UA-98445169-1
Ihre Browserversion ist veraltet. Wir empfehlen, Ihren Browser auf die neueste Version zu aktualisieren.

Umfassende Sicherheit in einer einzigen Box 

Jede „Meraki Security Appliance“ unterstützt mehrere Funktionen, wie eine Stateful Firewall und eine integrierte SourceFire IPS (Intrusion Prevention System) Engine, um Netzwerke sicher zu halten. Bedrohungsdefinitionen und Filterlisten werden nahtlos aktualisiert, um einen bedrohungsfreien Umgang mit dem Internet zu gewährleisten. Die folgenden Funktionen schützen Ihre IT.

 

MX 64MX 64 MX 65WMX 65W MX 100MX 100 MX 400MX 400

Überblick

Cisco Meraki MX Security Appliances eignen sich ideal für kleine bis mittlere Unternehmen sowie Unternehmen mit einer großen Zahl verteilter Standorte. Das Management der MX-Serie erfolgt vollständig über die Cloud. Dies vereinfacht die Installation und Remote-Verwaltung. Die MX-Serie ist zudem mit umfangreichen Netzwerkservices ausgestattet. Die Installation zahlreicher Appliances für verschiedene Funktionen ist daher nicht erforderlich. Neben einer Firewall der nächsten Generation stehen Services wie Content-Filtering, Filterfunktionen für die Websuche, SNORT®-basierte Intrusion Prevention, Web-Caching, WAN-Optimierung, mehrere WAN-Uplinks und 4G-Failover zur Verfügung. 

 

 

Architektur mit Cloud-Management

Die MX-Serie basiert auf der preisgekrönten Cisco Meraki-Architektur mit Cloud-Management und sind die einzigen Appliances mit Unified Threat Management, die vollständig in der Cloud verwaltet werden. Die MX-Serie ruft Richtlinien und Konfigurationsdaten automatisch aus der Cloud ab und konfiguriert sich dadurch selbständig. Dank netzwerkweiter Transparenz und Kontrolle mithilfe leistungsstarker Remote-Tools kann die Administration ohne Netzwerkspezialisten vor Ort erfolgen.

Die Cloud-Services sorgen für die nahtlose Bereitstellung von Aktualisierungen für Sicherheits-signaturen und Firmware, richten automatisch Site-to-Site-VPN-Tunnel ein und überwachen das Netzwerk rund um die Uhr. Zudem lässt sich das browserbasierte Management-Dashboard der MX-Produktfamilie auch ohne spezielle Schulung bedienen.

 

In den nachfolgenden Kapitel werden die einzelnen Möglichkeiten noch weiter beschrieben.

 Firewall der nächsten Generation  Intrusion Prevention (IPS)  Auto VPN
 Content Filtering  Advanced Malware Schutz (AMP)  Hohe Verfügbarkeit

 

 

  

Firewall der nächsten Generation                                           top

Mit der Verbreitung moderner Anwendungen und der Netzwerke mit einer gemischten Nutzung, reicht Host- und Port-basierte Sicherheit nicht mehr aus. Cisco Merakis Layer 7 "Next Generation" Firewall, die in MX Security Appliances und jedem Wireless AP enthalten ist, gibt Administratoren die vollständige Kontrolle über die Benutzer, Inhalte und Anwendungen in ihrem Netzwerk.

 

 

 

 

 

 

 

Verkehrsklassifizierung und –Steuerung auf Applikationsebene

Die proprietäre Paketverarbeitungs-Engine von Cisco Meraki analysiert den Netzwerkverkehr bis zu und einschliesslich Layer 7 (Applikationsebene) und verwendet hoch entwickelte „Fingerabdrücke“, um Benutzer, Inhalte und Anwendungen im Netzwerk zu identifizieren. Jeder Netzwerkfluss wird kategorisiert und Zugriffssteuerungsrichtlinien werden erzwungen - z. B. Netflix wird blockiert und Videokonferenzen werden priorisiert. Durch Klassifizierung des Datenverkehrs auf Layer 7 steuert die Firewall der nächsten Generation von Cisco Meraki ausweichende, verschlüsselte und Peer-to-Peer-Anwendungen wie BitTorrent oder Skype, die nicht von herkömmlichen Firewalls kontrolliert werden können. Die Firewall der nächsten Generation von Cisco Meraki ist in allen Wireless Access Points und Security Appliances enthalten.

