FIREEYE NETWORK SECURITY POWER

Ähnliche Dokumente
SECURITY REIMAGINED. FireEye Network Threat Prevention Platform. Threat-Prevention-Plattform zur Bekämpfung von Cyberangriffen

FireEye Network Security

FireEye Network Security

McAfee Network Security Platform

FireEye Security Server Edition

Das Kaspersky Threat Intelligence Portal: Vorfallsuntersuchung und -reaktion

McAFEE-LÖSUNG FÜR INTEGRIERTE BEDROHUNGSABWEHR

Cisco FirePOWER-Appliances der Serie 8000

Workstation Rack-Mount 4 RU Workstation, 4 HE Rack Mount, Hexa-Core 3,5 GHz CPU, 16 GB DDR4 RAM, 256 GB SSD

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS

NETWORK BOX. Next Generation Managed Security. Network Box Germany More than a Partner. Hardware Programm. M-Serie

HMX Computerzugriff mit Desktop over IP-Lösungen

McAfee Network Security Platform

McAfee Network Security Platform

Einzelprodukttest. Panda Adaptive Defense Dezember Letzte Überarbeitung: 12. Januar

ENTERPRISE SECURITY. POWERED BY INTELLIGENCE

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos

Erkennung von Angriffen auf Industrieanlagen Alternative Ansätze vs. Methoden der Office-IT

FortiSandbox. Der intelligentere und integrierte Ansatz gegen heutige Angriffe. Frank Barthel, Senior System Engineer

ERWEITERUNGSGEHÄUSE FÜR DIE SC SERIE VON DELL EMC

NETWORK BOX. Next Generation Managed Security. Network Box Germany More than a Partner. Hardware Programm. E-Serie

NETWORK BOX. Next Generation Managed Security. Network Box Germany More than a Partner. Hardware Programm. VPN-5 & S-Serie

Quad-Port SFP+ Server Netzwerkkarte - PCI Express - Intel XL710 Chip

Videokomponenten... konzipiert für professionelle Videosysteme. Direktes Einbinden von VC-IP-Kameraserien möglich: R-Serie, M-Serie, A-Serie

Sophos XG v17 Next-Generation Firewall. Stefan Burkhardt klopfer datennetzwerk gmbh 29. Mai 2018

ERWEITERUNGSGEHÄUSE DER DELL STORAGE SC SERIE

Systemanforderungen für Qlik Sense. Qlik Sense 3.1 Copyright QlikTech International AB. Alle Rechte vorbehalten.

Versteckte und komplexe Angriffe schnell erkennen, analysieren und reagieren

2. Automotive SupplierS Day. Security

OAM Gigabit Ethernet LWL / Glasfaser LC Medienkonverter bis 550m ah konform

Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern

VO-MNVR1608POE. Datenblatt

Schutz der privaten Cloud

Komplette Website Sicherheit. Sicherheit von A bis Z.

Systemanforderungen für Qlik Sense. Qlik Sense June 2017 Copyright QlikTech International AB. Alle Rechte vorbehalten.

SD2000P USB-C Single 4K Nano-Dockingstation

CALLEO INFRASTRUCTURE SERVER 1107

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

ProCurve Zubehör für Switches

SICHERHEITS VERLETZUNGEN SIND REALITÄT: VORBEREITUNG ZÄHLT. Endpoint Detection & Response

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied

Angebot. Tel.: Fax: Website: Shop:

IT-Security-Symposium 2019 IT- Security im Fokus

Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform

Angebot. Tel.: Fax: Website: Shop:

Die McAfee Network. Security Platform

TRITON APX BEISPIELLOSE EINBLICKE UND INTEGRIERTER SCHUTZ VOR FORTGESCHRITTENEN BEDROHUNGEN UND DATENDIEBSTAHL

Software-Defined Secure Networks. Juniper s Innovation für Secure Enterprise Networks

Dell USB-C Mobile Adapter DA300 Benutzerhandbuch

Erweitern Sie Ihr Hochgeschwindigkeitsnetzwerk über größere Entfernungen

PoE Injectors und Splitter. PoE Injector und Splitter. Funktionen PoE Injector. Funktionen PoE Splitter. Technische Details

Systemanforderungen für Qlik Sense. Qlik Sense 3.0 Copyright QlikTech International AB. Alle Rechte vorbehalten.

