ไฟร์วอลล์รุ่นต่อไปที่ชาญฉลาด
ทำไมต้องเป็นเครือข่ายฮิลสโตน
-
คุณต้องการรวมผลิตภัณฑ์รักษาความปลอดภัยเครือข่ายไว้ในโซลูชันเดียว
-
คุณต้องการปกป้องเครือข่ายของคุณด้วยเทคโนโลยีแมชชีนเลิร์นนิงตามพฤติกรรม
-
คุณกำลังมองหาการแบ่งส่วนย่อยสำหรับศูนย์ข้อมูลเสมือนจริง
เทคโนโลยีเครือข่ายฮิลสโตน
การแบ่งส่วนย่อย สำหรับศูนย์ข้อมูลเสมือนจริง
การแบ่งส่วนย่อย เป็นสิ่งสำคัญในการรับรองความปลอดภัยในระบบคลาวด์ มันแก้ไขช่องว่างในการมองเห็นและการควบคุมทราฟฟิกในระดับเครื่องเสมือน Hillstone ใช้ประโยชน์จากการแบ่งส่วนย่อยเพื่อให้มองเห็นทราฟฟิกสดตะวันออก-ตะวันตกได้อย่างเหนือชั้น ปกป้องทราฟฟิกตะวันออก-ตะวันตกด้วยบริการรักษาความปลอดภัย L2-L7 การประสานการทำงานแบบแอ็คทีฟช่วยให้มั่นใจได้ว่าค่าใช้จ่ายในการปรับใช้และการกำหนดค่าจะลดลง โดยไม่หยุดชะงักของเครือข่าย ด้วยการแบ่งส่วนย่อยขั้นสูง Hillstone ปกป้องเครื่องเสมือนแต่ละเครื่อง ทำให้สามารถใช้บริการคลาวด์ที่ปลอดภัยและปรับขนาดได้โดยไม่หยุดชะงัก
เครือข่าย HILLSTONE ได้รับการจัดอันดับ "แนะนำ" จาก NSS LABSF สำหรับ HILLSTONE NEXT-GENERATION FIREWALL
“มูลค่าโดยรวมของผลิตภัณฑ์นั้นน่าสนใจ ความปลอดภัย ประสิทธิภาพ และความเสถียรของไฟร์วอลล์รุ่นต่อไปของ Hillstone นั้นยอดเยี่ยม ทำให้ Hillstone ได้รับการจัดอันดับโดย NSS”
— วิกรม ภาษี ซีอีโอของ NSS Labs
ไฟร์วอลล์รุ่นต่อไปของ HILLSTONE E-SERIES
ไฟร์วอลล์รุ่นต่อไปของ Hillstone E-Series ให้การมองเห็นและการควบคุมเว็บแอปพลิเคชันโดยไม่คำนึงถึงพอร์ต โปรโตคอล หรือการหลีกเลี่ยง สามารถระบุและป้องกันภัยคุกคามที่อาจเกิดขึ้นจากแอปพลิเคชันที่มีความเสี่ยงสูง ในขณะที่ให้การควบคุมตามนโยบายสำหรับแอปพลิเคชัน ผู้ใช้ และกลุ่มผู้ใช้ สามารถกำหนดนโยบายที่รับประกันแบนด์วิธให้กับแอปพลิเคชันที่มีความสำคัญต่อภารกิจ ในขณะที่จำกัดหรือบล็อกแอปพลิเคชันที่ไม่เหมาะสมหรือเป็นอันตราย ไฟร์วอลล์ Hillstone E-Series รวมการรักษาความปลอดภัยเครือข่ายที่ครอบคลุมและคุณสมบัติไฟร์วอลล์ขั้นสูง โดยมอบประสิทธิภาพด้านราคาที่เหนือกว่า ประสิทธิภาพการใช้พลังงานที่ยอดเยี่ยม และขนาดที่เล็กกว่าเมื่อเทียบกับผลิตภัณฑ์คู่แข่ง
การควบคุมแอปพลิเคชันแบบละเอียด
ไฟร์วอลล์ Hillstone E-Series ให้การควบคุมอย่างละเอียดของเว็บแอปพลิเคชันโดยไม่คำนึงถึงพอร์ต โปรโตคอล หรือการหลีกเลี่ยง สามารถระบุและป้องกันภัยคุกคามที่อาจเกิดขึ้นจากแอปพลิเคชันที่มีความเสี่ยงสูง ในขณะที่ให้การควบคุมตามนโยบายสำหรับแอปพลิเคชัน ผู้ใช้ และกลุ่มผู้ใช้ สามารถกำหนดนโยบายที่รับประกันแบนด์วิธให้กับแอปพลิเคชันที่มีความสำคัญต่อภารกิจ ในขณะที่จำกัดหรือบล็อกแอปพลิเคชันที่ไม่เหมาะสมหรือเป็นอันตราย แอปพลิเคชันจำแนกตาม: ชื่อ หมวดหมู่ หมวดหมู่ย่อย เทคโนโลยี และความเสี่ยง