 

Intrusion Detection Engine

Mit einer integrierten IDS / IPS-Engine (Intrusion Detection and Prevention) basierend auf SNORT® von Sourcefire, der weltweit am weitesten verbreiteten Intrusion-Detection- und Prevention-Technologie, schützen Cisco Meraki Security Appliances Ihr Netzwerk vor schädlichen Objekten und Bedrohungen. Durch die Kombination von Signatur-, Protokoll- und Anomalie-basierten Prüfmethoden wird die Sicherheit Ihres Netzwerks gewährleistet. Durch die Nutzung der Cloud-Management-Plattform von Cisco Meraki werden Bedrohungssignaturen automatisch aktualisiert, sodass die Sicherheit immer auf dem neuesten Stand ist.

 

Identitäts- und Gerätebasierte Sicherheit

Mithilfe von gerätespezifischen Zugriffssteuerungen können Administratoren für jede Geräteklasse die geeignete Netzwerkzugriffsebene sicherstellen. Layer-7-Gerätefingerabdrücke erkennen und klassifizieren Apple iOS, Android, Windows, Mac OS und andere Clients automatisch. Diese Fingerabdrücke sind in Firewalls und WLAN-APs von Cisco Meraki integriert, sodass Administratoren zum Beispiel Firewall-Regeln speziell für iPads in einem BYOD-Netzwerk (Bring Your Own Device) anwenden können.

Cisco Meraki Security Appliances verfügen über einen leistungsfähigen Kategoriebasierten Content-Filter, der Inhalt mit Millionen von URLs in Dutzenden von Kategorien abgleicht. Die Content-Filter-Engine von Cisco Meraki verfügt über eine native Active Directory-Integration, um Zugriffskontrollen für jede Benutzerklasse anzuwenden. Inhaltslisten und Anwendungssignaturen werden dynamisch aus der Cloud aktualisiert, sodass die Sicherheitsrichtlinien immer auf dem neuesten Stand sind, selbst wenn sich Inhalte und Anwendungen ändern.

 

 

Intrusion Prevention (IPS)                                                  top

 

Jedes Netzwerk ist ein potenzielles Ziel für böswillige Angriffe. Die Cisco Meraki „MX Security Appliances“ bieten erstklassige, einfach konfigurierbare Intrusion Prevention-Funktionen, um Ihre Daten zu schützen.

 

 

 

 

 

 

 

Klassenbeste Sourcefire Engine

Jede Cisco Meraki MX Security Appliance unterstützt über die integrierte Sourcefire SNORT®-Engine eine unvergleichliche Bedrohungsabwehr. Intrusion Prevention (IPS) wird über Regelsätze durchgeführt: Vordefinierte Sicherheitsrichtlinien, die den erforderlichen Schutzgrad festlegen. Sourcefire aktualisiert die Regelsätze täglich, um den Schutz vor den neuesten Schwachstellen zu gewährleisten - einschliesslich Exploits, Viren, Rootkits und mehr - und diese werden innerhalb einer Stunde über die Cloud an MX-Kunden weitergeleitet - ohne manuelles Staging oder Patching.

 

Einfache fehlerlose Bereitstellung

Ein menschlicher Fehler kann die besten Versuche, ein Netzwerk zu sperren, beeinträchtigen, wenn das verwendete Sicherheitswerkzeug komplex ist. Das Aktivieren und Bereitstellen von IPS auf dem MX dauert jedoch nur wenige Sekunden und umfasst nur zwei Dashboard-Klicks: Aktivieren von IPS und Auswählen eines Sourcefire-Regelsatzes (Threat Protection Level) zur Durchsetzung. Da die Schwachstellendefinitionen automatisch aus der Cloud auf den MX übertragen werden, können IT-Administratoren mit minimalem Aufwand aktuelle, marktführende IPS nutzen.