Erweitern Sie Ihr Hochgeschwindigkeitsnetzwerk über größere Entfernungen

Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern

Schutz für die, die noch nicht aufgegeben haben. Michael Weisgerber, CISSP Senior Channel Systems Engineer CEUR

Videokomponenten... konzipiert für professionelle Videosysteme. 19 -Gehäuse mit direkter Anschlussmöglichkeit für Serverschränke

Datenblatt: TERRA PC-GAMER ,00. Gaming-PC mit 240GB SSD + AMD R9 Grafik. Zusätzliche Artikelbilder IT. MADE IN GERMANY

CALLEO INFRASTRUCTURE SERVER 1101

GESCHÜTZT MIT HL SECURE 4.0

Einführung 2. Installation 5. Spezifikationen. 9

Schutz vor moderner Malware

ALL8808PoE. 8 Port Gigabit PoE+ Switch. Benutzerhandbuch

Videokomponenten... konzipiert für professionelle Videosysteme. Anschluss von hochauflösenden AHD-Kameras, sowie Analog-Kameras

Ethernet. RJ45 Kupfer Ports

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager

Technische Daten. Allgemeine Eigenschaften der Serie. Deutsch

Next Generation IT Security Synchronized Security vs. Best-of-Breed. Christoph Riese Manager Sales Engineering

Videokomponenten... konzipiert für professionelle Videosysteme. Anschluss von 16 IP-Kameras, max. je 8 Megapixel

TRENDnet TV-NVR208D2 8 Kanal HD PoE NVR PoE 2TB Hard Drive

Schützen Sie Ihr Unternehmen vor Datendiebstahl, Spionage und komplexen Sicherheitsbedrohungen

Gigabit Ethernet Glasfaser Medienkonverter mit offenem SFP Steckplatz

Beachten Sie Allgemeine Hinweise zu Pepperl+Fuchs-Produktinformationen. 1

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite

WIE SICHER IST DER INHALT IHRER S? Sicher mit Secure -as-a-Service

Videokomponenten... konzipiert für professionelle Videosysteme. 19 -Gehäuse mit direkter Anschlussmöglichkeit für Serverschränke

Technische Daten. Schnittstellen Dynamic Ports: 32 RJ45-Buchse. RS 232-Schnittstelle: RS 485-Schnittstelle: ohne Funktion ohne Funktion

konzipiert für professionelle Videosysteme Anschluß von hochaufl ösenden SDI-Kameras (1080p)

scope7 Open Source Appliances Leistungsstarke Appliances vorinstalliert mit Proxmox

Kaspersky Endpoint Security 8 Kontrolltechnologien SEITE 1

Palo Alto Networks Innovative vs. Tradition. Matthias Canisius Country Manager DACH

Angebot. Tel.: Fax: Website: Shop:

1 Port USB WLAN N b/g/n Printserver mit 10/100 Mb/s Ethernet Anschluss

SD4800P USB-C Universal-Dockingstation mit erweiterbarer Bildschirmausgabe

Externes 2,5" SATA III SSD USB 3.0 SuperSpeed Festplattengehäuse mit UASP für SATA 6 Gb/s - Aluminium

KOMPLEXE ANALYSEN. ECHTZEIT PROZESSE. SOC-as-a-Service

McAfee Advanced Threat Defense

USB-Tastatur/Maus: 2 USB-A-Buchse. Varianten -ARU und -ARU2

Transkript:

FIREEYE NETWORK SECURITY POWER UMFASSENDE PLATTFORM ZUR ABWEHR KOMPLEXER CYBERBEDROHUNGEN HIGHLIGHTS Erkennung von komplexen Angriffen und Zero-Day-Angriffen mit patentierter, signatur-unabhängiger MVX-Engine Verhinderung zukünftiger Angriffe durch maschinelles Lernen, retrospektive Analyse und die Analyse schwacher Signale Identifizierung von gängigen und bekannten Angriffen mithilfe konventioneller, signaturbasierenderips-technologie NX 400, NX 440, NX 740, NX 10000 (nicht abgebildet: NX 1400, NX 4400, NX 7400) ÜBERBLICK FireEye Network Security Power ist eine umfassende Lösung, die durch zuverlässige Erkennung und Abwehr von komplexen Cyberangriffen das Risiko kostspieliger Sicherheitsverletzungen senkt. Network Security Power nutzt die Multi-Vector Virtual Execution - Engine (MVX-Engine) von FireEye. Diese analysiert den Webdatenverkehr in einer isolierten, virtuellen Umgebung, um bekannte Angriffe sowie Zero-Day-Exploits, ausführbare Malware-Dateien und protokollübergreifende Callbacks zu erfassen. Gleichzeitig greift die Lösung auf ein traditionelles Intrusion-Prevention-System (IPS) zurück, das klassische Angriffe mithilfe eines konventionellen Signaturabgleichs erkennt. Die generierten Warnmeldungen beinhalten verwertbare, kontextbezogene Bedrohungsdaten, damit umgehend die richtigen Schritte eingeleitet, Angriffe abgewehrt und Bedrohungen eingedämmt werden können. FireEye Network Security Power identifiziert sowohl bekannte als auch unbekannte Angriffe mit hoher Präzision und geringer Falsch-Positiv-Rate ein Ergebnis, das Firewall-, IPS- oder Anti virus- Lösungen nicht erreichen. Vollständiger Überblick über alle Angriffe im Unternehmen mithilfe cloudgestützter Bedrohungsanalyse Schnelle Eindämmung komplexer Bedrohungen mithilfe verwertbarer, kontext bezogener Bedrohungsdaten Verbesserung der operativen Leistungsfähigkeit durch eine geringe Falsch-Positiv- Rate und die Kategorisierung von Warnmeldungen Schutz für das gesamte Unternehmen für alle Nutzer von und Mac OS X sowie alle Android- und ios-nutzer Integration mit anderen Sicherheits produkten über APIs sowie Erkennungs- und Reaktions- Workflows Eindämmung von Angriffen in Echtzeit dank Inline-Abwehr mit einem Durchsatz von bis zu 4 Gbit/s für 40.000 Anwender pro Appliance Vereinfachte Verwaltung durch mühelose Bereitstellung und einen hohen Automatisierungsgrad DATENBLATT

