Dettagli del prodotto
Luogo di origine: La CINA
Marca: NetTAP®
Certificazione: CCC, CE, RoHS
Numero di modello: NT-CFTAP-24 26 28XG-D
Termini di pagamento e di spedizione
Quantità di ordine minimo: 1 set
Prezzo: Can Discuss
Imballaggi particolari: Cartone esterno più schiuma interna
Tempi di consegna: 1-3 giorni lavorativi
Termini di pagamento: L/C, D/A, D/P, T/T, Western Union, MoneyGram
Capacità di alimentazione: 100 insiemi al mese
Offerta di NPB: |
catturando, aggregando, filtrando e consegnando i dati |
dati della duplicazione: |
Deduplication ridondante del pacchetto |
Decrittazione dello SSL: |
Spedizione delle informazioni private di crittografia |
protezione dalle minacce: |
visibilità ed orme contesto-informate |
Applicazioni: |
Data Center delle Telecomunicazioni, della radiodiffusione, del governo, ecc |
Spiegamento: |
nel porto della PORTATA per accedere alla rete i dati individuano una minaccia |
Offerta di NPB: |
catturando, aggregando, filtrando e consegnando i dati |
dati della duplicazione: |
Deduplication ridondante del pacchetto |
Decrittazione dello SSL: |
Spedizione delle informazioni private di crittografia |
protezione dalle minacce: |
visibilità ed orme contesto-informate |
Applicazioni: |
Data Center delle Telecomunicazioni, della radiodiffusione, del governo, ecc |
Spiegamento: |
nel porto della PORTATA per accedere alla rete i dati individuano una minaccia |
Che cosa può mediatore del pacchetto della rete fare per la vostra gestione della rete
Che cosa è un mediatore del pacchetto della rete?
Perché ho bisogno di un mediatore del pacchetto della rete?
- Ottenga i dati più completi e più accurati per migliore processo decisionale
- Sicurezza più stretta
- Risolva i problemi più velocemente
- Migliori l'iniziativa
- Migliore ritorno su investimento
Che cosa può NPB (mediatore del pacchetto della rete) fa?
- Deduplication ridondante del pacchetto
- Decrittazione dello SSL
- La spogliatura dell'intestazione
- Applicazione e protezione dalle minacce
- Applicazione di monitoraggio
- I benefici di NPB
L'assicurazione la sicurezza della rete e della crescita dell'utente in un ambiente in evoluzione rapida dell'IT richiede un insieme complesso degli strumenti che eseguono l'analisi in tempo reale. La vostra infrastruttura di controllo può avere il monitoraggio di prestazione dell'applicazione e della rete (NPM/APM), i registratori automatici di dati ed analizzatori di rete tradizionali, mentre il vostro sistema di difesa utilizza le pareti refrattarie, i sistemi di protezione di intrusione (IPS), la prevenzione di perdita di dati (DLP), il anti-malware ed altre soluzioni.
Non importa come gli strumenti specializzati di controllo e di sicurezza sono, tutti hanno due cose in comune:
Dovete conoscere esattamente che cosa sta continuando nella rete
I risultati dell'analisi sono basati soltanto sui dati ricevuti
Un'indagine 2016 dalla gestione di impresa che l'istituto (AME) ha trovato che quasi 30 per cento dei dichiaranti non si sono fidati dei loro strumenti per ricevere tutti i dati essi ha avuto bisogno di. Ciò significa che ci sono angoli morti nella rete per il controllo, con conseguente futiltà, alti costi e di elevato rischio dell'incisione.
La visibilità richiede l'evitare gli angoli morti dispendiosi del monitoraggio della rete e di investimento, che richiedono la raccolta dei dati pertinenti su tutta la dinamica della rete. I porti dello specchio del separatore/spettrometro e del dispositivo di rete inoltre sono conosciuti come porti della PORTATA e trasformarsi in in punti di accesso per la cattura del traffico per l'analisi.
Ciò è relativamente a «l'operazione semplice,» e la vera sfida è come trasferire efficientemente i dati dalla rete ad ogni strumento che la ha bisogno. Se avete soltanto alcuni segmenti della rete e relativamente pochi strumenti di analisi, i due possono essere collegati direttamente. Tuttavia, dato la velocità con cui la rete sta espandendosi, anche se è logicamente fattibile, questo collegamento di valore univoco è probabile creare un incubo poco maneggevole della gestione.
Il rapporto di AME dice che 35 per cento delle organizzazioni credono che una scarsità dei porti e dei separatori della PORTATA sia il motivo principale che non possono completamente controllare i loro segmenti della rete. Le porte sugli strumenti di qualità superiore di analisi dei dati quali i firewall possono anche essere più scarse, in modo da è importante evitare la degradazione di prestazione dal sovraccarico del vostro dispositivo.
Che cosa può NPB fare?
Nella teoria, aggregando, filtrando e consegnando i suoni di dati semplici. Ma in realtà, NPB astuto può eseguire le funzioni molto complesse che generano i benefici esponenzialmente aumentati di sicurezza e di efficienza.
Il bilanciamento del carico è una delle funzioni. Per esempio, se migliorate la vostra rete del centro dati da 1Gbps a 10Gbps, a 40Gbps, o ad più alto, NPB può rallentare per distribuire il traffico veloce ad un insieme attuale dell'analisi a bassa velocità 1G o 2G e strumenti di controllo. Ciò non solo estende il valore del vostro investimento di controllo corrente, ma inoltre evita gli aggiornamenti costosi quando l'IT migra.
Altre caratteristiche potenti che NPB esegue includono:
Deduplication ridondante del pacchetto
Il supporto degli strumenti di sicurezza e dell'analisi che riceve tantissimi pacchetti duplicati mittenti da distributors.NPB multiplo elimina la duplicazione per impedire lo strumento lo spreco della potenza di elaborazione quando elabora i dati ridondanti.
