Mehr Sicherheit für Unified Communications in Unternehmen

Sonus und Palo Alto verzahnen Appliances

| Autor / Redakteur: Dirk Srocke / Andreas Donner

Sonus Networks und Palo Alto Networks unterstützen VNF-übergreifenden Service-Ketten.
Sonus Networks und Palo Alto Networks unterstützen VNF-übergreifenden Service-Ketten. (Bild: Sonus/ YouTube)

Bislang als voneinander isolierte Systeme agierend, sollen Session Border Controller sowie Next-Generation Firewalls künftig enger zusammenarbeiten – und so Lücken in der Sicherheitsarchitektur schließen.

Analog zu Daten- und Echtzeitkommunikation in konvergenten Netzen sollen auch bisher eigenständige Sicherheitslösungen näher zusammenrücken. Das findet zumindest Anbieter Sonus Networks (Sonus) und beschreibt jetzt, wie Session Border Controller (SBC) und Next-Generation Firewalls (NGFW) sicherheitsrelevante Daten und Kontexte austauschen können.

Dabei sollen Sonus SBC Informationen über die Merkmale von SIP-Sessions erfassen und im Zusammenspiel mit NGFW Telephony-Denial-of-Service-Attacken (TDoS) und Theft of Service-Attacken abwehren – die ansonsten möglicherweise unerkannt bleiben würden. Umgekehrt unterstütze die Nutzdaten-Scanning-Funktion von NGFW das Blacklisting von Spyware oder sonstiger Malware durch die SBC.

Eine entsprechende Lösung zur Absicherung der IP-Kommunikation für Mobilnetzbetreiber, Anbieter von Managed-Services und Unternehmen, wurde auf der Veranstaltung Palo Alto Networks Ignite 2017 präsentiert. Shawn Hakl, Vice President Business Networking and Security Solutions bei Verizon, kommentiert: „Die Arbeit zweier unserer VNF-Provider [VNF = Virtual Network Function, Anm. d. Red.], Sonus Networks und Palo Alto Networks, zur Unterstützung von VNF-übergreifenden Service-Ketten, ist genau die Art von intelligenter Zusammenarbeit, die wir uns bei der Einführung der Verizon Virtual Network Services vorgestellt haben [...] Der Austausch von Metadaten zwischen virtuellen Funktionen, um Policy-Entscheidungen auf der Basis einer kompletten Transparenz im gesamten Netzwerk zu treffen, bietet ein Maß an Sicherheit für Unternehmen, das mit einzelnen Punktlösungen nicht möglich ist.“

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44804597 / Security)