CERTES NETWORKS
Certes Networks dostarcza stabilne rozwiązania od 2002 roku.
Firma została założona w 2002 roku, z siedzibą w Pittsburgh, USA. Obecnie zatrudnia 50 pracowników, a jej działalność ma zasięg globalny. Głównym celem jest skuteczne zabezpieczanie Danych w Ruchu: “Dowolna aplikacja, poprzez dowolną sieć, do każdego urządzenia – BEZPIECZNIE”. Certes Networks to ponad 7,000 urządzeń pracujących na całym świecie w sieciach korporacyjnych. Kluczowe branże: Finansowa / Bankowa, Instytucje rządowe, Opieka zdrowotna, Edukacja. Od 2014 roku nowy zarząd firmy wytyczył nowy jej cel – “komercjalizacja” produktów firmy
lider technologii zabezpieczania komunikacji
Certes Networks: jedyna firma skupiona tylko i wyłącznie na szyfrowaniu Danych w Ruchu
dlaczego certes?
Niezależny, beztunelowy, transparentny dla sieci i aplikacji
- Nie wpływa na wydajność nawet dla aplikacji „real-time”, VoIP, video, multicast;
- Działa ze sprzętem sieciowym każdego producenta;
- Jest niezależny od łącza – idealny do konfiguracji multi-carrier;
- Wspiera każdą topologię sieciową – P2P, Hub&Spoke, Full Mesh, Multicast;
Scentralizowane zarządzanie: all apps, all data, all connectivity
- Bezpieczeństwo bez przeszkód: wdrożenie point-and-click i automatyczna wymiana kluczy;
- Super proste wdrożenie i administracja;
Elastyczność dla sieci i aplikacji
- Równoczesna praca w trybach L2 i L3;
- Równoczesna obsługa prywatnych (MPLS/Metro Ethernet) i publicznych (Internet) usług;
- Elastyczny model licencjonowania dobierany do faktycznie wykorzystywanych przepustowości (klient płaci za faktycznie potrzebną przepustowość, bardzo łatwe podniesienie obsługiwanych przepustowości);
Zabezpieczenie komunikacji end-to-end dla sieci i aplikacji
- CryptoFlow Mobile i vCEP pozwalają szyfrować ruch aż do serwera aplikacji;
- Borderless – zwiększenie zasięgu ruchu aplikacyjnego w sieciach niezaufanych;
Łatwe rozwiązywanie problemów i scentralizowany audyt
- Szyfrowanie Layer 4 – rozwiązywanie problemów bez konieczności wyłączania szyfrowania;
- Audyt – zgodny z PCI-DSS, HIPAA, Data Protection, GLBA itd.;
ochrona przepływu informacji spowalnia innowacje w środowisku it
- Internet, Wireless LAN, WAN, LAN …;
- Email, HR System, Payroll, Insurance, Business, Unix …;
- Brak możliwości adaptowania się do ruchu aplikacyjnego;
- Narzut administracyjny związany z przenoszeniem urządzeń końcowych;
- Komplikacje zarządzania bezpieczeństwem: Heartbleed, keying, certifikaty;
- Utrudniona reakcja na podatności: App by App, Server by Server, Network by Network;
- Utrudnione proaktywne działanie: rekonfiguracja wymagająca pracy wielu administratorów, w wielu domenach i panelach zarządzania;
- Dodatkowe roboczogodziny przeznaczone na konfigurację, dodawanie nowych lokalizacji, ochronę nowych serwerów aplikacji;
brak unifikacji w szyfrowaniu ruchu na drodze od serwera do urządzenia końcowego stwarza problemy
certes cryptoflow™ vpns
Wyzwanie
- Brak unifikacji: różne VPNy, różne technologie szyfrowania, wiele paneli administracyjnych, wydłużony czas reakcji;
- Wydajność: szyfrowanie obniża wydajność sieci dwukrotnie, zwiększa czas odpowiedzi serwerów aplikacyjnych;
- Skalowalność: brak centralnego punktu administracji komplikuje rozbudowę i troubleshooting, skomplikowane tunele;
- Brak elastyczności: szyfrowanie na poziomie firewalla ze statycznymi końcami tuneli; często pomijane przez urządzenia mobilne, skomplikowana ochrona ruchu sieciowego w cloud;
Rozwiązanie Certes
- Kompletne: centralnie zarządzane, szyfrowanie end-to-end, obsługa warstw 2, 3 i 4 przez jedno rozwiązanie;
- Bez opóźnień: szyfrowanie z prędkością medium transmisyjnego bez wprowadzania opóźnień;
- Odseparowane: Oddziela bezpieczeństwo od sieci, zarządzania, aplikacji; automatyczna konfiguracja topologii; szyfrowanie jako zasób;
- Całościowe: Ochrona end-to-end każdej sieci i każdej aplikacji: CryptoFlow VPN;
odpowiedź certes network na napotykane problemy
produkty
vcep – dla środowisk wirtualnych
- Obsługa CryptoFlow na urządzeniach third-party: bramach, NIDach, routerach, przełącznikach, firewallach;
- Środowiska cloudowe i wirtualne: VMware, KVM;
- Wykorzystanie OpenStack: SDN, NFV;
Zbudowane na podstawie sprawdzonego mechanizmu CryptoFlow Group Encryption
- Współpracuje z fizycznymi CEP w centrach danych, filiach
- Rozszerza CryptoFlow do urządzeń oferowanych przez firmy trzecie i środowisk wirtualnych;
NFV support: Ciena, RAD, Overture, Cyan, Luxoft