Decrittazione dello SSL
La crittografia sicura del sockets layer (SSL) è una tecnica standard per saldamente l'invio delle informazioni private. Tuttavia, i pirati informatici possono anche nascondere le minacce dolose della rete in pacchetti cifrati.
Il controllo dei questi dati deve essere decifrato, ma tagliuzzare il codice richiede la potenza di elaborazione importante. Gli agenti conducenti del pacchetto della rete possono scaricare la decrittazione dagli strumenti di sicurezza per assicurare la visibilità globale mentre riducono il carico sulle risorse a costi elevati.
Mascheramento di dati
La decrittazione dello SSL permette chiunque con accesso a sicurezza e strumenti di controllo per vedere i dati. NPB può bloccare la carta di credito o numeri della previdenza sociali, informazioni protette di salute (PHI), o altre personalmente informazioni identificabili sensibili (PII) prima della trasmissione delle informazioni, in modo da non è rivelato allo strumento o ai suoi amministratori.
La spogliatura dell'intestazione
NPB può rimuovere le intestazioni quali i vlans, i vxlans e l3vpns, in modo dagli strumenti che non possono trattare questi protocolli possono ancora ricevere e dati a pacchetto trattati. gli aiuti Contesto-informati di visibilità identificano le applicazioni dolose che corrono sulla rete e le orme lasciata dagli attaccanti mentre funzionano nei sistemi e nelle reti.
Applicazione e protezione dalle minacce
L'individuazione tempestiva delle vulnerabilità può ridurre la perdita di informazione sensibile e di costi finali della vulnerabilità. La visibilità contesto-informata fornita da NPB può essere usata per esporre la metrica di intrusione (COI), per identificare la posizione geografica dei vettori di attacco e le minacce crittografiche di combattimento.
L'intelligenza dell'applicazione estende oltre lo strato 2 per mettere a strati 4 (modello di OSI) dei dati a pacchetto per mettere a strati 7 (livello applicazioni). I dati ricchi circa gli utenti e comportamento e posizione di applicazione possono essere creati ed esportati per impedire gli attacchi a livello di applicazione in cui travestimenti di codice dannoso come i dati normali e richieste valide del cliente.
la visibilità Contesto-informata contribuisce a macchiare le applicazioni dolose che corrono sulla vostra rete e le orme lasciate dagli attaccanti mentre lavorano ai sistemi ed alle reti.
Applicazione di monitoraggio
la visibilità Applicazione-informata inoltre ha un impatto profondo sulla prestazione e sulla gestione. Potreste volere sapere quando un impiegato USA ad un servizio basato a nuvola come il Dropbox o il email del web per escludere le politiche della sicurezza e trasferire gli archivi di società, o quando un ex impiegato provato per accedere agli archivi facendo uso ad un di un servizio personale basato a nuvola di stoccaggio.
I benefici di NPB
1- Di facile impiego e dirigere
2- Intelligenza che rimuove i carichi del gruppo
3- Senza perdite - 100% affidabile quando eseguono le caratteristiche avanzate
4- Architettura di rendimento elevato
Mediatore Specifications del pacchetto della rete
Parametri funzionali del ® NPB di NT-CFTAP-24 26 28XG-D NetTAP | ||
Interfaccia di rete | Porti di GE | Scanalature di 24*GE SFP |
Porti 10GE | Scanalature di 0/2/4*10GE SFP+ | |
Modo di spiegamento | Input del monitoraggio della PORTATA | supporto |
Modo in-linea | supporto | |
Interfaccia totale di QTYs | 24/26/28 | |
Replica/aggregazione/distribuzione di traffico | supporto | |
Replica/aggregazione sostenenti dello specchio di QTYs di collegamento |
1 - > replica di traffico di collegamento di N (N <24> N-> 1 aggregazione di traffico di collegamento (N <24> Replica di traffico del gruppo di G (collegamento di M-> N) ed aggregazione [G * (m. + N) <24> |
|
Funzioni | Distribuzione basata sull'identificazione di traffico | supporto |
Distribuzione basata sul IP/protocollo/sull'identificazione di traffico tupla del porto cinque | supporto | |
Strategia di distribuzione basata sull'intestazione che di protocollo il traffico identificato chiave identifica | supporto | |
Distribuzione strategica basata sull'identificazione profonda del contenuto di messaggio | supporto | |
Indipendenza di incapsulamento di Ethernet di sostegno | supporto | |
Gestione della rete della CONSOLE | supporto | |
Gestione della rete di IP/WEB | supporto | |
Gestione della rete dello SNMP V1/V2C | supporto | |
Gestione della rete di TELNET/SSH | supporto | |
Protocollo di SYSLOG | supporto | |
Funzione di autenticazione di utente |
Autenticazione di parola d'ordine basata sul nome utente
|
|
Elettrico (Sistema-RPS ridondante di potere 1+1) | Tensione di rifornimento stimata | AC110-240V/DC-48V [facoltativo] |
Frequenza industriale stimata | AC-50HZ | |
Corrente di ingresso stimata | AC-3A/DC-10A | |
Funzione di potenza stimata | 150W (24XG: 100W) | |
Ambiente | Temperatura di funzionamento | 0-50℃ |
Temperatura di stoccaggio | -20-70℃ | |
Umidità di funzionamento | 10%-95%, senza condensazione | |
Configurazione dell'utente | Configurazione della console | RS232 interfaccia, 9600,8, N, 1 |
Autenticazione di parola d'ordine | supporto | |
Altezza di scaffale | Spazio dello scaffale (u) | 1U 460mm*45mm*440mm |