先進網路防禦系統(網路端) 郵件守門員
(網路端)
弱點偵測
(網路端)
DDoS防護
(網路端)
SecureBox NGFW租轉售暨
維護服務
-- --
 
資安艦隊「NGFW版」如何協助解決資安問題?
  • 大型企業客戶對於高效能運算的資安設備需求越來越強烈,無論是1Gbps的高速頻寬,或是數百人的辦公室環境等。另一方面,大型企業客戶也擁有許多駐外據點,需要跟總公司相同廠牌但處理效能不用那麼高的資安設備以利管理。
  • 因此資安艦隊「NGFW版」係針對大型企業客戶所推出的高階資安設備方案,搭載美商Palo Alto Networks新一代的NGFW(新世代防火牆)設備,不僅可提供大型企業所需的高速資安防護,同時也提供效能合適的機種,方便大量部署於各分據點。
  • 資安艦隊「NGFW版」內含「NGFW租售暨維護服務」,3年租售期間由中華電信提供Palo Alto Networks公司的三款NGFW設備,同時包含專人到場的代裝代維服務,讓大型企業不用擔心設備安裝及故障維修等維運問題!租滿3年後NGFW設備歸客戶擁有,無需歸還中華電信。
  • 資安艦隊「NGFW版」所提供的三款NGFW均含3年授權,並根據不同機種提供相對應的資安功能組態:
    • PA-850:提供「Threat Prevention」、「URL Filtering」與「WildFire」三種資安功能授權
    • PA-820:可選擇「Threat Prevention」單一資安功能授權,或是三合一(Threat Prevention+URL Filtering+WildFire)資安功能授權。
    • PA-220:可選擇「Threat Prevention」單一資安功能授權,或是三合一(Threat Prevention+URL Filtering+WildFire)資安功能授權。
  • 資安艦隊「NGFW版」提供三種版本供客戶選擇,各版本的差異點在於搭配的NGFW資安設備不同,簡述如下:
    • NGFW-850版

      本方案搭配Palo Alto Networks公司的PA-850 NGFW,防火牆效能為2Gbps,啟動Threat Prevention資安功能時,效能為1Gbps。PA-850已內建240GB SSD,以及4個10G SFP+接頭(mini GBIC需另購),可搭配內網10G Switch。PA-850也同時內建兩個電源供應器(其中一個是備援用途)。

    • NGFW-820版

      本方案搭配Palo Alto Networks公司的PA-820 NGFW,防火牆效能為1.6Gbps,啟動Threat Prevention資安功能時,效能為800Mbps。PA-820同樣內建240GB SSD。

    • NGFW-220版

      本方案搭配Palo Alto Networks公司的PA-220 NGFW,PA-220主機採無風扇靜音設計,防火牆效能為580Mbps,啟動Threat Prevention資安功能時,效能為280Mbps。PA-220僅內建32GB的eMMC儲存空間。

  • 資安艦隊「NGFW版」內含兩種網路端資安服務,說明如下:
    • 郵件守門員服務
      本服務適用於自建企業郵件伺服器的客戶使用,在郵件送達企業郵件伺服器前,HiNet在網路端先進行過濾與防禦,將病毒郵件、垃圾郵件等耗費系統資源的郵件防堵在外,大幅降低電子郵件通訊中的既有風險,協助企業進行更有效的資訊安全控管且無需變更現行的電子郵件架構,可有效降低企業人力支出及IT人員的工作量。資安艦隊系列方案提供客戶在單一網域下,設定100個郵件帳號免費過濾防護(詳細說明請《點選本頁》),如客戶有超過100個郵件帳號需要過濾,請洽詢中華電信業務經理,我們將提供專案報價。
    • DDoS防護服務
      本服務提供每年一次連續三天之DDoS防護服務(當年沒用不可累計至次年),保證防護攻擊量上限為3Gbps。HiNet DDoS防護服務係指於HiNet骨幹網路建置DDoS分散式阻斷服務防禦設備及開發多層式DDoS防護機制,透過攻擊訊務之分析及防禦機制,直接且有效阻擋大量DDoS攻擊封包(如ICMP FIood、UDP FIood、SYN Flood等 ),防止攻擊封包塞爆企業頻寬,降低服務中斷風險。(詳細說明請 《點選本頁》) (註:DDoS防護服務目前不支援IPv6,已申請IPv6之電路將僅過濾IPv4流量。)
  • 資安艦隊「NGFW版」同時提供下列兩種加值服務:
    • SecureBox(檔案安心存)
      本服務提供5個帳號(文件保險箱容量無上限) ,企業客戶可享有檔案加/解密與檔案外發保護等服務,有效保護企業內部的檔案安全,避免檔案遭受勒索,或是文件內容遭受竊取,以全面提升企業文件防護能力,降低中小型企業文件受駭風險。
      (詳細說明請《點選本頁 》)
    • Microsoft 365商務進階版
      本服務提供單人授權,使用者線上開通帳號後,可使用Windows 10 Pro、Microsoft 365商務標準版與1TB OneDrive空間。
      (詳細說明請《點選本頁》)
  • 資安艦隊「NGFW版」服務操作手冊
資安艦隊「NGFW版」資安功能圖解
 

