Chanson pour IAG – Passerelle Web sécurisée & Solution de filtrage Web
En tant que principal fournisseur de gestion de réseau, Sangfor IAG a été mis en avant dans le SWG Garter Magic Quadrant pour 10 années de suite.
Sangfor IAG est conçu pour régir le comportement d'accès des utilisateurs à Internet. Contrairement à d'autres solutions,Sangfor IAG vous donne le pouvoir total d'éliminer les comportements indésirables et de conserver les comportements autorisés.. Non seulement vous obtiendrez une visibilité totale et prendrez le contrôle total des utilisateurs du réseau, mais vous aurez également la possibilité de dévoiler l'identité de l'utilisateur grâce à de puissantes analyses.
Sangfor IAG vous permet d'identifier, analyser et prendre des mesures immédiates sur le comportement d'accès des utilisateurs à Internet. Bénéficiez d'une visibilité totale pour détecter tout mauvais comportement dans le trafic crypté. Découvrez l'identité des utilisateurs grâce à des analyses permettant de savoir qui utilise quelles applications et quand elles sont utilisées sur votre réseau. Prenez le contrôle total pour augmenter la productivité des utilisateurs. en garantissant la conformité de l'accès à internet.
Principales caractéristiques |
1.Gestion unifiée de tous les clients dans l'ensemble du réseau |
Sangfor IAG peut contrôler efficacement les réseaux filaires et sans fil, réaliser une gestion unifiée de tous les clients dans l’ensemble du réseau. Riche et des méthodes d'authentification flexibles, comme le nom d'utilisateur/mot de passe, Liaison IP/MAC, etc., ainsi qu'une authentification marketing à valeur ajoutée méthodes (QR Code, SMS, WeChat, Facebook, Alipay, etc.) sont disponibles à Sangfor IAG. Il peut également contrôler les autorisations en fonction de l'utilisateur, application, emplacement et types de clients. |
2.Contrôle intelligent avec visibilité du comportement de l'utilisateur & Traçage |
Sangfor IAG est capable de gérer et de contrôler les applications réseau & une navigation sur le Web plus pratique et plus précise. Il possède l'une des plus grandes bases de données de signatures d'applications et bases de données d'URL., qui sont mis à jour chaque 2 semaines. Son mode de gestion groupée destiné aux grandes entreprises améliore considérablement la productivité et l'efficacité.. |
Grâce à trois technologies majeures uniques de gestion des traces (Contrôle dynamique du suivi, Contrôle de flux intelligent, Contrôle des quotas) de Sangfor IAG, l'utilisation de la bande passante peut être améliorée de plus de 30%. |
3.Simple & Rapports intuitifs pour une gestion de réseau plus simple |
SANGFOR IAG est intégré à un centre de rapports avancé, qui prend en charge divers rapports personnalisés basés sur les statistiques de suivi, requêtes, classement, horaires et comportement de l'utilisateur & Groupes d'utilisateurs, aider les entreprises à analyser les causes profondes de tous les problèmes de réseau. Les responsables informatiques reçoivent toutes les informations détaillées dont ils ont besoin sur leur réseau, y compris les activités d'accès à Internet, consommation de bande passante et contenus consultés |
Les rapports sont auto-générés et automatiquement & régulièrement envoyé à une adresse e-mail désignée pour aider efficacement à la conception du réseau, sécurisez-le et optimisez l’utilisation de la bande passante. |
4.L'intelligence d'entreprise |
La plateforme Sangfor Business Intelligence est basée sur Hadoop et adaptée à la technologie de traitement des données Mapreduce & Base de données NoSQL pour effectuer des requêtes de données TB en quelques secondes et rendre le traitement des données plus efficace et intelligent. L'identification des traces fait la distinction entre les traces de l'utilisateur et celles de la machine, tandis que le calcul graphique et l'apprentissage automatique effectuent une analyse de modélisation de toutes les traces.. Les applications basées sur des scénarios vous offrent la meilleure expérience opérationnelle jamais vue. |
Fonctionnalités du logiciel |
1.Authentification et gestion des utilisateurs Cartographie et identification des utilisateurs Liaison IP/MAC, nom d'hôte, Clé USB, SMS, QR Code, Portail, WeChat, Facebook, etc.. Comptes d'utilisateurs important et synchronisant depuis LDAP, CAM3, etc.. Intégration SSO: AD/POP3/Proxy/Rayon, 3dispositif d'authentification tiers et serveur DB. |
2.Contrôle d'accès Contrôle des applications Filtrage d'URL Contrôle des moteurs de recherche, Contrôle amélioré des e-mails et des messages instantanés Filtrage de fichiers Contrôle du trafic SSL Wi-Fi illégal & contrôle des outils proxy. |
