Einzelheiten zum Produkt
Herkunftsort: CHINA
Markenname: NetTAP®
Zertifizierung: CCC, CE, RoHS
Modellnummer: NT-CFTAP-24 26 28XG-D
Zahlungs- und Versandbedingungen
Min Bestellmenge: 1 Satz
Preis: Can Discuss
Verpackung Informationen: Umkarton plus inneren Schaum
Lieferzeit: 1-3 Werktage
Zahlungsbedingungen: L/C, D/A, D/P, T/T, Western Union, MoneyGram
Versorgungsmaterial-Fähigkeit: 100 Sätze pro Monat
NPB-Angebot: |
Daten gefangennehmen, ansammelnd, filternd und liefernd |
Verdopplungsdaten: |
Überflüssiges Paket deduplication |
SSL-Dekodierung: |
Nachschicken von privaten Verschlüsselungsinformationen |
Drohungsintelligenz: |
Zusammenhang-bewusste Sicht und Abdrücke |
Anwendungen: |
Data Center von Telekommunikation, von Sendung, von Regierung, von usw. |
Entwicklung: |
im SPANNEN-Hafen, zum auf des Netzes zuzugreifen ermitteln Daten eine Drohung |
NPB-Angebot: |
Daten gefangennehmen, ansammelnd, filternd und liefernd |
Verdopplungsdaten: |
Überflüssiges Paket deduplication |
SSL-Dekodierung: |
Nachschicken von privaten Verschlüsselungsinformationen |
Drohungsintelligenz: |
Zusammenhang-bewusste Sicht und Abdrücke |
Anwendungen: |
Data Center von Telekommunikation, von Sendung, von Regierung, von usw. |
Entwicklung: |
im SPANNEN-Hafen, zum auf des Netzes zuzugreifen ermitteln Daten eine Drohung |
Was Netz-Paket-Vermittler für Ihre Netzführung tun kann
Was ist ein Netzpaketvermittler?
Warum benötige ich einen Netzpaketvermittler?
- Erhalten Sie die umfassenderen und genaueren Daten für bessere Beschlussfassung
- Festere Sicherheit
- Lösen Sie Probleme schneller
- Verbessern Sie Initiative
- Bessere Anlagenrendite
Was kann NPB (Netz-Paket Vermittler), tun?
- Überflüssiges Paket deduplication
- SSL-Dekodierung
- Das Titelabstreifen
- Anwendungs- und Drohungsintelligenz
- Anwendung der Überwachung
- Der Nutzen von NPB
Die Gewährleistung von Netzwerksicherheit und von Benutzerwachstum in einer sich schnell ändernden IT-Umwelt erfordert einen komplexen Satz Werkzeuge, die Realzeitanalyse durchführen. Ihre Überwachungsinfrastruktur hat möglicherweise Netz- und Anwendungsleistungsprüfung (NPM/APM), Datenlogger und traditionelle Netzwerkanalysatoren, während Ihr Verteidigungssystem Brandmauern, EindringenSchutzsysteme (IPS), Datendurchsickernverhinderung (DLP), AntiSchadsoftware und andere Lösungen verwendet.
Egal wie fachkundige Sicherheits- und Überwachungswerkzeuge sind, alle haben sie zwei Sachen gemeinsam:
Sie müssen genau kennen, was an in das Netz geht
Die Analyseergebnisse basieren nur auf den empfangenen Daten
Eine Übersicht 2016 durch die Geschäftsführung, die Institut (EMA), dass fast 30 Prozent Antwortende nicht ihren Werkzeugen vertrauten, um alle Daten zu empfangen sie brauchte fand. Dies heißt, dass es blinde Flecke im Netz für die Überwachung, mit dem Ergebnis der Zwecklosigkeit, der hohen Kosten und eines höheren Risikos von zerhackt werden gibt.
Sicht erfordert die Vermeidung der kostspieligen Investition und des Netzes, die blinde Flecke überwacht, die die Sammlung von relevanten Daten bezüglich der ganzer Dynamik des Netzes erfordern. Die Spiegelhäfen des Teilers/des Spektrometers und des Netzgerätes sind alias, Häfen ZU ÜBERSPANNEN und Zugangspunkte für das Gefangennehmen des Verkehrs für Analyse zu werden.
