مفتاح التجاوز TAP

  • مفتاح تجاوز التنصت على الشبكة 6

    مفتاح تجاوز التنصت على الشبكة Mylinking™ ML-BYPASS-200

    تصميم معياري مزود بـ 2 منفذ تجاوز بالإضافة إلى منفذ مراقبة واحد، وصلات 10/40/100 جيجابت إيثرنت، سرعة قصوى 640 جيجابت في الثانية

    كيف يعمل نظام Mylinking™ لتجاوز الشبكة عند حدوث أعطال متعددة في أدوات أمان الشبكة المضمنة المادية؟

    تم تغيير وضع النشر المضمن لأجهزة الأمان المتعددة على نفس الرابط من "وضع الربط المادي" إلى "وضع الربط المادي والمنطقي" لتقليل مصدر نقطة الفشل الوحيدة على رابط الربط وتحسين موثوقية الرابط بشكل فعال.

    تم بحث وتطوير مفتاح تجاوز التنصت الشبكي Mylinking™ ليتم استخدامه في النشر المرن لأنواع مختلفة من معدات الأمان التسلسلية مع توفير موثوقية عالية للشبكة.

  • مفتاح تجاوز التنصت على الشبكة 9

    مفتاح تجاوز التنصت على الشبكة Mylinking™ ML-BYPASS-100

    تصميم معياري مزود بـ 2 منفذ تجاوز بالإضافة إلى منفذ مراقبة واحد، وصلات 10/40/100 جيجابت إيثرنت، سرعة قصوى 640 جيجابت في الثانية

    مع التطور السريع للإنترنت، يتزايد خطر تهديد أمن المعلومات الشبكية. لذا، يتزايد استخدام تطبيقات حماية أمن المعلومات المتنوعة. سواءً أكانت معدات التحكم بالوصول التقليدية (جدار الحماية) أو وسائل الحماية الحديثة الأكثر تطورًا مثل نظام منع الاختراق (IPS)، ومنصة إدارة التهديدات الموحدة (UTM)، ونظام مكافحة هجمات الحرمان من الخدمة (Anti-DDoS)، وبوابة مكافحة الاختراق، ونظام تحديد ومراقبة حركة مرور DPI الموحد، يتم نشر العديد من أجهزة وأدوات الأمان في نقاط التحكم الرئيسية للشبكة، لتطبيق سياسة أمن البيانات المناسبة لتحديد حركة المرور المشروعة وغير المشروعة والتعامل معها. في الوقت نفسه، قد تُسبب شبكة الحاسوب تأخيرًا كبيرًا، وفقدانًا للحزم، أو حتى انقطاعًا في الشبكة في حالة تجاوز الفشل، أو الصيانة، أو الترقية، أو استبدال المعدات، وما إلى ذلك، في بيئة تطبيقات شبكة إنتاجية عالية الموثوقية، وهو أمر لا يمكن للمستخدمين تحمله.