<img alt="" src="https://secure.weed6tape.com/193471.png" style="display:none;">
Download Factsheet

CENTURION CARRIER ENCRYPTOR

Mit den Centurion Netzwerkverschlüsslern (auch Layer-2 Verschlüssler oder Layer-2 über Layer-3 Verschlüssler genannt) können Sie die Breitbandkommunikation einfach und kosteneffektiv schützen. Es ist der sicherste Weg, zwei oder mehr Standorte zu verbinden. Durch die systemeigene Unterstützung von Ethernet und IP ist Centurion ideal für alle Layer-2 Verschlüsselung und Layer-3 Verschlüsselung über Carrier-Ethernet-, MPLS- und IP-Netzwerke in jeder Konfiguration: Link, Punkt-zu-Punkt, Punkt-zu-Multipunkt oder Mesh. Es ist keine Rekonfiguration oder Leistungseinbusse des Netzwerks notwendig.

Centurion-Point-2-Point-Link

Übersicht

Mit unseren Centurion-Verschlüsslern (Layer-2 Verschlüssler oder Layer-2 über Layer-3 Verschlüssler) können Sie breitbandige Standortvernetzungen einfach und kosteneffizient absichern, ohne Umkonfiguration des Netzwerks und ohne Leistungseinbussen. Die native Unterstützung von Ethernet und IP macht die Geräte ideal für alle Carrier Ethernet-, MPLS- und IP-Netzwerke. Ob Link, Punkt-zu-Punkt, Punkt-zu-Multipunkt oder Mesh: Das ausgereifte und bewährte Schlüsselmanagement unterstützt sowohl paarweise Schlüssel als auch bidirektionale Gruppenschlüssel und kommt selbst mit den komplexesten Topologien klar.

Beste Schlüsselverwaltung und -verschlüsselung

Für die Verschlüsselung, den Schlüsselaustausch und die Signatur verwenden wir die zurzeit stärksten kommerziell verfügbaren Algorithmen (AES) mit einer durchgängigen Schlüsselstärke von 256 Bit. Die Zufallszahlengenerierung verwendet Quanteneffekte und der Schlüsselaustausch ist quantensicher symmetrisch überschlüsselt. Die gesamte Verarbeitung inklusive der Schlüssellagerung erfolgt in manipulationsgeschützten Geräten, bei denen sämtliche Angriffsflächen auf ein Minimum reduziert sind.

Für höchste Sicherheitsanforderungen

Die Centurion Netzwerk-Verschlüsseler (Layer-2 Verschlüssler oder Layer-2 über Layer-3 Verschlüssler) kombinieren ein sicheres Gerät mit einer sicheren Datenebene, einer sicheren Steuerungsebene und einer sicheren Verwaltungsebene. Sie bieten ein Höchstmaß an Schutz durch "High Assurance" und sind die beste Wahl für den Schutz von staatlichen und unternehmensweiten Multi-Site-Netzwerken mit hohen Sicherheitsanforderungen. Für höchste Sicherheitsanforderungen bieten die Centurion Netzwerkverschlüsseler auch die Option der Traffic Flow Security, einem Mechanismus, der den Netzwerkverkehr vollständig verschleiert. Die Centurion Netzwerk-Verschlüsseler können Ihre Netzwerke auf eine Weise schützen, die jeden Angreifer verzweifeln lässt. Kompromisslose Sicherheit. "Deploy and forget" statt "patch and pray" reduziert auch die Betriebskosten und erhöht die Verfügbarkeit.

Multi-Tenancy eingebaut

Die Centurion Netzwerkverschlüsseler bieten umfassenden Multi-Tenancy-Support und sind auch perfekt für Managed Security Services geeignet. Sie integrieren sich nahtlos in bestehende Network Operation Center (NOC) und Security Operation Center (SOC). Centurion eignet sich besonders, wenn eine hohe Verfügbarkeit bei geringer Latenzzeit erforderlich ist und die Kommunikation zwischen Servern, PBXs, Terminalsystemen, Datenbanken und Audio-/Videosystemen geschützt werden muss.