 

Graphische Berichterstellung in Echtzeit

Sehen Sie IPS-Sicherheitsberichte von jedem internetfähigen Gerät im Meraki-Dashboard an. Die Daten werden in Echtzeit präsentiert, sodass IT-Administratoren den aktuellen Bedrohungsstatus schnell abschätzen und historische Trends anzeigen können, um fundierte Entscheidungen treffen zu können. Verwenden Sie integrierte Vorlagen zum Filtern von Daten der letzten Stunde, des letzten Tages, der letzten Woche oder des letzten Monats oder erstellen Sie eine benutzerdefinierte Datumsbereichsansicht. Granulare, minutengenaue Details sind ebenfalls verfügbar. Zeigen Sie Einzelheiten zu erkannten Bedrohungen an, und informieren Sie sich über Wiederherstellungsverfahren, indem Sie Links zu CVE, TechNet und anderen intelligent im Meraki-Dashboard dargestellten Ressourcen folgen. Schliesslich können Sie Sicherheitsbedrohungen unternehmensweit anzeigen oder detaillierte Berichte zu bestimmten Netzwerken anzeigen.

Verwenden Sie Berichte, um problematische Clients und Anwendungen zu identifizieren, fundierte Firewall- oder Traffic-Shaping-Entscheidungen zu treffen, eine Sicherheitszusammenfassung für das Management bereitzustellen und die allgemeine Anfälligkeit im Laufe der Zeit abzuschätzen.

 

 

Auto VPN                                                                                top

 

Cisco Merakis einzigartiges Auto-Provisioning Site-to-Site-VPN verbindet Niederlassungen sicher und ohne langwierige manuelle VPN-Konfiguration. Durch die Nutzung der Leistungsfähigkeit der Cloud konfigurieren, überwachen und warten MX Security Appliances Ihr VPN, so dass Sie es nicht müssen.

 

 

 

 

 

 

 

Automatische Provisionierung von IPsec VPN

Cisco Merakis einzigartiges Auto-Provisioning Site-to-Site-VPN verbindet Zweige sicher und einfach. Wenn Sie IPsec über ein Wide Area Network verwenden, verbindet der MX Ihre Niederlassungen sowohl mit der Hauptniederlassung als auch miteinander, als wären sie mit einem virtuellen Ethernet-Kabel verbunden. Kunden, die auf Dienste in der Amazon Web Services-Cloud zugreifen oder diese verschieben, können mithilfe von Auto-VPN eine direkte Verbindung zu einem virtuellen MX in ihrer virtuellen Public Cloud herstellen.

 

Automatisch konfigurierte VPN-Parameter

MX Security Appliances konfiguriert automatisch VPN-Parameter, die zum Aufbau und zur Wartung von VPN-Sitzungen erforderlich sind. Ein einzigartiger, Cloud-fähiger Mechanismus zur Lochung und Erkennung ermöglicht die automatische Verbindung von VPN-Peers und Routen über das WAN hinweg und hält sie in dynamischen IP-Umgebungen auf dem neuesten Stand. Sicherheitszuordnungen und -phasen, Authentifizierung, Schlüsselaustausch und Sicherheitsrichtlinien werden alle automatisch von MX VPN-Peers übernommen. Site-to-Site-Konnektivität wird durch einen einzigen Klick im Cisco Meraki-Dashboard hergestellt. Intuitive Tools, die in das Cisco Meraki Dashboard integriert sind, ermöglichen Administratoren eine Echtzeit-Ansicht der VPN-Standortkonnektivität und -integrität. Die Latenzzeit der Round-Trip-Zeit zwischen Peers und Informationen zum Verfügbarkeitsstatus protokollieren automatisch alle VPN-Peers im Netzwerk.