有鑑於傳統防火牆、UTM無法有效因應日益多變的資安威脅,為進一步強化客戶端的資安防護能力,資安艦隊系列特別推出「NGFW版」,並搭配Palo Alto Networks公司推出的PA系列新世代防火牆(PA-850/820/220)以及「NGFW租賃暨維護服務」。PA-850/820/220具備完整的資安防護功能包括防火牆、VPN、防駭、網頁內容過濾、防毒、防間諜軟體及第七層應用程式等控制,並具備獨特的單通道平行處理架構實現對應用程式(App-ID)、使用者(User-ID)、內容(Content-ID)的可視性及控制,以防止混合式攻擊或未授權存取,並避免造成業務中斷。

接下來介紹Palo Alto Networks NGFW獨步全球三大的技術能力:App-ID、User-ID、Content-ID

1.全方位的應用程式識別 (App-ID)

現今有許多應用程式是以網頁應用服務方式呈現的,所使用的通訊埠是80或443。此外,許多軟體開發人員已經懂得在開發應用程時透過這些通訊埠,以規避傳統防火牆的阻擋。傳統防火牆把透過這兩個通訊埠傳輸的服務都當成網頁服務(HTTP或SSL),因此無法了解並控制在網路上使用的應用程式。為了改進防火牆,讓防火牆具備這樣的管控能力,Palo Alto Networks發展出App-ID的技術,App-ID可以準確的識別應用程式,無論這應用程式是否透過網頁服務、SSL加密或其他規避技術。這讓防火牆的政策建立可以依據應用程式,而不像傳統防火牆只可以針對遠端伺服器的通訊埠來控管。這是新一代防火牆的核心功能,而不是在防火牆上面再堆疊其它控制引擎。

要特別說明,App-ID不像其它proxy-based防火牆需要改寫封包內容,因此,Palo Alto Networks的新世代防火牆也沒有對應用服務封包修改的問題,當然也沒有常見於proxy功能防火牆的效能問題。此外,Palo Alto Networks的新世代防火牆也不像proxy-based防火牆,需要去修改使用者之瀏覽器設定。

「應用程式」沒有工業標準的定義,因此有必要對它進行說明。在Palo Alto Networks的新世代防火牆的文義中,應用程式是一個能夠被偵測、監控或控制的特定程式或程式的一部分。例如,臉書(Facebook)是一種應用程式,臉書交談(Face Chat)也是一種應用程式。對Palo Alto Networks新世代防火牆來說,這些應用程式能獨立地被偵測、監控或控制,是基本也是防火牆的核心功能,但在傳統防火牆而言,這兩者都是同一個HTTP session。

Palo Alto Networks新世代防火牆採用核心的App-ID技術所能達到的功能,舉例如下:

  • 允許使用WebEx視訊會議功能,但不允許使用者分享他們的電腦桌面
  • 允許使用臉書(Facebook),但不允許使用臉書的應用程式(如:開心農場)、交談、電子郵件
  • 允許存取推特(Twitter),但只能看跟他們公司相關的內容或更新的訊息
  • 允許連上YouTube,但是只能看具有特定標籤(類別)的影片
  • 允許使用即時通訊軟體,但不允許檔案傳輸
  • 提供ACC(Application Command Center)工具,可以檢視應用程式的使用情形,例如頻寬、會話(Session)數量、連結來源(使用者名稱與/或IP位址)、連結目的(使用者名稱與/或IP位址)、連結來源/目的國家等
  • 可識別與阻擋一些透過80和443這兩個通訊埠做為匿名存取網際網路或規避傳統防火牆的應用程式,如Ultrasurf(無界), tor, cgiproxy
  • 以每支應用程式為基礎實施QoS,在網路繁忙時得以確保關鍵應用程式的執行效能
 

2.知道你是誰的使用者識別 (User-ID)

Palo Alto Networks的User-ID技術,提供一個使用者層級的可視性與控制,這是傳統防火牆所欠缺的。 透過整合Microsoft AD,Palo Alto Networks新世代防火牆的管理者可針對網域使用者與/或使用者群組進行政策制定。此外,透過與AD的無縫隙整合,IP位址與使用者/群組資訊之間可以動態對應,因此系統日誌、報表、ACC(應用程式命令中心)均包含使用者資訊。