สามารถสร้างนโยบายได้โดยใช้การจัดประเภทเหล่านี้ตั้งแต่หนึ่งประเภทขึ้นไปเพื่อปรับแต่งแอปพลิเคชันที่อนุญาตอย่างละเอียดสำหรับผู้ใช้และกลุ่มที่เลือก การกำหนดเส้นทางตามนโยบายและการจัดการแบนด์วิดท์ยังสามารถสร้างสำหรับผู้ใช้/กลุ่มตามเวลาของวันและแอ็ตทริบิวต์ของแอ็พพลิเคชัน นอกจากนี้ คุณสมบัติที่เลือกภายในแอปพลิเคชัน (เช่น เกม การแชร์ไฟล์) สามารถบล็อกหรือจัดการแบนด์วิธโดยผู้ใช้/กลุ่ม ช่วงเวลาของวัน และเกณฑ์อื่นๆ
การป้องกันภัยคุกคามเชิงรุก
ไฟร์วอลล์ Hillstone E-Series ให้การป้องกันแบบเรียลไทม์สำหรับแอปพลิเคชันและการโจมตีเครือข่าย รวมถึงไวรัส สปายแวร์ เวิร์ม บ็อตเน็ต การปลอมแปลง ARP DoS/DDoS โทรจัน บัฟเฟอร์ล้น และการฉีด SQL รวมเครื่องมือตรวจจับมัลแวร์แบบครบวงจรที่แชร์รายละเอียดแพ็กเก็ตพร้อมการป้องกันความปลอดภัยหลายรายการ (IPS, การกรอง URL และ Anti-Virus) ซึ่งช่วยลดเวลาแฝงได้อย่างมาก
การมองเห็นและการควบคุม
Hillstone E-Series ให้ทัศนวิสัยและการควบคุมการรับส่งข้อมูลเครือข่าย ส่วนต่อประสานผู้ใช้ที่ใช้งานง่ายจะแสดงแอปพลิเคชันทั้งหมดที่อยู่ในเครือข่ายพร้อมกับหมวดหมู่แอปพลิเคชันและแบนด์วิธ ผู้ดูแลระบบสามารถเลือกแอปพลิเคชันได้อย่างรวดเร็วและดูผู้ใช้ทั้งหมดที่กำลังเข้าถึงแอปพลิเคชันนั้นพร้อมกับการใช้แบนด์วิธ หากผู้ใช้รายใดสนใจ ผู้ดูแลระบบสามารถดูแอปพลิเคชันทั้งหมดที่ผู้ใช้กำลังใช้อยู่ ทั้งในปัจจุบันและในอดีต แอปพลิเคชันที่ไม่เหมาะสมอาจถูกบล็อกหรือจำกัดด้วยแบนด์วิธหรือช่วงเวลาของวัน รายงานหลายฉบับแสดงแอปพลิเคชันอันดับต้น ๆ ผู้ใช้อันดับต้น ๆ URL อันดับต้น ๆ หมวดหมู่ URL อันดับต้น ๆ ภัยคุกคามอันดับต้น ๆ ฯลฯ
HILLSTONE T-SERIES ไฟร์วอลล์อัจฉริยะยุคหน้า
ความฉลาดทางพฤติกรรมแบบบูรณาการ
T-Series Intelligent Next-Generation Firewall (iNGFW) ของ Hillstone Network เป็นไฟร์วอลล์ที่รับรู้แอปพลิเคชันซึ่งตรวจสอบเครือข่ายอย่างต่อเนื่อง สามารถระบุการโจมตีบนระบบปฏิบัติการ แอปพลิเคชัน อุปกรณ์ และเบราว์เซอร์ทั้งหมด ให้การมองเห็นในทุกขั้นตอนของการโจมตี และสามารถตรวจจับการละเมิดความปลอดภัยได้ภายในไม่กี่นาที/วินาที โดยจะจัดลำดับความสำคัญของโฮสต์ที่มีความเสี่ยงด้านความปลอดภัยสูงสุดและให้ข้อมูลตามบริบทเกี่ยวกับภัยคุกคาม ผู้ดูแลระบบความปลอดภัยสามารถเจาะลึกถึงการโจมตี รวมถึงการดักจับแพ็กเก็ต เพื่อวิเคราะห์รายละเอียดภัยคุกคามทั้งหมด
การป้องกันภัยคุกคามอย่างต่อเนื่อง
T-Series Intelligent Next-Generation Firewall (iNGFW) ของ Hillstone ใช้เทคโนโลยีหลักสามประการในการป้องกันภัยคุกคามอย่างต่อเนื่อง ประการแรก ใช้การจัดกลุ่มทางสถิติเพื่อตรวจหาการละเมิดความปลอดภัยในเวลาใกล้เคียงเรียลไทม์ โดยจะจัดลำดับความสำคัญของโฮสต์ที่มีความเสี่ยงด้านความปลอดภัยสูงสุดและให้ข้อมูลตามบริบทเกี่ยวกับการโจมตี ประการที่สอง ใช้การวิเคราะห์พฤติกรรมเพื่อตรวจจับพฤติกรรมเครือข่ายที่ผิดปกติ ให้การมองเห็นในทุกขั้นตอนของการโจมตี และให้ผู้ใช้มีโอกาสหลายครั้งในการหยุดการโจมตี สุดท้าย จะให้การวิเคราะห์ทางนิติวิทยาศาสตร์เพื่อให้ผู้ใช้สามารถระบุสาเหตุของการโจมตีได้ สิ่งนี้ทำให้ผู้ดูแลระบบสามารถเปลี่ยนแปลงนโยบายเพื่อป้องกันการบุกรุกที่คล้ายคลึงกันในเครือข่ายของเขา
