(NEW VENDOR) PALO ALTO PAN-PA-820 Palo Alto Networks PA-820, Firewall Throughput: 1.6 Gbps; Threat Prevention Throughput: 800 Mbps - C2 Computer

(<tc>NEU</tc>) PALO ALTO PAN-PA-820 Palo Alto Networks PA-820, Firewall-Durchsatz: 1,6 Gbit/s; Bedrohungspräventions-Durchsatz: 800 Mbit/s

(NEU) PALO ALTO PAN-PA-820 Palo Alto Networks PA-820, Firewall-Durchsatz: 1,6 Gbit/s; Bedrohungspräventions-Durchsatz: 800 Mbit/s Überblick Das Steuerelement...
Vendor: PALO ALTO
SKU: PAN-PA-820
Availability: In Stock
Product Type: Networking-Firewall
HKD 0.00
HKD 0.00
Subtotal: HKD 0.00
10 customers are viewing this product

Free Shipping

Free standard shipping on orders over $99

Estimated to be delivered on 12/01/2022 - 15/10/2022.

Free Returns

Learn More.

Built And Shipped Within 5 - 7 Bussiness Days

(NEW VENDOR) PALO ALTO PAN-PA-820 Palo Alto Networks PA-820, Firewall Throughput: 1.6 Gbps; Threat Prevention Throughput: 800 Mbps - C2 Computer

(<tc>NEU</tc>) PALO ALTO PAN-PA-820 Palo Alto Networks PA-820, Firewall-Durchsatz: 1,6 Gbit/s; Bedrohungspräventions-Durchsatz: 800 Mbit/s

HKD 0.00

(<tc>NEU</tc>) PALO ALTO PAN-PA-820 Palo Alto Networks PA-820, Firewall-Durchsatz: 1,6 Gbit/s; Bedrohungspräventions-Durchsatz: 800 Mbit/s

HKD 0.00

(NEU) PALO ALTO PAN-PA-820 Palo Alto Networks PA-820, Firewall-Durchsatz: 1,6 Gbit/s; Bedrohungspräventions-Durchsatz: 800 Mbit/s

Überblick

Das Steuerelement der ML-gestützten Next-Generation Firewall (NGFW) der PA-800-Serie ist PAN-OS®, das den gesamten Datenverkehr, einschließlich Anwendungen, Bedrohungen und Inhalten, nativ klassifiziert und diesen Datenverkehr dann unabhängig von Standort oder Gerätetyp dem Benutzer zuordnet. Anwendung, Inhalt und Benutzer – also die Elemente, die Ihr Unternehmen steuern – dienen dann als Grundlage Ihrer Sicherheitsrichtlinien, was zu einer verbesserten Sicherheitslage und kürzeren Reaktionszeiten bei Vorfällen führt.

Klassifiziert alle Anwendungen, jederzeit auf allen Ports

  • Identifiziert die Anwendung, unabhängig von Port, Verschlüsselung (SSL oder SSH) oder verwendeter Ausweichtechnik
  • Verwendet die Anwendung, nicht den Port, als Grundlage für alle Ihre Entscheidungen zur sicheren Aktivierungsrichtlinie: Zulassen, Ablehnen, Planen, Überprüfen und Anwenden von Traffic-Shaping
  • Kategorisiert nicht identifizierte Anwendungen für die Richtlinienkontrolle, Bedrohungsforensik oder die Entwicklung der App-ID™-Anwendungsidentifizierungstechnologie
  • Bietet vollständige Transparenz in die Details aller TLS-verschlüsselten Verbindungen und stoppt im verschlüsselten Datenverkehr versteckte Bedrohungen, einschließlich Datenverkehr, der die Protokolle TLS 1.3 und HTTP/2 verwendet.

Erzwingt Sicherheitsrichtlinien für alle Benutzer an jedem Standort

  • Stellt einheitliche Richtlinien für lokale und Remote-Benutzer bereit, die Windows, Mac OS X, Linux, Android oder Apple iOS-Plattformen
  • Ermöglicht agentenlose Integration mit Microsoft Active Directory und Terminaldienste, LDAP, Novell eDirectory und Citrix
  • Integriert Ihre Firewall-Richtlinien problemlos in 802.1X-Wireless-Systeme, Proxys, NAC-Lösungen und jede andere Quelle von Benutzeridentitätsinformationen.

Erweitert den nativen Schutz auf alle Angriffsvektoren mit Cloud-basierten Sicherheitsabonnements

  • Bedrohungsprävention – prüft den gesamten Datenverkehr, um bekannte Schwachstellen, Malware, Exploits von Schwachstellen, Spyware, Command and Control (C2) und benutzerdefinierte Intrusion Prevention System (IPS)-Signaturen automatisch zu blockieren.
  • WildFire-Malware-Schutz – schützt vor unbekannten dateibasierten Bedrohungen und bietet in Sekundenschnelle automatisierten Schutz vor den meisten neuen Bedrohungen in Netzwerken, Endpunkten und Clouds.
  • URL-Filterung – verhindert den Zugriff auf bösartige Websites und schützt Benutzer vor webbasierten Bedrohungen.
  • DNS-Sicherheit – erkennt und blockiert bekannte und unbekannte Bedrohungen über DNS, während prädiktive Analysen Angriffe unterbinden, die DNS für C2 oder Datendiebstahl verwenden.
  • IoT-Sicherheit – erkennt alle nicht verwalteten Geräte in Ihrem Netzwerk, identifiziert Risiken und Schwachstellen und automatisiert die Durchsetzung von Richtlinien für Ihr ML-gestütztes NGFW mithilfe einer neuen Device-ID™-Richtlinienkonstruktion.