在Citrix與終端機服務環境,User-ID技術可以把各別使用者與他們的網路活動進行關聯,這解決了使用者透過遠端桌面連線至終端機伺服器的問題,實務上這個應用很普及,例如,把終端機服務伺服器當做"跳板",如此一來,可以防止IT人員辨識連線的真正來源端是誰,因為所有連線均顯示來自終端機伺服器的IP位址。由於可以辨識使用者的網路活動,企業可以依據使用者及群組別進行監看與控制應用程式及內容。

Palo Alto Networks新世代防火牆採用User-ID技術所能達到的功能,舉例如下:

  • 只允許AD的“資訊安全"群組成員可以透過SSH存取內部管理的網路
  • 只允許AD的“管理階層"群組成員在非關鍵任務的網段可以連接Hulu觀賞影片
  • 只允許AD的“Linux管理者"群組成員使用BT下載軟體,因為他們需要下載Linux的ISO檔
  • 可識別P2P應用程式的前100名使用者
  • 可識別連到特定國家(如中國)的使用者
  • 可識別中了Conficker病毒的使用者
  • 可識別帳號為John Smith的使用者透過遠端桌面登入Windows主機時使用過的應用程式及網站,即使有其他使用者同時也登入相同主機(來自單一來源IP位址)
  • 針對特定使用者,產出使用者活動報表,包含所有執行過的應用程式、連結過的網站及網站類別、特定的網址
  • 整合AD網域進行使用者帳號與IP位址的對應時,網域控制器或使用者電腦不需要任何修改
 
3.無所遁形的內容識別 (Content-ID)
準確識別與控制應用程式只部分的解決來自可視性及控制的挑戰,下一個大挑戰:被允用的應用程式資訊流進行檢測,則是透過Content-ID技術的元件:威脅防禦、網址過濾、資料過濾加以解決。
  • 威脅防禦:威脅防禦引擎提供入侵防禦/偵測、防毒、防間諜程式之功能。 在資訊流一次性通過引擎時,透過一種統一格式特徵碼,以非常高的執行效能同時完成此三種威脅的檢測。
  • 網址過濾:Palo Alto Networks防火牆設備內提供一個涵蓋76種類別,超過2000萬筆資料, 高度整合、可客製化的網址過濾資料庫。為了增加過濾資料庫,可針對每個規則,啟用雲端查找技術,如此可在機器快取內增加額外的100萬筆資料。
  • 檔案與資料過濾:利用App-ID、Content-ID引擎的深入分析,管理者可以設定資料的過濾政策,減少未被授權的檔案或資料傳輸之風險。檔案依據格式(不贊成只檢查副檔名)與機密資料特徵碼(信用卡卡號、社會安全碼等)能夠依據政策進行偵測與阻擋。此外,也支援以應用程式為單位,更細緻的檔案與資料過濾控制。

Palo Alto Networks 新世代防火牆採用Content-ID技術所能達到的功能,舉例如下:

  • 可識別會導致病毒碼下載的網址存取,列舉包含病毒碼的檔案名稱,以及下載的使用者
  • 透過Gmail與Yahoo Mail寄件之附加檔案進行阻擋,但允許Outlook Web Access寄件附加檔案
  • 可識別哪個使用者嘗試利用FTP上傳一個經過zip壓縮,內含社會安全碼的檔案
  • 檢測使用SSL加密瀏覽器連上部落格網站的流量,除非它們是來自行銷、法務單位之成員
  • 產製某特定使用者前一日所執行的所有應用程式、瀏覽過的網站類別、瀏覽過的網站名稱及網頁
 

Palo Alto Networks NGFW除了上述三大功能(App-ID、User-ID、Content-ID)之外,還用擁有下列九項在軟硬體上的優勢與特色,造就了NGFW王者的地位。

 
1.不可思議的效能與穩定性:「單通道平行處理」架構

長久以來,於單一設備上啟動多種安全功能,執行效能一直都被質疑。這些設備通常被歸類為"統一威脅管理"(UTM)平台。這主要問題是因為UTM設備真的把很多安全引擎放在一起,而不是依照使用目的由底層設計而起,結果是每個資訊流在每個不同的安全引擎進行分解、執行解碼、狀態復原等,這些非常消耗系統資源,因此當啟用全部功能時,效能降低90%以上不足為奇。UTP產品很難由基礎設計變更以解決效能的問題。

Palo Alto Networks的創辦人理解了這種效能低落的問題在下一代防火牆應該要被解決,因此他們設計了「單通道平行處理 (Single-Pass Parallel Processing, SP3) 」架構。這個獨一無二的設計,整合軟體與硬體,簡化管理的工作,提供一個流暢的運作程序與最佳的效能。單通道軟體在資訊流通過時,一次性的執行政策的查找、應用程式的識別及解碼、使用者的對應,以及內容掃描(病毒、間諜程式、入侵防禦)。此軟體與平行處理架構硬體平台緊密結合,硬體平台使用特殊功能的處理器執行聯網、安全、威脅防禦與管理,達到最大的效能與最小的延遲。