การรวมกลุ่มทางสถิติ
ใช้ประโยชน์จากอัลกอริธึมการจัดกลุ่มทางสถิติที่เป็นกรรมสิทธิ์ซึ่งสามารถตรวจจับมัลแวร์ที่รู้จักได้อย่างรวดเร็ว แทนที่จะค้นหาลายเซ็นที่ชัดเจน ระบบจะวิเคราะห์พฤติกรรมของมัลแวร์และค้นหาการกระทำซ้ำๆ ที่เกี่ยวข้องอย่างมากกับมัลแวร์ที่รู้จัก เมื่อตรวจพบการจับคู่ที่ใกล้เคียงกัน ระบบจะส่งการแจ้งเตือนและให้คำอธิบายที่สมบูรณ์ของมัลแวร์รวมถึงการดักจับแพ็กเก็ต นอกจากนี้ยังมีระดับความเชื่อมั่นและระดับความรุนแรงเพื่อให้ผู้ดูแลระบบสามารถดำเนินการแก้ไขได้
การวิเคราะห์พฤติกรรม
การใช้แมชชีนเลิร์นนิงเพื่อสร้างพื้นฐานของกิจกรรมเครือข่ายปกติ และใช้การวิเคราะห์ข้อมูลขนาดใหญ่และการสร้างแบบจำลองทางคณิตศาสตร์เพื่อตรวจจับพฤติกรรมเครือข่ายที่ผิดปกติซึ่งแสดงถึงการโจมตีในหลายขั้นตอนในวงจรชีวิตการโจมตี ข้อมูลนี้จะแสดงบนแดชบอร์ดที่ใช้งานง่ายและให้ผู้ใช้มีโอกาสมากมายในการหยุดการโจมตี เทคโนโลยีลดผลกระทบหลายอย่างถูกสร้างขึ้นในจอแสดงผล เพื่อให้ผู้ดูแลระบบสามารถจำกัดความเสียหายที่อาจเกิดขึ้นได้อย่างรวดเร็วในขณะที่เขาตรวจสอบทราฟฟิกที่ผิดปกติ
การวิเคราะห์ทางนิติวิทยาศาสตร์
T-Series ของ Hillstone มีหลักฐานมากมายที่ช่วยให้ผู้ดูแลระบบเข้าใจต้นตอของการโจมตี รายงานและบันทึกให้แนวทางการตรวจสอบความคืบหน้าของการโจมตีตั้งแต่การประนีประนอมครั้งแรกไปจนถึงการกรองข้อมูล โฮสต์ได้รับการจัดลำดับความสำคัญตามความเสี่ยงด้านความปลอดภัยและกำหนดปัจจัยเสี่ยง ภัยคุกคามที่ก่อให้เกิดปัจจัยเสี่ยงสามารถตรวจสอบได้พร้อมกับคำอธิบายโดยละเอียดของการโจมตีแต่ละครั้ง ระดับความเชื่อมั่น และการจับแพ็กเก็ต
ไฟร์วอลล์ศูนย์ข้อมูล HILLSTONE X-SERIES
สถาปัตยกรรมความปลอดภัยที่ยืดหยุ่นของ HILLSTONE: A BREAKTHROUGH TECHNOLOGY สำหรับศูนย์ข้อมูล
การสตรีมมีเดีย แอปพลิเคชันบนเว็บ VoIP การแชร์ไฟล์แบบ peer-to-peer อุปกรณ์มือถือ คลาวด์คอมพิวติ้ง และสถานะระหว่างประเทศ ล้วนมีส่วนช่วยในการเร่งการรับส่งข้อมูลของศูนย์ข้อมูล เมื่อทราฟฟิกเครือข่ายหลักเพิ่มขึ้น ความต้องการอินเทอร์เฟซเครือข่ายความเร็วสูงและความหนาแน่นของพอร์ตสูงจึงกลายเป็นสิ่งสำคัญ ทราฟฟิกของอุปกรณ์พกพายังต้องการการให้ความสำคัญมากขึ้น เนื่องจากโซลูชันการรักษาความปลอดภัยเครือข่ายสามารถลดลงอย่างมากเมื่อทราฟฟิกเปลี่ยนไปสู่ผู้ใช้จำนวนมากและขนาดแพ็กเก็ตที่เล็กลง ด้วยเหตุนี้ ไฟร์วอลล์ของศูนย์ข้อมูลจึงต้องให้ปริมาณงานสูง เซสชันที่ทำงานพร้อมกันจำนวนมาก และเซสชันใหม่ต่อวินาทีจำนวนมาก ที่สำคัญต้องตอบสนองรูปแบบการใช้งานของลูกค้าที่มักคาดเดาไม่ได้ ดังนั้นไฟร์วอลล์ของศูนย์ข้อมูลจึงต้องให้ความยืดหยุ่นที่รวดเร็วและการรักษาความปลอดภัยตามความต้องการ
