מתג עוקף TAP

  • חריץ BYPASS-M2000

    מתווך חבילות רשת Mylinking™ בתוספת מתג מעקף מובנה ML-BYPASS-M2000

    מודול מעקף: 8*10G SFP+ ו-4*100GE, מודול צג: 16*10GE SFP+ ו-4*100GE, מקסימום 2.4Tbps

    עם ההתפתחות המהירה של האינטרנט, האיום על אבטחת מידע ברשת הופך להיות רציני יותר ויותר, ולכן מגוון יישומי הגנה על אבטחת מידע נמצאים בשימוש נרחב יותר ויותר. בין אם מדובר בציוד בקרת גישה מסורתי (חומת אש) או בסוג חדש של אמצעי הגנה מתקדמים יותר כגון מערכת מניעת חדירות (IPS), פלטפורמה מאוחדת לניהול איומים (UTM), מערכת התקפות נגד מניעת שירות (Anti-DDoS), אנטי-ספא...mשער, מערכת זיהוי ובקרה מאוחדת של תעבורה DPI, והתקני אבטחה רבים פרוסים בטור בצמתי מפתח הרשת, ומיישמים את מדיניות אבטחת הנתונים המתאימה כדי לזהות ולטפל בתעבורה חוקית/בלתי חוקית. יחד עם זאת, רשת המחשבים תיצור עיכוב רשת גדול או אפילו שיבוש רשת במקרה של כשל, תחזוקה, שדרוג, החלפת ציוד וכן הלאה בסביבת יישומי רשת ייצור אמינה ביותר, המשתמשים לא יכולים לסבול זאת.

  • מתג עקיפת ברז רשת 6

    מתג עוקף רשת Mylinking™‎ ML-BYPASS-200

    2* מעקפים ועוד 1* צג עיצוב מודולרי, קישורי 10/40/100GE, מקסימום 640Gbps

    כיצד פועלת בדיקת עקיפת הרשת Mylinking™ לאחר מספר תקלות פיזיות של כלי אבטחת רשת מוטבעים?

    שינו את מצב הפריסה המוטבע של מספר התקני אבטחה באותו קישור מ"מצב שרשור פיזי" ל"מצב שרשור פיזי ושרשור לוגי" כדי להפחית ביעילות את מקור הכשל היחיד בקישור השרשור ולשפר את אמינות הקישור.

    מתג עוקף הרשת Mylinking™ נחקר ופותח לשימוש לפריסה גמישה של סוגים שונים של ציוד אבטחה סדרתי תוך מתן אמינות רשת גבוהה.

  • מתג עקיפת ברז רשת 9

    מתג עוקף רשת Mylinking™‎ ML-BYPASS-100

    2* מעקפים ועוד 1* צג עיצוב מודולרי, קישורי 10/40/100GE, מקסימום 640Gbps

    עם ההתפתחות המהירה של האינטרנט, האיום על אבטחת מידע ברשת הופך להיות רציני יותר ויותר. לכן, מגוון יישומי הגנת אבטחת מידע נמצאים בשימוש נרחב יותר ויותר. בין אם מדובר בציוד בקרת גישה מסורתי, FW (Firewall) או בסוג חדש של אמצעי הגנה מתקדמים יותר כגון מערכת מניעת חדירות (IPS), פלטפורמת ניהול איומים מאוחדת (UTM), מערכת התקפות נגד מניעת שירות (Anti-DDoS), שער אנטי-ספאן, מערכת זיהוי ובקרה מאוחדת של תעבורה DPI, והתקני/כלים רבים של אבטחה נפרסים בצמתי מפתח רשת טוריים מובנים, כאשר יישום מדיניות אבטחת המידע המתאימה מזהה ולטפל בתעבורה חוקית/בלתי חוקית. יחד עם זאת, רשת המחשבים תיצור עיכוב רשת גדול, אובדן מנות או אפילו שיבוש רשת במקרה של כשל, תחזוקה, שדרוג, החלפת ציוד וכן הלאה בסביבת יישומי רשת ייצור אמינה ביותר, המשתמשים לא יכולים לסבול זאת.