คุณสมบัติด้านความปลอดภัยขั้นสูงและการควบคุมการเข้าถึง
สวิตช์เครือข่ายรุ่นใหม่ประกอบด้วยกรอบความมั่นคงปลอดภัยแบบครบวงจร ซึ่งให้การป้องกันแบบหลายชั้นต่อภัยคุกคามทางไซเบอร์ ความพยายามเข้าถึงโดยไม่ได้รับอนุญาต และการรั่วไหลของข้อมูล ซึ่งอาจกระทบต่อความสมบูรณ์ขององค์กรและข้อมูลที่เป็นความลับ กลไกการควบคุมการเข้าถึงตามพอร์ต (Port-based access control) ช่วยให้ผู้ดูแลระบบสามารถกำหนดนโยบายความมั่นคงปลอดภัยอย่างละเอียดเพื่อจำกัดการเชื่อมต่ออุปกรณ์ ตามที่อยู่ MAC ข้อมูลประจำตัวผู้ใช้ หรือโปรโตคอลการตรวจสอบสิทธิ์แบบใช้ใบรับรอง (certificate-based authentication) สวิตช์เครือข่ายรองรับมาตรฐานการตรวจสอบสิทธิ์ IEEE 802.1X ซึ่งสร้างการควบคุมการเข้าถึงเครือข่ายอย่างปลอดภัย โดยยืนยันตัวตนของผู้ใช้และอุปกรณ์ก่อนให้สิทธิ์ในการเชื่อมต่อเครือข่าย ความสามารถในการกำหนด VLAN แบบไดนามิก (Dynamic VLAN assignment) จะจัดวางอุปกรณ์ที่ผ่านการตรวจสอบสิทธิ์แล้วลงในเซ็กเมนต์เครือข่ายที่เหมาะสมโดยอัตโนมัติ ตามระดับการรับรองความมั่นคงปลอดภัยและความต้องการปฏิบัติงานของอุปกรณ์ เพื่อให้มั่นใจว่าระบบที่มีความละเอียดอ่อนจะแยกออกจากเครือข่ายผู้ใช้ทั่วไปอย่างสมบูรณ์ รายการควบคุมการเข้าถึง (Access Control Lists: ACLs) ให้ตัวเลือกการกรองปริมาณข้อมูลอย่างละเอียด ทั้งการบล็อกการสื่อสารที่น่าสงสัย การป้องกันการใช้งานโปรโตคอลโดยไม่ได้รับอนุญาต และการจำกัดการเข้าถึงทรัพยากรเครือข่ายเฉพาะเจาะจงตามนโยบายความมั่นคงปลอดภัยที่กำหนดไว้ล่วงหน้า คุณสมบัติการควบคุมสตอร์ม (Storm control) ช่วยป้องกันการโจมตีแบบฟลัดดิ้ง (flooding attacks) ที่เกิดจากทราฟฟิกประเภท broadcast, multicast และ unicast ซึ่งอาจทำให้อุปกรณ์โครงสร้างพื้นฐานเครือข่ายทำงานหนักเกินขีดความสามารถและรบกวนการดำเนินงานปกติ สวิตช์เครือข่ายใช้งานระบบบันทึกข้อมูลและเฝ้าสังเกตการณ์แบบครบวงจร ซึ่งติดตามกิจกรรมทั้งหมดบนเครือข่าย และสร้างบันทึกการตรวจสอบ (audit trails) อย่างละเอียดเพื่อสนองความต้องการด้านการปฏิบัติตามกฎระเบียบ (compliance) และการสอบสวนเหตุการณ์ด้านความมั่นคงปลอดภัย ความสามารถในการตรวจจับการแทรกแซง (Intrusion detection) สามารถระบุรูปแบบการรับ-ส่งข้อมูลที่ผิดปกติและภัยคุกคามด้านความมั่นคงปลอดภัยที่อาจเกิดขึ้น พร้อมแจ้งเตือนและดำเนินมาตรการป้องกันโดยอัตโนมัติ เพื่อป้องกันไม่ให้เครือข่ายถูกบุกรุก DHCP snooping ช่วยป้องกันไม่ให้เซิร์ฟเวอร์ DHCP ที่ไม่ได้รับอนุญาต (rogue DHCP servers) แจกจ่ายข้อมูลการกำหนดค่าเครือข่ายที่เป็นอันตรายไปยังอุปกรณ์ที่เชื่อมต่อ ซึ่งรักษาความสมบูรณ์ของเครือข่ายและป้องกันการโจมตีแบบ man-in-the-middle IP Source Guard ตรวจสอบที่อยู่ IP ต้นทางของแพ็กเก็ตที่เข้ามาเทียบกับฐานข้อมูลอุปกรณ์ที่ได้รับอนุญาต และบล็อกทราฟฟิกจากแหล่งที่ไม่ได้รับอนุญาตหรือแหล่งที่ปลอมแปลง (spoofed sources) ซึ่งอาจบ่งชี้ถึงกิจกรรมที่เป็นอันตราย คุณสมบัติด้านความมั่นคงปลอดภัยที่ผสานรวมกันเหล่านี้ทำงานร่วมกันอย่างสอดประสาน เพื่อสร้างระบบป้องกันที่แข็งแกร่ง ซึ่งปกป้องทรัพย์สินขององค์กร ขณะเดียวกันก็รักษาการเชื่อมต่อที่ราบรื่นสำหรับผู้ใช้ที่ได้รับอนุญาตและกิจกรรมเครือข่ายที่ชอบด้วยกฎหมาย