ไฟร์วอลล์ศูนย์ข้อมูล X7180 สร้างขึ้นบนสถาปัตยกรรม Elastic Security Architecture ของ Hillstone สามารถรองรับไฟร์วอลล์เสมือนได้สูงสุด 1,000 ไฟร์วอลล์ และสามารถจัดเตรียมเป็นตัวเลือกบริการตามความต้องการพร้อมข้อตกลงระดับบริการ (SLA) ผู้ให้บริการสามารถปรับการจัดสรรทรัพยากรแบบไดนามิก (CPU, เซสชัน, นโยบาย และพอร์ต) สำหรับแต่ละไฟร์วอลล์เสมือนเพื่อตอบสนองต่อ SLA ฮาร์ดแวร์ X7180 ของ Hillstone ประกอบด้วยเบลดระบบเครือข่ายและระบบรักษาความปลอดภัยหลายตัวที่ให้ความสามารถในการปรับขนาดสำหรับการเติบโตในอนาคต ใช้ประโยชน์จากสถาปัตยกรรมแบบมัลติคอร์แบบกระจาย ทำให้สามารถทำงานผ่านสายด้วยความเร็วสูงสุด 680 Gbps เซสชันพร้อมกัน 240 ล้านเซสชัน และเซสชันใหม่ 4.8 ล้านเซสชันต่อวินาที แชสซีรองรับพอร์ตสูงสุด 68×10-GbE หรือพอร์ต 144x1GbE
ความน่าเชื่อถือระดับผู้ให้บริการ
X7180 ให้ความน่าเชื่อถือระดับผู้ให้บริการ รองรับ High Availability (HA) ทั้งในโหมดแอคทีฟ/พาสซีฟ และแอคทีฟ/แอคทีฟ เพื่อให้มั่นใจได้ถึงการทำงาน 24×7 นอกจากนี้ยังมีแหล่งจ่ายไฟสำรองและแบบถอดเปลี่ยนได้, พัดลม, โมดูลควบคุมระบบ (SCM), โมดูลบริการความปลอดภัย (SSM) และโมดูล I/O (IOM) นอกจากนี้ X7180 ยังมีโมดูลไฟเบอร์บายพาสแบบหลายโหมดและโหมดเดียว เพื่อให้ธุรกิจมีความต่อเนื่องในช่วงที่ไฟฟ้าดับ
แนทและ IPV6
การเดินขบวนไปสู่ IPv6 อย่างหลีกเลี่ยงไม่ได้กำลังดำเนินการอยู่ แต่ผู้ให้บริการยังคงต้องปรับใช้ Carrier Grade NAT (CGN) และ Large Scale NAT (LSN) เพื่อจัดการการขาดแคลนที่อยู่ IPv4 ในขณะที่การเปลี่ยนแปลงกำลังดำเนินอยู่ X7180 ของ Hillstone รองรับเทคโนโลยีการเปลี่ยนแปลงที่หลากหลาย รวมถึง Dual Stack, IPv6/IPv4 tunnels, DNS64/NAT64, NAT 444, full cone NAT, NAPT เป็นต้น การบันทึกเซสชันและการแปลที่อยู่ช่วยให้สามารถใช้เส้นทางการตรวจสอบสำหรับการเก็บบันทึกและการตรวจสอบหลักฐาน
ประสิทธิภาพการใช้พลังงาน
X7180 มีช่องเสียบด้านหน้าและด้านหลัง ซึ่งช่วยประหยัดพื้นที่ชั้นวางและอำนวยความสะดวกในการระบายความร้อน มีฟอร์มแฟคเตอร์ 5U และใช้พลังงานสูงสุด 1300W ซึ่งน้อยกว่าไฟร์วอลล์ศูนย์ข้อมูลอื่นๆ ถึง 50–67%
ความปลอดภัย
X7180 ให้การมองเห็นและการควบคุมเว็บแอปพลิเคชันมากกว่า 1,300 รายการ รวมถึงแอปพลิเคชันมือถือ 200 รายการและแอปพลิเคชัน P2P ที่เข้ารหัส ช่วยให้สามารถควบคุมแอปพลิเคชัน แบนด์วิธ ผู้ใช้ และผู้ใช้/กลุ่มได้อย่างละเอียด X7180 ป้องกันผู้ใช้จากการเข้าถึงแอปพลิเคชันที่เป็นอันตรายหรือไม่เหมาะสม และระบบป้องกันการบุกรุก (IPS) ที่ฝังอยู่ในตัวจะปกป้องเครือข่ายจากกิจกรรมที่เป็นอันตราย X7180 รองรับการตรวจสอบแพ็กเก็ตเชิงลึกและ IPsec VPN ตามมาตรฐาน ซึ่งใช้การเร่งความเร็วการเข้ารหัสด้วยฮาร์ดแวร์เพื่อให้บริการ SSL VPN รุ่นที่สาม ฮิลสโตนยังเสนอโซลูชัน Plug-and-Play VPN ที่ไม่เหมือนใครซึ่งทำให้การปรับใช้ VPN ของสำนักงานสาขาเป็นเรื่องง่าย