採用控制單元(Control Plane)與資料流處理單元(Data Plane)資源配置分離架構,互不影響其運作效能(如資料流異常或超載時,仍可順利進入控制單元進行資料分析與政策制定)可有效避免一般防火牆在遭受超過本身承載處理能力時,被迫發生無法更改設定或是無法確認SYSLOG的問題,尤其在面對DoS或是DDoS攻擊時最能展現出防火牆快速應變與處理的能力。

 
2.WildFire讓APT(進階持續性滲透)攻擊,就此止步

Palo Alto Networks 新世代防火牆,特別推出精心設計的WildFire 防護機制,藉由獨到的運作架構, 讓您在面對新型態惡意程式攻擊,亦即所謂的APT (Advanced Persistent Threat) 攻擊時,能藉由WildFire 防護機制的運作,輕鬆掌握內部的各種APT 攻擊資訊,從而制定更加完善的資安防護政策。

WildFire 具有極富創意的雲端沙箱環境,讓您的Palo Alto Networks 新世代防火牆,能輕鬆的分析惡意程式,而且絲毫不會降低設備處理效能。當Palo Alto Networks 新世代防火牆發現網路上傳遞的檔案( 例如:Office 文件、PDF、可執行檔及Android APk 等) 時,便會利用WildFire 雲端沙箱環境執行動態行為分析,透過惡意行為分析模組來分析是否包含惡意的攻擊行為。雲端沙箱環境的設計,讓您不必擔心惡意攻擊行為被引爆於您的網路中,同時,還能明確得知可執行檔案的安全與否且不受惡意檔案刻意更換其特徵。 (例如:更改檔名及傳輸途徑等)來干擾分析效率。雲端沙箱技術,簡單,卻一點也不簡單!

 
3.令人讚嘆的關聯式分析能力

Palo Alto Networks 全新打造的革命性分析引擎 (ACC – Application Command Center),以符合網路管理及問題檢測所需,而完全擺脫傳統必須自行解讀資安日誌 (Security Log) 的限制。無論您是要了解整體網路行為或是迫切的要排除資安威脅,都會覺得格外輕鬆,因為複雜的分析工作,將由ACC分析引擎為您完成,並且恰如其分的呈現給您,讓您大事小情,分秒動向都知道。

▼想知道是「誰」在公司使用「Yahoo-Mail」將什麼「檔案外洩」嗎?現在,您可以利用ACC 分析引擎輕鬆找出來,不費吹灰之力。

▼整合用戶身分確認機制,誰在使用 Yahoo-Mail,衍生什麼資安威脅,就是這麼一清二楚。

▼利用Yahoo-Mail 傳送什麼檔案,通通有跡可查。

▼貼心的讓您知道,是哪些資安政策讓Yahoo-Mail 流量通過,讓您不用再費心檢視。

 
4.令人傾心的多樣化報表

就算您從未接觸過Palo Alto Networks 新世代防火牆,只要試過一次,就一定會被它豐富的報表所感動。內建多達30 餘種的報表,已經足以應付各種工作上的需求。不僅如此,它還提供完善的自定報表功能,讓您能製作更多的專業報表,卻不用再多花一毛錢。

▼強大的報表工具,讓您的管理報告格外優異,而且更具說服力。

 
5.知所進出的流量地圖

精心設計的流量地圖 (Traffic Map),使用最直覺的方式將所有流量呈現在世界地圖上,讓您能清楚掌握內部用戶是否有與其他國家交流。要是想禁止用戶連結到特定國家,只需要在資安政策中,設定國家別的存取控管機制,就能輕鬆搞定,不用假手他人。

▼流量地圖讓所有網路行為,躍然圖上,一切清晰可見。

▼想了解連結到個別國家的行為,僅需點擊流量地圖中該國家的圓圈,就會顯示出應用程式名稱、使用者名稱及傳輸量等資訊,鉅細靡遺。

 
6.更簡單的資安政策管理

設定資安政策最複雜的地方,就是必須面對一堆無關聯性的網路IP位址,而且還要能夠依照部門與使用者,給予不同的使用權限與政策。新世代防火牆擁有的網頁管理介面讓企業IT人員快速熟悉操作與管理,輕鬆完成資安政策。無論是用戶的權限、網路的行為管控、駭客入侵、病毒、間諜軟體的防護,都能在設定頁面中輕鬆完成。

