Thunder® Convergent Firewall (CFW)

Erweiterte Anwendungs- und Infrastruktursicherheit und -verfügbarkeit

Skalierbare, leistungsstarke Firewall, IPsec VPN, sicheres Web-Gateway, DNS over HTTPS (DoH) und CGNAT mit integriertem DDoS-Schutz für Ihre Netzwerke und Kunden

Die wichtigsten Vorteile von Thunder CFW

5G-Sicherheit
  • Die ultrahohe Leistung und Skalierbarkeit von Thunder CFW ermöglicht es Mobilfunkbetreibern, sich auf die aufkommenden Hyperscale-Anforderungen von 5G und IoT vorzubereiten
  • Die Konsolidierung mehrerer Sicherheitsfunktionen gewährleistet den Schutz vor 4G/LTE-Bedrohungen sowie vor neuen 5G-Sicherheitsbedrohungen
  • Die Konsolidierung der Funktionen trägt zu einer geringeren Netzwerklatenz im Vergleich zu individuellen Einzelprodukten bei.

Konsolidierung der Dienste
  • Konsolidierung der Firewall-, IPsec VPN-, Load Balancer- und sicheren Web-Gateway-Lösungen für Unternehmen
  • Konsolidierung der Gi/SGi-Firewall, GTP-Firewall, IPsec VPN, intelligenten Verkehrssteuerung und Lösungen der Carrier-Klasse NAT (CGNAT) für Dienstanbieter

Steigerung des ROI
  • Reduziert sowohl CAPEX als auch OPEX durch die Konsolidierung von Funktionen, die in der Regel den Einsatz mehrerer, unterschiedlicher Einzelprodukte notwendig machen
  • Ermöglicht Dienstanbietern die rasche Bereitstellung und Lieferung neuer umsatzgenerierenden Dienste
Fallstudie

Tier-1-Kabelnetzbetreiber schützt die Privatsphäre der Abonnenten mit verschlüsseltem DNS in großem Maßstab mit A10 Networks Thunder CFW

Mit der zunehmenden Verwendung von verschlüsseltem DNS kann dieser Kabelnetzbetreiber den Datenschutz und die Sicherheit der Abonnenten gewährleisten, ohne dass die Leistung beeinträchtigt oder die Benutzerfreundlichkeit vermindert wird. Das Unternehmen hat ein verschlüsseltes DNS-Protokoll, DNS over HTTPS (DoH), mit Thunder CFW eingeführt.

Fallstudie herunterladen

Hauptmerkmale von Thunder CFW

DNS über HTTPS (DoH)

  • Nutzung von DNS-Sicherheitsfunktionen zum Schutz der Infrastruktur vor verschiedenen DNS-Angriffsquellen
  • Beibehaltung der bestehenden DNS-Komponenten und Gewährleistung einer sicheren Konnektivität und Protokollübersetzung
  • Aufrechterhaltung einer hohen Leistung und Skalierung des umfangreichen DNS over HTTPS (DoH)-Datenverkehrs mit branchenführenden DNS-Abfragen pro Sekunde (QPS)

Gi/SGi-Firewall

  • Umfassender Schutz der mobilen Infrastruktur mit einer konsolidierten Gi/SGi-Firewall der Carrier-Klasse, CGNAT, Anwendungssichtbarkeit und -kontrolle sowie einer integrierten DDoS-Schutzlösung auf einer einzigen Plattform
  • Die Gi/SGi-Firewall ist eine Ultra-Hochleistungs-Firewall mit einer Vielzahl von Funktionen zum Schutz von Teilnehmern und zur Abschirmung von Mobilfunkdiensten
  • Schutz von Investitionen in bestehende IPv4-basierte Infrastrukturen mit CGNAT bei gleichzeitiger Umstellung auf IPv6 mit einem umfassenden Satz von IPv6-Umstellungstechnologien
  • Dank integrierter GTP-Firewall können Telekommunikationsbetreiber die mobile Core-Infrastruktur vor Bedrohungen im GTP- und SCTP-Verkehr schützen
Intelligente Datenerkehrssteuerung

Intelligente Datenerkehrssteuerung

  • Leiten Sie den Datenverkehr nur über ausgewählte Mehrwertdienste, die ein Nutzer abonniert hat, und optimieren Sie so die Nutzung der Ressourcen.
  • Der Datenverkehr kann auf der Grundlage von Benutzer-ID, Anwendungs-ID und anderen Attributen wie Funkzugangstyp (RAT), IMSI usw. durch verschiedene Dienste geleitet werden.

