Automatisierte Bereitstellung von Sicherheits-Policies

Segmentierung und Service Chaining im WAN

| Autor / Redakteur: Bernhard Lück / Andreas Donner

Unity EdgeConnect ermöglicht ein Service Chaining für IT-Sicherheitskomponenten unterschiedlicher Anbieter.
Unity EdgeConnect ermöglicht ein Service Chaining für IT-Sicherheitskomponenten unterschiedlicher Anbieter. (Bild: Silver Peak)

Silver Peaks SD-WAN-Lösung Unity EdgeConnect ermöglicht ab sofort eine Segmentierung und eine Verknüpfung von IT-Sicherheitsservices. Firmen mit mehreren Niederlassungen könnten so Zonen mit individuellen Sicherheits-Policies für Nutzer, Anwendungen und WAN-Dienste einrichten.

Die Segmentierung erlaube es Netzwerkadministratoren, von einer zentralen Konsole aus Sicherheitszonen zu definieren sowie Gruppen von Nutzern, Applikationen und Netzwerk-Overlays zu erstellen. Dadurch würden sich, so Silver Peak, Anwendungen schneller bereitstellen lassen. Zudem entfielen fehlerträchtige manuelle Konfigurationsvorgänge. Mit der in Unity EdgeConnect integrierten Managementlösung Unity Orchestrator könnten Administratoren

  • individuelle IT-Sicherheitsvorgaben (Policies) für Zonen definieren und samt entsprechender Konfigurationseinstellungen automatisch an die entsprechenden Niederlassungen übermitteln,
  • für jede Zone eine Topologie für den Datentransport festlegen, inklusive Fail-over-Mechanismen, die bei Ausfall einzelner Verbindungen greifen,
  • mittels Segmentierung und der Zuweisung zu bestimmten Zonen für Nutzer einen sicheren Zugang zu Daten und Anwendungen einrichten,
  • Zonen in lokalen Netzen auf WAN-Segmenten abbilden.

Die neue Version von Unity Orchestrator enthalte auch eine Drag-and-drop-Funktion, mit der es Netzwerkverwaltern möglich sei, ein Service Chaining von Anwendungsdaten einzurichten. Die Daten würden in diesem Fall zu IT-Sicherheitssystemen oder Services von Drittanbietern weitergeleitet und von diesen überprüft. Silver Peak arbeite zu diesem Zweck mit verschiedenen Anbietern von Sicherheitstechnologien zusammen. Die gesamte Steuerung des Datenverkehrs in Weitverkehrsnetzen erfolge mithilfe verschlüsselter, privater IPsec-Tunnel.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45359119 / Management-Software und -Tools)