  • 結合使用者資料庫,可以輕鬆的依照用戶身分與部門別,做到差異化的權限控管
    例如:允許業務與行銷部門使用Facebook,而會計與法務部門不能使用。
  • 拒絕應用程式的使用
    例如:Peer-to-Peer(P2P) 或 穿牆軟體 ( 無界瀏覽、自由門等)。
  • 深入應用程式中,檢查是否有病毒、間諜軟體和可被入侵的弱點
    例如:用戶瀏覽網頁時不慎瀏覽到惡意網頁,而被植入木馬程式、殭屍病毒等間諜軟體,都能被Palo Alto Networks 新世代防火牆偵測到並且立即阻擋。
  • 保護您的個資與機密檔案
    利用網路可以輕易的將檔案外洩,像是:免費郵件服務、免費網路硬碟、即時通訊傳檔及P2P 傳輸,這些途徑往往被忽略而沒有加以管制。Palo Alto Networks 新世代防火牆能封鎖這些管道,並且留下行為記錄,讓您保護機密資料更萬無一失。

圖形化的操作介面,讓您輕鬆依據使用者及應用程式,制定控管方式。

 
7.易於操作的日誌檢視

想查什麼,馬上查到什麼。在Palo Alto Networks 新世代防火牆中要查找各種系統日誌,就是這麼容易。 只要在您想篩選的欄位上點一下,必要時修改要篩選的關鍵字,就能設定好篩選條件,接著就自動將篩選 好的日誌呈現給你,如此簡單、一點也不難。

▼不需要撰寫複雜指令,就能輕鬆進行資料的篩選與搜尋,而且立即清楚呈現。

 
8.歷歷在目的設定檔版本管理

資安政策隨著實際需求,修修改改,再正常不過。但是,使用一段時間後或是有人員交接時,要弄清楚這 些不同版本的政策,修改了哪些地方,就變成令人困擾的事情。

Palo Alto Networks 新世代防火牆,會自動幫您儲存所有的設定檔,讓您隨時都能掌握不同版本的差異, 更難能可貴的是,它還能讓您將設定檔回復到您指定的版本。這樣一來,就算設定錯誤也不擔心,因為您 知道自己可以隨時從頭來過。

▼增加了什麼、修改了什麼,就是這麼清楚明白。

 
9.令人激賞的佈署能力

提供企業網路同時兼具旁接、透通模式及路由模式的佈署能力,支援多樣性網路基礎,可依據客戶現行網路架構作為既有防火牆與UTM的補充或取代。

  • 旁接模式(TAP Mode、SPAN Mode) :
    可以隨時對發生問題的網路進行監聽,馬上就能知道發生甚麼問題,協助企業故障排除與資訊安全的重要把關。
  • 透通模式(Transparent Mode) :
    除了常見的L2 Transparent透通模式之外,還有進階版的Virtual Wire模式,讓企業不用修改任何現有設定,也不用改變網路架構就能輕鬆佈署。
  • 路由模式(Route Mode、NAT Mode) :
    利用路由與轉址等工作模式,讓NGFW作為企業網路對外的閘道,提供內部網路完善的防護。
 

凡申裝資安艦隊「NGFW版」方案內含「NGFW租賃暨維護」服務,根據客戶所申辦的方案種類,由中華電信提供Palo Alto Networks PA220、PA-820或PA-850資安設備乙台。

Palo Alto Networks NGFW功能特點:
  • 獨特「單通道平行處理」(Single-Pass Parallel Processing, SP3)架構,採用控制單元(Control Plane)與資料流處理單元(Data Plane)資源配置分離架構,互不影響其運作效能。
  • 正確識別與控管1,800種以上應用程式,每週定期更新程式識別能力。
  • 內建30餘種多樣報表,滿足資訊人員製作專業報表需求。
  • 與各項使用者資料庫(MS-AD,LDAP,RADIUS等)緊密結合,在資安政策中運用使用者或群組進行管制。
  • 完善的關聯式分析能力,可以迅速分析所有日誌資料,快速找出問題發生原因。
  • 支援SSL VPN及IP Sec功能。
  • 支援IPv6功能。
  • 支援繁體中文的操作介面與快速設定精靈。
  • 提供企業網路同時兼具旁接、透通模式及路由模式的佈署能力,支援多樣性網路基礎,可依據客戶現行網路架構作為既有防火牆與NGFW的補充或取代。
架構模式 旁接模式 透通模式 路由模式
架構描述 可以隨時對發生問題的網路進行監聽,馬上就能知道發生甚麼問題,協助企業故障排除與資訊安全的重要把關。 除了常見的L2 Transparent透通模式之外,還有進階版的Virtual Wire模式,讓企業不用修改任何現有設定,也不用改變網路架構就能輕鬆佈署。 利用路由與轉址等工作模式,讓NGFW作為企業網路對外的閘道,提供內部網路完善的防護。
 

