با سوئیچینگ مدیریت شده داخلی و عملکرد PoE، QGD-1600P و QGD-1602P می توانند جایگزین سوئیچ های دسترسی موجود شوند که مستقیماً به دستگاه های پایانی متصل هستند و ویژگی های امنیتی را بدون تغییر زیرساخت اصلی شبکه اضافه کنند. ترافیک خصمانه به و از نقاط پایانی متصل به طور انتخابی فیلتر و تجزیه و تحلیل می شود تا سطح تهدید آن برای مسدود کردن خودکار یا پردازش دستی تعیین شود. پورت های 10GbE و 2.5GbE QGD-1602P به عنوان خطوط سریع برای جمع آوری یا سوئیچ های NAS عمل می کنند و عملکرد توپولوژی شبکه شما را بهبود می بخشند.
مشخصات کلیدی
- QGD-1602P-16G: پشتیبانی از دستگاه های تشخیص 80-110، پردازنده اتم اینتل، 18 پورت شبکه (8 پورت RJ45 2.5 گیگابیت، 8 پورت RJ45 گیگابیتی، 2 پورت SFP+ 10 گیگابیت)، پورت های RJ45 با بودجه 70 watt، قدرت کل PoE
- QGD-1602P-8G: پشتیبانی از 50-80 دستگاه تشخیص، پردازنده اتم اینتل، 18 پورت شبکه (8 پورت RJ45 2.5GbE، 8 پورت RJ45 گیگابیت، 2 پورت SFP+ 10GbE)، پورت RJ45 با PoE، توان کل PoEtt 200 وات
- QGD-1600P-4G: پشتیبانی از 1-50 دستگاه شناسایی، پردازنده Celeron اینتل، 16 پورت شبکه (14 پورت RJ45 گیگابیتی، 2 پورت ترکیبی 1GbE SFP/RJ45)، پورت RJ45 با PoE، توان کامل PoE با بودجه 360 وات
مرجع اخبار سخت افزار کامپیوترایران
“با نصب ساده نرم افزار QNAP ADRA NDR، می توانید سوئیچ های QGD را به دستگاه های امنیت سایبری تبدیل کنید. برخلاف راه حل های امنیت سایبری سنتی، ADRA NDR می تواند به طور فعال حرکات جانبی مشکوک را در شبکه محلی شما با استفاده از تله های تشخیص سریع و تهدید شناسایی کرده و به طور خودکار مسدود کند. همه این ویژگی ها و موارد دیگر به شما کمک می کند. از داده های خصوصی و محرمانه روی NAS و سرورها در برابر حملات مخرب محافظت کنید.” فرانک لیائو، مدیر محصول QNAP گفت.
مهاجمان به طور خاص دستگاه های ذخیره سازی شناخته شده برای نگهداری داده های شخصی و تجاری ارزشمند را هدف قرار می دهند. به عنوان یک فروشنده پیشرو NAS، QNAP دانش تخصصی امنیت سایبری را جمع آوری کرده و ADRA NDR را ایجاد کرده است که می تواند در سوئیچ های QGD-1600P و QGD-1602P PoE نصب شود. این راه حل محافظت پیشرفته ای را برای هر NAS، سرور و کلاینت، نه فقط محصولات QNAP، فراهم می کند. ویژگیهای تشخیص حرکت جانبی هدفمند باجافزار در نرمافزار ADRA NDR (از جمله فیلترینگ انتخابی Threat Watch) فعالیت خصمانه را در مراحل اولیه حمله بدون تأثیرگذاری بر عملکرد شبکه شناسایی میکند. پس از شناسایی حملات، تجزیه و تحلیل بیشتر برای تعیین یک سیاست پاسخ قابل اجرا، مانند قرنطینه کردن مشتریان در معرض خطر و اطمینان از اینکه این حملات بر دیگران در شبکه محلی تأثیر نمی گذارد، انجام می شود.
تحریریه Techpowerup