Network Security Power stellt Abwehrmaßnahmen zur Verfügung, mit denen Unternehmen eine Vielzahl von Systemen unterschiedlicher Größe ab decken können von der Zentrale mit einem Datendurchsatz im Gigabitbereich bis hin zu kleinen Außenstellen, Zweigstellen und mobilen Büros. Es unterstützt die Betriebssysteme, Apple Mac OS X, Google Android und Apple ios. Network Security Power lässt sich über REST/JSON-APIs in andere Sicherheitsprodukte und in andere Erkennungs- und Reaktions-Workflows integrieren. Der hohe Automatisierungsgrad dieser Lösung erleichtert Unternehmen die Implementierung und die tägliche Verwaltung. Präzise Erkennung komplexer Bedrohungen Network Security Power führt verdächtige Binärdateien und Webobjekte mithilfe der signatur-unabhängigen MVX-Engine aus, um ihre Wirkung auf verschiedene Browser, Plug-ins, Anwendungen und Betriebssysteme zu ermitteln. Exploits von Schwachstellen, Speichermanipulationen sowie andere schädliche Vorgänge können so verfolgt werden. Auf diese Weise erkennt die MVX-Engine in heterogenen Netzwerken mit vielen verschiedenen Endpunkten automatisch sowohl bestehende als auch bisher vollkommen unbekannte Exploits und Malware. Während eines Angriffs erfasst sie die Callback-Kanäle, erstellt dynamisch Blockierregeln und leitet Informationen über den Angriff an andere Network Security-Sensoren weiter, die über die FireEye Dynamic Threat Intelligence Cloud (DTI-Cloud) verbunden sind. Dank dieser übermittelten Daten können alle FireEye Network Security-Sensoren sofort Blockierregeln für unbekannte Angriffe implementieren. Big Data und Algorithmen für maschi - nelles Lernen ergänzen die FireEye MVX-Analyse. Der große FireEye DTI- Datensatz wird mithilfe dieser Algorithmen analysiert und mit schwachen Signalen, früheren Ereignissen und den neuesten Malware-Studien der FireEye Labs abgeglichen, um zukünftige Angriffe vorherzusehen und zu verhindern. Außerdem leiten die Incident- Response- Teams von Mandiant aktuelle Bedrohungsdaten zu neuen Angriffsmethoden innerhalb weniger Minuten nach deren Entdeckung über die FireEye DTI- Cloud automatisch an die FireEye Network Security-Sensoren weiter. Einfache Installation und Verwaltung Bei Network Security Power handelt es sich um eine verwaltungsfreundliche Plattform ohne Client, die in weniger als 60 Minuten einsatzbereit ist. Die Konfiguration von Regeln und Richtlinien oder eine Anpassung sind nicht erforderlich. Eine Anbindung an andere Sicherheitsprodukte ist über REST/ JSON-APIs möglich. Zudem kann Network Security Power über das Central Management System nahtlos in andere FireEye-Lösungen integriert werden. Eine automatische Reduzierung von Warnmeldungen, weniger falsch positive Ergebnisse sowie Systeme zur Ausfallsicherung senken zudem den Personalbedarf, Ausfallzeiten und die allgemeinen Betriebskosten. Abwehr von bekannten und unbekannten Angriffen Durch die Konsolidierung von Advanced Threat Prevention gegen gezielte, persistente und Zero-Day-Angriffe und konventioneller IPS-Technologie zur Abwehr bekannter Angriffe bietet Network Security Power umfassenden Schutz vor jeglicher Art von Angriffen. Die Kombination aus signaturunabhängigem Schutz durch die MVX-Engine und signaturbasiertem Schutz durch traditionelle IPS-Technologie erleichtert die Verwaltung, verbessert die operative Leistungsfähigkeit und erhöht durch die verbesserte Einhaltung von Compliance-Vorgaben den Schutz vor komplexen Bedrohungen. Vollständiger Überblick über alle Angriffe im Unternehmen Durch die integrierte FireEye Threat Analytics Platform (TAP) bietet Network Security Power eine umfassende Übersicht über alle komplexen Angriffe im gesamten Unternehmen. TAP ist eine cloudgestützte Lösung, die die von FireEye Network Security Power erzeugten Warnmeldungen mit Log-Informationen und Warnmeldungen von Drittanbieterlösungen des Kunden sowie Echtzeit-Bedrohungsdaten von FireEye abgleicht. Auf diese Weise kann eine zentrale Übersicht über den gesamten Verlauf eines Angriffs bereitgestellt werden. Verwertbare, kontextbezogene Bedrohungsdaten Network Security Power generiert kontextbezogene Bedrohungsdaten, mit deren Hilfe die Reaktion auf Warnmeldungen beschleunigt und priorisiert werden kann, um die Bedrohung so effektiv wie möglich einzudämmen. Die Bedrohungsdaten basieren auf mehr als einem Jahrzehnt Praxiserfahrung mit groß angelegten Cyberangriffen und werden von einem globalen Netzwerk aus mehr als 10 Millionen FireEye Network Security-Sensoren und einem Team von erfahrenen Wissenschaftlern, Analysten und Außenpolitik-Experten erfasst. Relevante und kontextbezogene Bedrohungsinformationen ermöglichen eine schnelle, effektive Reaktion auf Sicherheitsvorfälle. Automatische Reduzierung von Warnmeldungen Network Security Power automatisiert die Validierung von IPS-Warnmeldungen. Angriffsindikatoren, die einen IPS-Alarm auslösen, werden automatisch an die MVX-Engine weitergeleitet, die sie reproduziert und analysiert. Warnmeldungen, die sich als Bedrohung herausstellen, werden markiert. Dieser Validierungsprozess reduziert die Anzahl von Falschmeldungen und senkt die Betriebskosten: Die wirklich wichtigen Warnungen werden aus der enormen Menge an falschen und doppelten Warnmeldungen herausgefiltert, die durch branchenübliche IPS-Lösungen erzeugt werden. DATENBLATT / FIREEYE NETWORK SECURITY POWER

