
Neue Lösung optimiert die Benutzerfreundlichkeit und bietet Sicherheit bei umfassender Transparenz + A10 Networks kündigt eine neue Cloud Access Proxy (CAP)-Lösung an. Diese ermöglicht einen sicheren Zugriff auf Software as a Service (SaaS)-Anwendungen wie Microsoft Office 365 und bietet Zweigstellen eine bessere Performance, eine größere Sicherheit und ein optimiertes Benutzererlebnis. Darüber hinaus stellt die Lösung einen vollständigen Überblick über SaaS-Anwendungen bereit und erhöht so die Sicherheit zusätzlich. Die CAP-Lösung besteht aus drei Komponenten: der neuen A10 Networks Thunder 840 CAP-Appliance für den jeweiligen Standort, den noch leistungsfähigeren Thunder Convergent Firewall (CFW)-Plattformen für die Zentrale und der neuen zentralen CAP Visibility and Analytics-Lösung, die gebündelte Einblicke in den ausgehenden Anwendungsverkehr und die Nutzung von SaaS-Anwendungen bietet. Damit beschleunigt die CAP-Lösung den Zugriff auf SaaS-Anwendungen und -Daten. Zugleich gewährleistet sie eine vollständige, umfassende Transparenz über zugelassene und nicht zugelassene Anwendungen.
SaaS- und Multi-Cloud-Umgebungen schaffen neue Sicherheitsherausforderungen
Ursprünglich wurden Unternehmensnetzwerke entwickelt, um Benutzern den Zugriff auf die lokal gehosteten Anwendungen und Dienste zu ermöglichen. Um den Zugang der Benutzer zum Internet sicherzustellen und sie vor Cyberbedrohungen zu schützen, wurde üblicherweise eine umfassende Sicherheitsarchitektur gehostet, die den ein- und ausgehenden Datenverkehr im Netzwerk überwachte. Als die Unternehmen wuchsen und Zweigstellen hinzukamen, wurden sie zu einem Hub-and-Spoke-Bereitstellungsmodell gezwungen. Bei diesem Modell wurde der gesamte Datenverkehr der Zweigstellen zurück zur zentralen Sicherheitsarchitektur geleitet, um Richtlinien durchzusetzen und zu überprüfen.
Mit der Zunahme von SaaS-Anwendungen sowie dem raschen Übergang zu Multi-Cloud-Bereitstellungen verändern sich Unternehmensnetzwerke gemeinsam mit der Konsolidierung der WAN-Edge-Infrastruktur und der Migration von MPLS. Die Sicherheit und ein positives Benutzererlebnis zu gewährleisten, wird in dieser Umgebung immer schwieriger.
A10 Networks CAP löst diese Probleme, indem es die Funktionen mehrerer Einzelprodukte, wie softwaredefiniertem WAN, Cloud Access Security Broker und sicherem Web-Gateway, konsolidiert und so eine einheitliche Lösung für SaaS-Optimierung, Sicherheit und Transparenz bereitstellt. Zu den Funktionen gehören:
Local Outbreak – Optimiert den Netzwerk-Traffic von Zweigstellen durch intelligente Klassifizierung und Umleitung des SaaS-Datenverkehrs zur Abgrenzung des Datenverkehrs von Anwendungen
Next Hop Load Distribution (NHLD) – Für die dynamische Verteilung des Datenverkehrs über mehrere WAN-Verbindungen hinweg
Benutzerzugangskontrolle – Zur Verhinderung von Datendiebstahl zwischen zugelassenen und nicht zugelassenen SaaS-Benutzeraccounts
URL-Filter – Zur Kategorisierung des Datenverkehrs und zum Schutz vor Cyberbedrohungen
– Anwendungssichtbarkeit und -steuerung – Zur dynamischen Erkennung und Kategorisierung sowie zur Filterung des Anwendungsverkehrs
IPsec VPN – Zur Sicherung des Datenverkehrs und Datenrücklauf von den Zweigstellen zur zentralen Sicherheitsarchitektur
AppCentric Templates (ACT) – Für vereinfachte, einstufige Implementierungen in neuen Zweigstellen
CAP-Sichtbarkeits- und Analyselösung – Transparenz über den zugelassenen und nicht zugelassenen Anwendungsverkehr in den Zweigstellen und in der Cloud
„Traditionelle Unternehmensnetzwerke sind nicht für den SaaS-Anwendungsverkehr optimiert. Zudem ist die von SaaS-Anbietern gebotene Sicherheit nicht ausreichend, um den heutigen Cyberbedrohungen und der wachsenden Schatten-IT zu begegnen“, sagt Heiko Frank, Senior System Engineer bei A10 Networks. „Der Cloud Access Proxy von A10 Networks wurde speziell entwickelt, um Unternehmen bei der Optimierung der Performance und Sicherheit ihres SaaS-Anwendungsverkehrs zu unterstützen.“
Die vermehrte SaaS-Nutzung macht die Cloud Access Proxy-Lösung ideal für den Einsatz in kleinen und mittleren Unternehmen (KMU) und Branchen wie Bildung, Recht, Finanzen und Produktion.
Verfügbarkeit
Die vollständige Cloud Access Proxy-Lösung, einschließlich Thunder 840 Cloud Access Proxy, Thunder CFW und der Centralized Cloud Access Proxy Visibility and Analytics-Lösung, ist ab sofort verfügbar.
Die Centralized Cloud Access Proxy Visibility and Analytics-Lösung wird Anfang 2020 auch als Add-on-App für den A10 Harmony Controller® erhältlich sein.
Mehr Informationen sind unter http://www.a10networks.com abrufbar
Fachartikel

Die aktuelle Bedrohungsentwicklung und warum XDR immer wichtiger wird

Wie die Analyse des Benutzer- und Entitätsverhaltens zur Cybersicherheit beiträgt

ChatGPT bei der Arbeit nutzen? Nicht immer eine gute Idee

Das Aktualisieren von Software-Agenten als wichtige Praktik der Cyberhygiene auf MSP-Seite

Kosteneinsparungen und Optimierung der Cloud-Ressourcen in AWS
Studien

IDC-Studie: 82 Prozent der deutschen Unternehmen nutzen die Cloud – umfassende Automatisierung der Workloads ist aber noch Zukunftsmusik

Studie zeigt 193 Millionen Malware-Angriffe auf Mobilgeräte von Verbrauchern im EMEA-Raum

2023 State of the Cloud Report

Trotz angespannter Wirtschaftslage: die Security-Budgets steigen, doch der IT-Fachkräftemangel bleibt größte Hürde bei Erreichung von Security-Zielen

BSI-Studie: Viele Software-Produkte für Onlineshops sind unsicher
Whitepaper

Neuer Forrester-Report: Varonis als führender Anbieter von Datensicherheits-Plattformen ausgezeichnet

Arctic Wolf Labs Threat Report: Deutlicher Anstieg der erfolgreichen Fälle von Business-E-Mail-Compromise

Aufkommende Trends in der externen Cyberabwehr

Cyber-Sicherheit für das Management – Handbuch erhöht Sicherheitsniveau von Unternehmen

Aktueller Datenschutzbericht: Risiko XXL am Horizont
Unter4Ohren

Die aktuelle Bedrohungsentwicklung und warum XDR immer wichtiger wird

Optimierung der Cloud-Ressourcen und Kosteneinsparungen in AWS

DDoS – der stille Killer

Continuous Adaptive Trust – mehr Sicherheit und gleichzeitig weniger mühsame Interaktionen