Palo Alto Networks NGFW效能比較:

機型 防火牆效能(APP-ID) Threat Prevention效能 IPSec VPN效能 最大同時連線數
PA-850 2Gbps 1Gbps 1.6Gbps 192,000
PA-820 1.6Gbps 800Mbps 1.2Gbps 128,000
PA-220 580Mbps 280Mbps 500Mbps 64,000
機型 每秒新增連線數 IPSec VPN
Site-to-Site最大通道數
IPSec VPN
Client-to-Site最大通道數
SSL VPN最大通道數
PA-850 13,000 2,000 2,000 1,000
PA-820 8,300 1,000 1,000 250
PA-220 4,200 1,000 1,000 250
 

PA-850前視圖與後視圖:

PA-820前視圖與後視圖:

PA-220前視圖與後視圖:

Palo Alto Networks PA-3200系列專案需求說明

如貴公司需要Palo Alto Networks的PA-3200系列甚至PA-5200系列高效能NGFW,歡迎聯絡服務貴公司的中華電信業務經理,或電洽HiNet企業客服專線「0800-080-365」並提供聯絡資料,HiNet將會儘速與貴公司聯絡。為配合Palo Alto Networks原廠報備制度,客戶如已經先跟坊間SI或經銷商詢過價格,原廠為保障原先經銷商權益,同時維持市場秩序,並不會提供中華電信設備專案價格,此時中華電信將無法提供報價。除非客戶願意具名表態,向原廠表明希望參加HiNet「資安艦隊NGFW客製版」方案,並請原廠解除原先經銷商或SI的專案報備。中華電信才會提供PA-3200系列或PA-5200系列的專案報價。

機型 防火牆效能
(APP-ID)
Threat Prevention效能 IPSec VPN效能 最大同時連線數 每秒新增連線數
PA-3260 10Gbps 4.4Gbps 4.8Gbps 3,000,000 118,000
PA-3250 6.6Gbps 3Gbps 3.2Gbps 2,000,000 84,000
PA-3220 5Gbps 2.4Gbps 2.7Gbps 1,000,000 57,000
 
  • 凡申裝資安艦隊2020系列「NGFW版」,方案已內含「NGFW設備租售暨維護」服務,由中華電信提供NGFW資安設備乙台。各方案提供機種如下:
    • 「NGFW-850(三合一)版」為 Palo Alto Networks PA-850含Threat Prevention、WildFire、URL filtering訂閱式授權
    • 「NGFW-820(三合一)版」為 Palo Alto Networks PA-820含Threat Prevention、WildFire、URL filtering訂閱式授權
    • 「NGFW-820(TP)版」為 Palo Alto Networks PA-820含Threat Prevention訂閱式授權
    • 「NGFW-220(三合一)版」為 Palo Alto Networks PA-220含Threat Prevention、WildFire、URL filtering訂閱式授權
    • 「NGFW-220(TP)版」為 Palo Alto Networks PA-220含Threat Prevention訂閱式授權

    上述NGFW主機均包含下列功能:

    • 三年主機硬體保固。
    • 於服務起租日線上啟動NGFW功能,啟用後提供三年功能訂閱式授權及韌體更新服務。
  • 中華電信提供下列NGFW服務:
    • 待電路竣工後,一個月內由原廠指定之專業SI提供NGFW基本安裝服務,服務內容如下:

      1. 將設備連上客戶之網路並開機確認NGFW設備硬體燈號正常(客戶需自行完成內部網路線路佈線工程及內部資訊系統設定)。

      2. 上線註冊NGFW設備,啟動各項資安服務之更新權限。

      3. 依客戶需求,設定NGFW設備功能。

      4. 備份NGFW設備之config檔。

    • NGFW設備基本安裝及基本維護服務僅限申辦資安艦隊方案之寬頻「裝機地址」,客戶如將NGFW設備移至其他地址使用,須自行安裝及維護。
    • 客戶需自行完成內部網路線路佈線工程及內部資訊設備(系統)設定。
    • 客戶若有內部資訊設備(系統)無法整合,需中華電信提供整合服務時,此整合服務需中華電信另行報價計費。
    • 客戶申辦資安艦隊方案之寬頻「裝機地址」如申請移機,請客戶自行將NGFW資安設備攜至新裝機地點,並電洽服務專線「0800-080-365」,中華電信將派員至新裝機地址,進行基本安裝及後續基本維護服務。
    • 租用資安艦隊期間,中華電信提供NGFW設備基本維護服務,服務內容如下:

      1. 倘因NGFW設備發生故障導致線路中斷、或服務中斷,中華電信提供二十四小時故障叫修服務,服務專線為:0800-080-365。中華電信接獲客戶維修通知後,應於四個工作小時內回應。

