Detalles del producto
Lugar de origen: CHINA
Nombre de la marca: NetTAP®
Certificación: CCC, CE, RoHS
Número de modelo: NT-CFTAP-24 26 28XG-D
Condiciones de pago y envío
Cantidad de orden mínima: 1 set
Precio: Can Discuss
Detalles de empaquetado: Cartón externo más espuma interna
Tiempo de entrega: 1-3 días laborables
Condiciones de pago: Carta de crédito, D/A, D/P, T/T, Western Union, MoneyGram
Capacidad de la fuente: 100 sistemas por mes
Oferta de NPB: |
capturando, agregando, filtrando, y entregando datos |
datos de la duplicación: |
Deduplication redundante del paquete |
Desciframiento del SSL: |
Información privada de la encripción de la expedición |
inteligencia de amenaza: |
visibilidad y huellas contexto-enteradas |
Usos: |
Data Center de las telecomunicaciones, de la difusión, del gobierno, del etc |
Despliegue: |
en el puerto del PALMO para tener acceso a la red los datos detectan una amenaza |
Oferta de NPB: |
capturando, agregando, filtrando, y entregando datos |
datos de la duplicación: |
Deduplication redundante del paquete |
Desciframiento del SSL: |
Información privada de la encripción de la expedición |
inteligencia de amenaza: |
visibilidad y huellas contexto-enteradas |
Usos: |
Data Center de las telecomunicaciones, de la difusión, del gobierno, del etc |
Despliegue: |
en el puerto del PALMO para tener acceso a la red los datos detectan una amenaza |
Qué puede agente del paquete de la red hacer para su dirección de la red
¿Cuál es agente del paquete de la red?
¿Por qué necesito un agente del paquete de la red?
- Obtenga datos más completos y más exactos para una mejor toma de decisión
- Una seguridad más apretada
- Solucione los problemas más rápidamente
- Mejore la iniciativa
- Una mejor rentabilidad de la inversión
¿Qué puede NPB (paquete de la red agente) hacer?
- Deduplication redundante del paquete
- Desciframiento del SSL
- El desmontaje del jefe
- Inteligencia del uso y de amenaza
- Uso de la supervisión
- Las ventajas de NPB
Asegurar seguridad de la red y crecimiento del usuario en un ambiente informático rápidamente cambiante requiere un sistema complejo de las herramientas que realizan análisis en tiempo real. Su infraestructura de supervisión puede tener la supervisión de la red y de rendimiento de la aplicación (NPM/APM), madereros de datos, y analizadores de red tradicionales, mientras que su sistema de defensa utiliza cortafuegos, los sistemas de protección de la intrusión (IPS), la prevención de la salida de datos (DLP), antis-malware, y otras soluciones.
No importa cómo son las herramientas especializadas de la seguridad y de la supervisión, todas tienen dos cosas en campo común:
Usted necesita conocer exactamente qué está entrando encendido en la red
Los resultados del análisis se basan solamente en los datos recibidos
Una encuesta 2016 de la gestión de negocio que el instituto (AME) encontró que el casi 30 por ciento de demandados no confiaba en sus herramientas para recibir todos los datos él necesitó. Esto significa que hay puntos ciegos en la red para supervisar, dando por resultado futilidad, altos costes y un riesgo más alto de ser cortado.
La visibilidad requiere la evitación de la inversión derrochador y de la red que supervisan los puntos ciegos, que requieren la colección de datos relevantes sobre toda la dinámica de la red. Los puertos del espejo del divisor/del espectrómetro y del dispositivo de la red también se conocen como puertos del PALMO y convertirse en puntos de acceso para capturar el tráfico para el análisis.
Ésta es a relativamente “operación simple,” y el reto real es cómo transferir eficientemente datos de la red a cada herramienta que la necesite. Si usted tiene solamente algunos segmentos de la red y relativamente pocas herramientas de análisis, los dos se pueden conectar directamente. Sin embargo, dado la velocidad con la cual la red se está ampliando, incluso si es lógicamente posible, esta conexión una por es probable crear una pesadilla poco manejable de la gestión.
El informe del AME dice que el 35 por ciento de organizaciones cree que una escasez de puertos y de divisores del PALMO es la razón principal que él no puede supervisar completamente sus segmentos de la red. Los puertos en las herramientas de gama alta del analytics tales como cortafuegos pueden también ser más escasos, así que es importante evitar la degradación de funcionamiento de sobrecargar su dispositivo.
¿Qué puede NPB hacer?
En teoría, agregando, filtrando, y entregando los sonidos de los datos simples. Pero en realidad, NPB elegante puede realizar las funciones muy complejas que generan ventajas exponencial crecientes de la eficacia y de la seguridad.
El equilibrio de carga es una de las funciones. Por ejemplo, si usted actualiza su red del centro de datos de 1Gbps a 10Gbps, a 40Gbps, o a más alto, NPB puede retrasar para distribuir la circulación rápida a un sistema existente del análisis de poca velocidad 1G o 2G y las herramientas de la supervisión. Esto no sólo amplía el valor de su inversión de supervisión actual, pero también evita mejoras costosas cuando el TIC emigra.
Otras características potentes que NPB realiza incluyen:
Deduplication redundante del paquete
La ayuda de las herramientas del análisis y de la seguridad que recibe un gran número de paquetes duplicados remitidos de distributors.NPB múltiple elimina la duplicación para evitar que la herramienta pierda capacidad de cálculo al procesar datos redundantes.
