Schlagwort: Visibility

  • Keysight und CA gemeinsam für mehr Visibility und Analytik in Cisco-ACI-, SD-WAN- und Cloud-Umgebungen

    Keysight Technologies (NYSE: KEYS) hat die langjährige Partnerschaft seiner Ixia Solutions Group mit CA Technologies erweitert.

    Die Partnerschaft wurde ausgeweitet, um die Visibility und Analytik für moderne Netzwerke basierend auf der Cisco Application Centric Infrastructure (Cisco ACI) auf Software Defined Wide Area Networks (SD-WAN) und in der Cloud bereitzustellen.

    Laut IHS Markit hat sich das Software Defined Networking (SDN) von einer Technologie für Service Provider hin zum Mainstream auch in Enterprise Rechenzentren entwickelt. Softwaredefinierte Netzwerke wie Cisco ACI und SD-WAN stellen aufgrund ihrer Dynamik, Komplexität und Skalierbarkeit eine Herausforderung dar, die es den Betreibern erschwert, die Leistung effizient zu überwachen. Diese Überwachungsaufgabe wird noch komplizierter, wenn man bedenkt, dass die meisten Unternehmen ihre Cloud-Migration um SDN erweitern. Visibility und Monitoring solcher Umgebungen zur Sicherstellung einer hochwertigen Endbenutzererfahrung sind aufgrund des eingeschränkten Zugriffs auf Daten auf Paketebene (Leitungsdaten) kompliziert.

    „Da Unternehmen digital werden, müssen Netzwerke stärker anwendungsorientiert sein, und geschäftskritische Anwendungen müssen nahtlos über alle Standorte, Anbieter und öffentliche/private Clouds laufen“, sagt Tim Diep, Senior Director of Product Management bei CA Technologies. „Die Integration mit Ixia-Lösungen liefert granulare Paketdaten, die unsere Full-Stack-Datensätze ergänzen und in Kombination mit unserer CA Digital Operational Intelligence unseren Kunden eine schnelle und agile Plattform für die Sicherstellung qualitativ hochwertiger Anwendungen und Anwendererfahrungen bieten.“

    Network Operations and Analytics von CA umfasst das CA Performance Management sowie CA Application Delivery Analysis. Kombiniert mit Ixias bewährten Visibility-Lösungen für Unternehmens-Rechenzentren, darunter bidirektionale 40G-Cisco-Taps, hilft die Lösung Netzwerkbetreibern, Zugang zu Paketdaten für eine vollständige Transparenz von Anwendungen und Netzwerken zu erhalten.

    Eine solche Lösung bietet:
    o Skalierbarkeit und Elastizität mit Zugriff auf den Datenverkehr in Cisco ACI-Netzwerken mit hohen Datenraten (40G/100G) und Lastverteilung über mehrere CA-IT-Lösungen für Monitoring und Analyse.
    o Automatisierung durch dynamische Filter, die sich selbst verwalten und automatisch dafür sorgen, dass die richtigen Daten an die richtige Überwachungs- oder Sicherheitslösung weitergeleitet werden
    o Visibility über Cloud-Plattformen hinweg mit Zugriff auf öffentliche (AWS, Azure, Google) und private Clouds und Filterung unnötigen Datenverkehrs.
    o Einfachheit mit Netzwerk-Paket-Brokern (NPBs), die SSL-Verkehr entschlüsseln, Virtual Extensible LAN (VXLAN)-Header entfernen und Pakete bei maximalem Datendurchsatz duplizieren können.
    o Umfassende Datensätze einschließlich Server-zu-Server-Verkehr mit Informationen über Fehler, SNMP, Datenfluss, Topologie, Protokolle, Infrastruktur, Anwendungsleistung und Benutzererfahrung.

    „Die Fähigkeit, volle Transparenz in hochdynamischen SDN-Umgebungen zu haben, ist entscheidend dafür, das Versprechen von anwendungszentrierten Rechenzentren einzuhalten“, sagte Scott Westlake, Vice President of Business Development in Keysights Ixia Solutions Group. „Die gemeinsame Lösung von CA Technologies und Keysight ermöglicht es den Kunden, die komplexen Überwachungsaufgaben in Cisco ACI- und Cloud-Umgebungen zu bewältigen“.

