- Anzeigen -


Security in Hochverfügbarkeitsumgebungen


Gigamon bringt neue Lösung für das Bereitstellen von Security-Services auf den Markt
Updates für die Visibility Fabric ermöglichen Skalierung für einen allgegenwärtigen und mehrschichtigen Security-Ansatz

(11.08.14) – Gigamon stellt ein erweitertes Set an Lösungen vor, mit denen Unternehmen steigende Anforderungen an ihre IT-Sicherheit adressieren können. Zu diesen neuen Lösungen zählen Module, mit denen sich die IT-Security in Hochverfügbarkeitsumgebungen mit Hilfe von Security-Tools adressieren lässt, die über das Netzwerk (inline) oder andere Schnittstellen (out-of-band) eingebunden sind. Darüber hinaus ermöglichen die Module eine intelligente Lastverteilung über mehrere solcher Security-Tools hinweg. Zusammen mit Gigamons leistungsfähiger, patentierter Flow Mapping-Technologie und den fortschrittlichen Traffic Intelligence-Funktionen der Visibility Fabric ermöglichen die neuen Erweiterungen das Implementieren von erstklassigen, über das LAN oder andere Schnittstellen verbundene Monitoring- und Managementlösungen. Damit können Organisationen ihre IT-Infrastrukturen proaktiv und umfassend überwachen und Sicherheitsbedrohungen rechtzeitig abwehren.

"Unternehmen sehen sich einer sehr dynamischen Bedrohungslage gegenüber. Daher haben viele Firmen eine mehrschichtige Sicherheitsstrategie implementiert und setzen über LAN- oder anderen Schnittstellen eingebundene Sicherheitslösungen ein", sagt Shehzad Merchant, Chief Strategy Officer von Gigamon. "Diese Produkte benötigen einen konsistenten Zustrom relevanter Daten. Mit den neuen Security-Erweiterungen liefert Gigamons Visibility Fabric eine umfassende und leistungsfähige Plattform für das Bereitstellen von IT-Sicherheitsdienstleistungen. Die Lösung adressiert die gestiegenen Anforderungen beim Übertragen von Datenverkehr. Gleichzeitig ist sie zuverlässig und hochverfügbar, so dass sie sich für ein anspruchsvolles, kontinuierliches Sicherheitsmanagement eignet."

Die neuen "GigaVUE-HC2"-Module verbessern die Leistungsfähigkeit der "Visibility Fabric" mit Traffic Intelligence-Funktionen und Bypass-Fähigkeiten. Damit ist es möglich, sowohl wichtigen IT-Datenverkehr als auch die im Netzwerkpfad liegenden Security-Tools besser zu schützen. Moderne Cyber-Angriffsmethoden lassen sich nur mit spezialisierten Security-Tools unter Einsatz hoher Rechenleistungen aufspüren. Bei weiter steigenden Datenvolumen geraten diese Tools jedoch an ihre Leistungsgrenzen und können die Daten nicht mehr so effizient verarbeiten. Gigamons Visibility Fabric kann dieses Problem effizient lösen, indem es nur die relevanten Daten an das jeweilige Tool sendet und diese so entlastet. Darüber hinaus überwacht die Visibility Fabric kontinuierlich den "Gesundheitszustand" der angeschlossenen Inline-Tools. Fällt ein solches aus, nimmt sie das Gerät sofort vom Netz und stellt so sicher, dass das Netzwerk weiterhin verfügbar und abgesichert bleibt. So kann beispielsweise eine Inline-Appliance zur Reparatur ausgebaut werden, ohne den Netzwerk-Betrieb zu unterbrechen.

"Die IT-Sicherheit unserer Organisation und die von uns verwalteten Daten sind für uns als führendes Netzwerk im Gesundheitswesen von allergrößter Bedeutung. Das Absichern erfordert ständige Aufmerksamkeit, allgegenwärtige Visibility und eine mehrschichtige IT-Sicherheitsarchitektur", sagt J. Scott Haugdahl, leitender Architekt bei Minnesotas führender Krankenkasse. "Gigamons Visibility Fabric gibt uns die nötige Visibility und ermöglicht eine fruchtbare Zusammenarbeit über die Insellösungen der IT-Abteilung mit ihren zahlreichen Security-Tools hinweg, die unsere Organisation und die von uns gespeicherten Daten schützen. Dies stellt sicher, dass unsere Dienstleister und Mitglieder jederzeit einen sicheren Zugang zu den von ihnen benötigten Informationen haben."

Gigamons Visibility Fabric liefert extrem detaillierte Einblicke in die Pakete und Datenströme auf einem Netzwerk (Visibility). Darüber hinaus können Mitarbeiter der IT-Sicherheit mit der Lösung Datenverkehr schnell von einem Gerät auf ein anderes umleiten. So müssen sie nicht tage-, wochen- oder monatelang auf ein passendes Zeitfenster für die Wartung eines Geräts warten. Die neuen von vorn zugänglichen GigaSMART®-Module erhöhen die Rechenleistung der GigaVUE-HC2, so dass nun ein Chassis mit bis zu fünf Recheneinheiten ausgestattet werden kann. Anwender erhalten so eine skalierbare Traffic Intelligence-Lösung für das Umleiten von Datenverkehr auf andere Tools. Zudem verbessert sie das Generieren von NetFlow-Daten für Security-Produkte, die diese Daten verarbeiten.