Ermöglicht SD-WAN-Funktionalität

  • Führen Sie SD-WAN problemlos ein, indem Sie es einfach auf Ihren vorhandenen Firewalls aktivieren.
  • Ermöglicht Ihnen die sichere Implementierung von SD-WAN, das nativ in unsere branchenführende Sicherheit integriert ist.
  • Bietet ein außergewöhnliches Endbenutzererlebnis durch Minimierung von Latenz, Jitter und Paketverlust.

Die Firewall-Geräte der nächsten Generation der PA-800-Serie von Palo Alto Networks, bestehend aus PA-820 und PA-850, sind für die Absicherung von Zweigstellen großer Unternehmen und mittelständischer Betriebe konzipiert.

Das steuernde Element der Palo Alto Networks Geräte der PA-800-Serie sind PAN-OS Sicherheitsbetriebssystem, das den gesamten Datenverkehr, einschließlich Anwendungen, Bedrohungen und Inhalten, nativ klassifiziert und diesen Datenverkehr dann dem Benutzer zuordnet, unabhängig von Standort oder Gerätetyp.Anwendung, Inhalt und Benutzer – also die Geschäftselemente, die Ihr Unternehmen betreiben – werden dann als Grundlage Ihrer Sicherheitsrichtlinien verwendet. Dies führt zu einer verbesserten Sicherheitslage und einer Verkürzung der Reaktionszeit bei Vorfällen.


Technische Daten

Palo Alto Networks PA-820, Firewall-Durchsatz: 1,6 Gbit/s; Bedrohungspräventions-Durchsatz: 800 Mbit/s; IPsec-VPN-Durchsatz: 1,2 Gbit/s; Max. Sitzungen: 128.000; Neue Sitzungen/Sek.: 8.300; 4x 10/100/1000 RJ45-Ports + 8x Gigabit-SFP-Ports; 1x 10/100/1000-Verwaltungsport; 2x 10/100/1000-Hochverfügbarkeitsports; 1x RJ45-Konsolenport; 1x USB-Port; 1x Micro-USB-Konsolenport; Speicher: 240 GB SSD , Größe: 1HE, 19"-Standard-Rack (1,75" x 14" x 17,125"), inklusive:

Grundlegendes Threat Prevent-Abonnement:
1.
PAN-PA-820-TP: Bedrohungspräventionsabonnement, 1 Jahr
2.
PAN-PA-820-WF: WildFire-Abonnement, 1 Jahr

7x24 Partner-fähiger Premium-Support:
PAN-SVC-BKLN-820: Vom Partner aktivierter Premium-Support, 1 Jahr (Fernsupport rund um die Uhr per E-Mail/Telefon, RMA-Versand am nächsten Arbeitstag, Patch- und Firmware-Upgrade)






Nam tempus turpis at metus scelerisque placerat nulla deumantos solicitud felis. Pellentesque diam dolor, elementum etos lobortis des mollis ut risus. Sedcus faucibus an sullamcorper mattis drostique des commodo pharetras loremos.Donec pretium egestas sapien et mollis. Pellentesque diam dolor cosmopolis etos lobortis.

Comodous:
Comodous in tempor ullamcorper miaculis
Mattis laoreet:
Pellentesque vitae neque mollis urna mattis laoreet.
Divamus de ametos:
Divamus sit amet purus justo.
Molestie:
Proin molestie egestas orci ac suscipit risus posuere loremous

Returns Policy

You may return most new, unopened items within 30 days of delivery for a full refund. We'll also pay the return shipping costs if the return is a result of our error (you received an incorrect or defective item, etc.).

You should expect to receive your refund within four weeks of giving your package to the return shipper, however, in many cases you will receive a refund more quickly. This time period includes the transit time for us to receive your return from the shipper (5 to 10 business days), the time it takes us to process your return once we receive it (3 to 5 business days), and the time it takes your bank to process our refund request (5 to 10 business days).

If you need to return an item, simply login to your account, view the order using the "Complete Orders" link under the My Account menu and click the Return Item(s) button. We'll notify you via e-mail of your refund once we've received and processed the returned item.

Shipping

We can ship to virtually any address in the world. Note that there are restrictions on some products, and some products cannot be shipped to international destinations.

When you place an order, we will estimate shipping and delivery dates for you based on the availability of your items and the shipping options you choose. Depending on the shipping provider you choose, shipping date estimates may appear on the shipping quotes page.

Please also note that the shipping rates for many items we sell are weight-based. The weight of any such item can be found on its detail page. To reflect the policies of the shipping companies we use, all weights will be rounded up to the next full pound.

Drostique Nam tempus turpis at metus scelerisque placerat nulla deumantos
Pharetro Lorem Pellentesque diam dolor elementum etos lobortis des mollis
Milancelos Donec pretium egestas sapien et mollis
Pellentesque Sedcus faucibus an sullamcorper mattis drostique des commodo pharetras
Proin Molestie Pellentesque diam dolor elementum etos lobortis des mollis
Cosmopolis Donec pretium egestas sapien et mollis

Related Products

Recently Viewed Products