentas da segurança para assegurar a visibilidade total ao reduzir a carga em recursos a preço elevado.
Mascaramento dos dados
A descriptografia do SSL permite qualquer um com acesso à segurança e ferramentas da monitoração para considerar os dados. NPB pode obstruir o cartão ou os números da Segurança Sociais de crédito, informação protegida da saúde (PHI), ou a outra informação pessoalmente identificável sensível (PII) antes de transmitir a informação, assim que não se divulga à ferramenta ou a seus administradores.
O descascamento do encabeçamento
NPB pode remover os encabeçamentos tais como vlans, vxlans, e l3vpns, assim que as ferramentas que não podem segurar estes protocolos podem ainda receber e processar dados de pacote. as ajudas Contexto-cientes da visibilidade identificam as aplicações maliciosas que correm na rede e as pegadas deixada por atacantes enquanto trabalham nos sistemas e nas redes.
Inteligência da aplicação e de ameaça
A detecção atempada de vulnerabilidades pode reduzir a perda de informação delicada e de custos eventuais da vulnerabilidade. A visibilidade contexto-ciente fornecida por NPB pode ser usada para expor o medidor da intrusão (COI), para identificar o lugar geográfico de vetores do ataque, e ameaças criptograficamente do combate.
A inteligência da aplicação estende além da camada 2 para mergulhar 4 (modelo de OSI) de dados de pacote para mergulhar 7 (camada de aplicação). Os dados ricos sobre usuários e comportamento e lugar de aplicação podem ser criados e exportado para impedir os ataques do aplicação-nível em que disfarces maliciosos do código como dados normais e pedidos válidos do cliente.
a visibilidade Contexto-ciente ajuda a manchar as aplicações maliciosas que correm em sua rede e as pegadas deixadas por atacantes enquanto trabalham em sistemas e em redes.
Aplicação da monitoração
a visibilidade Aplicação-ciente igualmente tem um impacto profundo no desempenho e na gestão. Você pôde querer saber quando um empregado USA um serviço nuvem-baseado como o Dropbox ou o e-mail com suporte na internet para contornear políticas de segurança e transferir arquivos de empresa, ou quando um empregado anterior tentado aos arquivos do acesso usando um serviço pessoal nuvem-baseado do armazenamento.
Os benefícios de NPB
1- Fácil de usar e para controlar
2- Inteligência que remove as cargas da equipe
3- Sem perdas - 100% seguro ao correr recursos avançados
4- Arquitetura do elevado desempenho