Flexible Tunneling-, Topologie- und Sicherheitsrichtlinien

Konfigurationen für Split-Tunneling und Full-Tunneling zurück zu einem Konzentrator in der Zentrale werden vollständig unterstützt und mit einem einzigen Mausklick konfiguriert. Hub-and-Spoke- und Full-Mesh-VPN-Topologien bieten Flexibilität bei der Bereitstellung, und eine integrierte Site-to-Site-Firewall ermöglicht benutzerdefinierte Traffic- und Sicherheitsrichtlinien, die das gesamte VPN-Netzwerk steuern.

 

 

Content Filtering                                                          top

 

Die ausgeklügelte Content-Filterung von Cisco Meraki ermöglicht es den Benutzern Ihres Netzwerks, die Vorteile des Internets zu nutzen und gleichzeitig vor unangemessenen oder schädlichen Inhalten geschützt zu sein und die Produktivität sowie die Einhaltung der geltenden geschäftlichen und behördlichen Anforderungen aufrechtzuerhalten.

 

 

 

 

 

 

 

Identitätsbasierte Filterrichtlinien

Granulare identitätsbasierte Richtlinien können überall dort, wo Active Directory verwendet wird, auf bestimmte Gruppen zugeschnitten werden. Whitelists bieten die Möglichkeit, bestimmte Benutzer und Websites von der Filterung auszuschliessen. Die Richtlinienverwaltung von AD-Gruppen erfolgt direkt im Dashboard, und direkte Abfragen des AD-Servers ermöglichen eine intuitive Benutzeroberfläche ohne die Notwendigkeit von AD-basierten Setups oder Agenten, wodurch Konfigurationsschritte reduziert und gruppenbasierte Filterung zum Kinderspiel werden.

 

Skalierbare Datenbank mit SafeSearch-Integration

Wenn ein Gerät versucht auf eine Webseite zuzugreifen, wird die Adresse anhand einer URI-Datenbank überprüft. Adressen werden durch eine Reihe von Mustervergleichsschritten geleitet, so dass beispielsweise der Zugriff auf eine bestimmte URL auf einer Website zugelassen werden kann, während andere ausgeschlossen sind. Bestimmte URL-Adressen können einer Whitelist hinzugefügt werden, um Vorrang vor dem Filter zu haben. Während die Filterung traditionell eine komplexe und zeitraubende Tätigkeit sein kann, bietet die Cisco Meraki-Lösung verbesserte Arbeitsabläufe und eine grössere Effizienz für den Netzwerkadministrator.

Die Integration mit Google und Bing SafeSearch ermöglicht eine sichere Internet-Umgebung mit einem einzigen Klick. YouTube for Schools und die Integration von YouTube EDU erleichtern die Verwaltung von Lerninhalten und -zugriffen und das integrierte Web-Caching beschleunigt Video- und Webdownloads im gesamten Netzwerk.

 

Automatische, cloudbasierte Signaturupdates

Die Inhaltsfilterung von Cisco Meraki lässt sich einfach verwalten. Mehr als 80 Kategorien von Websites sind für alle Benutzer ausser auf der Whitelist gesperrt. Die MX Security Appliances von Cisco Meraki arbeiten hinter den Kulissen mit der Cisco Meraki Cloud und bieten dem Netzwerkadministrator von einem einzigen Fenster aus Zugriff auf dieses leistungsstarke Tool. Filtersignaturen werden automatisch über die Cloud aktualisiert, sodass keine Notwendigkeit besteht, Updates manuell zu erwerben, nachzuverfolgen oder anzuwenden und sicherzustellen, dass die Richtlinien immer auf dem neuesten Stand sind.

 

 

Advanced Malware Protection AMP                                            top

 

Cisco Advanced Malware Protection (AMP) ist die branchenführende Malware-Schutz-Lösung.

Mit einer Datenbank von über 500 Millionen bekannten Malware-Dateien und mehr als 1,5 Millionen Prüfungen von neuen schädlichen Objekten pro Tag bietet AMP nicht nur globalen Bedrohungsschutz, sondern auch komplette Sichtbarkeit während und nach einem Malware-Angriff.

 

       

Erweiterter Bedrohungsschutz

Automatischer Schutz gegen Millionen von schädlichen Dateien.