คำพูดคำจา
แพลตฟอร์ม X7180 สามารถจัดการแบนด์วิธตามแอปพลิเคชัน ผู้ใช้ และช่วงเวลาของวัน ระบบให้การควบคุมนโยบายแบบละเอียด รวมถึงการรับประกันแบนด์วิธ ขีดจำกัดแบนด์วิธ ลำดับความสำคัญของทราฟฟิก และ FlexQoS ซึ่งสามารถปรับแบนด์วิธได้แบบไดนามิกตามการใช้งาน คุณลักษณะเหล่านี้ พร้อมด้วยการจำกัดเซสชัน การกำหนดเส้นทางนโยบาย และการเชื่อมโยงการโหลดบาลานซ์ช่วยให้สามารถจัดการแบนด์วิธได้อย่างยืดหยุ่น
HILLSTONE CLOUDHIVE
โซลูชันการแบ่งส่วนย่อยสำหรับศูนย์ข้อมูลเสมือนจริง
บรรลุการมองเห็นการจราจรสดที่ไม่มีใครเทียบได้
สามารถตรวจสอบจุดเชื่อมต่อเครื่องเสมือนทั้งหมดเพื่อให้มองเห็นและควบคุมการรับส่งข้อมูล แอปพลิเคชัน และการโจมตีระหว่าง VM; ซึ่งเป็นรากฐานที่สำคัญสำหรับการควบคุมและป้องกันการจราจรแบบตะวันออก-ตะวันตก โทโพโลยี VM, ข้อมูลเชิงลึกของทราฟฟิก, การระบุแอปพลิเคชัน รวมถึงคุณสมบัติบันทึกที่ครอบคลุมช่วยให้ผู้ให้บริการคลาวด์ (CSP) ปฏิบัติตามข้อกำหนดและการตรวจสอบความปลอดภัยได้
ลดพื้นผิวการโจมตีจนเกือบเป็นศูนย์
CloudHive Virtual Security Service Module (vSSM) แต่ละโมดูลถูกปรับใช้บนเซิร์ฟเวอร์จริง ทำให้สามารถแบ่งส่วนย่อยสำหรับการสื่อสารระหว่าง VM ได้ การรับส่งข้อมูลตะวันออก-ตะวันตกได้รับการรักษาความปลอดภัยด้วยบริการรักษาความปลอดภัย L2-L7 รวมถึงคุณลักษณะไฟร์วอลล์ เช่น การควบคุมนโยบายและขีดจำกัดเซสชัน คุณลักษณะด้านความปลอดภัยขั้นสูง เช่น ระบบป้องกันการบุกรุก (IPS) และการป้องกันการโจมตี (AD) ตลอดจนการควบคุมแอปพลิเคชันแบบละเอียด . การลดผลกระทบตามเวลาจริงยังบล็อก ขัดขวาง หรือกักกันการโจมตีที่ใช้งานอยู่
ปรับขนาดความปลอดภัยได้อย่างง่ายดายผ่านการจัดการที่ใช้งานอยู่
บริการรักษาความปลอดภัยแบบออนดีมานด์สามารถนำไปใช้กับปริมาณงานและ VM ใหม่ทั้งหมดผ่านความสามารถในการปรับขนาดของ vSSM การปรับใช้ vSOM ทำให้สามารถกำหนดค่านโยบายความปลอดภัยแบบรวมสำหรับแต่ละ VM CloudHive รองรับ vMotion เพื่อให้แน่ใจว่าบริการรักษาความปลอดภัยยังคงอยู่ในกรณีที่ VM ย้าย
ปรับปรุงประสิทธิภาพในขณะที่ลดต้นทุน
การปรับใช้ CloudHive Layer 2 ไม่ส่งผลกระทบต่อโทโพโลยีเครือข่ายที่มีอยู่ ลดค่าใช้จ่ายในการปรับใช้และการกำหนดค่า โดยไม่กระทบต่อธุรกิจหรือการหยุดชะงักของเครือข่าย นอกจากนี้ ความได้เปรียบในการจัดการที่ง่ายของอุปกรณ์เครื่องเดียวยังช่วยลดข้อผิดพลาดในการปฏิบัติงานและปรับปรุงประสิทธิภาพโดยรวม ต้นทุนรวมในการเป็นเจ้าของยังลดลงเนื่องจากบริการรักษาความปลอดภัยของ CloudHive ไม่จำเป็นต้องอัปเกรดเป็น NSX ของ VMware