      2. 如NGFW設備安裝於台灣本島並需到場維修者,應約定維修時間,並於約定維修時間起算八個工作小時內完成維修。設備維護時間為週一至週五,上午9:00 至下午5:00(不含星期例假日、國定假日及其他休息日)。但因天災或不可抗力事由所致者,中華電信維護服務不受此限。並以工作時間內每小時計一「工作小時」。

    • 三年租約期滿後NGFW設備歸客戶所有,無需歸還中華電信。
    • 客戶租滿三年後,由於NGFW功能三年授權與主機硬體保固均已到期,故無法使用或更新NGFW功能,主機故障時亦無法更換NGFW硬體。屆時可選擇參加NGFW功能續約方案,付費展延NGFW功能授權及主機保固,或重新簽約參加資安艦隊NGFW相關方案。
 
 
活動期間:2020/05/01~2021/03/31
 
適用對象:
  • 首次裝設HiNet FTTx或自其他ISP移轉之新客戶。
  • HiNet FTTx未綁約或租期已滿之非固定制或固定制老客戶。
  • HiNet FTTx租期未滿之固定制或非固定制老客戶,願繳原約違約金,可參加本優惠案。
方案內容:
資安艦隊系列方案功能列表 NGFW版
租售NGFW資安設備乙台

[基本安裝及基本維護服務,並提供3年NGFW功能授權與韌體更新權利]

HiNet郵件守門員(網路端防垃圾、 病毒郵件服務)

[限使用一個網域(Domain),單一網域下,100個郵件帳號免費過濾]

DDoS防護服務(網路端)

[每年一次]

Microsoft 365商務進階版單人授權

[包含Windows 10 Pro、Microsoft 365商務標準版與1TB OneDrive空間]

SecureBox(檔案安心存)進階版

[5人授權版(文件保險箱容量無上限)]

《NGFW-850版申請書下載》 《NGFW-820/220版申請書下載》
 

注意事項:

  • 如停止租用資安艦隊系列任何版本方案時,所提供之資安服務內容即停止服務。
  • NGFW基本安裝及基本維護服務僅限申辦資安艦隊方案之寬頻「裝機地址」,客戶如將NGFW移至其他地址使用,須自行安裝及維護。
  • 客戶如需使用HiNet郵件守門員服務,請於寬頻電路竣工後,電洽中華電信企業客服專線申請開通服務,服務專線:0800-080-365。
  • HiNet DDoS防護服務係指提供每年一次連續三天之DDoS防護服務(當年沒用不可累計至次年),保證防護攻擊量上限為3Gbps。防護期間,HiNet新世代防火牆服務將暫停。詳細說明請《點選本頁》) (註:DDoS防護服務目前不支援IPv6,已申請IPv6之電路將僅過濾IPv4流量。)
  • 客戶如需使用Microsoft 365商務進階版服務,待寬頻電路竣工後,將由中華電信服務團隊致電聯繫,並寄發帳號密碼啟用通知。客戶亦可致電「微軟雲服務」團隊(02-2344-5568)進行Microsoft 365服務開通。
  • 客戶如需使用HiNet SecureBox(檔案安心存),請於寬頻電路竣工後,至HiNet企業資安服務網站,於企業資安服務網進行服務納管,詳細說明請參閱SecureBox 服務操作說明書
  • 由於駭客攻擊手法日新月異,本公司所提供之資安服務,可強化資安防護,但無法百分百擔保能完全防堵或阻絕駭客入侵。
方案費率:
類型 固定IP數量 最高速率 月租費
(已內含電路費)
備註
光世代固定制
多機型
6個可用固定IP

1G/600M

  • 「NGFW-850版」提供Palo Alto Networks PA-850 NGFW資安設備乙台
  • 「NGFW-820版」提供Palo Alto Networks PA-820 NGFW資安設備乙台
  • 「NGFW-220版」提供Palo Alto Networks PA-220 NGFW資安設備乙台
  • NGFW於電路竣工後一個月內提供安裝服務
  • 租滿3年後NGFW設備歸客戶擁有,無需歸還中華電信

