Характеристика | Описание функции | Преимущество |
Обнаружение сигнатур и контроль за состоянием соединений |
Сигнатуры применяются только к нужным частям сетевого трафика, определяемым по соответствующему контексту протоколов. |
Минимизация ложных распознаваний. |
Обнаружение аномалий в протоколах |
Использование протокола в отношении опубликованных запросов на комментарии (RFC) контролируется в целях обнаружения любых нарушений. |
Упреждающая защита сети от необнаруженных уязвимостей. |
Обнаружение аномалий в трафике |
Эвристические правила определяют непредвиденные модели трафика, которые могут означать зондирование или атаки. |
Проактивная защита от зондирования и блокировка атак типа «отказ в обслуживании» (DDoS). |
Маркирование QoS/DiffServ (качество обслуживания/приоритизированные службы) |
Пакеты, использующие элемент кода DiffServ (DSCP) маркируются. |
Оптимизация сети и обеспечение необходимой полосы пропускания для основных бизнес-приложений. |
Правила с учетом потребностей виртуальных локальных сетей (VLAN) |
К различным виртуальным локальным сетям применяются уникальные политики. |
В зависимости от требований подразделений, клиентов и стандартов применяются уникальные политики. |
Администрирование на базе ролей |
Различным администраторам может быть разрешено более 100 различных действий в качестве уникальных полномочий. |
Оптимизация бизнес-операций путем логического разделения и ввода ролей различных администраторов. |
Домены |
Возможность логического разделения устройств, политик, отчетов и других административных действий. |
Группирование устройств по принципу бизнес-операций для удовлетворения бизнес-потребностей. |
Составление отчетов по обнаружению и предупреждению вторжений |
На каждом устройстве IDP имеется функция составления отчетов в режиме реального времени на основе предварительных настроек. |
Получение подробных отчетов в реальном времени от всех устройств IDP, установленных в сети, без усилий со стороны центрального IT-подразделения. |
Профилировщик* |
Получение точных и очень подробных моделей трафика через определенные промежутки времени. |
Получение сведений об угрозах, обнаруженных в сети, а также о трафике набора приложений |