- Lösungen
- Produkte
- Services & Support
- Blog
- Über uns
- Kontakt
Mit den Centurion Netzwerkverschlüsslern (auch Layer-2 Verschlüssler oder Layer-2 über Layer-3 Verschlüssler genannt) können Sie die Breitbandkommunikation einfach und kosteneffektiv schützen. Es ist der sicherste Weg, zwei oder mehr Standorte zu verbinden. Durch die systemeigene Unterstützung von Ethernet und IP ist Centurion ideal für alle Layer-2 Verschlüsselung und Layer-3 Verschlüsselung über Carrier-Ethernet-, MPLS- und IP-Netzwerke in jeder Konfiguration: Link, Punkt-zu-Punkt, Punkt-zu-Multipunkt oder Mesh. Es ist keine Rekonfiguration oder Leistungseinbusse des Netzwerks notwendig.
Mit unseren Centurion-Verschlüsslern (Layer-2 Verschlüssler oder Layer-2 über Layer-3 Verschlüssler) können Sie breitbandige Standortvernetzungen einfach und kosteneffizient absichern, ohne Umkonfiguration des Netzwerks und ohne Leistungseinbussen. Die native Unterstützung von Ethernet und IP macht die Geräte ideal für alle Carrier Ethernet-, MPLS- und IP-Netzwerke. Ob Link, Punkt-zu-Punkt, Punkt-zu-Multipunkt oder Mesh: Das ausgereifte und bewährte Schlüsselmanagement unterstützt sowohl paarweise Schlüssel als auch bidirektionale Gruppenschlüssel und kommt selbst mit den komplexesten Topologien klar.
Für die Verschlüsselung, den Schlüsselaustausch und die Signatur verwenden wir die zurzeit stärksten kommerziell verfügbaren Algorithmen (AES) mit einer durchgängigen Schlüsselstärke von 256 Bit. Die Zufallszahlengenerierung verwendet Quanteneffekte und der Schlüsselaustausch ist quantensicher symmetrisch überschlüsselt. Die gesamte Verarbeitung inklusive der Schlüssellagerung erfolgt in manipulationsgeschützten Geräten, bei denen sämtliche Angriffsflächen auf ein Minimum reduziert sind.
Die Centurion Netzwerk-Verschlüsseler (Layer-2 Verschlüssler oder Layer-2 über Layer-3 Verschlüssler) kombinieren ein sicheres Gerät mit einer sicheren Datenebene, einer sicheren Steuerungsebene und einer sicheren Verwaltungsebene. Sie bieten ein Höchstmaß an Schutz durch "High Assurance" und sind die beste Wahl für den Schutz von staatlichen und unternehmensweiten Multi-Site-Netzwerken mit hohen Sicherheitsanforderungen. Für höchste Sicherheitsanforderungen bieten die Centurion Netzwerkverschlüsseler auch die Option der Traffic Flow Security, einem Mechanismus, der den Netzwerkverkehr vollständig verschleiert. Die Centurion Netzwerk-Verschlüsseler können Ihre Netzwerke auf eine Weise schützen, die jeden Angreifer verzweifeln lässt. Kompromisslose Sicherheit. "Deploy and forget" statt "patch and pray" reduziert auch die Betriebskosten und erhöht die Verfügbarkeit.
Die Centurion Netzwerkverschlüsseler bieten umfassenden Multi-Tenancy-Support und sind auch perfekt für Managed Security Services geeignet. Sie integrieren sich nahtlos in bestehende Network Operation Center (NOC) und Security Operation Center (SOC). Centurion eignet sich besonders, wenn eine hohe Verfügbarkeit bei geringer Latenzzeit erforderlich ist und die Kommunikation zwischen Servern, PBXs, Terminalsystemen, Datenbanken und Audio-/Videosystemen geschützt werden muss.
Die Centurion Netzwerkverschlüsseler (Layer-2 Verschlüssler oder Layer-2 über Layer-3 Verschlüssler) bieten eine sichere Verschlüsselung, ohne die gesamte Netzwerkinfrastruktur ersetzen zu müssen. Das Centurion-Gerät ist autonom und arbeitet unabhängig in Punkt-zu-Punkt- oder grossen WAN-Netzen. Es ist für alle higher-Layer Netzwerkprotokolle transparent. Es handelt sich um ein Drop-In, d.h. es kann bereitgestellt werden, ohne die Netzwerkinfrastruktur oder andere Netzwerkgeräte zu ändern. Es ermöglicht Unternehmen, eine Sicherheitslösung schnell und mit minimalen Netzwerkstörungen zu implementieren und gleichzeitig die laufenden Investitionen zu erhalten.
Centurion Systeme bieten ein stabiles Rückgrat für jede Infrastruktur mit mehreren Standorten. Dank seiner kompromisslosen Sicherheit können sich entfernte Standorte mit dem Hauptsitz auf Netzwerkebene verbinden. Es ist mit dem Fokus auf "deploy and forget" konzipiert als vielmehr kann ein ständiges "patch and pray". Dies reduziert die Betriebskosten und erhöht die Verfügbarkeit - wichtige Leistungsindikatoren in jedem Kommunikationssystem.
Unterstützte Netzwerke:
Carrier Ethernet
MPLS
IP (IPv4 und IPv6)
Unterstützte Topologien:
Link und Punkt-zu-Punkt
Punkt-zu-Multipunkt
Multipunkt und Mesh
Assurance Level
High
Investitionsschutz dank:
Verwendung von FPGA statt ASIC
Abgesicherte, manipulationsgeschützte Appliance
Dreifache Absicherung:
Sichere Datenebene (data plane)
Sichere Kontrollebene (control plane)
Sichere Managementebene (management plane)
Authentisierte Verschlüsselung:
Schnelle Schlüsselwechsel (Kurzer Gebrauch verringert Datenmenge für Kryptoanalyse):
Für Daten bis zu jede Minute
Für Schlüsselverschlüsselung bis zu alle 10 Minuten
Quantensicherer Schlüsselaustausch dank symmetrischer Überschlüsselung mit 256 bit AES-Schlüssel
Perfect Forward Secrecy dank asymmetrischem Schlüsselaustausch Elliptic Curve Diffie-Hellman mit 521 bit Verschlüsselungstechnologie verfügbar (AES256-GCM, 512Bit ECC)
Einfache Inbetriebnahme, Konfiguration und Anwendung
Integritäts- und Wiedergabeschutz
Perfekte Firewall
Hardware-Zufallszahlenerzeugung (TRNG) basierend auf zwei verschiedenen stochastischen physikalischen Effekten
Trafficflow-Sicherheit (Option)
Weitere