公司地址:上海市徐汇钦州北路1122号89幢4楼
热线电话:400-600-1813
传 真:400-600-1813
邮 箱:fame@fame-sh.com
SecPath T1000-AK系列采用了专用的64位多核高性能处理器和高速存储器,SecPath T1000-AK系列可以提供高性能安全业务处理能力。
SecPath T1000-AK系列采用CPU+Switch架构,CPU进行安全业务处理,Switch实现多业务端口的扩展。
支持N:1,1:N,N:1:M等多种方式虚拟化,满足云计算资源池需求。
集成入侵防御与检测、病毒防护、带宽管理和URL 过滤等功能,是业界综合防护技术最优秀的入侵防御/检测系统。通过深入到7 层的分析与检测,实时阻断网络流量中隐藏的病毒、蠕虫、木马、间谍软件、网页篡改等攻击和恶意行为,实现对网络应用、网络基础设施和网络性能的全面保护。
丰富的攻击防范技术。同时支持IPv4和IPv6。除提供普通的状态防火墙安全隔离技术外,针对异常报文攻击如Land、smurf、Fraggle、WinNuke、Ping of Death、Tear Drop、TCP报文标志位不合法,地址欺骗攻击如IP spoofing,扫描攻击如IP地址攻击、端口攻击,泛洪攻击如Ack Flood、DNS Flood、Fin Flood、HTTP Flood、ICMP Flood、ICMPV6 Flood、Reset Flood、SYNACK Flood、SYN Flood、UDP Flood等均能够提供有效防护。
H3C专业安全团队密切跟踪全球知名安全组织和厂商发布的安全公告,经过分析、验证所有这些威胁,生成保护操作系统、应用系统以及数据库漏洞的特征库。
特征库覆盖全面,包含了主流操作系统、主流网络设备、主流数据库系统、主流应用软件系统的全部漏洞特征,同时也包含了黑客、蠕虫、病毒、木马、DoS/DDoS、扫描、间谍软件、网络钓鱼、P2P、IM、网游等网络攻击或网络滥用特征。
H3C通过了微软的MAPP (Microsoft Active Protections Program)认证,可以提前获得微软的漏洞信息。
攻击特征库通过了国际权威组织CVE(Common Vulnerabilities & Exposures,通用漏洞披露)的兼容性认证,在系统漏洞研究和攻击防御方面达到了业界顶尖水平。并关注国内特有的网络的安全状况,及时对国内特有的攻击提供防御。
通过部署于全球的蜜罐系统,实时掌握新的攻击技术和趋势,以定期(每周)和紧急(当重大安全漏洞被发现)两种方式发布,并自动或手动地分发到IPS设备中,使用户的IPS设备在漏洞被公布的同时立刻具备防御零时差攻击的能力。
针对报文检测结果提供了丰富的响应方式,包括阻断、丢弃、允许、CP Reset、抓取原始报文、重定向、记录日志、告警等。
各响应方式可以相互组合,并且设备出厂内置了一些常用的动作组合,以方便客户使用。
所有特性全面支持IPv6。
支持IPv6网络部署,支持IPv6管理、日志及审计。
支持状态1:1 热备功能,支持Active/Active 和Active/Passive 两种工作模式,实现负载分担和业务备份。
支持SCF(安全集群系统),实现灵活管理和弹性扩展。
故障隔离:软件模块化技术使软件的各个部分做到故障隔离。Comware V7的模块化设计,保证一个进程的异常不会影响其他进程以及内核的正常运行。软件的故障也可以通过自行恢复,不影响硬件的运行
支持通过Web-GUI、CLI、SSH等多种手段管理设备。· 基于角色的功能授权机制,可以实现到功能、命令行、菜单级的权限控制。
· 统一的SSM管理平台,可以实现设备的配置管理、性能监控、日志审计。
· 丰富的MIB节点便于外部设备进行性能监控。
开放接口:传统的网络操作系统为封闭的系统,有专用的系统概念和处理流程,缺乏开放性。而Comware V7使用通用的Linux操作系统,回归了主流的软件实现方式。提供开放的标准编程接口,可供用户利用Comware V7提供的基础功能,实现自己的专用功能,目前主要基于Netconf接口。
TCL脚本:Comware V7内嵌了TCL脚本执行功能,用户可以利用TCL脚本语言直接编写脚本,利用Comware V7提供的命令行、SNMP Get、SET操作,以及Comware V7公开的编程接口等实现所需功能。
EAA:可以在系统发生变化时执行预定义动作。在提高系统可维护性的同时,满足用户一些个性化需求。