Network Security Power kategorisiert auch Riskware unerwünschte Objekte, die keine gezielten Angriffe darstellen und nicht unbedingt zu einer Sicherheitsverletzung führen, wie etwa Adware und Ransomware. Mithilfe der Dienste von FireEye zur Validierung von IPS-Warnmeldungen und zur Kategorisierung von Riskware können sich Sicherheitsteams ernsthaften Bedrohungen und deren Behebung widmen und so das Geschäftsrisiko sowie die betrieblichen Gemeinkosten senken. Umfassender Echtzeitschutz Network Security Power unterstützt die aktuell verbreiteten Versionen von und Mac OS X. Außerdem schützt es mithilfe der FireEye Mobile Threat Prevention-Plattform (MTP-Plattform) die Google Android- und Apple ios-geräte Ihrer Mitarbeiter. Network Security Power bietet flexible Implementierungsmodi wie Out-of-Band über Inline-Überwachung oder Inline mit aktivem Schutz (Blocking). Es kann im Inline-Modus an den Ausgangspunkten zum Internet platziert werden, um eingehende Exploits und Malware automatisch abzuwehren sowie ausgehende Callbacks über verschiedene Protokolle zu unterbinden. Im Überwachungsmodus generiert es Warnmeldungen, auf die der Administrator individuell reagieren kann. Im Out-of-Band-Schutzmodus löst Network Security Power TCP-Resets aus, um TCP- und HTTP-Verbindungen zu blockieren. Damit Ihr Unternehmen optimal geschützt bleibt und für reibungslose Abläufe ohne Unterbrechungen oder Zeitverzögerungen gesorgt wird, unterstützt Network Security Power die Anbindung an den FireEye Active Fail Open Switch (AFO-Switch), um eine potenzielle Unterbrechung der Verbindung zu verhindern. Außerdem wird hierdurch eine höhere Verfügbarkeit von Inline-Installationen bei Stromausfällen oder Verbindungsfehlern gewährleistet. Auszeichnungen und Zertifizierungen Das Produktportfolio von FireEye Network Security hat bereits zahlreiche Regierungs- und Industriepreise erhalten, darunter die SAFETY-Act-Kennzeichnung des US Department of Homeland Security und die Erwähnung als Must-have in der Marktanalyse von Frost & Sullivan zu Sandbox-Lösungen für Netzwerksicherheit. TECHNISCHE DATEN Anzahl der Benutzer 50 100 500 1.000 oder.500 10.000 10.000 0.000 40.000 40.000 40.000 Unterstützte Betriebssysteme, Mac OS X Mac OS X Leistung* Bis zu 10 Mbit/s Bis zu 0 Mbit/s Bis zu 50 Mbit/s 100 oder 50 Mbit/s Bis zu 1 Gbit/s Bis zu 1 Gbit/s Bis zu Gbit/s Bis zu 4 Gbit/s Bis zu 4 Gbit/s Bis zu 4 Gbit/s Überwachungsports 4 4400: 4 10/100/ 1000-BASE-T- Ports 440: 4 1000-BASE-SX- Glasfaser-Ports (LC-Multimode) 7400: 4 10/100/ 1000-BASE-T- Ports 740: 4 1000-BASE- SX-Glas faser- Ports (LC- Multi mode) 4 4 SFP+-Ports, 4 SFP-Ports, 1000 BASE- SX (LC-MMF), 1000 BASE- LX (LC-SMF), 1000 BASE-T (RJ45, UTP5) feste Schnittstellen für 10GBASE- SR/SW 850 nm: 10GBASE-SX (LC-MMF) 8 SFP+ (4 1000 BASE und 4 10GBASE), 1000 BA- SE-SX/ 10GBASE-SR (LC- MMF), 1000BASE-LX/ 10GBASE-LR (LC SMF), 1000 BASE-T (RJ45, UTP5), 10GBASE-Cu (5-m-Direktanschlusskabel) 8 SFP+-Ports: Pether 3 6 (10G/1G, Dual-Rate möglich), Pether 7 10 (nur 1G, ohne Dual-Rate) SFP/SFP+-Optionen: 1000 BASE-SX/ 10GBASE- SR (LC-MMF), 1000BASE- LX/ 10GBASE-LR (LC SMF), 1000 BASE-T (RJ45, UTP5), 10GBASE-Cu (5-m-Direktanschlusskabel) DATENBLATT / FIREEYE NETWORK SECURITY POWER 3