    Über:

    Keysight Technologies Deutschland GmbH
    Frau Michaela Marchesani
    Herrenberger Str. 130
    71034 Böblingen
    Deutschland

    fon ..: +49 7031 464-1955
    web ..: https://www.keysight.com
    email : keysight@prolog-pr.com

    Pressekontakt:

    Prolog Communications GmbH
    Herr Achim Heinze
    Sendlinger Str. 24
    80331 München

    fon ..: +49 89 800 77-0
    web ..: http://www.prolog-pr.com
    email : keysight@prolog-pr.com

  • Ixia erweitert Testplattform CloudStorm um 25GE-Module

    Ixia, ein Keysight Business und führender Anbieter von Netzwerktest-, Visibility- und Sicherheitslösungen, hat CloudStorm 25GE angekündigt.

    CloudStorm 25GE ist eine Plattform für den Test von Lösungen zur Anwendungsbereitstellung und Netzwerksicherheit, die speziell für Betreiber von Hyperscale-Rechenzentren und Hersteller von Netzwerkgeräten (NEMs) entwickelt wurde. Diese setzen zunehmend die 25-Gigabit-Technologie ein, um den wachsenden Bandbreitenanforderungen gerecht zu werden und gleichzeitig eine qualitativ hochwertige Anwendungsbereitstellung zu gewährleisten und Sicherheitsrisiken zu minimieren.

    Mit dem Übergang zu Cloud-Architekturen und dem Wachstum des Internets der Dinge nimmt das Volumen des globalen Datenverkehrs weiterhin exponentiell zu. Zudem wird ein immer größerer Anteil dieses Verkehrs verschlüsselt. Um Schritt halten zu können, müssen Hersteller von Netzwerkgeräten Lösungen entwickeln, die diesen wachsenden Anforderungen gerecht werden. Unternehmen und Betreiber von Hyperscale-Rechenzentren müssen die richtige Balance
    zwischen Effizienz, Leistung und Sicherheit finden.
    CloudStorm 25GE ist eine neue Plattform zum Testen von konvergierten Multi-Play-Diensten, der Anwendungsbereitstellung und der Netzwerksicherheit. Sie hilft NEMs, ihre Entwicklungszyklen zu verkürzen, sowie Unternehmen und Rechenzentrumsbetreibern, Sicherheitsrisiken zu minimieren und eine hohe Anwendungsperformance für Endbenutzer zu erzielen.

    „Die zunehmende Verschlüsselung in Verbindung mit höheren Ethernet-Geschwindigkeiten erfordert Testlösungen, die diese Entwicklung unterstützen können“, sagt Sunil Kalidindi, Vice President of Product Management bei Ixia. „Der 25GE-Support auf der CloudStorm-Plattform bietet NEMs, Unternehmen und Rechenzentrums-Betreibern ein einheitliches und zukunftssicheres Verifikationstool, mit dem sie die Leistung ihrer Produkte, Services und Infrastrukturen validieren können.“

    CloudStorm basiert auf einer innovativen Architektur, die die gleichzeitige Generierung von umfassendem DDoS-Verkehr und komplexer Anwendungsemulation ermöglicht, und bietet:
    o Line-rate SSL, DDoS und eine Mischung von Anwendungen, die Rechenzentrumsbetreibern dabei helfen, Netzwerksicherheits-Architekturen sowie 25G-fähige Server der neuen Generation zu bewerten.
    o Cloud-Scale Layer 4-7 Application Performance mit voll integrierter L2/3 Stateless Traffic-Unterstützung, um die getesteten Systeme unter realen Bedingungen zu testen, so dass Performance- und Interoperabilitätsprobleme leicht identifiziert werden können.
    o Leistungsstarke Verschlüsselungs- und Komprimierungsunterstützung mit Hardware-Offload für das Benchmarking des SSL-Verkehrs auf Cloud-Niveau.
    o Multi-Rate-Unterstützung für zukunftssichere Investitionen – 100/50/40/25/10GE auf einem einzigen Port senken die Investitionen, vereinfachen die Verwaltung und reduzieren die Betriebskosten für Raum, Kühlung und Strom.

    CloudStorm wird von Ixias Testlösungen BreakingPoint und IxLoad für die Anwendungsbereitstellung und die Prüfung der Sicherheitsresilienz unterstützt.

    Über:

    Ixia Technologies, a business of Keysight Technologies Deutschland GmbH
    Frau Denise Idone
    Herrenberger Str. 130
    71034 Böblingen
    Deutschland

    fon ..: +49 89 2155 1444-0
    web ..: http://www.ixiacom.com
    email : ixia@prolog-pr.com

    Pressekontakt:

    Prolog Communications GmbH
    Herr Achim Heinze
    Sendlinger Str. 24
    80331 München

    fon ..: +49 89 800 77-0
    web ..: http://www.prolog-pr.com
    email : ixia@prolog-pr.com

  • BreakingPoint Cloud validiert End-to-End-Netzwerksicherheit in allen Cloud-Umgebungen

    Ixia, führender Anbieter von Netzwerktest-, Visibility- und Sicherheitslösungen, hat BreakingPoint Cloud angekündigt.

