sd_security_02

Zero Trust-Security für das Intelligent Edge

Rund-um-Schutz für Benutzer, Systeme, Geräte und den Datenverkehr

Die steigende Komplexität im Netzwerk führt auch zu immer neuen Anforderungen an die Netzwerk-Security. Mit dem Rund-um-Schutz von Aruba haben Sie nicht nur volle Transparenz und Kontrolle über Ihr Netzwerk, sondern auch eine analysegestützte aktive Angriffserkennung. Damit werden alle Benutzer, Systeme und Geräte kontrolliert und Anomalien im Datenverkehr schnell erkannt und darauf reagiert.

check-regular-grey (2)

100% Transparenz & Kontrolle

sign-in-regular-grey

Führende Netzwerkzugangs­kontrolle

ic_flex_02

Breite Third-Party Integration

ic_alert

KI-basierte Angriffserkennung

Geräteerkennung und Profilerstellung

Aruba ClearPass Device Insight kombiniert aktive mit passiver Erkennung sowie Profilerstellungstechniken, sodass alle Geräte erkannt werden, die mit dem Netzwerk verbunden sind oder eine Verbindung anfordern. Das gilt auch für Geräte, die Nutzern gehören wie private Laptops. Im Gegensatz zu anderen Anwendungen werden auch IoT-Geräte erkannt, die eine wachsende Rolle in Netzwerken einnehmen.

Netzwerkzugriffskontrolle für LAN, WLAN und WAN

Mit Aruba ClearPass Policy Manager wird die Erstellung von rollenbasierten Zugriffsrichtlinien ermöglicht. Diese helfen den IT- und Sicherheitsteams bei der Best Practices Operationalisierung. Hierfür wird für jedes Gerät beziehungsweise jeden Nutzer jeweils nur eine einzelne Rolle mit den entsprechenden Zugriffsberechtigungen vergeben.

Diese gelten überall im Netzwerk, egal ob sich das Gerät im LAN, WLAN oder WAN befindet, auf einem Campus oder in einer Filiale. Nach der Erstellung eines Profils wird den Geräten automatisch die passende Richtlinie für die Zugriffssteuerung zugeordnet.

Gerätespezifische Segmentierung

Basierend auf der Aruba Dynamic Segmentation Funktion wird das Netz anschließend gerätespezifisch segmentiert. So wird sichergestellt, dass sowohl in kabelgebundenen als auch drahtlosen Netzwerken eine einheitliche Trennung des Datenverkehrs und Durchsetzung der Richtlinien gewährleistet werden kann. Auf diese Weise werden interne Betriebsprozesse sowie von der Firmenzentrale verwaltete Netzwerke ganz einfach von den vom IT-Team verwalteten Clientgeräten und den IoT-Geräten getrennt. Neben einer Verbesserung des Netzwerkerlebnis werden so auch IT-Prozesse Ende zu Ende optimiert. Die Durchsetzung der Regel übernimmt die Policy Enforcement Firewall (PEF) von Aruba, eine komplette Anwendungsfirewall, die in die Aruba Netzwerkinfrastruktur integriert ist.

Ihre Vorteile der Zero-Trust-Security

Illuminated servers in server room

Ganzheitliche Sicherheit

Mit Aruba können Sie Zero Trust ganzheitlich in Ihr Netzwerk implementieren. Aruba bietet nicht nur vollständige Transparenz, Authentifizierung sowie Zugriffsautorisierung basierend auf festgelegten Richtlinien, sondern ermöglicht auch die Erkennung und Abwehr von Attacken.

Fingerprint recognition technology on ATM

Ermöglichung von (Mikro)-Segmentierung

Bei Zero Trust mit dynamischer Segmentierung werden Anwender- und Geräteidentitäten für die Festlegung von IT-Zugriffsrechten genutzt. Diese Rechte werden anschließend von der Netzwerkinfrastruktur durchgesetzt – egal, auf welche Weise das Gerät mit dem Netzwerk verbunden ist.

Selective focus view of smiling businesswoman using digital tablet touchscreen in modern office

Integration in Sicherheitsökosysteme

Aruba ClearPass Policy Manager lässt sich problemlos in nahezu sämtliche Sicherheitslösungen von Drittanbietern integrieren. Diese Lösungen erhalten Aktualisierungen, sobald Benutzer und Geräte sich in den Netzwerken befinden. Werden dabei Bedrohungen erkannt, erhalten die Betroffenen Benutzer und Geräte automatisch geänderte Zugriffsreche um optimal auf Probleme reagieren zu können.

Security Operations Center

Zero-Trust-Sicherheit sorgt dafür, dass im Home Office für Mitarbeiter dieselben Sicherheitskontrollen gelten wie für Campus- oder Niederlassungsnetzwerke. Sie können:

  • Herausfinden, welche Geräte mit Ihrem Netzwerk verbunden sind
  • Den Zugriff auf IT-Ressourcen durch Identitäten und Rollen ermöglichen
  • Zugriffsrechte auf der Basis von Echtzeit-Bedrohungsdaten dynamisch ändern

Netzwerkbasierte Sicherheit auf ganzer Linie

  • 360° Rundum-Schutz
  • Analysegestützte Angriffserkennung und -bekämpfung
  • Einfache Verwaltung von intelligentem Netzwerk
contact

Jetzt unverbindlich beraten lassen

Wenn Sie uns kontaktieren

  • Melden wir uns zeitnah bei Ihnen
  • Beraten wir Sie persönlich zu allen Fragen, die Sie haben
  • Schneidern wir Ihnen Ihr persönliches Angebot

Ich berate Sie gerne.

Julia Prem

Partner Account Manager

Die E-Mail-Adresse sollte ein '@'-Zeichen und eine gültige Domain mit einem Punkt enthalten.
Wir verwenden Ihre Postleitzahl, um Ihnen einen CANCOM-Ansprechpartner in Ihrer Region zu vermitteln.