500M/250M

300M/100M

100M/100M

100M/40M
60M/20M

35M/6M

16M/3M

2個可用固定IP

1G/600M

500M/250M

300M/100M

100M/100M

 
  • 客戶填寫申請書並用印後,交由服務中心受理前,請務必將申請書第一頁以掃描檔寄送等方式,提供予HiNet資安艦隊服務團隊,如未提供將影響NGFW到貨時程,感謝配合!傳真電話:(02)8192-4202 / 連絡電話:(02)2344-5568#616 / 電子郵件信箱: jerry_cheng@cht.com.twjetding@cht.com.tw
  • 客戶申請本方案後,如遭Palo Alto Networks原廠判定不符出貨資格,中華電信將取消受理,屆時建議改申請其他原廠設備方案
  • 租用HiNet「NGFW版」期間,HiNet上網費均以專案價計收,不再併計年資折扣。光世代電路無年資折扣。
  • 租用「NGFW-850(三合一)版」,如未滿三年異動(含退租、轉換ISP、異動為HiNet非固定制、異動為固定制其他方案),或因違反契約條款致本公司終止租用時,須依未滿租期日數計收HiNet賠償費1,220,000元(每日1114.16元)。
  • 租用「NGFW-820(三合一)版」,如未滿三年異動(含退租、轉換ISP、異動為HiNet非固定制、異動為固定制其他方案),或因違反契約條款致本公司終止租用時,須依未滿租期日數計收HiNet賠償費490,000元(每日447.49元)。
  • 租用「NGFW-820(TP)版」,如未滿三年異動(含退租、轉換ISP、異動為HiNet非固定制、異動為固定制其他方案),或因違反契約條款致本公司終止租用時,須依未滿租期日數計收HiNet賠償費330,000元 (每日301.37元)。
  • 租用「NGFW-220(三合一)版」,如未滿三年異動(含退租、轉換ISP、異動為HiNet非固定制、異動為固定制其他方案),或因違反契約條款致本公司終止租用時,須依未滿租期日數計收HiNet賠償費130,000元(每日118.72元)。
  • 租用「NGFW-220(TP)版」,如未滿三年異動(含退租、轉換ISP、異動為HiNet非固定制、異動為固定制其他方案),或因違反契約條款致本公司終止租用時,須依未滿租期日數計收HiNet賠償費80,000元(每日73.06元)。
  • 中華電信會先寄發繳費通知單給客戶,待客戶繳費後開立無實體電子發票給客戶。
  • 繳費通知單及發票項目名稱為:HiNet資安艦隊企業上網使用費。
  • 參加 HiNet「NGFW版」,免收HiNet系統設定費1,500元;免收HiNet異動費200元。
  • 客戶參加FTTx接線費優惠,須同意租用FTTx二年,未滿租期退租FTTx者,或因違反契約條款致本公司終 止租用時,須依未滿租期日數計收FTTx賠償費1,000元。優惠之市內電話亦須租用二年,若未滿二年退租須依未滿租期日數補收市話裝置費1,000元。優惠市話移機費者亦須持續租用市話二年,若未滿二年退租須依未滿租期日數補收市話裝置費1,000元。
 
  • 光世代多機型所配發的固定IP,異動至ADSL將無法保留,HiNet將重新配發固定IP。
  • 光世代多機型/ADSL多機型異動到雙向100M以上速率固2 IP時,須放棄原固3或固6 IP,HiNet將重新配發固定IP。
  • 原HiNet ADSL固定制多機型客戶,可保留原固定IP異動至光世代多機型(限固3IP);原HiNet ADSL固定制網路型(例如雙向512)客戶,異動至光世代多機型無法保留原固定IP,須重新配發固定IP。
  • 光世代業務受距離及設備限制,供租對象為本公司採用產品技術可達之範圍為限。
  • 因網路架構不同,申裝HiNet FTTx固定制無法同時申請MOD(互動式多媒體)、色情守門員或時間管理服務。
  • 光世代係指在本公司機房或利用光纖迴路連接至光化交接箱、社區、大樓、家庭等,利用各式光網路設備,搭配乙太網路(Ethernet)或VDSL等技術,作為固網IP網路之接取電路,透過彙集網路提供客戶連接網際網路或可管理式IP服務等寬頻傳輸服務之業務。
  • 光世代之各速率係指最高可提供之線路速率(line rate);以光世代連結網際網路時,其網路品質依國際標準歸類為「Best effort」模式,實際上網連線速率會因上網終端設備、距離、所在位置之環境及到訪網站之連外頻寬等因素之影響而有所變化。
  • 光世代服務每路電路同一時間最多提供8個MAC (Media Access Control)位址供連網使用。
  • 如需連接多台電腦或設備,客戶須自備L2 Switch。
  • 客戶如終止租用或欠費停止使用HiNet業務時,原配發之上網帳號、會員帳號、e-mail帳號及其申請各式加值服務之空間等,本分公司有權得隨時終止租用或停止其使用。
  • 客戶如申請終止租用HiNet撥接帳號時,原申請保留之E-mail帳號亦隨之終止。如違反契約條款之情事時,本公司得暫停其使用或終止其租用HiNet撥接帳號及本業務帳號,並由客戶負一切法律責任。客戶如終止租用本業務,HiNet撥接帳號將自動回復計收最低通信費。
  • 同享當季加值優惠,詳說明