Détails du produit
Lieu d'origine: La Chine
Nom de marque: NetTAP®
Certification: CCC, CE, RoHS
Numéro de modèle: NT-CFTAP-24 26 28XG-D
Conditions de paiement et d'expédition
Quantité de commande min: 1 jeu
Prix: Can Discuss
Détails d'emballage: Carton externe plus la mousse intérieure
Délai de livraison: 1-3 jours ouvrables
Conditions de paiement: L/C, A/D, D/P, T/T, Western Union, MoneyGram
Capacité d'approvisionnement: 100 ensembles par mois
Offre de NPB: |
capturant, agrégeant, filtrant, et fournissant des données |
données de duplication: |
Deduplication superflu de paquet |
Décryptage de SSL: |
Transmission de l'information privée de chiffrage |
renseignement sur la menace: |
visibilité et empreintes de pas contexte-averties |
Applications: |
Data Center des télécom, de la radiodiffusion, du gouvernement, etc. |
Déploiement: |
dans le port d'ENVERGURE pour accéder au réseau les données détectent une menace |
Offre de NPB: |
capturant, agrégeant, filtrant, et fournissant des données |
données de duplication: |
Deduplication superflu de paquet |
Décryptage de SSL: |
Transmission de l'information privée de chiffrage |
renseignement sur la menace: |
visibilité et empreintes de pas contexte-averties |
Applications: |
Data Center des télécom, de la radiodiffusion, du gouvernement, etc. |
Déploiement: |
dans le port d'ENVERGURE pour accéder au réseau les données détectent une menace |
Ce qui peut courtier de paquet de réseau faire pour votre gestion du réseau
Quel est un courtier de paquet de réseau ?
Pourquoi est-ce que j'ai besoin d'un courtier de paquet de réseau ?
- Obtenez des données plus complètes et plus précises pour une meilleure prise de décision
- Une sécurité plus serrée
- Résolvez les problèmes plus rapidement
- Améliorez l'initiative
- Un meilleur retour sur l'investissement
Que peut NPB (courtier de paquet de réseau) fait ?
- Deduplication superflu de paquet
- Décryptage de SSL
- Le dépouillement d'en-tête
- Renseignement sur application et menace
- Application de la surveillance
- Les avantages de NPB
Assurer la sécurité de réseau et la croissance d'utilisateur d'un environnement informatique en pleine mutation exige un ensemble complexe d'outils qui exécutent l'analyse en temps réel. Votre infrastructure de surveillance peut avoir le contrôle des performances de réseau et d'application (NPM/APM), les enregistreurs de données, et les analyseurs de réseau traditionnels, alors que votre système de défense utilise des pare-feu, des systèmes de protection d'intrusion (IPS), la prévention de vol de données (DLP), anti-malware, et d'autres solutions.
N'importe comment les outils spécialisés de sécurité et de surveillance sont, ils tous ont deux choses en commun :
Vous devez savoir exactement que se passe-t-il dans le réseau
Les résultats d'analyse sont basés seulement sur les données reçues
Une enquête 2016 par la gestion d'entreprise que l'institut (AME) a constaté que presque 30 pour cent de répondants n'ont pas fait confiance à leurs outils pour recevoir toutes les données ils a eu besoin. Ceci signifie qu'il y a des taches aveugles dans le réseau pour surveiller, ayant pour résultat la futilité, les coûts élevés et un plus gros risque d'être entaillé.
La visibilité exige la manière d'éviter de l'investissement inutile et du réseau surveillant les taches aveugles, qui exigent la collection de données appropriées sur toute la dynamique du réseau. Les ports de miroir du diviseur/du spectromètre et du dispositif de réseau sont également connus comme ports d'ENVERGURE et devenir des points d'accès pour capturer le trafic pour l'analyse.
C'est a relativement « opération simple, » et le vrai défi est comment transférer efficacement des données à partir du réseau à chaque outil qui a besoin de lui. Si vous avez seulement quelques segments de réseau et relativement peu d'outils d'analyse, les deux peuvent être reliés directement. Cependant, donné la vitesse avec laquelle le réseau augmente, même si elle est logiquement faisable, cette connexion linéaire est susceptible de créer un cauchemar difficile à manier de gestion.
Le rapport d'AME indique que 35 pour cent d'organismes croient qu'une pénurie de ports et diviseurs d'ENVERGURE est la raison principale qu'ils ne peuvent pas entièrement surveiller leurs segments de réseau. Les ports sur les outils à extrémité élevé d'analytics tels que des pare-feu peuvent également être plus rares, ainsi il est important d'éviter la dégradation de représentation de surcharger votre dispositif.
Que NPB peut-il faire ?
Dans la théorie, agrégeant, filtrant, et fournissant des bruits de données simples. Mais en réalité, NPB futé peut remplir les fonctions très complexes qui produisent des avantages exponentiellement accrus d'efficacité et de sécurité.
L'équilibrage de la charge est l'une des fonctions. Par exemple, si vous améliorez votre réseau de centre de traitement des données de 1Gbps à 10Gbps, à 40Gbps, ou à plus haut, NPB peut ralentir pour distribuer le trafic à grande vitesse à un ensemble existant d'analyse 1G ou 2G à vitesse réduite et des outils de surveillance. Ceci prolonge non seulement la valeur de votre investissement de surveillance actuel, mais évite également des hausses chères quand le service informatique émigre.