    Dabei handelt es sich um eine Software as a Service (SaaS)-Lösung, die Angriffe auf Daten sowie Bedrohungsvektoren sicher modelliert, um quantifizierbare Hinweise und sofortigen Einblick in die Effektivität von Maßnahmen zur Absicherung Cloud-basierter Daten und Anwendungen zu liefern. BreakingPoint Cloud arbeitet unabhängig davon, ob es sich um private, öffentliche oder hybride Clouds handelt.

    Die Unternehmen migrieren weiterhin Workloads in die Cloud, wobei viele zwischenzeitlich ein hybrides Modell implementieren. Die Cloud bietet eine beispiellose Flexibilität, erweitert aber auch den Netzwerkperimeter und damit die Angriffsfläche. Laut Forbes wird bis 2019 rund 90 Prozent des weltweiten mobilen Datenverkehrs über Cloud-Anwendungen abgewickelt werden [1]. In einer kürzlich von Ixia in Auftrag gegebenen Umfrage äußerten sich jedoch über 90 Prozent der Befragten besorgt über die Daten- und Anwendungssicherheit in Public Clouds, während fast 60 Prozent der Befragten berichteten, dass öffentliche Cloud-Umgebungen die Visibility des Datenverkehrs erschweren [2].

    „Unternehmen nutzen Clouds aus einer Vielzahl guter Gründe, aber sie wollen wissen, dass ihre Daten und Anwendungen sicher und geschützt sind“, so Christian Hirsch, System Engineer bei Ixia. „BreakingPoint Cloud ist eine proaktive Lösung zur Risikobewertung für öffentliche Clouds und lokale und hybride Netzwerke, mit der Kunden sicherstellen können, dass ihre Sicherheitstools kontinuierlich mit optimaler Kapazität arbeiten und auch aktuellste Angriffe zu mitigieren.“

    BreakingPoint Cloud ermöglicht es Unternehmen, ihre Prozesse und Prozeduren zur Sicherung von Daten und Anwendungen in der Cloud zu optimieren. Mit realistischen Angriffssimulationen können sie einen proaktiven Ansatz bei der Daten- und Anwendungssicherheit verfolgen, während sie gleichzeitig die Effizienz ihrer Prozesse und die Expertise der verantwortlichen Mitarbeiter erhöhen. Die BreakingPoint Cloud-Plattform geht über die Simulation nicht-volumetrischer Angriffe hinaus und versetzt Anwender auch in die Lage, DDoS-Mitigations-Lösungen zu validieren.

    Basierend auf einem hochsicheren Threat Intelligence Feed, den das Application Threat Intelligence (ATI) Research Center von Ixia bereitstellt, liefert BreakingPoint Cloud unmittelbar verwertbare Informationen, die zur Beseitigung von Schwachstellen und Fehlkonfigurationen erforderlich sind. Zudem helfen diese dabei, die potentiellen Auswirkungen neuer Risiken schon vor deren Eintritt zu verstehen. Schließlich liefert BreakingPoint Cloud auch wichtige Daten für Security Audits.

    Das ATI Research Center von Ixia führt seit weit über einem Jahrzehnt fortschrittliche Sicherheitsforschung durch und stellt seinen Kunden weltweit Updates zu Schwachstellen und Angriffsvektoren zur Verfügung. BreakingPoint Cloud nutzt diese Erfahrung beim Testen von Netzwerken, um die Effektivität der Sicherheitsmaßnahmen in hybriden Umgebungen zu bewerten.

    [1] https://www.forbes.com/sites/louiscolumbus/2015/09/27/roundup-of-cloud-computing-forecasts-and-market-estimates-q3-update-2015/#196c87702308

    [2] https://www.ixiacom.com/system/files/private/2017-11/Ixia-V-WP-lack-visibility-drives-public-cloud-security-risk.pdf

    Über:

    Ixia Technologies
    Frau Denise Idone
    Kreuzstr. 16
    80331 München
    Deutschland

    fon ..: +49 89 2155 1444-0
    web ..: http://www.ixiacom.com
    email : ixia@prolog-pr.com

    Pressekontakt:

    Prolog Communications GmbH
    Herr Achim Heinze
    Sendlinger Str. 24
    80331 München

    fon ..: +49 89 800 77-0
    web ..: http://www.prolog-pr.com
    email : ixia@prolog-pr.com

  • Ixias NVOS macht Switches zu Packet Brokern

    Ixia, führender Anbieter von Netzwerktest-, Visibility – und Sicherheitslösungen, hat sein Network Visibility Operating System (NVOS) angekündigt.

