- Produkty
- Network One
- Intrusion Prevention
-
- TippingPoint Threat Protection System
- Threat Intelligence
- Centralized Management & Response
Scentralizowane zarządzanie za pomocą zintegrowanych zasad ochrony, reagowania i widoczności
Dane techniczne urządzenia fizycznego
TIPPINGPOINT SECURITY MANAGEMENT SYSTEM URZĄDZENIE H3 |
TIPPINGPOINT SECURITY MANAGEMENT SYSTEM URZĄDZENIE H4 XL |
|
Właściwości fizyczne | ||
Wymiary | 43,47 x 69,85 x 4,32 cm (17,11 x 27,5 x 1,7 cala) |
48,18 x 74,39 x 4,27 cm (18,97 x 29,29 x 1,68 cala) |
Obudowa | Montaż w szafie 1U | Montaż w szafie 1U |
Waga | 16,78 kg (36,99 funta) | 21,9 kg (48,3 funta) |
Pamięć, procesor i pamięć masowa | 64 GB pamięci RAM 600 GB (2 dyski x 600 GB, RAID 1) |
96 GB pamięci RAM 2,4 TB pamięci masowej (6 x 800 GB, RAID 1 + 0) |
Środowisko | ||
Temperatura podczas pracy | Od 10 do 35°C (od 50 do 95°F) | Od 10 do 35°C (od 50 do 95°F) |
Parametry elektryczne | ||
Napięcie | od 100 do 120 VAC, od 200 do 240 VAC | od 100 do 120 VAC, od 200 do 240 VAC |
Częstotliwość | 50/60 Hz | 50/60 Hz |
Natężenie prądu | od 2,78 A (100 V) do 1,15 A (240 V) | od 6,3 A (100 V) do 2,62 A (240 V) |
Zasilanie | Nadmiarowe 500 W (z możliwością wymiany podczas pracy) | Nadmiarowe 750 W (z możliwością wymiany podczas pracy) |
Wydajność | ||
200 milionów zdarzeń historycznych | 600 milionów zdarzeń historycznych | |
Zapewnia dodatkową moc przetwarzania i pamięć masową polecane dla wdrożeń większych niż 150 urządzeń |
||
Zarządzanie zdalne OOB | Obsługa oprogramowania HPE iLO 4 z dedykowanym portem iLO RJ45 10/100/1000BASE-T |
Dell iDRAC9 enterprise w/ GbE RJ45 |
Wgląd w zasięg i wagę zagrożeń atakujących sieć. Moduł Threat Insights kumuluje i zbiera dane zagrożeń z systemu TippingPoint, Deep Discovery i zabezpieczeń innych firm, aby zapewnić widoczność ataków wymagających natychmiastowej reakcji i udaremnionych ataków, co pozwala ustalać priorytety, a także automatyzować i integrować informacje o zagrożeniach w sieci.
Automatyczny system reagowania o nazwie Active Responder pozwala zaprogramować reakcje na wydarzenia związane z bezpieczeństwem – od przekierowania użytkownika na stronę samodzielnej naprawy skutków ataku i wygenerowanie zgłoszenia problemu po przeniesienie urządzenia do bezpiecznej sieci VLAN lub usunięcie z sieci.
System SMS bezproblemowo integruje się z innymi rozwiązaniami Trend Micro, a także SIEM, narzędziami służącymi do zarządzania lukami w zabezpieczeniach i innymi uzupełniającymi rozwiązaniami w zakresie bezpieczeństwa. Scentralizowane monitorowanie sieci w celu świadomego decydowania i podejmowania natychmiastowych działań w przypadku wszelkich potencjalnych zagrożeń dotyczących infrastruktury lub danych.
Sprawdzona wiedza
Zacznij korzystać z systemu scentralizowanego zarządzania i reagowania
Nasze połączenie technik zabezpieczających różnych generacji zapewnia krótszy czas wprowadzenia ochrony przed znanymi, nieznanymi i niejawnymi zagrożeniami. Nasza inteligentna, zoptymalizowana i zintegrowana technologia zapewnia współpracę wszystkich elementów, pozwalając na monitorowanie dynamicznie zmieniających się zagrożeń oraz kontrolę nad nimi.
Źródło: Market Share: Enterprise Network Equipment by Market Segment, Worldwide, 4Q20 and 2020, Christian Canales, Naresh Singh, Joe Skorupa, Gartner (marzec 2021)