D'autres caractéristiques puissantes que NPB exécute incluent :
Deduplication superflu de paquet
L'appui d'outils d'analyse et de sécurité recevant un grand nombre de paquets en double expédiés de distributors.NPB multiple élimine la duplication pour empêcher l'outil de gaspiller la capacité de traitement en traitant des données superflues.
Décryptage de SSL
Le chiffrage de la couche de prises sûres (SSL) est une technique standard pour envoyer solidement l'information privée. Cependant, les pirates informatiques peuvent également cacher des menaces malveillantes de réseau en paquets chiffrés.
La vérification de ces données doit être déchiffrée, mais le déchiquetage du code exige la capacité de traitement précieuse. Les agents principaux de paquet de réseau peuvent débarquer le décryptage des outils de sécurité pour assurer la visibilité globale tout en réduisant la charge sur les ressources à coût élevé.
Masquage de données
Le décryptage de SSL permet n'importe qui avec l'accès à la sécurité et des outils de surveillance pour voir les données. NPB peut bloquer la carte de crédit ou les numéros de sécurité sociale, l'information protégée de santé (PHI), ou toute autre personnellement information identifiable sensible (PII) avant de transmettre l'information, ainsi on ne le révèle pas à l'outil ou à ses administrateurs.
Le dépouillement d'en-tête
NPB peut enlever des en-têtes tels que des vlans, des vxlans, et l3vpns, ainsi les outils qui ne peuvent pas manipuler ces protocoles peuvent encore recevoir et des données du paquet de processus. les aides Contexte-averties de visibilité identifient des applications malveillantes fonctionnant sur le réseau et les empreintes de pas laissé par des attaquants pendant qu'elles fonctionnent dans les systèmes et les réseaux.
Renseignement sur application et menace
Le dépistage précoce des vulnérabilités peut réduire la perte des informations sensibles et de coûts certains de vulnérabilité. La visibilité contexte-avertie fournie par NPB peut être employée pour exposer la métrique d'intrusion (COI), pour identifier la situation géographique des vecteurs d'attaque, et des menaces cryptographiques de combat.
L'intelligence d'application se prolonge au delà de la couche 2 pour poser 4 (modèle OSI) de données du paquet pour poser 7 (couche application). Des données riches au sujet des utilisateurs et comportement et emplacement d'application peuvent être créées et exportées pour empêcher les attaques niveau de l'application dans lesquelles des mascarades malveillantes de code en tant que des données normales et demandes valides de client.
la visibilité Contexte-avertie aide à repérer des applications malveillantes fonctionnant sur votre réseau et les empreintes de pas laissées par des attaquants pendant qu'elles travaillent aux systèmes et aux réseaux.
Application de la surveillance
la visibilité Application-avertie a également un impact profond sur la représentation et la gestion. Vous pourriez vouloir connaître quand un employé EMPLOIE un service basé sur nuage comme le Dropbox ou l'email basé sur le WEB pour dévier des politiques de sécurité et pour transférer des dossiers de société, ou quand un ancien employé jugé pour accéder à des dossiers utilisant un service personnel basé sur nuage de stockage.
Les avantages de NPB
1- Facile à utiliser et contrôler
2- Intelligence qui enlève des charges d'équipe
3- sans perte - 100% fiable en courant les caractéristiques avancées
4- Architecture de haute performance
Courtier Specifications de paquet de réseau
Paramètres fonctionnels du ® NPB de NT-CFTAP-24 26 28XG-D NetTAP | ||
Interface réseau | Ports de GE | Fentes de 24*GE SFP |
Ports 10GE | Fentes de 0/2/4*10GE SFP+ | |
Mode de déploiement | ENVERGURE surveillant l'entrée | appui |
Mode intégré | appui | |
Interface totale de QTYs | 24/26/28 | |
Reproduction/agrégation/distribution du trafic | appui | |
Reproduction/agrégation de soutien de miroir de QTYs de lien |
1 - > reproduction du trafic de lien de N (N <24> N-> 1 agrégation du trafic de lien (N <24> Reproduction du trafic de groupe de G (lien de M-> N) et agrégation [G * (M + N) <24> |
|
Fonctions | Distribution basée sur l'identification du trafic | appui |
Distribution basée sur l'IP/protocole/l'identification du trafic tuple du port cinq | appui | |
Stratégie de distribution basée sur l'en-tête de protocole que le trafic marqué principal identifie | appui | |
Distribution stratégique basée sur l'identification profonde de contenu du message | appui | |
L'indépendance d'encapsulation d'Ethernet de soutien | appui | |
Gestion du réseau de CONSOLE | appui | |
Gestion du réseau d'IP/WEB | appui | |
Gestion du réseau de SNMP V1/V2C | appui | |
Gestion du réseau de TELNET/SSH | appui | |
Protocole de sgf | appui | |
Fonction d'authentification de l'utilisateur |
Authentification de mot de passe basée sur le nom d'utilisateur
|
|
Électrique (Système-RPS superflue de puissance 1+1) | Tension assignée demandée | AC110-240V/DC-48V [facultatif] |
Fréquence de puissance évaluée | AC-50HZ | |
Courant d'entrée évalué | AC-3A/DC-10A | |
Fonction puissance évaluée | 150W (24XG : 100W) | |
Environnement | Température de fonctionnement | 0-50℃ |
Température de stockage | -20-70℃ | |
Humidité fonctionnante | 10%-95%, sans condensation | |
Configuration d'utilisateur | Configuration de console | RS232 interface, 9600,8, N, 1 |
Authentification de mot de passe | appui | |
Taille de support | L'espace de support (u) | 1U 460mm*45mm*440mm |