Dettagli del prodotto
Luogo di origine: La CINA
Marca: NetTAP®
Certificazione: CCC, CE, RoHS
Numero di modello: NT-CFTAP-24 26 28XG-D
Termini di pagamento e di spedizione
Quantità di ordine minimo: 1 set
Prezzo: Can Discuss
Imballaggi particolari: Cartone esterno più schiuma interna
Tempi di consegna: 1-3 giorni lavorativi
Termini di pagamento: L/C, D/A, D/P, T/T, Western Union, MoneyGram
Capacità di alimentazione: 100 insiemi al mese
De-duplicazione: |
eliminazione le copie ridondanti e dello stoccaggio duplicato del pacchetto |
Valore: |
Risolva i problemi più velocemente, migliori l'iniziativa |
Affettatura del pacchetto: |
Rimuovendo i dati del carico utile dai pacchetti di dati sensibili |
Applicazione di NBP: |
per il monitoraggio di prestazione, analisi dei dati |
Applicazioni: |
Data Center delle Telecomunicazioni, della radiodiffusione, del governo, ecc |
Spiegamento: |
nel porto della PORTATA per accedere alla rete i dati individuano una minaccia |
De-duplicazione: |
eliminazione le copie ridondanti e dello stoccaggio duplicato del pacchetto |
Valore: |
Risolva i problemi più velocemente, migliori l'iniziativa |
Affettatura del pacchetto: |
Rimuovendo i dati del carico utile dai pacchetti di dati sensibili |
Applicazione di NBP: |
per il monitoraggio di prestazione, analisi dei dati |
Applicazioni: |
Data Center delle Telecomunicazioni, della radiodiffusione, del governo, ecc |
Spiegamento: |
nel porto della PORTATA per accedere alla rete i dati individuano una minaccia |
Perché avete bisogno di un mediatore del pacchetto della rete di ottimizzare la vostra efficienza della rete
Che cosa è un mediatore del pacchetto della rete?
Perché ho bisogno di un mediatore del pacchetto della rete?
- Ottenga i dati più completi e più accurati per migliore processo decisionale
- Sicurezza più stretta
- Risolva i problemi più velocemente
- Migliori l'iniziativa
- Migliore ritorno su investimento
Deduplication ridondante del pacchetto
Decrittazione dello SSL
La spogliatura dell'intestazione
Applicazione e protezione dalle minacce
Applicazione di monitoraggio
I benefici di NPB
L'assicurazione la sicurezza della rete e della crescita dell'utente in un ambiente in evoluzione rapida dell'IT richiede un insieme complesso degli strumenti che eseguono l'analisi in tempo reale. La vostra infrastruttura di controllo può avere il monitoraggio di prestazione dell'applicazione e della rete (NPM/APM), i registratori automatici di dati ed analizzatori di rete tradizionali, mentre il vostro sistema di difesa utilizza le pareti refrattarie, i sistemi di protezione di intrusione (IPS), la prevenzione di perdita di dati (DLP), il anti-malware ed altre soluzioni.
Non importa come gli strumenti specializzati di controllo e di sicurezza sono, tutti hanno due cose in comune:
Dovete conoscere esattamente che cosa sta continuando nella rete
I risultati dell'analisi sono basati soltanto sui dati ricevuti
Un'indagine 2016 dalla gestione di impresa che l'istituto (AME) ha trovato che quasi 30 per cento dei dichiaranti non si sono fidati dei loro strumenti per ricevere tutti i dati essi ha avuto bisogno di. Ciò significa che ci sono angoli morti nella rete per il controllo, con conseguente futiltà, alti costi e di elevato rischio dell'incisione.
La visibilità richiede l'evitare gli angoli morti dispendiosi del monitoraggio della rete e di investimento, che richiedono la raccolta dei dati pertinenti su tutta la dinamica della rete. I porti dello specchio del separatore/spettrometro e del dispositivo di rete inoltre sono conosciuti come porti della PORTATA e trasformarsi in in punti di accesso per la cattura del traffico per l'analisi.
Ciò è relativamente a «l'operazione semplice,» e la vera sfida è come trasferire efficientemente i dati dalla rete ad ogni strumento che la ha bisogno. Se avete soltanto alcuni segmenti della rete e relativamente pochi strumenti di analisi, i due possono essere collegati direttamente. Tuttavia, dato la velocità con cui la rete sta espandendosi, anche se è logicamente fattibile, questo collegamento di valore univoco è probabile creare un incubo poco maneggevole della gestione.
Il rapporto di AME dice che 35 per cento delle organizzazioni credono che una scarsità dei porti e dei separatori della PORTATA sia il motivo principale che non possono completamente controllare i loro segmenti della rete. Le porte sugli strumenti di qualità superiore di analisi dei dati quali i firewall possono anche essere più scarse, in modo da è importante evitare la degradazione di prestazione dal sovraccarico del vostro dispositivo.
Perché ho bisogno di un mediatore del pacchetto della rete?
