Wszystkie kategorie

Platforma analizy głębokiej inspekcji pakietów (DPI) i widoczności sieci mobilnej

System analizy głębokiej inspekcji pakietów (DPI) i wizualizacji sieci w centrach danych to system analizy wizualizacji sieciowy wyposażony w funkcje takie jak podstawowe zarządzanie danymi, zarządzanie dziennikami oraz wizualizacja sieci, zaprojektowany w celu spełnienia potrzeb zarządzania informacjami przez odpowiednie organy w zakresie systemów wizualizacyjnych, centrów danych oraz operatorów.

  • Opis produktu
  • Przegląd produktu
  • Najważniejsze elementy produktu
  • Cechy produktu
  • Aplikacje sieciowe
  • Produkty powiązane

Opis produktu

System analizy głębokiej inspekcji pakietów (DPI) i wizualizacji sieci w centrach danych to system analizy wizualizacji sieciowy wyposażony w funkcje takie jak podstawowe zarządzanie danymi, zarządzanie dziennikami oraz wizualizacja sieci, zaprojektowany w celu spełnienia potrzeb zarządzania informacjami przez odpowiednie organy w zakresie systemów wizualizacyjnych, centrów danych oraz operatorów.

Przegląd produktu

To G at C wprowadź DPI i N sieć V wizualizacja A nalia P platforma to system analizy wizualizacji sieciowy wyposażony w takie funkcje jak podstawowe zarządzanie danymi, zarządzanie dziennikami dostępu oraz wizualizacja sieci, zaprojektowany w celu spełnienia potrzeb zarządzania informacjami przez odpowiednie organy, centra danych oraz operatorów w zakresie systemów wizualizacyjnych.

Ten system to system głębokiej inspekcji pakietów (DPI) i zarządzania informacjami przeznaczony dla scenariuszy takich jak sieci telekomunikacyjne operatorów i centra danych. Spełnia on wymagania odpowiednich organów w zakresie zarządzania danymi oraz wizualizacji sieci. telekomunikacja operatorów i centrów danych, umożliwiając monitorowanie w czasie rzeczywistym, zbieranie oraz rekonstrukcję dużych objętości dwukierunkowego ruchu sieciowego, a także blokowanie w czasie rzeczywistym informacji nielegalnych i niezgodnych z przepisami.

To Platforma analizy głębokiej inspekcji pakietów (DPI) i wizualizacji sieci w centrach danych składa się z dwóch głównych komponentów: jednostki sterującej (CU) oraz jednostki wykonawczej (EU).

Najważniejsze elementy produktu

Obszerna funkcjonalność rozpoznawania aplikacji

Obsługa rozpoznawania aplikacji z ponad 20 głównych kategorii oraz ponad 3500 podkategorii aplikacji internetowych. Stopień dokładności identyfikacji powszechnie stosowanych aplikacji internetowych przekracza 95%, a system posiada pewne funkcje sztucznej inteligencji wspierające samouczenie się, co umożliwia ciągłe poszerzanie jego możliwości rozpoznawania.

Mocna funkcjonalność dopasowywania reguł

Pełna obsługa dopasowywania ruchu do różnych typów reguł, w tym piątek (quintuples), adresów URL s , nazw domen, protokołu TCP F opóźnienia, TOS, sieci VLAN, słowa kluczowe, IMSI oraz wyrażenia regularne oraz wymusza zasady zarządzania. Może obsługiwać maksymalnie milion reguł.

Wysoka integracja przy niskim współczynniku poboru mocy

Uniwersalny serwer 1U/2U X serwery architektury 86 lub krajowo produkowane serwery Kun P serwery oparte na architekturze ARM v obie te architektury charakteryzują się wysoką integracją, małą powierzchnią zajmowaną w szafie, niskim poborem mocy oraz wysokim współczynnikiem efektywności energetycznej.

Dobra rozszerzalność interfejsów

Pod względem fizycznych interfejsów urządzenie do przetwarzania ruchu może elastycznie obsługiwać różne interfejsy liniowe — w tym 100G, 50G, 25G, 10G oraz GE — do zbierania i dostępu do ruchu.

Cechy produktu

Zarządzanie informacjami

• Odbiera instrukcje monitorowania, filtrowania i przetwarzania wydawane przez jednostkę sterującą, natychmiast rejestruje dzienniki i raportuje je w odpowiednim czasie. Dostosowuje strategie zarządzania w czasie rzeczywistym oraz stosuje wielowymiarowe i wieloaspektowe metody wykrywania i przetwarzania.

Rozpoznawanie aplikacji

• Obsługa ponad 20 głównych kategorii działalności gospodarczej oraz ponad 3500 podkategorii aplikacji;
• Obsługa aktualizacji bazy sygnatur aplikacji w czasie rzeczywistym lub zaplanowanych;

Audyt dzienników
• Obsługa audytu i raportowania wszystkich dzienników dostępu oraz oferowanie elastycznych szablonów dostosowywania dzienników.

Dostępność C ontrola

• Obsługa wielowymiarowej kontroli ruchu opartej na aplikacjach, użytkownikach, grupach użytkowników, Q O S oraz innych kryteriach.

Dostępność B blokowanie

• Obsługa zasad blokowania opartych na nazwach domen, adresach URL s , adresach IP, portach i słowach kluczowych;
• Obsługa blokowania i obsługi za pomocą różnych metod, takich jak zakończenie połączenia TCP, utrata pakietów UDP oraz przekierowanie strony HTTP;
• Obsługa współdziałania z innymi urządzeniami .

Statystyki ruchu

• Obsługa analizy i statystyk przepływu ruchu w centrach danych (IDC);

• Obsługa listy TOPN adresów IP pod kątem ruchu oraz obsługa statystyk ruchu dla konkretnych adresów IP S i segmentów adresów IP;
• Obsługa statystycznej analizy ruchu ataków sieciowych .

Dostępność M kopiowanie ruchu (mirroring)

• Obsługa zasad kopiowania ruchu (mirroring) łączących wiele wymiarów, takich jak użytkownicy, grupy użytkowników oraz okresy czasu.

Widoczność Sieci

Obsługa analizy ataków sieciowych oraz aktywności sieciowych złośliwych programów.

Obsługa zarządzania nietypowymi zachowaniami w sieci oraz analizy przywróconych plików złośliwych, w tym analiza nieznanych programów złośliwych za pomocą takich metod jak środowiska piaskownicowe (sandbox) dekompile.

ZARZĄDZANIE DANYMI

• Obsługa identyfikacji i przywracania protokołów zawierających dane poufne oraz przypisywanie przywróconym plikom etykiet hierarchicznej klasyfikacji;
• Obsługa wykonywania instrukcji zadań z jednostki sterującej oraz raportowanie wyników wykrywania, a także monitorowanie i śledzenie źródeł danych.

Aplikacje sieciowe

Uzyskaj bezpłatną ofertę

Nasz przedstawiciel skontaktuje się z Państwem wkrótce.
Adres e-mail
Telefon komórkowy
Imię i nazwisko
Nazwa firmy
Wiadomość
0/1000

Uzyskaj bezpłatną ofertę

Nasz przedstawiciel skontaktuje się z Państwem wkrótce.
Adres e-mail
Telefon komórkowy
Imię i nazwisko
Nazwa firmy
Wiadomość
0/1000