Integrierte Sicherheit
- Was tun am Ende der Bandbreite?
- Netzwerke mit WAAS entlasten
- Optimierung – gewusst wie!
- Integrierte Sicherheit
- Portfolio für jeden
Bei zentralen Netzwerkkomponenten dürfen auch integrierte Sicherheitsfeatures nicht zu kurz kommen. Administrieren lassen sich diese, wie die Komponenten selbst auch, über ein zentrales Management. Es bietet neben einer Echtzeit-Überwachung, Ereignis- und Systemprotokollierung auch individuell anpassbare Reports zu Statistiken und Auswertungen – eine ideale Grundlage zur Überprüfung der Wirksamkeit, der Ressourcen-Nutzung und den vorhandenen Reserven. Unterstützt werden dabei verschlüsselte Protokolle.
Ebenso sind sämtliche auf dem Gerät gespeicherte Daten sicher verschlüsselt abgelegt. Zur Erhöhung der Verfügbarkeit werden nicht nur redundante WAN-Anbindungen oder High-Availability-Lösungen der WAAS in Form eines Clusters oder in Form virtueller Appliances unterstützt. In einem Fehlerfall ist auch die Konfiguration von „fail to wire“ möglich. Obwohl die WAAS-Komponente direkt im Datenstrom zur WAN-Anbindung hängt, findet keine weitere Beeinträchtigung des Netzwerks bei einem Ausfall statt – die WAN-Anbindung ist weiterhin nutzbar.