Netzwerksicherheit durch paketierte Daten

Packet Flow Switches für 10G-/40G-Umgebungen

| Autor / Redakteur: Bernhard Lück / Andreas Donner

Der Netscout nGenius PFS 4204 (unten) unterstützt im Gegensatz zum PFS 2204 auch 40G-Umgebungen und Line-Rate-Paket-Deduplizierung.
Der Netscout nGenius PFS 4204 (unten) unterstützt im Gegensatz zum PFS 2204 auch 40G-Umgebungen und Line-Rate-Paket-Deduplizierung. (Bild: Bild: Netscout)

In 10G- und 40G-Umgebungen ermöglichen neue Packet Flow Switches der Serien nGenius PFS 2200 und PFS 4200 laut Netscout den Transport paketierter Daten in Netz­werk­si­cher­heits­sys­teme. So seien die Modelle für beschleunigte, skalierbare Cybersecurity-Anwendungen geeignet.

Laut Hersteller können IT-Fachleute mit dem Netscout-Portfolio die Sichtbarkeit von Security-Anwendungen im Netzwerk optimieren, aber auch Sicherheitssysteme, die Zugang zu paketierten Daten benötigen wie etwa Intrusion-Detection-Systeme (IDS), Intrusion-Prevention-Systeme (IPS), Next-Generation Firewalls (NGFW) sowie Distributed Denial of Service (DDoS), einfacher erweitern und implementieren.

Während der PFS 2204 nur 1G- und 10G-Umgebungen unterstütze, sei der PFS 4204 zusätzlich in 40G-Umgebungen einsetzbar. Außerdem würde er Line-Rate-Paket-Deduplizierung erlauben und die Datenpaketverarbeitung für Sicherheitssysteme optimieren.

Beide Modelle bieten Active Tool-Chaining. So sei die Implementierung der Sicherheitsinfrastruktur in einer Virtual Chain möglich, ohne jedes System physikalisch konfigurieren zu müssen. Netscout zufolge würden dadurch 50 Prozent weniger Ports benötigt und komplexe physische Kabelkonfigurationen entfallen. Gleichzeitig erhalte jedes Gerät den benötigten Traffic in der notwendigen Geschwindigkeit und im entsprechendem Format.

Bei den Health-Checks für Applikationsebenen erfolge die Bewertung der Funktionsfähigkeit des Sicherheitssystems mit negativen und positiven Health-Checks über eine einfache On/Off-Rückmeldung hinaus. Zudem könne das Monitoring der Leistungsfähigkeit mit nutzerdefinierten Mechanismen angepasst werden, die Aktionen bezogen auf Monitoring, Weiterleitungsrichtlinien und Health-Status auslösen. Nutzer könnten auch Event-Regeln festlegen, die bestimmte Aktionen, etwa die Alarmierung über SNMP und Syslog, auslösen.

Vor dem Hintergrund, dass Unternehmen ihre Sicherheitssysteme ausbauen, soll der Hybrid-Modus die Effizienz solcher Systeme steigern und die Portdichte verbessern können, indem er erlaubt, passiven und aktiven Traffic auf einen Single-Port zu liefern.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44173290 / Security-Devices und -Tools)