"Die sich schnell ändernde Bedrohungslage zwingt Unternehmen dazu, den Ansatz ihrer bisherigen Security-Architektur zu überdenken. Denn sie müssen auch besonders ausgeklügelte Bedrohungen abwehren können", sagt Steve Pataky, Senior Vice President of Worldwide Channel and Alliance von FireEye. "Gigamons Fähigkeit, einen Lastausgleich des Datenverkehr über mehrere Lösungen unserer FireEye-Plattform hinweg durchzuführen – ob nun inline oder out-of-band – macht den Anbieter zu einem idealen Partner. Gigamon ermöglicht es Unternehmen, auch die fortschrittlichsten Cyber-Bedrohungen zu erkennen und abzuwehren. Mit dem Expandieren der FireEye-Plattform können Kunden ihre IT-Sicherheitsarchitektur besser skalieren, Produkte inline schalten und Security-Tools paarweise einsetzen. Dadurch lässt sich eine hochverfügbare Security-Umgebung realisieren und die Gesamtsicherheit deutlich verbessern." (Gigamon: ra)

Gigamon: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Router / Switches / Security Appliances

  • Diverse Security-Module in einer einzigen Lösung

    Panda Security bringt die UTM-Geräte "Gatedefender e250" und "e500" auf den Markt. Diese Geräte bieten effektive Möglichkeit, die ständig zunehmenden IT-Bedrohungen zu bekämpfen, von der Unternehmen derzeit betroffen sind. Die neuen Modelle ersetzen die vorherigen Versionen "e9100 lite" und "e9100".

  • Kontrolle von SCADA-Netzwerken

    Check Point Software Technologies verkündete die Erweiterung ihrer Sicherheitslösung für Industrial Control Systems (ICS) durch die Einführung einer neuen "1200R Security Gateway"-Appliance. Diese ermöglicht die Verbesserungen der granularen Sichtbarkeit sowie der Kontrolle von SCADA-Netzwerken. Dazu liefert sie Bedrohungserkennungs- und -abwehrfunktionen für SCADA-Systeme.

  • Schutz vor Advanced Threats

    Fortinet kündigt die Verfügbarkeit von "FortiSandbox 2.0" an. Damit erweitert das Unternehmen ihre FortiSandbox Advanced Threat Detection Appliances" und die "FortiSandbox Cloud"-Lösungen um die Möglichkeit, komplexe und intelligente Angriffe aus noch mehr Quellen aufzufinden und zu isolieren. Wird die FortiSandbox Lösung mit FortiGate integriert, lassen sich Endgeräte kompromittierter Anwender mit nur einem Klick isolieren. Das bietet zusätzlichen Schutz gegen Zero-Day-Attacken und Advanced Threats. In Kombination mit FortiMail werden bisher unbekannte E-Mail-Schädlinge proaktiv und automatisch geblockt. Zusammen mit Fortinets Advanced Threat Protection (ATP)-Framework bietet FortiSandbox 2.0 ein bisher unbekanntes Niveau an Schutz vor Cyber-Angriffen.

  • Anstieg des verschlüsselten Datenverkehrs

    Das WatchGuard Unified Threat Management UTM-Portfolio erhielt Zuwachs: Mit den neuen Plattformen "Firebox M400" und "M500" adressiert WatchGuard Technologies mittelständische und dezentral aufgestellte Unternehmen, die immer stärker mit der Flut an verschlüsselten Daten zu kämpfen haben - einhergehend mit der kontinuierlichen Zunahme der Bandbreitenraten und Verbindungsgeschwindigkeiten. Durch diesen explosionsartigen Anstieg der Datenmenge erhöht sich jedoch gleichzeitig die Gefahr, dass Malware unerkannt ins Unternehmensnetzwerk gelangt.

  • Vor digitalen Bedrohungen geschützt

    Ein neuartiges "All inclusive Security"-Konzept bietet Comodo mit ihrer Unified Threat Management (UTM) Appliance Korugan, die auf Netzwerkebene interne Geräte und Endpoints schützt. Die Lösung beinhaltet eine performante Firewall, ein Network IPS/IDS-System, eine Best of Breed-Antivirus-Engine mit Echtzeit-Updates, VPN-Funktionalität, E-Mail-Protection und Anti-Spam, erweitertes Web Content Filtering, Hot Spot Security sowie Traffic Shaping. Die zentrale Steuerung erfolgt über eine webbasierende Benutzeroberfläche. Alle Komponenten von Korugan sind Eigenentwicklungen von Comodo. So ist ebenfalls die zum Patent angemeldete Containment-Technologie integriert.