3.Gestion de la bande passante BM selon un objet/une politique spécifique International & BM domestique Garantie de bande passante & Limitation Canal SON multi-niveaux BM dynamique Ligne virtuelle Multiplexage et routage intelligent. |
4.Centre de rapports Rapport basé sur le trafic des applications, comportement de l'utilisateur, etc.. Rapports graphiques par nombres, classement, comparaison, analyse des tendances avec statistiques, tarte, bar, graphique en ligne, etc.. Rapport en temps réel Journal de contenu pour les enregistrements de chat IM, e-mails, messages du forum, etc.. Rapport DSI personnalisé Centre de rapports interne intégré et externe en option Exporter au format CSV ou PDF. |
5.Gestion & Déploiement Assistance à la gestion centralisée Fonctions proxy: Prises HTTP/HTTPS 4/5, ICAP Prise en charge de la haute disponibilité (A/A,Fournisseur), Contournement matériel Mode de déploiement: Itinéraire, Pont, Double pont, Contourne, Un seul bras Pare-feu intégré VPN IPsec. |
6.Endpoint Security Compliance Ingress Client Based (Agent) | Ingress Client rule based on Login domain, operating system, process, déposer, registry, task, patch, access check, contrôle d'accès, external device control, windows account, anti-defacement and anti-virus software related to update and database version | Trac Based (Agentless) | Trac Based rule based on Check personal software and enterprise software for anti-virus destination server IP heartbeat |
Affiche les spécifications rapides
TYPE D'APPAREIL: | M6000-UPG2 |
Profil: | 2tu |
Capacité HD: | 64 Go SSD + 960 Go SSD |
Options de débit de la couche application: | 4Gbit/s |
Utilisateurs simultanés recommandés: | 20,000 |
spécification
Alimentation et spécifications physiques: | M6000-UPG2 |
Prise en charge des alimentations doubles: | OUI |
Pouvoir[Watt] (Typique): | 150O |
Température de fonctionnement: | 0°C~45°C |
Dimensions du système (L x L x H en mm): | 440 X 600 X 89 |
Poids du système: | 18.5Kg |
Humidité relative: | 5%~95 % sans condensation |
Contourne (cuivre): | 3 paires |
10/100/1000 Base-T: | 6 |
1G-SFP: | N / A |
10GbE SFP+: | 2 |
Numéro d'emplacement étendu: | 2 |
Port série: | RJ45x1 |
Port USB: | 2 |
Conformité et certificats: | CE, FAC, Prêt pour IPv6 |
Pour protéger l'utilisateur des menaces Web, une passerelle Web sécurisée constitue une défense efficace contre les menaces basées sur le Web et permet un accès Internet sécurisé. Sangfor IAG peut fonctionner avec vos applications sur site et votre trafic Internet. Avec les performances de décryptage SSL accélérées, tout le trafic HTTP et HTTPS sera surveillé et analysé avec IAG, ce qui constitue l'énorme goulot d'étranglement d'autres solutions comme NGFW ou UTM. La plateforme de renseignement sur les menaces basée sur l'IA fournit des services de filtrage Web et améliore la capacité d'identification des menaces connues et inconnues.. Il protège également les utilisateurs tout en leur garantissant une expérience Web sûre et sécurisée..
Parce que les clients ont des procédures d'authentification très différentes, chaque réseau interne nécessite l'intégration de l'authentification utilisateur avec AD, Rayon pour atteindre le SSO. L'authentification des invités IAG offre un accès pratique via Facebook, WeChat, SMS et propose une solution d'authentification unifiée, qui gère à la fois les utilisateurs connectés avec et sans fil au sein d'une seule plateforme IAG. Sangfor IAG offre également une capacité de contrôle d'accès utilisateur basée sur un commutateur pour aider à contrôler l'accès des utilisateurs au réseau local.. Enfin, Sangfor IAG peut être intégré à des fournisseurs de WLAN comme Cisco, Aruba va permettre au centre d'authentification unifiée de simplifier considérablement le processus d'intégration et de gestion du réseau.
À mesure que l’utilisation non autorisée des réseaux devient plus courante, de nombreux pays et régions élaborent et appliquent des lois régissant le comportement des utilisateurs en matière d'accès à Internet. La base de données d'application interne d'IAG enregistre de manière exhaustive les activités des utilisateurs malveillants, y compris les téléchargements de fichiers., Publication sur BBS, e-mail, historique de navigation, et applications consultées. Cette solution d'audit aide les clients à se conformer aux réglementations légales locales et constitue une ressource d'enquête précieuse en cas d'incidents d'utilisation illégale du réseau..
Informations d'emballage
SANGFOR IAG Product Family M6000-UPG2 is sealed in sangfor original box. We will also pack M6000-UPG2 with the second box before shipping.
Expédition
Nos produits seront envoyés via FedEx,DHL,TNT,UPS,SME,Et ainsi de suite. Mais l'acheteur est responsable de
Dédouanement et tarif de paiement lorsque le produit est arrivé dans le pays de destination.
Avis
Il n’y a pas encore d’avis.