Desciframiento del SSL
La encripción de la capa de zócalos seguros (SSL) es una técnica estándar para con seguridad enviar la información privada. Sin embargo, los piratas informáticos pueden también ocultar amenazas malévolas de la red en paquetes cifrados.
La comprobación de estos datos debe ser descifrada, pero el destrozo del código requiere capacidad de cálculo valiosa. Los agentes principales del paquete de la red pueden descargar el desciframiento de las herramientas de la seguridad para asegurar visibilidad total mientras que reducen la carga en recursos de coste elevado.
El enmascarar de los datos
El desciframiento del SSL permite cualquier persona con el acceso a la seguridad y las herramientas de la supervisión para considerar los datos. NPB puede bloquear la tarjeta o los números de la Seguridad Sociales de crédito, la información protegida de la salud (PHI), o la otra personalmente información identificable sensible (PII) antes de transmitir la información, así que no se divulga a la herramienta o a sus administradores.
El desmontaje del jefe
NPB puede quitar jefes tales como vlans, vxlans, y l3vpns, así que las herramientas que no pueden manejar estos protocolos pueden todavía recibir y los datos de paquete de proceso. las ayudas Contexto-enteradas de la visibilidad identifican los usos malévolos que corren en la red y las huellas dejada por los atacantes mientras que trabajan en sistemas y redes.
Inteligencia del uso y de amenaza
La detección temprana de vulnerabilidades puede reducir la pérdida de información delicada y de costes eventual de la vulnerabilidad. La visibilidad contexto-enterada proporcionada por NPB se puede utilizar para exponer la métrica de la intrusión (COI), para identificar la ubicación geográfica de los vectores del ataque, y amenazas criptográficas del combate.
La inteligencia del uso extiende más allá de la capa 2 para acodar 4 (modelo de OSI) de datos de paquete para acodar 7 (capa de aplicaciones). Los datos ricos sobre usuarios y comportamiento y ubicación de uso se pueden crear y exportar para prevenir ataques del nivel de aplicación en qué mascaradas del código malintencionado como datos normales y solicitudes de cliente válidas.
la visibilidad Contexto-enterada ayuda a manchar los usos malévolos que corren en su red y las huellas dejadas por los atacantes mientras que trabajan en sistemas y redes.
Uso de la supervisión
la visibilidad Uso-enterada también tiene un impacto profundo en funcionamiento y la gestión. Usted puede ser que quiera saber cuando un empleado UTILIZA un servicio nube-basado como Dropbox o correo electrónico en Internet para puentear políticas de seguridad y para transferir ficheros de compañía, o cuando un empleado anterior intentado para tener acceso a ficheros usando un servicio personal nube-basado del almacenamiento.
Las ventajas de NPB
1- Fácil de utilizar y manejar
2- Inteligencia que quita cargas del equipo
3- Sin pérdidas - el 100% confiable al funcionar con características avanzadas
4- Arquitectura del alto rendimiento
Agente Specifications del paquete de la red
Parámetros funcionales del ® NPB de NT-CFTAP-24 26 28XG-D NetTAP | ||
Interfaz de red | Puertos de GE | Ranuras de 24*GE SFP |
Puertos 10GE | Ranuras de 0/2/4*10GE SFP+ | |
Modo del despliegue | PALMO que supervisa la entrada | ayuda |
Modo de instalación en línea | ayuda | |
Interfaz total de QTYs | 24/26/28 | |
Réplica/agregación/distribución del tráfico | ayuda | |
Réplica/agregación favorables del espejo de QTYs del vínculo |
1 - > réplica del tráfico del vínculo de N (N <24> N-> 1 agregación del tráfico del vínculo (N <24> Réplica y agregación [G del tráfico del grupo de G (vínculo de M-> N) * (M + N) <24> |
|
Funciones | Distribución basada en la identificación del tráfico | ayuda |
Distribución basada en el IP/el protocolo/la identificación del tráfico del tuple del puerto cinco | ayuda | |
Estrategia de la distribución basada en jefe de protocolo que el tráfico etiquetado dominante identifica | ayuda | |
Distribución estratégica basada en la identificación profunda del contenido de mensaje | ayuda | |
Independencia de la encapsulación de Ethernet de la ayuda | ayuda | |
Dirección de la red de la CONSOLA | ayuda | |
Dirección de la red de IP/WEB | ayuda | |
Dirección de la red del SNMP V1/V2C | ayuda | |
Dirección de la red de TELNET/SSH | ayuda | |
Protocolo de SYSLOG | ayuda | |
Función de la autentificación de usuario |
Autentificación de contraseña basada en nombre de usuario
|
|
Eléctrico (Sistema-RPS redundante del poder 1+1) | Voltaje de fuente clasificado | AC110-240V/DC-48V [opcional] |
Frecuencia del poder clasificado | AC-50HZ | |
Corriente de entrada clasificada | AC-3A/DC-10A | |
Función de poder clasificado | 150W (24XG: 100W) | |
Ambiente | Temperatura de funcionamiento | 0-50℃ |
Temperatura de almacenamiento | -20-70℃ | |
Humedad de funcionamiento | 10%-95%, sin condensación | |
Configuración del usuario | Configuración de la consola | RS232 interfaz, 9600,8, N, 1 |
Autentificación de contraseña | ayuda | |
Altura de estante | Espacio de rack (u) | 1U 460mm*45mm*440m m |