    NVOS ist eine Softwareversion von Ixias Network Packet Broker (NPB), mit der umfangreiche NPB-Funktionen auf offenen Netzwerk-Switches wie den von Edgecore ausgeführt werden können. NVOS unterstützt so den Trend zur Disaggregation von Soft- und Hardwarekomponenten im Software Defined Data Center (SDDC).

    NPBs aggregieren und filtern Netzwerkpaketdaten, um diese nahtlos und effizient an Sicherheits-, Forensik- und Performance-Management-Tools weiterzugeben. NVOS von Ixia ist eine Softwarelösung, die offene Switches in NPBs umwandelt und so die Visibility auf Rack- und Rechenzentrums-Ebene ermöglicht. Es bietet vollständigen Zugriff auf Netzwerkpakete, um Echtzeit-Visibility, Einblick und Sicherheit für hochdichte Hyperscale-, Microscale- und SDDC-Netzwerke zu ermöglichen, selbst wenn diese sich ausdehnen.

    „Neue Ansätze für eine umfassende Netzwerktransparenz in webbasierten und softwaredefinierten Rechenzentren ermöglichen es Cloud-Service-Providern, Telekommunikations-Dienstleistern und Unternehmen, durch immer kosteneffizientere und flexiblere Ansätze tiefere, wertvolle Einblicke in Netzwerkdienste zu gewinnen „, sagt Jeff Catlin, VP Technology von Edgecore Networks. „Edgecore freut sich, mit Ixia zusammenzuarbeiten, damit Kunden in modernen Cloud- und Telekommunikations-Infrastrukturen von Ixias Network Visibility Operating System (NVOS) auf Edgecores offenen Netzwerk-Switches profitieren können.“

    NVOS bietet unter anderem:
    o Flexibilität
    o Einfache Installation auf zertifizierten offenen Netzwerk-Switches
    o Aktivierung von Funktionen nach Bedarf
    o Kostenkontrolle durch Trennung von Software und Hardware

    o Vollständige Visibility
    o Unterstützt Top-of-the-Rack-Aggregation bei gewünschtem Durchsatz, um tote Winkel zu vermeiden
    o Bietet Aggregation, Replikation, Lastverteilung und Quellport-Kennzeichnung
    o Nahtlose Zusammenarbeit mit Ixias Network Packet Brokern Vision ONE und Vision 7300

    o Einfache Bedienung
    o Point-and-Click Web-Interface bietet ein intuitives „Network-to-Tools“-Layout, das Benutzer auf einfache Weise in reale physische Konfigurationen übersetzen können
    o Drei Stufen der Filterung: eingehend, dynamisch und ausgehend – mit integrierter UND/ODER-Logik und vereinfachter Konfiguration komplexer boolescher Filterregeln
    o Automatische Auflösung von überlappenden Regeln mit der patentierten Filter-Compiler-Technologie von Ixia

    „IT-Manager werden die Flexibilität des NVOS von Ixia zu schätzen wissen“, sagt Recep Ozdag, Vice President of Product Management bei Ixia. „Kunden können so ein Rechenzentrum beliebiger Größe aufbauen, indem sie vorhandene Hardware oder die Hardwarelösung ihrer Wahl nutzen, um einen effizienten und kostengünstigen IT-Betrieb zu gewährleisten.“

    Visibility mit Ixias Security Fabric

    Ixias NVOS auf einem offenen Switch kann als eigenständiges Gerät verwendet werden, ähnlich wie ein Ixia Vision Edge Packet Broker, oder als Teil der robusten Security Fabric-Lösung von Ixia, wenn es mit den Packet Broker Vision ONE oder Vision 7300 des Unternehmens kombiniert wird. Diese Kombination schafft eine leistungsstarke Sichtbarkeits-Engine, die den richtigen Datenverkehr für die richtigen Sicherheits- und Überwachungstools bereitstellt. Dabei stehen fortschrittlichen Funktionen wie Deduplizierung, Packet Trimming, Anwendungsfilterung sowie SSL-Entschlüsselung und -Verschlüsselung zur Verfügung.