TECHNISCHE DATEN Betriebsmodi Netzwerkports Fail-Close oder TAP/ SPAN, HW- Bypass Fail-Close oder TAP/ SPAN, HW- Bypass Inline-Monitor oder TAP/ SPAN Inline-Monitor oder TAP/SPAN Inline-Monitor oder TAP/SPAN Managementports (Rückseite) IPMI-Port (Rückseite) Vorhanden Vorhanden Vorhanden Vorhanden Vorhanden Vorhanden Vorhanden Vorhanden Vorhanden Vorhanden LCD-Anzeige und Tastenfeld auf Vorderseite Vorhanden Vorhanden Vorhanden Vorhanden Vorhanden Vorhanden Vorhanden Vorhanden Vorhanden PS/-Tastatur und -Maus, DB15-VGA- Ports (Rückseite) Vorhanden Vorhanden Vorhanden Vorhanden Vorhanden Vorhanden (keine PS/- Tastatur und -Maus) Vorhanden Vorhanden Vorhanden Vorhanden (keine PS/-Tastatur und -Maus) USB-Ports (Rückseite) USB-Ports USB-Ports USB-Ports USB-Ports USB-Ports 4 USB-Ports USB-Ports USB-Ports USB-Ports USB-Ports Serieller Port (Rückseite) 115.00 bit/s, 115.00 bit/s, 115.00 bit/s, 115.00 bit/s, 115.00 bit/s, 115.00 bit/s, 8 Bits, 1 Stoppbit 115.00 bit/s, 115.00 bit/s, 115.00 bit/s, keine Parität, 115.00 bit/s, Laufwerkskapazität Interne Festplatte mit 500 GB Speicherplatz Interne Festplatte mit 500 GB Speicherplatz Interne Festplatte mit 500 GB Speicherplatz Festplatten mit je 600 GB, RAID 1,,5 Zoll, Festplatten mit je 600 GB, RAID 1,,5 Zoll, 4 Festplatten mit je 900 GB Speicherplatz, RAID 10,,5 Zoll, 4 Festplatten mit je 900 GB Speicherplatz, RAID 10,,5 Zoll, SSDs mit 800 GB Speicherplatz, RAID 1,,5 Zoll, 4 SSDs mit 800 GB Speicherplatz, RAID 10,,5 Zoll, 4 SSDs mit 960 GB Speicherplatz, RAID 10,,5 Zoll, Gehäuse HE, passend HE, passend HE, passend HE, passend HE, passend HE, passend Abmessungen (B T H) 47 356 43 mm 437 61 43, mm 437 61 43, mm 437 706 43, mm 437 711 86,5 mm 437 711 86,6 mm 437 709 89 mm 437 709 89 mm 437 709 89 mm 437 851 89 mm Gleichstromanschluss Wechselstromanschluss redundant, keine - Einheit, intern 00 W bei 100~40 V AC, 3 1,5 A, IEC 6030- C14 redundant, keine - Einheit, intern 500 W bei 100~40 V AC, 5,5 A, IEC 6030-C14 redundant, keine - Einheit, intern 500 W bei 100~40 V AC, 5,5 A, IEC 6030- C14 (1+1), 750 W bei 100~40 V AC, 9 4,5 A, IEC 6030-C14, (1+1), 750 W bei 100~40 V AC, 9 4,5 A, IEC 6030- C14, (1+1), 750 W bei 100~40 V AC, 9 4,5 A, IEC 6030- C14, (1+1) 100 W bei 100~140 V AC, 14,7 10,5 A, 1400 W bei 180~40 V AC, 9,5 7, A, 50 60 Hz, - IEC 6030- C14, (1+1) 100 W bei 100~140 V AC, 14,7 10,5 A, 1400 W bei 180~40 V AC, 9,5 7, A, 50 60 Hz, - IEC 6030-C14, (1+1) 100 W bei 100~140 V AC, 14,7 10,5 A, 1400 W bei 180~40 V AC, 9,5 7, A, -Eingang nach IEC 6030-C14, (1+1) 800 W bei 100~17 V, 9,8 7 A, 1000 W bei 0~40 V, 7 5 A, - IEC 6030- C14, Maximaler Stromverbrauch (Watt) Maximale thermische Verlustleistung (BTU/h) Mittlere Betriebsdauer zwischen Ausfällen (MTBF) 136 Watt 08 Watt 10 Watt 305 Watt 501 Watt 479 Watt 550 Watt 96 Watt 850 Watt 760 Watt 464 BTU/h 710 BTU/h 717 BTU/h 1.041 BTU/h 1.709 BTU/h 1.634 BTU/h 1.881 BTU/h 3.8 BTU/h.908 BTU/h.594 BTU/h 94.700 h 67.500 h 55.00 h 37.000 h 58.900 h 58.900 h 5.469 h 50.00 h 40.75 h 36.101 h DATENBLATT / FIREEYE NETWORK SECURITY POWER 4