Sicheres Web-Gateway

  • Vollständige Kontrolle und Sichtbarkeit Ihres Datenverkehrs mit der Flexibilität eines Einsatzes als expliziten oder transparenten Proxy
  • Reduzieren Sie Risiken und erhalten Sie eine granulare Kontrolle auf Benutzerebene mit Abonnements für URL-Filterung, Anwendungssichtbarkeit und -kontrolle sowie Threat Intelligence.
  • Gewährleistung der Einhaltung von Datenschutzstandards durch mehrschichtige Sicherheitsdienste und Hochgeschwindigkeitsprotokollierung für die SIEM-Integration
  • Nutzung der SSL Insight-Technologie zur Entschlüsselung des ausgehenden SSL-Verkehrs, so dass die „Secure Decrypt Zone“ den Datenverkehr im Klartext prüfen und die Datenexfiltration durch Integration mit führenden Sicherheitslösungen verhindern kann

Rechenzentrum-Firewall

  • Behebung herkömmlicher Leistungsengpässe und Schutz Ihrer Rechenzentrumsressourcen mit einem Firewall-Durchsatz von Hunderten von Gbit/s und hunderten Millionen gleichzeitigen Sitzungen.
  • Konsolidierung von Controllerfunktionen für Sicherheit und Anwendungsbereitstellung in einer Lösung zur Reduzierung von CAPEX und OPEX
  • Ermöglichung mandantenfähiger Umgebungen mit den Application Delivery Partitions (ADPs) von A10 Networks

IPsec VPN

  • Sichere Verbindung von entfernten Standorten über das Internet mit leistungsstarker, hardwarebasierter IPsec-Kryptografie
  • Sichere Verbindung von Mobilfunkmasten und zentralen Standorten in einer Dienstanbieter-Infrastruktur
  • Verbesserung der Flexibilität und Verringerung des Platzbedarfs im Rechenzentrum und der Betriebskosten durch die Konsolidierung von Firewall- und IPsec-VPN-Funktionen in einer einzigen Plattform

Analyse und Management

  • Mit A10 Harmony Controller erhalten Sie verwertbare Echtzeit-Einblicke in Anwendungs- und Netzwerkdienststatistiken zur schnelleren Fehlersuche.
  • Verwahltung standortübergreifender Bereitstellungen von einem zentralen Standort aus
  • Vereinfachen Sie die Verwaltung und Konfiguration mit On-Box AppCentric Templates (ACTs)

Zentralisierte Analysen und umsetzbare Erkenntnisse

Der Harmony™ Controller ermöglicht die zentrale Verwaltung und die Analyse der verschiedenen Anwendungen per App. Die Erweiterbarkeit der Plattform ermöglicht die On-Demand-Installation von Harmony-Apps, um die bessere Konzentration auf die speziellen Anwendungsfälle von Datenverkehrstransparenz, Sicherheitsanalysen und Connected Intelligence zu ermöglichen.

Zentrale Verwaltung Ihrer Anwendungen

Zusätzliche Optionen

Weitere Dienste, Produkte und Lösungen, die Sie interessieren könnten.

Wie man kauft

Harmony Controller
  • Gewinnen umfassender umsetzbarer Erkenntnisse in Echtzeit mit Transparenz auf Anwendungsebene
  • Vereinfachung der Abläufe und Erhöhung der Agilität
  • Zentrale Verwaltung der Bereitstellung und Implementierung von Sicherheitsrichtlinien

Abonnements für Unternehmen
  • Web-Kategorisierung für:
    - URL-Filterung
    - Selektive Umgehung
    -Threat Investigator
  • Anwendungssichtbarkeit und -kontrolle
  • Bedrohungsaufklärung

Abonnements für Dienstanbieter
  • Anwendungssichtbarkeit und -kontrolle zur detaillierten Identifizierung und Kategorisierung des Anwendungsdatenverkehrs
  • Bedrohungsdaten zur Ermittlung und Blockierung bösartiger IP-Adressen im Internet