คุณสมบัติและคุณประโยชน์
การควบคุมแอปพลิเคชัน
-
แอปพลิเคชันกว่า 3,000 รายการที่สามารถกรองตามชื่อ หมวดหมู่ หมวดหมู่ย่อย เทคโนโลยี และความเสี่ยง
-
แต่ละแอปพลิเคชันประกอบด้วยคำอธิบาย ปัจจัยเสี่ยง การพึ่งพา พอร์ตทั่วไปที่ใช้ และ URL สำหรับการอ้างอิงเพิ่มเติม
-
การดำเนินการ: บล็อก รีเซ็ตเซสชัน ตรวจสอบ ทราฟฟิก shaping
ทัศนวิสัย
-
การค้นพบสินทรัพย์บนคลาวด์: เครือข่ายและ VM
-
การแสดงภาพโทโพโลยีเครือข่ายเสมือน, VM และทราฟฟิก
-
ข้อมูลเชิงลึกและการตรวจสอบการรับส่งข้อมูลทั้งหมดระหว่าง VM
-
รองรับบันทึก: บันทึกเซสชัน บันทึกภัยคุกคาม และบันทึกระบบ
ไฟร์วอลล์
-
การควบคุมนโยบาย
-
รองรับ Application Layer Gateway (ALG)
-
ขีดจำกัดเซสชัน
สสวท
-
7,000+ ลายเซ็น รวมถึงลายเซ็นที่กำหนดเอง
-
การตรวจจับความผิดปกติของโปรโตคอล
-
อัปเดตลายเซ็นอัตโนมัติด้วยตนเอง
-
สารานุกรมภัยคุกคามแบบบูรณาการ
-
การดำเนินการ IPS: ค่าเริ่มต้น ตรวจสอบ บล็อก รีเซ็ตพร้อมเวลาหมดอายุ
-
ตัวเลือกการบันทึกแพ็คเก็ต
-
การเลือกตามตัวกรอง: ความรุนแรง เป้าหมาย ระบบปฏิบัติการ แอปพลิเคชัน หรือโปรโตคอล
-
การยกเว้น IP จากลายเซ็น IPS เฉพาะ
-
โหมดดมกลิ่น IDS
โจมตีป้องกัน
-
การป้องกันจาก: แพ็คเก็ตที่มีรูปแบบไม่ถูกต้อง, DOS/DDoS, DNS Query Flood, SYN Flood และการโจมตี (ARP)
ฮิลสโตนคลาวด์
ไฟร์วอลล์ยุคหน้าเสมือนจริง
ธุรกิจต่าง ๆ ได้ใช้ประโยชน์จากข้อดีของระบบเวอร์ชวลไลเซชั่นเพื่อการส่งมอบทรัพยากรไอทีตามความต้องการที่รวดเร็วและมีประสิทธิภาพมากขึ้น แต่ยังคงต่อสู้กับความปลอดภัยในสภาพแวดล้อมเสมือนแบบไดนามิกเหล่านี้ซึ่งเครื่องเสมือนได้รับการเพิ่ม เปลี่ยนแปลงหรือย้ายอย่างต่อเนื่อง และการมองเห็นและการบังคับใช้ความปลอดภัยยังคงอยู่ ความท้าทาย. Hillstone CloudEdge แก้ปัญหาช่องว่างด้านความปลอดภัยนี้และจัดหาโซลูชันไฟร์วอลล์เสมือนที่สมบูรณ์ในรูปแบบซอฟต์แวร์ Hillstone CloudEdge ให้บริการการรักษาความปลอดภัยขั้นสูงในเลเยอร์ 2-7 นอกเหนือจากฟีเจอร์ไฟร์วอลล์หลัก ซึ่งใช้เทคโนโลยีพื้นฐานร่วมกับไฟร์วอลล์ Next-Generation ของ Hillstone (NGFW) และมอบชุดฟีเจอร์ความปลอดภัยที่แข็งแกร่งแบบเดียวกับที่มีให้สำหรับสภาพแวดล้อมทางกายภาพ สามารถปรับใช้ผ่าน Cloud Management Platforms (CMPs) เป็น "ไฟร์วอลล์เป็นบริการ" สำหรับโซลูชันหลายผู้เช่าในสภาพแวดล้อมเสมือน CloudEdge ยังปรับใช้เป็นเกตเวย์ความปลอดภัยสำหรับ Virtual Private Cloud (VPC) ในระบบคลาวด์สาธารณะ
CloudEdge ให้การจัดการที่เป็นอิสระรวมถึงการเข้าถึงความปลอดภัยจากระยะไกลสำหรับผู้เช่าแต่ละรายในสภาพแวดล้อมเสมือนและคลาวด์ที่มีผู้เช่าหลายราย CloudEdge รองรับเทคโนโลยีไฮเปอร์ไวเซอร์ที่สำคัญ ได้แก่ KVM, Xen และ VMware ESXi นอกจากนี้ยังผสานรวมอย่างแน่นหนาและรองรับแพลตฟอร์มการจัดการระบบคลาวด์ (CMP) เช่น AWS, OpenStack และ VMware vCenter