TECHNISCHE DATEN Gewicht Appliance / Versandgewicht (kg) 5 kg / 9 kg 11 kg / 18 kg 11 kg / 18 kg 14 kg / 1 kg 19 kg / 6 kg 19,5 kg / 7 kg 3 kg / 30 kg 3 kg / 30 kg 3 kg / 30 kg 1 kg / 40, kg Sicherheitsrichtlinien 00 00-1 -1 1-1 -1 1-1 -1 1 UL 60950-1, CAN/ CSA C. Nr. 60950-1-07, -1:005 + A1:009 + A:013, AS/NSZ 60950.1-011 EMC-Richtlinien CE ( CNS, AS/NZS, VCCI CE ( CNS, AS/NZS, VCCI CE ( CNS, AS/ Unterteil B Klasse A), ICES-003 ( EN 550 ( VCCI V-3 ( EN 5504, EN 61000-3- ( EN 61000-3-3, CNS 13438 (006) ( CISPR ( AS/NZS CISPR Sicherheitszertifizierungen CC NDPP v1.1 CC NDPP v1.1 CC NDPP v1.1 CC NDPP v1.1 CC NDPP v1.1 CC NDPP v1.1 CC NDPP v1.1 CC NDPP v1.1 CC NDPP v1.1 UL 60950-1, CAN/ CSA C. Nr. 60950-1-07, -1:005 + A1:009 + A:013, AS/NSZ 60950.1-011 Umweltrichtlinien Betriebstemperatur Lagertemperatur -40 C bis 70 C -40 C bis 70 C -40 C bis 70 C -40 C bis 70 C -40 C bis 70 C -40 C bis 70 C -40 C bis 70 C -40 C bis 70 C -40 C bis 70 C -40 C bis 70 C Relative Luftfeuchtigkeit bei Betrieb 10 85 % (nicht 10 85 % (nicht 10 85 % (nicht 10 85 % (nicht Relative Luftfeuchtigkeit bei Lagerung Betriebshöhe 1.500 m 1.500 m 1.500 m 1.500 m 1.500 m 1.500 m 1.500 m 1.500 m 1.500 m 1.500 m Hinweis: Die tatsächlichen Leistungswerte sind abhängig von der Systemkonfiguration und dem verarbeiteten Datenverkehr. DATENBLATT / FIREEYE NETWORK SECURITY POWER 5

TECHNISCHE DATEN DER INTRUSION-PREVENTION-SYSTEME IPS-Leistung 10 Mbit/s 0 Mbit/s 50 Mbit/s 100 oder 50 Mbit/s 1 Gbit/s 1 Gbit/s Gbit/s 4 Gbit/s 4 Gbit/s 4 Gbit/s Gleichzeitige Verbindungen Neue Verbindungen pro Sekunde Pakete pro Sekunde 4.000 7.500 15.000 80.000 500.000 500.000 1.000.000.000.000.000.000.000.000 00 375 750 4.000 10.000 10.000 0.000 40.000 40.000 40.000 600 1.00 4.000 0.000 90.000 90.000 105.000 10.000 10.000 360.000 TECHNISCHE DATEN DES ACTIVE FAIL OPEN SWITCH 1G ACTIVE FAIL OPEN SWITCH 10G ACTIVE FAIL OPEN SWITCH Abmessungen (B T H), 7,9 3,4 cm 16,5 35,6,8 cm Managementports 1 serieller DB9-Konsolenanschluss, 1 Port für 10/100 Cat5e-RJ45 1 serieller DB9-Konsolenanschluss, 1 Port für 10/100 Cat5e-RJ45 Netzwerkports Ports für 10/100/1000 Cat5e-RJ45 1 LC-Quad-Steckverbinder Überwachungsports Ports für 10/100/1000 Cat5e-RJ45 XFP-Ports Stromversorgung 100~40 V AC, 0,5 A, 47 63 Hz 100~40 V AC, 1,0 A, 47 63 Hz Betriebstemperatur Hinweis: Die tatsächlichen Leistungswerte sind abhängig von der Systemkonfiguration und dem verarbeiteten Datenverkehr. Weitere Informationen zu FireEye finden Sie unter www.fireeye.com FireEye, Inc. 1440 McCarthy Blvd. Milpitas, CA 95035, USA +1 408 31 6300 / +1 877-FIREEYE (347 3393) / info@fireeye.com www.fireeye.com 016 FireEye, Inc. Alle Rechte vorbehalten. FireEye ist eine eingetragene Marke von FireEye, Inc. Alle anderen Marken, Produkte oder Servicenamen sind Marken oder Dienstleistungsmarken der jeweiligen Eigentümer. DS.NXP.DE-DE.01016