Luogo di origine: | La CINA |
Marca: | NetTAP® |
Certificazione: | CCC, CE, RoHS |
Numero di modello: | NT-CFTAP-24 26 28XG-D |
Quantità di ordine minimo: | 1 set |
---|---|
Prezzo: | Can Discuss |
Imballaggi particolari: | Cartone esterno più schiuma interna |
Tempi di consegna: | 1-3 giorni lavorativi |
Termini di pagamento: | L/C, D/A, D/P, T/T, Western Union, MoneyGram |
Capacità di alimentazione: | 100 insiemi al mese |
Offerta di NPB: | catturando, aggregando, filtrando e consegnando i dati | dati della duplicazione: | Deduplication ridondante del pacchetto |
---|---|---|---|
Decrittazione dello SSL: | Spedizione delle informazioni private di crittografia | protezione dalle minacce: | visibilità ed orme contesto-informate |
Applicazioni: | Data Center delle Telecomunicazioni, della radiodiffusione, del governo, ecc | Spiegamento: | nel porto della PORTATA per accedere alla rete i dati individuano una minaccia |
Evidenziare: | network device management,network tap device |
Che cosa può mediatore del pacchetto della rete fare per la vostra gestione della rete
Che cosa è un mediatore del pacchetto della rete?
Perché ho bisogno di un mediatore del pacchetto della rete?
- Ottenga i dati più completi e più accurati per migliore processo decisionale
- Sicurezza più stretta
- Risolva i problemi più veloci
- Migliori l'iniziativa
- Migliori il ritorno su investimento
Che cosa può NPB (mediatore del pacchetto della rete) fa?
- Deduplication ridondante del pacchetto
- Decrittazione dello SSL
- La spogliatura dell'intestazione
- Applicazione e protezione dalle minacce
- Applicazione di monitoraggio
- I benefici di NPB
L'assicurazione la sicurezza della rete e della crescita dell'utente in un ambiente in evoluzione rapida dell'IT richiede un insieme complesso degli strumenti che eseguono l'analisi in tempo reale. La vostra infrastruttura del monitoraggio può avere il monitoraggio di prestazione dell'applicazione e della rete (NPM/APM), i registratori automatici di dati ed analizzatori di rete tradizionali, mentre il vostro sistema di difesa utilizza le pareti refrattarie, i sistemi di protezione di intrusione (IPS), la prevenzione (DLP) di perdita di dati, il anti-malware ed altre soluzioni.
Non importa come gli strumenti specializzati del monitoraggio e di sicurezza sono, tutti hanno due cose in comune:
Dovete conoscere esattamente che cosa sta continuando nella rete
I risultati dell'analisi sono basati soltanto sui dati ricevuti
Un'indagine 2016 dalla gestione di impresa che l'istituto (AME) ha trovato che quasi 30 per cento dei dichiaranti non si sono fidati dei loro strumenti per ricevere tutti i dati essi ha avuto bisogno di. Ciò significa che ci sono angoli morti nella rete per il controllo, con conseguente futiltà, alti costi e di elevato rischio dell'incisione.
La visibilità richiede l'evitare gli angoli morti dispendiosi del monitoraggio della rete e di investimento, che richiedono la raccolta dei dati pertinenti su tutta la dinamica della rete. I porti dello specchio del separatore/spettrometro e del dispositivo di rete inoltre sono conosciuti come porti della PORTATA e si trasformano in in punti di accesso per la cattura del traffico per l'analisi.
Ciò è un'operazione relativamente «semplice,» e la vera sfida è come trasferire efficientemente i dati dalla rete ad ogni strumento che la ha bisogno. Se avete soltanto alcuni segmenti della rete e relativamente pochi strumenti di analisi, i due possono essere collegati direttamente. Tuttavia, dato la velocità con cui la rete sta espandendosi, anche se è logicamente fattibile, questo collegamento di valore univoco è probabile creare un incubo poco maneggevole della gestione.
Il rapporto di AME dice che 35 per cento delle organizzazioni credono che una scarsità dei porti e dei separatori della PORTATA sia il motivo principale che non possono completamente controllano i loro segmenti della rete. Le porte sugli strumenti di qualità superiore di analisi dei dati quali i firewall possono anche essere più scarse, in modo da è importante evitare la degradazione di prestazione dal sovraccarico del vostro dispositivo.
Che cosa può NPB fare?
Nella teoria, aggregare, filtrare e consegnare i dati suonano semplici. Ma in realtà, NPB astuto può eseguire le funzioni molto complesse che generano i benefici esponenzialmente aumentati di sicurezza e di efficienza.
Il bilanciamento del carico è una delle funzioni. Per esempio, se migliorate la vostra rete del centro dati da 1Gbps a 10Gbps, a 40Gbps, o ad più alto, NPB può rallentare per distribuire il traffico veloce ad un insieme esistente dell'analisi a bassa velocità 1G o 2G e strumenti di controllo. Ciò non solo estende il valore del vostro investimento del monitoraggio corrente, ma inoltre evita gli aggiornamenti costosi quando l'IT migra.
Altre caratteristiche potenti che NPB esegue includono:
Deduplication ridondante del pacchetto
Il supporto degli strumenti di sicurezza e dell'analisi che riceve tantissimi pacchetti duplicati mittenti da distributors.NPB multiplo elimina la duplicazione per impedire lo strumento lo spreco della potenza di elaborazione quando elabora i dati ridondanti.
Decrittazione dello SSL
Assicuri la crittografia di (SSL) del sockets layer è una tecnica standard per saldamente l'invio delle informazioni private. Tuttavia, i pirati informatici possono anche nascondere le minacce dolose della rete in pacchetti cifrati.