Dieses ist a verhältnismäßig „einfache Operation,“ und die echte Herausforderung ist wie leistungsfähig zu den Überweisungsdaten vom Netz zu jedem Werkzeug, das es benötigt. Wenn Sie nur einige Netzsegmente und verhältnismäßig wenige Analysewerkzeuge haben, können die zwei direkt angeschlossen werden. Jedoch die Geschwindigkeit gegeben, mit der das Netz erweitert, selbst wenn sie logisch durchführbar ist, ist diese eins-zu-eins Verbindung wahrscheinlich, einen schwerfälligen Managementalptraum zu schaffen.
Der EMA-Bericht sagt, dass 35 Prozent Organisationen glauben, dass ein Mangel an SPANNEN-Häfen und -teiler der Hauptgrund ist, den sie ihre Netzsegmente nicht völlig überwachen können. Häfen auf Spitzenanalyticswerkzeugen wie Brandmauern können knapper auch sein, also ist es wichtig, Leistungsverminderung von der Überbelastung Ihres Gerätes zu vermeiden.
Was kann NPB tun?
In der Theorie die Datentöne ansammelnd, filtern, und liefern einfach. Aber in Wirklichkeit, kann intelligentes NPB sehr komplexe Aufgaben wahrnehmen, die exponential erhöhten Leistungsfähigkeits- und Sicherheitsnutzen erzeugen.
Das Lastsbalancieren ist eine der Funktionen. Zum Beispiel wenn Sie Ihr Rechenzentrumnetz von 1Gbps zu 10Gbps, zu 40Gbps oder zu höherem verbessern, kann NPB verlangsamen, um den Hochgeschwindigkeitsverkehr auf einen vorhandenen Satz langsame Analyse 1G oder 2G zu verteilen und Überwachungswerkzeuge. Dieses verlängert nicht nur den Wert Ihrer gegenwärtigen Überwachungsinvestition, aber vermeidet auch teure Verbesserungen, wenn IT abwandert.
Andere starke Eigenschaften, die NPB durchführt, umfassen:
Überflüssiges Paket deduplication
Die Analyse- und Sicherheitswerkzeugunterstützung, die viele doppelten Pakete nachgeschickt werden von mehrfachem distributors.NPB empfängt, beseitigt Verdopplung, um zu verhindern, dass das Werkzeug Verarbeitungsleistung vergeudet, wenn sie überflüssige Daten verarbeitet.
SSL-Dekodierung
Verschlüsselung der Schicht der sicheren Sockel (SSL) ist eine Standardtechnik für private Informationen sicher senden. Jedoch können Häcker böswillige Netzdrohungen in verschlüsselten Paketen auch verstecken.
Die Prüfung dieser Daten muss entschlüsselt werden, aber das Zerreißen des Codes erfordert wertvolle Verarbeitungsleistung. Führende Netzpaketmittel können Dekodierung von den Sicherheitswerkzeugen ausladen, um Gesamtsicht bei der Verringerung der Belastung auf Betriebsmitteln sicherzustellen mit hohen Kosten.
Daten-Maskierung
SSL-Dekodierung erlaubt jedermann mit Zugang zur Sicherheit und Überwachungswerkzeuge, um die Daten zu sehen. NPB kann Kreditkarte oder Sozialversicherungsnummern, geschützte Gesundheitsinformation (PHI) oder andere empfindliche persönlich identifizierbare Informationen (PII) bevor es die Informationen blockieren überträgt, also wird es nicht zum Werkzeug oder zu seinen Verwaltern freigegeben.
Das Titelabstreifen
NPB kann Titel wie vlans, vxlans und l3vpns entfernen, also können Werkzeuge, die diese Protokolle nicht behandeln können, noch empfangen und Prozesspaketdaten. Zusammenhang-bewusste Sichthilfen identifizieren die böswilligen Anwendungen, die im Netz laufen und die Abdrücke, das durch Angreifer gelassen werden, während sie in den Systemen und in den Netzen arbeiten.
Anwendungs- und Drohungsintelligenz
Früherkennung von Verwundbarkeit kann Verlust der vertraulicher Information und der etwaigen Verwundbarkeitskosten verringern. Die Zusammenhang-bewusste Sicht, die von NPB bereitgestellt wird, kann verwendet werden, um Eindringenmetrik (IOC) herauszustellen, die geografische Lage von Angriffsvektoren und die Kampfverschlüsselungsdrohungen zu identifizieren.