    Über:

    Ixia Technologies
    Frau Denise Idone
    Kreuzstr. 16
    80331 München
    Deutschland

    fon ..: +49 89 2155 1444-0
    web ..: http://www.ixiacom.com
    email : ixia@prolog-pr.com

    Pressekontakt:

    Prolog Communications GmbH
    Herr Achim Heinze
    Sendlinger Str. 24
    80331 München

    fon ..: +49 89 800 77-0
    web ..: http://www.prolog-pr.com
    email : ixia@prolog-pr.com

  • Ixia: Ohne Visibility keine DSGVO-Konformität

    Mangelnder Einblick die eigenen Datenströme ist laut Ixia, einem der führenden Anbieter von Test-, Visualisierungs- und Sicherheitslösungen, eines der größten Risiken bei der Vorbereitung auf die Date

    Ein weiteres und damit zusammenhängendes Problem ist laut Ixia die vorgeschriebene Pseudonymisierung nicht verschlüsselter Daten.

    Die Datenschutzgrundverordnung (DSGVO) der Europäischen Union wird ab Mai 2018 zu einer stärkeren Harmonisierung des Datenschutzes für natürliche Personen in der gesamten EU führen. Sie wird erhebliche Auswirkungen darauf haben, wie Unternehmen welche personenbezogenen Daten erheben, verarbeiten, speichern und weitergeben. Erschwerend kommt hinzu, dass der Begriff der personenbezogenen Daten sehr weit gefasst ist – er umfasst sämtliche privaten und beruflichen Daten wie Namen, Adressen, Fotos, Telefonnummern und E-Mail-Adressen, Bankdaten, Postings auf sozialen Medien, medizinische Informationen und sogar IP-Adressen.

    „Es wird nahezu unmöglich sein, DSGVO-Konformität zu erreichen, ohne zum einen sämtliche Datenflüsse detailliert zu analysieren und zum anderen dabei den Datenschutz gewährleisten zu können“, sagt Paul O’Reilly, Sales Director DACH bei Ixia. „Eigentlich sind dies zwei völlig gegensätzliche Anforderungen, die aber mit einer umfassenden Visibility-Architektur erfüllt werden können, sofern diese die flexible Maskierung personenbezogener Daten ermöglicht.“

    Eine Visibility-Architektur auf Basis von Network Packet Brokern stellt sicher, dass sämtliche Daten während einer Übertragung an die erforderlichen Analysetools weitergeleitet werden, um Angriffsversuche frühzeitig zu erkennen und so die von der DSGVO geforderte Datensicherheit zu gewährleisten. Da immer mehr Cyberattacken sich in verschlüsseltem Verkehr verstecken, ist es dafür notwendig, diesen zu entschlüsseln, von Sicherheitstools inspizieren zu lassen und wieder zu verschlüsseln, bevor er an das endgültige Ziel weitergeleitet wird.

    Aus Gründen des Datenschutzes müssen personenbezogene Daten während der Inspektion pseudonymisiert werden; d.h. sie dürfen „ohne Hinzuziehung zusätzlicher Informationen nicht mehr einer spezifischen betroffenen Person zugeordnet werden können“. Eine Visibility-Lösung muss daher auch Tools umfassen, die diese Pseudonymisierung ermöglichen, egal ob der ursprüngliche Traffic verschlüsselt ist oder nicht. Dies kann durch Datenmaskierung erfolgen, die ursprünglich entwickelt wurde, um sogenannte PII-Daten (Personally Identifiable Information) etwa bei Kreditkartentransaktionen zu schützen. Tools für diese Maskierung müssen flexibel sein und dem Administrator erlauben, jedes beliebige Datenfeld zu maskieren, sei es die Kreditkartennummer, die Anschrift oder auch die IP-Adresse.

    „Mit einer umfassenden Visibility-Architektur kann man die DSGVO-Konformität im eigenen Netzwerk gewährleisten“, so O’Reilly. „Unternehmen, die Teile ihrer IT in Public Clouds ausgelagert haben, müssen darüber hinaus eng mit ihrem Cloud Provider zusammenarbeiten, um die Compliance über ihre gesamte IT-Architektur hinweg zu garantieren. Hier bietet sich die Kooperation mit einem der in der CISPE organisierten Providern an, die einen Code of Conduct für den Schutz personenbezogener Daten entwickelt haben.“

    Über:

    Ixia Technologies
    Frau Denise Idone
    Kreuzstr. 16
    80331 München
    Deutschland

    fon ..: +49 89 2155 1444-0
    web ..: http://www.ixiacom.com
    email : ixia@prolog-pr.com

    Pressekontakt:

    Prolog Communications GmbH
    Herr Achim Heinze
    Sendlinger Str. 24
    80331 München

    fon ..: +49 89 800 77-0
    web ..: http://www.prolog-pr.com
    email : ixia@prolog-pr.com