Kontextuelle Visibilität

Reagieren Sie einfach auf Bedrohungen, Clients oder externe Bedrohungsquellen.

Rasche Erkennung

Automatische Warnungen für retrospektive Malware-Erkennungen.

Einfaches Management

Ermöglichen Sie erstklassigen Malware-Schutz mit nur zwei Klicks.

Retrospektive Erkennung, wenn eine Datei als bösartig erkannt wird, nachdem sie in das Netzwerk gelangt ist.

Das Sicherheitscenter bietet eine schnelle Möglichkeit um Bedrohungsdaten über mehrere Standorte hinweg anzuzeigen. 

Schutz vor neuen und aufkommenden Bedrohungen durch die Arbeit von Cisco’s TALOS-Team. Konfiguration und Reporting direkt in das Cloud Dashboard von Cisco Meraki integriert.

 

 

Hohe Verfügbarkeit                                                      top

 

Missionskritische Netzwerke können sich keine Ausfallzeiten und Unterbrechungen leisten. Die Cisco Meraki MX-Sicherheitsanwendungen unterstützen mehrere Redundanzschichten und stellen WAN-Konnektivität, Appliance-Verfügbarkeit und nahtloses Failover für Zweigstellen sicher. 

 

 

 

 

 

 

 

3G / 4G Mobil & Dual-Uplink-Unterstützung

Jede Cisco Meraki MX Security Appliance unterstützt zwei WAN-Uplinks mit nahtlosem, automatischem Failover. Dies ist zum Schutz vor ISP-Verbindungsausfällen erforderlich. Im Falle eines Failovers leitet das integrierte Traffic-Priorisierungsmodul des MX die Datenströme um und ordnet die Kapazität auf der Grundlage Ihrer priorisierten Anwendungsbedürfnisse zu, um einen reibungslosen Netzwerkbetrieb zu gewährleisten. Unterstützte Uplinks umfassen Gigabit-Ethernet und mobile Netze, die aus 1xEV-DO, W-CDMA und HSPA von grossen mobilen Anbieter, sowie 4G Mobil, einschliesslich LTE und WiMAX.

 

„Warmer“ Ersatz-Failover

Warm-Reserve-Failover stellt die Integrität des MX-Service auf der Appliance-Ebene unabhängig vom Bereitstellungsmodus sicher. Für den Fall, dass ein MX offline geht, übernimmt ein sekundärer MX automatisch seine Aufgaben und stellt so sicher, dass eine Site nicht über Funktionen wie branchenführende Intrusion Prevention-, VPN-, Anwendungs- und Client-Kontrolle, DHCP-Service und mehr verfügt. Der Meraki MX verwendet das Virtual Routing Redundancy Protocol (VRRP), so dass vernetzte Geräte keine zusätzliche Konfiguration oder Intervention benötigen, um den Ersatz-MX zu verwenden.

 

Hochverfügbarkeit des Datacenters (HA)

Datencenter-Failover ist eine unternehmenskritische Anforderung für Firmen, welche ihre Niederlassungen sicher an Datencenter anbinden wollen. Cisco Meraki MX-Sicherheitsanwendungen unterstützen das sichere Tunneln zwischen Standorten mithilfe von Mesh- oder Hub-and-Spoke-Topologien. Sie können angeben, welches Datencenter als primäre Ressource für gemeinsam genutzte Subnetze verwendet werden soll, sowie eine Liste weiterer Prioritäts-Hubs, an die im Falle eines Ausfalls ein Failover durchgeführt werden soll. Wenn eine Site offline geschaltet wird, werden Niederlassungen automatisch in ein von Ihnen angegebenes sekundäres (oder tertiäres usw.) Datacenter übertragen.

 

 

Häufig infizierte DateienHäufig infizierte Dateien Infografik RansomwareInfografik Ransomware
Cisco Cybersecurity Report 2017     Cisco Ransomware Infografik

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Ich möchte in einem persönlichen Gespräch erfahren wie ich meine Firma besser schützen kann. Kontaktieren Sie uns.

Hosted by WEBLAND.CH