- Produkte
- Network One
- Intrusion Prevention
-
- TippingPoint Threat Protection System
- Threat Intelligence
- Centralized Management and Response
Zentrales Management mit integrierten Sicherheitsrichtlinien, Reaktionen und integrierter Transparenz
Physische Daten der Appliance
TIPPINGPOINT SECURITY MANAGEMENT SYSTEM H3 APPLIANCE |
TIPPINGPOINT SECURITY MANAGEMENT SYSTEM H4 XL APPLIANCE |
|
Physische Merkmale | ||
Abmessungen | 43,47 × 69,85 × 4,32 cm |
48,18 × 74,39 × 4,27 cm |
Formfaktor | 1 HE Rack-Mount | 1 HE Rack-Mount |
Gewicht | 16,78 kg | 21,9 kg |
Arbeitsspeicher, Prozessor und Speicher | 64 GB RAM 600 GB (2 × 600 GB Festspeicher, RAID 1) |
96 GB RAM 2,4 TB Speicher (6 × 800 GB Festspeicher, RAID 1 + 0) |
Umgebung | ||
Betriebstemperatur | 10 bis 35 °C | 10 bis 35 °C |
Elektrische Eigenschaften | ||
Spannung | 100 bis 120 VAC, 200 bis 240 VAC | 100 bis 120 VAC, 200 bis 240 VAC |
Frequenz | 50/60 Hz | 50/60 Hz |
Stromverbrauch | 2,78 A (100 V) bis 1,15 A (240 V) | 6,3 A (100 V) bis 2,62 A (240 V) |
Stromversorgung | Redundant 500 W (Hot-Swap-fähig) | Redundant 750 W (Hot-Swap-fähig) |
Kapazität | ||
200 Millionen historische Ereignisse | 600 Millionen historische Ereignisse | |
Bietet zusätzliche Verarbeitung und Speicherung, empfohlen für Bereitstellungen mit mehr als 150 Geräten |
||
OOB-Remote-Management | HPE iLO 4-Support durch dedizierten 10/100/1000BASE-T RJ45 iLO-Port |
Dell iDRAC9 Enterprise mit GbE RJ45 |
Gewinnen Sie Transparenz über Umfang und Schweregrad von Bedrohungen, die Ihr Netzwerk angreifen. Threat Insights aggregiert und sammelt Daten zu Bedrohungen, aus TippingPoint, Deep Discovery und Drittanbieterlösungen, um Ihnen einen Überblick über Angriffe zu geben, die sofortige Maßnahmen erfordern bzw. abgewehrt wurden. So können Sie Prioritäten setzen, automatisieren und Bedrohungsinformationen aus dem Netzwerk einbinden.
Mithilfe eines automatisierten Reaktionssystems namens Active Responder können Sie eine Aktion als Antwort auf einen Sicherheitsvorfall definieren. Beispiele: Sie können einen Anwender zu einer Selbsthilfe-Website weiterleiten, ein Trouble-Ticket generieren, zu einem sicheren VLAN wechseln oder das Netzwerk verlassen – je nach Schwere des Vorfalls.
SMS integriert sich nahtlos in andere Trend Micro Lösungen, außerdem in SIEM, in Schwachstellen-Management-Tools und weitere ergänzende Sicherheitslösungen. Sie gewinnen zentrale Transparenz über Ihr Netzwerk, sodass Sie fundierte Entscheidungen treffen und sofortige Maßnahmen ergreifen können für den Fall, dass Infrastruktur oder Daten bedroht sind.
Bewährtes Know-how
Erste Schritte mit Centralized Management and Response
Eine Kombination aus generationsübergreifenden Techniken schützt schneller vor bekannten, unbekannten und nicht offengelegten Bedrohungen. Die intelligente, optimierte und vernetzte Technologie von Trend Micro sorgt für die Kompatibilität aller Komponenten. Mit dieser Lösung wird die sich ständig verändernde Bedrohungslandschaft transparent und kontrollierbar.
* Quelle: Market Share: Enterprise Network Equipment by Market Segment, Worldwide, 4Q20 and 2020, Christian Canales, Naresh Singh, Joe Skorupa, Gartner (March 2021)