Drop-in-Lösung

Die Centurion Netzwerkverschlüsseler (Layer-2 Verschlüssler oder Layer-2 über Layer-3 Verschlüssler) bieten eine sichere Verschlüsselung, ohne die gesamte Netzwerkinfrastruktur ersetzen zu müssen. Das Centurion-Gerät ist autonom und arbeitet unabhängig in Punkt-zu-Punkt- oder grossen WAN-Netzen. Es ist für alle higher-Layer Netzwerkprotokolle transparent. Es handelt sich um ein Drop-In, d.h. es kann bereitgestellt werden, ohne die Netzwerkinfrastruktur oder andere Netzwerkgeräte zu ändern. Es ermöglicht Unternehmen, eine Sicherheitslösung schnell und mit minimalen Netzwerkstörungen zu implementieren und gleichzeitig die laufenden Investitionen zu erhalten.

centurion_teilansicht_0

Centurion Network Encryptor Gallerie

Vorteile

Centurion Systeme bieten ein stabiles Rückgrat für jede Infrastruktur mit mehreren Standorten. Dank seiner kompromisslosen Sicherheit können sich entfernte Standorte mit dem Hauptsitz auf Netzwerkebene verbinden. Es ist mit dem Fokus auf "deploy and forget" konzipiert als vielmehr kann ein ständiges "patch and pray". Dies reduziert die Betriebskosten und erhöht die Verfügbarkeit - wichtige Leistungsindikatoren in jedem Kommunikationssystem.

Hauptmerkmale

Unterstützte Netzwerke:

  • Carrier Ethernet

  • MPLS

  • IP (IPv4 und IPv6)

  • 100Mbit, 1Gbit, 10Gbit, 4x10Gbit, 40Gbit, 100Gbit

Unterstützte Topologien:

  • Link und Punkt-zu-Punkt

  • Punkt-zu-Multipunkt

  • Multipunkt und Mesh

Assurance Level

High

Investitionsschutz dank:

  • Verwendung von FPGA statt ASIC

  • Abgesicherte, manipulationsgeschützte Appliance

Dreifache Absicherung:

  • Sichere Datenebene (data plane)

  • Sichere Kontrollebene (control plane)

  • Sichere Managementebene (management plane)

Authentisierte Verschlüsselung:

  • AES-GCM 256 mit Additional Authenticated Data

Schnelle Schlüsselwechsel (Kurzer Gebrauch verringert Datenmenge für Kryptoanalyse):

  • Für Daten bis zu jede Minute

  • Für Schlüsselverschlüsselung bis zu alle 10 Minuten

Quantensicherer Schlüsselaustausch dank symmetrischer Überschlüsselung mit 256 bit AES-Schlüssel

Perfect Forward Secrecy dank asymmetrischem Schlüsselaustausch Elliptic Curve Diffie-Hellman mit 521 bit Verschlüsselungstechnologie verfügbar (AES256-GCM, 512Bit ECC)

Einfache Inbetriebnahme, Konfiguration und Anwendung

Integritäts- und Wiedergabeschutz

Perfekte Firewall

Hardware-Zufallszahlenerzeugung (TRNG) basierend auf zwei verschiedenen stochastischen physikalischen Effekten

Trafficflow-Sicherheit (Option)

Weitere

  • Keine Infrastrukturänderung notwendig
  • Kein Einfluss auf bestehende Redundanzarchitektur
  • Autonomer, wartungsfreier Betrieb

Nicht gefunden, was Sie gesucht haben?

Hier finden Sie unsere Produktübersicht oder die Lösungsübersicht.

Kontaktieren Sie uns

Interessiert, auf welche Security Standards in heutigen Netzwerken gesetzt werden?

Oder möchten Sie mehr über Netzwerkverschlüsselung wissen?

Hinterlassen Sie uns Ihre Nachricht hier