Anwendungsintelligenz verlängert über Schicht 2 hinaus, um 4 (OSI-Modell) von Paketdaten zur Anwendungsschicht (Anwendungsschicht) zu überlagern. Reiche Daten über Benutzer und Anwendungsverhalten und -standort können geschaffen werden und exportiert werden, um Anwendungsebeneangriffe in, welchen Maskeraden des bösartigen Codes als normalen Daten und gültigen Kundenanträgen zu verhindern.
Zusammenhang-bewusste Sicht hilft, die böswilligen Anwendungen, die in Ihrem Netz laufen und die Abdrücke zu beschmutzen, die durch Angreifer gelassen werden, während sie an Systemen und Netzen arbeiten.
Anwendung der Überwachung
Anwendung-bewusste Sicht hat auch eine profunde Auswirkung auf Leistung und Management. Sie sollten wissen, wenn ein Angestellter einen Wolke-ansässigen Service wie Dropbox oder web-basiert E-Mail VERWENDET, um Sicherheitspolitiken zu überbrücken und Firmendateien zu übertragen oder wenn ein ehemaliger Angestellter versucht, um auf Dateien unter Verwendung eines Wolke-ansässigen persönlichen Speicherservices zuzugreifen.
Der Nutzen von NPB
1- Bedienungsfreundlich und handhaben
2- Intelligenz, die Teambelastungen entfernt
3- Verlust-frei - 100% zuverlässig, wenn erweiterte Funktionen laufen gelassen werden
4- Hochleistungsarchitektur
Netz-Paket-Vermittler Specifications
NT-CFTAP-24 26 28XG-D NetTAP ® NPB Funktionsparameter | ||
Netzwerkschnittstelle | GE-Häfen | Schlitze 24*GE SFP |
Häfen 10GE | Schlitze 0/2/4*10GE SFP+ | |
Entwicklungsmodus | SPANNE, die Input überwacht | Unterstützung |
Inline-Modus | Unterstützung | |
Gesamt-QTYs-Schnittstelle | 24/26/28 | |
Verkehrsreproduktion/-anhäufung/-verteilung | Unterstützung | |
Unterstützungsspiegelreproduktion/-anhäufung Verbindung QTYs |
1 - > n-Verbindungsverkehrsreproduktion (N <24> N-> 1 Verbindungsverkehrsanhäufung (N <24> Verkehrsreproduktion G-Gruppe (Verbindung M-> N) und Anhäufung [G * (M + N) <24> |
|
Funktionen | Verteilung basiert auf Verkehrsidentifizierung | Unterstützung |
Verteilung basiert auf IP/Protokoll/Hafen fünf Tupleverkehrsidentifizierung | Unterstützung | |
Verteilungsstrategie basiert auf Protokolltitel, den der beschriftete Schlüsselverkehr identifiziert | Unterstützung | |
Strategische Verteilung basiert auf tiefer Mitteilungsinhaltsidentifizierung | Unterstützung | |
Stütz-Ethernet-Verkapselungsunabhängigkeit | Unterstützung | |
KONSOLE Netzführung | Unterstützung | |
IP-/WEBNetzführung | Unterstützung | |
Netzführung SNMP V1/V2C | Unterstützung | |
TELNET-/SSHNetzführung | Unterstützung | |
Syslog-Protokoll | Unterstützung | |
Benutzerauthentisierungsfunktion |
Passwortauthentisierung basiert auf Benutzernamen
|
|
Elektrisch (überflüssige Energie 1+1 System-RPS) | Bewertete Versorgungsspannung | AC110-240V/DC-48V [optional] |
Nennleistungsfrequenz | AC-50HZ | |
Nenneingangsstrom | AC-3A/DC-10A | |
Nennleistungsfunktion | 150W (24XG: 100W) | |
Umwelt | Betriebstemperatur | 0-50℃ |
Lagertemperatur | -20-70℃ | |
Betriebsfeuchtigkeit | 10%-95%, kondensationsfrei | |
Benutzer-Konfiguration | Konsolen-Konfiguration | RS232 Schnittstelle, 9600,8, N, 1 |
Passwortauthentisierung | Unterstützung | |
Gestellhöhe | Gestellraum (U) | 1U 460mm*45mm*440mm |