Ramsdata

VPN DER NEUEN GENERATION

Certes CryptoFlow-Lösungen sind die ersten Produkte in der Branche, die die Flexibilität und Leistungsfähigkeit virtualisierter Netzwerke mit der sichersten Verschlüsselungstechnologie kombinieren. Mit Certes CryptoFlow-Lösungen können Unternehmen und Dienstanbieter tunnellose, Multipoint- und Multi-Layer-VPNs der nächsten Generation erstellen, die den Datenverkehr für jede Anwendung in jedem Netzwerk schützen (Next Generation VPN). CryptoFlow-VPNs schützen den Datenverkehr in LAN-, WAN-, Internet-, virtuellen und Cloud-Umgebungen. Certes CryptoFlow-VPN kann in Sekundenschnelle konfiguriert werden, dank einer extrem einfachen Point-and-Click-Schnittstelle zur Erstellung von Sicherheitsrichtlinien.

wie cryptoflow-vpns sensible Daten schützen

  • Die preisgekrönten Certes CEP (Certes Enforcement Point) Security Policy Enforcement Appliances werden in physischen oder virtuellen Netzwerken oder in der Cloud positioniert. Diese physischen oder virtuellen Geräte verarbeiten den Datenverkehr und wenden Sicherheitsrichtlinien an.
  • Die bahnbrechende “Certes TrustNet Manager”-Lösung erstellt CryptoFlow-VPNs, die eine Gruppe von Chiffren (CEPs) abdecken, die sich an Netzwerkendpunkten befinden. Tunnellose VPNs können in jeder beliebigen Topologie erstellt werden: Punkt-zu-Punkt, Punkt-zu-Multipunkt, “Full Mesh” und alles dazwischen.
  • Die TrustNet Manager-Engine zerlegt das VPN in eine Reihe von Sicherheitsrichtlinien, die über einen sicheren Managementkanal an die CEP-Verschlüsseler übermittelt werden. Dank der Gruppenschlüsselverteilung sind die Chiffren einheitlich im gleichen CryptoFlow-VPN-Netzwerk verbunden.
  • Die Multilayer-Verschlüsseler von Certes Networks arbeiten nach Richtlinien und verschlüsseln den Datenverkehr auf Netzwerkschicht 2, Schicht 3 oder Schicht 4, je nachdem, was Sie schützen möchten und welche Netzwerke der Datenverkehr durchläuft. Zum Schutz und zur Gewährleistung der Integrität der übertragenen Informationen wird die modernste verfügbare AES-256- und SHA-512-Verschlüsselung verwendet.
  • CryptoFlow-VPN fasst alle Chiffren in einem Körper zusammen. Ein unbelastetes VPN, das Daten in physischen, virtuellen und “Cloud”-Umgebungen schützt.
  • Die von Certes Networks entwickelte einzigartige Funktion der ausfallfreien zyklischen Schlüsselgenerierung verhindert Ausfallzeiten und vereinfacht den Prozess der Schlüsselrotation. Sie können die zyklische Schlüsselerzeugung jederzeit planen und sich darauf verlassen, dass sie einfach und schnell erfolgt.
  • TrustNet Manager bietet detaillierte Berichts-, Warn- und Prüfungsfunktionen. Dadurch kann bestätigt werden, welche angemessenen Verschlüsselungs- und Sicherheitskontrollen für sensible Daten im Hinblick auf die Einhaltung der Vorschriften und die Planung der Sicherheitsarchitektur durchgeführt wurden.

Möglichkeiten

Kontrolle: Sie haben einen einzigen Kontrollpunkt für den Datenverschlüsselungsprozess im Datenverkehr und nicht ein “zersplittertes Durcheinander” aus IPsec-Tunneln, SSL-Konfigurationen, fragmentierter Kontrolle der Anwendungsschicht und komplexer Konfiguration der einzelnen Router und Switches. Dem können Sie mit CryptoFlow-VPN ein Ende setzen.

Schlüssel in der Hand: Sie haben die Kontrolle über alle Verschlüsselungsschlüssel und müssen sich nicht auf eine externe Anwendung verlassen, die sie für Sie kontrolliert.

Skalierung: CryptoFlow-VPN kann Tausende von Endpunkten umfassen und ermöglicht so einen geschützten Datenverkehr in einem bisher unerreichten Umfang.

Keine Belastung: CryptoFlow-Verschlüsseler können Datenverkehr mit Geschwindigkeiten von bis zu 10 Gbit/s bei unmerklicher Latenzzeit, gemessen in Mikrosekunden, verarbeiten. So werden auch Anwendungen in Echtzeit vollständig verschlüsselt, ohne dass die Netzwerk- oder Anwendungsleistung beeinträchtigt wird.

Multilayer: nur Certes Networks bietet Verschlüsselungslösungen auf Netzwerkebene 2, 3 oder 4 an, was eine große Flexibilität und eine erweiterte Nutzung von CryptoFlow-VPN in jedem Netzwerk und für jede Anwendung ermöglicht.