Security Manager ของ Hillstone ปรับปรุงความปลอดภัยของเครือข่ายโดยอนุญาตให้ธุรกิจแบ่งส่วนเครือข่ายออกเป็นหลายโดเมนเสมือน โดเมนสามารถขึ้นอยู่กับภูมิศาสตร์ หน่วยธุรกิจ หรือฟังก์ชันความปลอดภัย ให้ความสามารถรอบด้านที่จำเป็นในการจัดการโครงสร้างพื้นฐานของ Hillstone ในขณะที่ลดความซับซ้อนของการกำหนดค่า เร่งรอบการปรับใช้ และลดค่าใช้จ่ายในการจัดการ
แพลตฟอร์มการจัดการความปลอดภัยของฮิลสโตน
แพลตฟอร์มการตรวจสอบความปลอดภัยของฮิลสโตน
ISP, มหาวิทยาลัย, องค์กรขนาดใหญ่, หน่วยงานราชการ และศูนย์ข้อมูลขนาดใหญ่สร้างกิจกรรมหลายล้านรายการทุกวัน พวกเขาต้องการพื้นที่จัดเก็บบันทึกที่มีประสิทธิภาพสูงและผลลัพธ์การค้นหาที่ใกล้เคียงในทันทีเพื่อวิเคราะห์การระเบิดของข้อมูลที่สร้างขึ้นโดยไฟร์วอลล์รุ่นต่อไปในปัจจุบัน แพลตฟอร์มการตรวจสอบความปลอดภัยของ Hillstone แปลงข้อมูลบันทึกเป็นหน่วยข่าวกรองด้านความปลอดภัยด้วยการค้นหาในเสี้ยววินาทีที่ให้การมองเห็นทันทีในบันทึกบันทึกหลายพันล้านรายการ แพลตฟอร์มการตรวจสอบความปลอดภัยของ Hillstone รวบรวมและเปรียบเทียบบันทึก NAT, Threat, URL และ Session และให้ความสามารถในการค้นหาแบบละเอียดที่ให้การมองเห็นแบบเรียลไทม์ของทราฟฟิกเครือข่าย
การเพิ่มความฉลาดให้กับไฟร์วอลล์
Hillstone's โดยใช้การวิเคราะห์พฤติกรรมขั้นสูงกับทราฟฟิกเครือข่ายไอเอ็นจีเอฟดับบลิว can ค้นพบลักษณะการทำงานเครือข่ายที่แน่นอนหรือใกล้เคียงที่ตรงกันหรือเข้าใกล้พฤติกรรมของตระกูลมัลแวร์และกลุ่มพฤติกรรมกลุ่มหนึ่งที่จัดเก็บไว้ในฐานข้อมูล
การจับคู่พฤติกรรมที่ตรงกันทำให้เกิดความมั่นใจในระดับสูงมากว่าการโจมตีจริงกำลังอยู่ในกระบวนการ หากมีการจับคู่โดยประมาณ Hillstone จะคำนวณระยะทางเป็นตัวเลขไปยังคลัสเตอร์ที่ใกล้ที่สุดและกำหนดระดับความเชื่อมั่นเป็นเปอร์เซ็นต์เพื่อเตือนผู้ใช้ถึงความเป็นไปได้ที่จะเกิดการโจมตี
ด้วยการใช้การวิเคราะห์เหล่านี้ Hillstone's ไอเอ็นจีเอฟดับบลิวไม่เพียงแต่สามารถระบุการโจมตีที่อาจเกิดขึ้นได้ในไม่กี่นาทีเท่านั้น แต่ยังสามารถให้คำอธิบายที่สมบูรณ์ของการโจมตีที่รู้จักซึ่งใกล้เคียงที่สุด รวมถึงข้อมูลทางนิติวิทยาศาสตร์และระดับของวิกฤตที่ฝ่ายไอทีสามารถใช้เพื่อจัดการกับมันได้
NSS Labs ทำการทดสอบอิสระของ Hillstone Networks ไฟร์วอลล์ยุคหน้า. ผลิตภัณฑ์ได้รับคะแนน "แนะนำ" และเป็นหนึ่งในโซลูชันที่ได้รับคะแนนสูงสุดในด้านประสิทธิภาพและความคุ้มค่าด้านความปลอดภัยในการทดสอบ NSS Labs Next Generation Firewall ล่าสุด คะแนนที่สูงรวมถึงต้นทุนการเป็นเจ้าของรวม (TCO) ที่ต่ำที่สุดต่อ Mbps ที่ได้รับการป้องกัน การบล็อก 99.6% ของการหาประโยชน์จากไลบรารีการหาประโยชน์จาก NSS และบล็อก 98.32% ของการหาประโยชน์จริงในช่วง 2 เดือนตั้งแต่วันที่ 1 ธันวาคม 2015 – 31 มกราคม 2016 .