Il mediatore del pacchetto della rete (NPB) è installato fra lo scambio o i porti della PORTATA usati per accedere ai dati della rete come pure gli strumenti del monitoraggio e di sicurezza. Poichè il nome implica, la funzione di base di un mediatore del pacchetto della rete è di coordinare i dati a pacchetto della rete per assicurarsi che ogni strumento di analisi ottenga esattamente di che cosa ha bisogno.
NPB aggiunge uno strato sempre più critico di intelligenza che riduce il costo e la complessità per aiutarvi a raggiungere i seguenti scopi:
Ottenga i dati più completi e più accurati per migliore processo decisionale
Gli agenti del pacchetto della rete con le capacità di filtrazione avanzate sono usati per fornire i dati accurati ed efficienti per i vostri strumenti di analisi di sicurezza e del monitoraggio.
Sicurezza più stretta
Quando non potete individuare una minaccia, è duro fermare it.NPB è destinato a assicurarsi che le pareti refrattarie, gli IPS ed altri sistemi di difesa abbiano sempre accesso ai dati che precisi hanno bisogno di.
Risolva i problemi più velocemente
Infatti, il tempo ha passato appena l'identificazione del problema rappresenta 85% del tempo di riparazione medio (MTTR). Il tempo morto significa i soldi persi e maltrattarlo possono avere un effetto devastante sul vostro affare.
Il filtraggio contesto-informato fornito da NPB vi aiuta a trovare ed identificare le cause di origine dei problemi velocemente introducendo l'intelligenza avanzata dell'applicazione.
Migliori l'iniziativa
I meta dati forniti dal NPB astuto via NetFlow inoltre facilita l'accesso ai dati empirici per dirigere l'uso di larghezza di banda, tendenze e la crescita, quindi pizzica il problema nel germoglio.
Migliore ritorno su investimento
NPB astuto non solo aggrega il traffico dai punti di verifica come i commutatori, ma anche i filtri e collaziona i dati per migliorare la sicurezza ed il controllo l'utilizzazione e della produttività dello strumento. Semplicemente trattare il traffico collegato migliora la prestazione dello strumento, riduce la congestione, minimizza i falsi positivi e permette alla maggior copertura di sicurezza con meno dispositivi.
Modi aumentare ROI facendo uso delle procure del pacchetto della rete
1. Risoluzione dei problemi accelerata
2. Individui le vulnerabilità più velocemente
3. Riduca il carico degli strumenti di sicurezza
4. Estenda il monitoraggio durante l'aggiornamento
5. Vita dello strumento
6. Semplifichi la conformità
Mediatore Specifications del pacchetto della rete
Parametri funzionali del ® NPB di NT-CFTAP-24 26 28XG-D NetTAP | ||
Interfaccia di rete | Porti di GE | Scanalature di 24*GE SFP |
Porti 10GE | Scanalature di 0/2/4*10GE SFP+ | |
Modo di spiegamento | Input del monitoraggio della PORTATA | supporto |
Modo in-linea | supporto | |
Interfaccia totale di QTYs | 24/26/28 | |
Replica/aggregazione/distribuzione di traffico | supporto | |
Replica/aggregazione sostenenti dello specchio di QTYs di collegamento |
1 - > replica di traffico di collegamento di N (N <24> N-> 1 aggregazione di traffico di collegamento (N <24> Replica di traffico del gruppo di G (collegamento di M-> N) ed aggregazione [G * (m. + N) <24> |
|
Funzioni | Distribuzione basata sull'identificazione di traffico | supporto |
Distribuzione basata sul IP/protocollo/sull'identificazione di traffico tupla del porto cinque | supporto | |
Strategia di distribuzione basata sull'intestazione che di protocollo il traffico identificato chiave identifica | supporto | |
Distribuzione strategica basata sull'identificazione profonda del contenuto di messaggio | supporto | |
Indipendenza di incapsulamento di Ethernet di sostegno | supporto | |
Gestione della rete della CONSOLE | supporto | |
Gestione della rete di IP/WEB | supporto | |
Gestione della rete dello SNMP V1/V2C | supporto | |
Gestione della rete di TELNET/SSH | supporto | |
Protocollo di SYSLOG | supporto | |
Funzione di autenticazione di utente |
Autenticazione di parola d'ordine basata sul nome utente
|
|
Elettrico (Sistema-RPS ridondante di potere 1+1) | Tensione di rifornimento stimata | AC110-240V/DC-48V [facoltativo] |
Frequenza industriale stimata | AC-50HZ | |
Corrente di ingresso stimata | AC-3A/DC-10A | |
Funzione di potenza stimata | 150W (24XG: 100W) | |
Ambiente | Temperatura di funzionamento | 0-50℃ |
Temperatura di stoccaggio | -20-70℃ | |
Umidità di funzionamento | 10%-95%, senza condensazione | |
Configurazione dell'utente | Configurazione della console | RS232 interfaccia, 9600,8, N, 1 |
Autenticazione di parola d'ordine | supporto | |
Altezza di scaffale | Spazio dello scaffale (u) | 1U 460mm*45mm*440mm |