Informationen zur CFW

  • Sicher

    Verbesserung der internen Netzwerksicherheit.

    Verbesserung der internen Netzwerksicherheit.

  • Visualisiert

    Überwachung und Prüfung von Netzwerkspeicher und -zugriff.

    Überwachung und Prüfung von Netzwerkspeicher und -zugriff.

  • Vereinfacht

    Einfache Einrichtung von CFW und Migrieren von Richtlinien.

    Einfache Einrichtung von CFW und Migrieren von Richtlinien.

Warum CFW?

  • Einfache Bereitstellung

    CFW ist ein Cloud Native-SaaS-Service. Er kann automatisch den Sicherheitsstatus öffentlicher und interner Netzwerkressourcen überprüfen. Mit wenigen Klicks können Sie den Schutz aktivieren, Sicherheitsrichtlinien importieren und Kapazitäten dynamisch skalieren.

    CFW ist ein Cloud Native-SaaS-Service. Er kann automatisch den Sicherheitsstatus öffentlicher und interner Netzwerkressourcen überprüfen. Mit wenigen Klicks können Sie den Schutz aktivieren, Sicherheitsrichtlinien importieren und Kapazitäten dynamisch skalieren.

  • Intelligente Verteidigung

    CFW integriert die Bedrohungs- und Schwachstellendatenbanken von Huawei und nutzt ein integriertes Intrusionspräventionssystem (IPS), um bösartigen Datenverkehr in Echtzeit zu erkennen und zu blockieren.

    CFW integriert die Bedrohungs- und Schwachstellendatenbanken von Huawei und nutzt ein integriertes Intrusionspräventionssystem (IPS), um bösartigen Datenverkehr in Echtzeit zu erkennen und zu blockieren.

  • Visualisierung und Rückverfolgbarkeit

    CFW zeichnet alle Datenverkehrs-, Zugriffs- und Eindringungsprotokolle auf und zeigt deren Statistiken in Tabellen und Diagrammen an. Sie können Vorgänge überprüfen und die Quellen von Angriffen zurückverfolgen.

    CFW zeichnet alle Datenverkehrs-, Zugriffs- und Eindringungsprotokolle auf und zeigt deren Statistiken in Tabellen und Diagrammen an. Sie können Vorgänge überprüfen und die Quellen von Angriffen zurückverfolgen.

  • Robustes Ökosystem

    CFW kann nahtlos in Bedrohungserkennungs- und Analyse-Engines von Drittanbietern integriert werden. Firewalls in und außerhalb der Cloud können in demselben Ökosystem entwickelt werden. Ihre Sicherheitsrichtlinien und -ressourcen außerhalb der Cloud können nahtlos in CFW migriert werden.

    CFW kann nahtlos in Bedrohungserkennungs- und Analyse-Engines von Drittanbietern integriert werden. Firewalls in und außerhalb der Cloud können in demselben Ökosystem entwickelt werden. Ihre Sicherheitsrichtlinien und -ressourcen außerhalb der Cloud können nahtlos in CFW migriert werden.

Funktionen

Fein abgestimmte Zugriffssteuerung

Fein abgestimmte Zugriffssteuerung

Sie können den Zugriffsverkehr in alle Richtungen kontrollieren und Intrusionen in Echtzeit blockieren. Der Zugriff aus dem Internet, zwischen VPCs oder mit einer bestimmten Granularität kann kontrolliert werden.

Kontrolle über vom Server ausgehenden Datenverkehr

Kontrolle über vom Server ausgehenden Datenverkehr

Sie können externe Verbindungen überprüfen, um bösartigen Zugriff zu identifizieren und zu blockieren.

Statistiken zu Servern, die externe Verbindungen anfordern, werden auf der CFW-Konsole angezeigt und helfen Ihnen, bösartige oder durch Eindringlinge gestörte Server zu identifizieren.

Intrusionserkennung und -prävention

Intrusionserkennung und -prävention

Die Intrusionspräventions-Engine von CFW erkennt und fängt bösartigen Datenverkehr in Echtzeit ab, um einen intelligenten und präzisen Schutz auf der Grundlage der netzwerkweiten Threat Intelligence von Huawei zu implementieren.

Für Ressourcen, die auf das Internet zugreifen können, kann CFW deren Angriffsfläche identifizieren und Ihnen ermöglichen, den Schutz mit wenigen Klicks zu aktivieren.

Protokollüberwachung und Datenverkehrsvisualisierung

Protokollüberwachung und Datenverkehrsvisualisierung

Der gesamte Datenverkehr wird protokolliert und kann in Berichten dargestellt werden. Sie können Ereignisse prüfen und Bedrohungen zu deren Quellen zurückverfolgen.

Der gesamte Datenverkehr in Ihrem Netzwerk wird visualisiert.

Anwendungsszenarien

Intrusionsprävention

Szenario

Mit CFW können Sie eine Sicherheitsbestandsaufnahme auf die für das öffentliche Netzwerk zugänglichen Service-Ressourcen durchführen und mit einem Klick die Eindringungserkennung und -prävention aktivieren.

Vorteile

  • Automatische Bestandsaufnahme der öffentlichen Netzwerkressourcen

    CFW kann die Bedrohung für Ihre Ressourcen identifizieren. Sie können den Schutz mit wenigen Klicks aktivieren.

  • Intelligente Verteidigung

    Die Bedrohungs- und Schwachstellendatenbanken von Huawei sind in CFW integriert, sodass Sie sich mit großer Genauigkeit gegen Bedrohungen verteidigen können.

Kontrolle über vom Server ausgehenden Datenverkehr

Szenario

Sie können eine genaue Kontrolle über vom Server ausgehenden Datenverkehr auf Domänenbasis implementieren.

Vorteile

  • Verbindungsprotokollierung

    Protokolle werden für alle vom Server ausgehenden Verbindungen aufgezeichnet.

  • Analyse und Schutz auf intelligente Weise

    Sie können vom Server ausgehende Verbindungen analysieren, das Risiko einer Serverintrusion bewerten und bösartige Verbindungen in Echtzeit blockieren, um Ihre Ressourcen zu schützen.

Inter-VPC-Zugriffssteuerung

Szenario

Überprüfung des Inter-VPC-Verkehrs und Kontrolle des internen Zugriffs.

Vorteil

  • Intelligente Verteidigung

    Kontrolle des Datenverkehrs und des Zugriffs zwischen VPCs, Identifizierung und Blockierung bösartiger Zugriffe.

  • Visualisierung und Rückverfolgbarkeit

    Der Zugriff zwischen internen Servicesystemen kann aufgezeichnet, analysiert und angezeigt werden. Ereignisse können geprüft und zu deren Quellen zurückverfolgt werden.

Melden Sie sich an und starten Sie eine fantastische Cloud-Reise

Kostenlos testen