ผลลัพธ์ของ NSS Labs พบว่าไฟร์วอลล์รุ่นถัดไปของ Hillstone มี TCO ต่ำที่สุดต่อ Mbps ที่ได้รับการป้องกัน และเป็นเลิศในด้านประสิทธิภาพการรักษาความปลอดภัยและความคุ้มค่าสำหรับไฟร์วอลล์ยุคหน้า การให้คะแนน "แนะนำ" เป็นการตอกย้ำความเป็นผู้นำด้านความปลอดภัยของ Hillstone Networks และความมุ่งมั่นของบริษัทในการมอบการป้องกันในระดับสูงสุดและคุ้มค่าที่สุดแก่ลูกค้ากว่า 12,000 รายทั่วโลก
ไฟร์วอลล์ศูนย์ข้อมูล X7180 ของ Hillstone Networks นำเสนอประสิทธิภาพที่โดดเด่น ความน่าเชื่อถือ และความสามารถในการปรับขนาด สำหรับผู้ให้บริการความเร็วสูง องค์กรขนาดใหญ่ และเครือข่ายผู้ให้บริการ มีการรักษาความปลอดภัยไฟร์วอลล์ที่ยืดหยุ่นสำหรับสภาพแวดล้อมการรักษาความปลอดภัยบนระบบคลาวด์แบบหลายผู้เช่า แพลตฟอร์ม X7180 ใช้สถาปัตยกรรมความปลอดภัยแบบยืดหยุ่น (ESA) ของ Hillstone ซึ่งมีไฟร์วอลล์เสมือนที่ปรับขนาดได้สูง ทรูพุตของไฟร์วอลล์ที่ยอดเยี่ยม เซสชันพร้อมกันจำนวนมาก และเซสชันใหม่ต่อวินาทีที่สูงมาก X7180 ยังรองรับ Deep Packet Inspection (DPI), การควบคุมแอปพลิเคชันยุคหน้า และ Quality of Service (QoS) ระบบนี้มอบประสิทธิภาพที่ยอดเยี่ยมในรูปแบบขนาดเล็กที่มีความต้องการพลังงานต่ำ
Hillstone CloudHive ให้การแบ่งส่วนย่อยเพื่อรักษาความปลอดภัยแต่ละเครื่องเสมือน (VM) ในระบบคลาวด์ ให้ทัศนวิสัยที่ครอบคลุมของทราฟฟิกตะวันออก-ตะวันตก และให้การป้องกันที่สมบูรณ์เพื่อหยุดการโจมตีด้านข้างระหว่าง VM นอกจากนี้ บริการรักษาความปลอดภัยของ CloudHive สามารถปรับขนาดได้อย่างง่ายดายเพื่อตอบสนองความต้องการโดยไม่หยุดชะงักทางธุรกิจ
Hillstone CloudHive ประกอบด้วยโมดูลเสมือนสามประเภทที่ทำงานร่วมกันเป็นอุปกรณ์เดียวเพื่อให้การรักษาความปลอดภัยที่สมบูรณ์แก่เครื่องเสมือนแต่ละเครื่อง
-
Virtual Security Orchestration Module (vSOM) ที่ผสานรวมและเชื่อมต่อกับ Cloud Management Platforms (CMPs) จัดการวงจรชีวิตของบริการ CloudHive
-
Virtual Security Service Module (vSSM) ถูกนำไปใช้งานบนเซิร์ฟเวอร์จริงแต่ละเครื่องเพื่อให้บริการรักษาความปลอดภัย L2-L7
-
Virtual Security Control Module (vSCM) เป็นแผงควบคุม รองรับการกำหนดค่านโยบายและการแจกจ่าย ตลอดจนการจัดการวงจรชีวิตของ vSSM