Il controllo dei questi dati deve essere decifrato, ma tagliuzzare il codice richiede la potenza di elaborazione importante. Gli agenti principali del pacchetto della rete possono scaricare la decrittazione dagli strumenti di sicurezza per assicurare la visibilità globale mentre riducono il carico sulle risorse a costi elevati.
Mascheramento di dati
La decrittazione dello SSL permette che chiunque con accesso agli strumenti del monitoraggio e di sicurezza vedi i dati. NPB può bloccare la carta di credito o numeri della previdenza sociali, informazioni protette (PHI) di salute, o altre personalmente informazioni identificabili sensibili (PII) prima della trasmissione delle informazioni, in modo da non è rivelato allo strumento o ai suoi amministratori.
La spogliatura dell'intestazione
NPB può rimuovere le intestazioni quali i vlans, vxlans e l3vpns, così strumenti che non possono trattare questi protocolli può ancora ricevere ed elaborare i dati a pacchetto. gli aiuti Contesto-informati di visibilità identificano le applicazioni dolose che corrono sulla rete e le orme lasciata dagli attaccanti mentre funzionano nei sistemi e nelle reti.
Applicazione e protezione dalle minacce
L'individuazione tempestiva delle vulnerabilità può ridurre la perdita di informazione sensibile e di costi finali della vulnerabilità. La visibilità contesto-informata fornita da NPB può essere usata per esporre la metrica di intrusione (COI), per identificare la posizione geografica dei vettori di attacco e per combattere le minacce crittografiche.
L'intelligenza dell'applicazione estende oltre lo strato 2 per mettere a strati 4 (modello di OSI) dei dati a pacchetto per mettere a strati 7 (livello applicazioni). I dati ricchi circa gli utenti e comportamento e posizione di applicazione possono essere creati ed esportati per impedire gli attacchi a livello di applicazione in cui il codice dannoso si maschera come i dati normali e richieste valide del cliente.
aiuti Contesto-informati di visibilità per macchiare le applicazioni dolose che corrono sulla vostra rete e le orme lasciate dagli attaccanti come lavorano ai sistemi ed alle reti.
Applicazione di monitoraggio
la visibilità Applicazione-informata inoltre ha un impatto profondo sulla prestazione e sulla gestione. Potreste volere sapere quando un impiegato USA ad un servizio basato a nuvola come il Dropbox o il email del web per escludere le politiche della sicurezza e gli archivi di società di trasferimento, o quando un ex impiegato ha provato ad accedere agli archivi facendo uso ad un di un servizio personale basato a nuvola di stoccaggio.
I benefici di NPB
1- Di facile impiego e diriga
2- Intelligenza che rimuove i carichi del gruppo
3- Senza perdite - 100% affidabile quando eseguono le caratteristiche avanzate
4- Architettura di rendimento elevato
Specifiche del mediatore del pacchetto della rete
Parametri funzionali del ® NPB di NT-CFTAP-24 26 28XG-D NetTAP | ||
Interfaccia di rete | Porti di GE | scanalature di 24*GE SFP |
porti 10GE | scanalature di 0/2/4*10GE SFP+ | |
Modo di spiegamento | Input del monitoraggio della PORTATA | supporto |
Modo in-linea | supporto | |
Interfaccia totale di QTYs | 24/26/28 | |
Replica/aggregazione/distribuzione di traffico | supporto | |
Replica/aggregazione sostenenti dello specchio di QTYs di collegamento |
1 - > replica di traffico di collegamento di N (N <24> N-> 1 aggregazione di traffico di collegamento (N <24> Il G raggruppa (la replica di traffico di collegamento di M-> N) e l'aggregazione [G * (m. + N) <24> |
|
Funzioni | Distribuzione basata sull'identificazione di traffico | supporto |
La distribuzione ha basato sul IP/protocollo/sull'identificazione di traffico tupla del porto cinque | supporto | |
La strategia di distribuzione ha basato sull'intestazione che di protocollo la chiave identificata traffico identifica | supporto | |
Distribuzione strategica basata sull'identificazione profonda del contenuto di messaggio | supporto | |
Indipendenza di incapsulamento di Ethernet di sostegno | supporto | |
Gestione della rete della CONSOLE | supporto | |
Gestione della rete di IP/WEB | supporto | |
Gestione della rete dello SNMP V1/V2C | supporto | |
Gestione della rete di TELNET/SSH | supporto | |
Protocollo di SYSLOG | supporto | |
Funzione di autenticazione di utente |
Autenticazione di parola d'ordine basata sul nome utente
|
|
Elettrico (Sistema-RPS ridondante di potere 1+1) | Tensione stimata del rifornimento | AC110-240V/DC-48V [facoltativo] |
Frequenza industriale stimata | AC-50HZ | |
Corrente di ingresso stimata | AC-3A/DC-10A | |
Funzione di potenza stimata | 150W (24XG: 100W) | |
Ambiente | Temperatura di funzionamento | 0-50℃ |
Temperatura di stoccaggio | -20-70℃ | |
Umidità di funzionamento | 10%-95%, senza condensazione | |
Configurazione dell'utente | Configurazione della console | RS232 interfaccia, 9600,8, N, 1 |
Autenticazione di parola d'ordine | supporto | |
Altezza di scaffale | Spazio dello scaffale (u) | 1U 460mm*45mm*440mm |
Persona di contatto: Jerry
Telefono: +86-13679093866
Funzionalità dell'elenco di controllo di accesso di ACL in filtro dinamico dal pacchetto di NPB
Vlan ha etichettato Untagged nel rubinetto di Gigabit Ethernet, venditori del rubinetto della rete