
Produktübersicht
Das Firewall-System der zweiten Generation ist ein Anwendungssicherheitsgateway der neuen Generation, das die Sicherheit der Schichten L2-L7 umfassend gewährleistet. Die Produkte basieren auf einer leistungsstarken Software-Hardware-Architektur mit einer Bedrohungserkennungsmaschine der nächsten Generation, die auf intelligenter Benutzererkennung und intelligenter Anwendungserkennung basiert, um eine vollständig benutzer- und anwendungszentrierte Kontrollstrategie zu realisieren. Alle herkömmlichen Firewall-Funktionen wie Zugriffskontrolle, Angriffsschutz und QoS wurden aus der Perspektive von Benutzern, Anwendungen und Verhaltensweisen neu implementiert und auf dieser Basis erweiterte Abstraktionen erstellt, um intelligente Kontrollen wie Benutzerrichtlinien, Anwendungsrichtlinien und Verhaltensrichtlinien bereitzustellen, die in Kombination mit eigener Bedrohungserkennung und -abwehr das Problem beheben, dass herkömmliche Firewalls nicht vor neuen Bedrohungen schützen können. Gleichzeitig bieten Sie umfangreiche und intuitive Visualisierungsinformationen, die die Wirkung der Strategie einsehen, Netzwerkprobleme identifizieren und eine rationaler Planung für Cybersicherheit und Investitionsentscheidungen treffen können.
Funktionen
Basierend auf einer Bedrohungserkennungsmaschine der nächsten Generation:Mit einer eigenständig entwickelten Bedrohungserkennungsmaschine der nächsten Generation kann die Kerntechnologie autonom kontrolliert werden, eine große Anzahl bekannter Bedrohungen bestimmt werden, epidemische Trojaner und hartnäckige Viren genau identifiziert und beseitigt werden und das Risiko der Abhängigkeit von ausländischen Technologien verringert werden. Die Engine extrahiert das bösartige Verhalten des Viruskerns als Erkennungsregel, reagiert effektiv auf die Ableitung und Verformung des Virus und baut eine lokale Erkennungsbibliothek auf der Regelebene auf, die Milliarden von Virenproben erkennen kann. Entwickelt mit einer fortschrittlichen wissenschaftlichen Architektur und effizienten Algorithmen, ist es eine sehr schnelle Engine zur Erkennung von Cyberviren. Gleichzeitig wird im Gegensatz zur Cloud-Erkennung eine große lokale Virenbibliothek erkannt, die keine Zeit für die Netzwerkübertragung aufnimmt.
Vollständig präzise Invasionsschutz:Rund um den Kern der "tiefen Verteidigung, präzise Blockierung" wird die Cybersicherheit proaktiv und effektiv geschützt, indem das Verhalten tiefer Angriffe im Netzwerk genau analysiert wird und sofort blockiert wird, nachdem es als Angriff festgestellt wurde. Nach vielen Jahren der Niederlage und Akkumulation im Bereich der Cybersicherheit hat das Unternehmen ein erfahrenes Team von Angriffsbibliotheken und Sicherheitsdiensten aufgebaut, das die globale Cybersicherheitsentwicklung genau verfolgt, die neuesten Angriffstechniken und Trends in Echtzeit beherrscht, die Angriffsbibliotheke verbessert und die umfassendste, zeitnahste und präziseste Abwehr gegen Eingriffe bietet. Das System unterstützt mehr als 3.000 vordefinierte Angriffsmerkmale, kann in Echtzeit online aktualisiert werden, schützt wirksam gegen Angriffe wie Würmer, SQL-Injection, Overflow und andere, gewährleistet die grundlegende Netzwerksicherheit und ermöglicht einen menschlichen Sicherheitsschutz des Netzwerks durch hierarchische Ereignis- und Betriebskonfiguration und virtuelles Patchmanagement.
Branchenführende erweiterte Threat Connected Defense:Verbinden Sie sich mit Sandboxsystemen für eine schnelle und tiefgreifende Analyse großer Proben und erweiterte Bedrohungserkennung und -abwehr innerhalb einer akzeptablen Zeit. Das Tracking Threat Analyse System kann eine Vielzahl bekannter und unbekannter Bedrohungen effektiv analysieren und identifizieren. In Kombination mit der umfassenden und präzisen Threat Blocking-Funktion der Firewall wird die fortgeschrittene Bedrohungsbekämpfung der Kunden erheblich verbessert und eine präzise und Echtzeit-Online-Blocking-Verteidigung erreicht.
Einheitliche Cloud-Managementmöglichkeiten auf Basis von API-Schnittstellen:Eine unabhängige Cloud-Managementplattform zur einheitlichen Verwaltung einer großen Anzahl von Geräten, zur Überwachung des Gerätestatus, zur automatischen Konfigurationsausgabe, zum Batch-Upgrade von Versionen und zum Cloud-Upgrade von URLs, IPS, AV und Anwendungsbibliotheken. Gleichzeitig kann die Cloud-Managementplattform Sicherheitsbedrohungen und Protokollinformationen sammeln und analysieren, um die Netzwerksicherheit der Benutzer umfassend darzustellen, um den Benutzern die Beherrschung und Anpassung des gesamten Netzwerks zu erleichtern und den Betrieb und die Wartung zu erleichtern.
典型部署