Vom Netzwerk entkoppelte Sicherheit: Certes CryptoFlow-Lösungen ermöglichen die vollständige Trennung und Entkopplung des Sicherheitsmanagements des Datenverkehrs vom Netzwerk- oder Anwendungsmanagement.

certes trustnet manager

Bedeutet Gruppenverwaltung der Verschlüsselung, einschließlich: Verschlüsselungsrichtlinien, Verschlüsselungsschlüssel und spezielle mehrschichtige Verschlüsselungen (L2, L3, L4).

Produktübersicht:

Certes CryptoFlow TrustNet Manager ist eine webbasierte Verwaltungsplattform, die das Sicherheitsmanagement vereinfacht und gleichzeitig die Netzwerkfunktionalität und -leistung aufrechterhält. Bietet dem Benutzer eine browserbasierte Schnittstelle zur Verwaltung von Richtlinien, Geräten und Schlüsselverteilung in Bereitstellungen mit Gruppenverschlüsselung. Es bietet eine verwaltete Verschlüsselung, ohne dass kostspielige Änderungen an der bestehenden Netzwerkinfrastruktur vorgenommen werden müssen.

Mit Certes TrustNet Manager können Benutzer:

  • Verwalten Sie die Verschlüsselung des Netzwerkverkehrs von jedem Ort aus über eine Webschnittstelle.
  • Definieren und verteilen Sie Sicherheitsrichtlinien durch einfaches Ziehen und Ablegen an einem bestimmten Ort.
  • Trennen Sie die Sicherheitsverwaltung von der Netzverwaltung.
  • Überprüfung und Audit von Systemereignissen, um die Einhaltung von Vorschriften zu gewährleisten.
  • Genehmigen Sie Änderungen automatisch vor der Umsetzung.

Richtlinienverwaltung – Certes CryptoFlow TrustNet Manager fungiert als zentraler Kontrollpunkt für die Mitarbeiter der Sicherheitsabteilung, wo Richtlinien darüber definiert werden, welcher Datenverkehr geschützt werden soll und wie er geschützt werden soll. Richtlinien identifizieren den zu verschlüsselnden Netzwerkverkehr (basierend auf einer beliebigen Kombination von VLAN-IDs, IP-Adressen, Ports oder Protokoll-IDs) und legen fest, was damit geschehen soll (verschlüsseln, unverschlüsselt lassen oder blockieren).

Verwaltung von Verschlüsselungsschlüsseln – Certes TrustNet Manager verteilt zuverlässig Gruppenverschlüsselungsrichtlinien und Schlüssel an Verschlüsselungsgeräte (CEPs) im gesamten Netzwerk und sendet regelmäßig Schlüsselaktualisierungen (neue Schlüssel). Schlüsselaktualisierungen minimieren das Risiko eines Brute-Force-Angriffs auf verschlüsselte Daten, indem sie die Menge der mit demselben Schlüssel verschlüsselten Informationen verringern. Zusammen mit der Fail-Safe-Funktion werden Gruppenschlüssel nur dann aktualisiert, wenn alle Gruppenmitglieder bereit sind, den neuen Schlüssel zu empfangen. Dies verhindert Ausfallzeiten/Abstürze, die auftreten, wenn einige Gruppenmitglieder einen neuen Schlüssel erhalten, während andere Gruppenmitglieder weiterhin den alten Schlüssel verwenden. Certes TrustNet Manager hilft, kostspielige Fehlkonfigurationen und Netzwerkausfälle zu vermeiden, indem Richtlinien auf Fehler und Fehlkonfigurationen überprüft werden, bevor neue Richtlinien implementiert werden. Darüber hinaus implementiert der Certes TrustNet Manager auch selbst Richtlinien.

Sicherheitsmanagement – Mit der rollenbasierten Zugriffskontrolle bietet Certes TrustNet Manager die Möglichkeit, die Rolle der Sicherheitskontrolle vom Netzwerkmanagement zu trennen. So kann das Sicherheitsteam die Netzwerkverwaltung “auslagern”, ohne die Kontrolle über Sicherheitsrichtlinien und Verschlüsselungsschlüssel zu verlieren. TrustNet Manager bietet leistungsstarke Protokollierungs- und Prüfungsfunktionen, um die Einhaltung gesetzlicher Vorschriften zu erstellen, aufrechtzuerhalten und nachzuweisen. Der TrustNet Manager bietet ein strukturiertes und leicht konfigurierbares Bedienfeld (Dashboard), das den Status der Geräte anzeigt.

Architektur des Trustnet-Managers

TrustNet Manager ist auf einer dreistufigen webbasierten Architektur aufgebaut. Clustering, Datenwiederherstellung und mehrere Hosts bilden die Grundlage für dieses Build. Die Schnittstelle bietet mehreren Benutzern die Möglichkeit, virtuelle vCEP- und physische CEP-Chiffren zu konfigurieren und Gruppenverschlüsselungsrichtlinien zu definieren. Mit TrustNet Manager werden Richtlinien erstellt und Schlüssel generiert, die dann an die vCEP- und CEP-Geräte verteilt werden. Cluster bieten Redundanz und ermöglichen eine lineare Skalierbarkeit des Systems. Dienstanbieter hingegen können mit nur einer Instanz von TrustNet Manager Verschlüsselungsdienste für mehrere Unternehmen gleichzeitig anbieten, indem sie die eingebaute Multi-Host-Fähigkeit nutzen.