Netzwerk-Verschlüssler

Centurion Link- und Netz-L2-IP-Verschlüssler

Sichere Standortvernetzung

Mit unseren Centurion-Verschlüsslern können Sie breitbandige Standortvernetzungen einfach und kosteneffizient absichern, ohne Umkonfiguration des Netzwerks und ohne Leistungseinbussen. Die native Unterstützung von Ethernet und IP macht die Geräte ideal für alle Carrier Ethernet-, MPLS- und IP-Netzwerke. Ob Link, Punkt-zu-Punkt, Punkt-zu-Multipunkt oder Mesh: Das ausgereifte und bewährte Schlüsselmanagement unterstützt sowohl paarweise Schlüssel als auch bidirektionale Gruppenschlüssel und kommt selbst mit den komplexesten Topologien klar.

Für die Verschlüsselung, den Schlüsselaustausch und die Signatur verwenden wir die zurzeit stärksten kommerziell verfügbaren Algorithmen (AES) mit einer durchgängigen Schlüsselstärke von 256 Bit. Die Zufallszahlengenerierung verwendet Quanteneffekte und der Schlüsselaustausch ist quantensicher symmetrisch überschlüsselt. Die gesamte Verarbeitung inklusive der Schlüssellagerung erfolgt in manipulationsgeschützten Geräten, bei denen sämtliche Angriffsflächen auf ein Minimum reduziert sind.


Faktenblatt Centurion Netzwerkverschlüssler Deutsch (pdf)


 Für höchste Sicherheitsansprüche

Unsere Centurion-Verschlüssler bieten die Kombination von sicherem Gerät mit einer sicheren Datenebene, einer sicheren Kontrollebene und einer sicheren Managementebene. Sie gehören zur Kategorie "High Assurance" und sind bestens geeignet für den Schutz von Standortvernetzungen von staatlichen und privatrechtlichen Organisationen mit hohen Sicherheitsanforderungen. Für die Erfüllung höchster Sicherheitsanforderungen verfügen die Centurion-Verschlüssler optional auch über Traffic Flow Security, welche den gesamten Netzwerkverkehr vernebeln kann. Mit unseren Centurion-Verschlüsslern können Sie Ihre Standortvernetzungen so gut absichern, dass Angreifer keine Chance mehr haben. Kompromisslose Sicherheit. "Deploy and forget" statt "patch and pray" senkt auch die Betriebskosten und erhöht die Verfügbarkeit.

Centurion link encryptor in point to point configuration
Ein Anwendungsfall: Mit der Centurion Link-Verschlüsselung (P2P-Konfiguration) kann beispielsweise die Verbindung zwischen zwei Rechenzentren geschützt werden.

 

Dass unsere Verschlüssler mehrmandantenfähig und auch für Managed Security Services geeignet sind, ist für uns genauso selbstverständlich wie die einfache Integration in Netzwerke, Network Operation Center (NOC) und Security Operation Center (SOC). Centurion ist besonders in Fällen geeignet, wo hohe Verfügbarkeit und geringe Latenz erforderlich ist und wo die Kommunikation zwischen Servern, PBXs, Terminalsystemen, Datenbanken sowie Audio- / Videosystemen geschützt werden muss.

Sicher verschlüsselt ohne Austausch von Netzwerkinfrastruktur

Die Centurion-Verschlüsselungsapplikation von Securosys ist autonom und arbeitet unabhängig in Punkt-zu-Punkt- (P2P) oder großen WAN-Netzwerken. Sie ist gegenüber allen höheren Layern von Netzwerk-Protokollen transparent. Sie kann eingesetzt werden, ohne dass die Netzwerk-Infrastruktur oder einzelne Netzwerkgeräte ausgetauscht oder angepasst werden müssen. Centurion ermöglicht es Unternehmen, eine Sicherheitslösung schnell und mit minimaler Netzunterbrechung zu implementieren, während aktuelle Investitionen beibehalten werden können.

 

Besonderheiten

  • Unterstützte Netzwerke:
    • Carrier Ethernet
    • MPLS
    • IP (IPv4 und IPv6)
  • Unterstützte Topologien:
    • Link und Punkt-zu-Punkt
    • Punkt-zu-Multipunkt
    • Multipunkt und Mesh
  • Assurance Level: High
  • Investitionsschutz dank:
    • Verwendung von FPGA statt ASIC
    • Abgesicherte, manipulationsgeschützte Appliance
  • Dreifache Absicherung:
    • Sichere Datenebene (data plane)
    • Sichere Kontrollebene (control plane)
    • Sichere Managementebene (management plane)
  • Authentisierte Verschlüsselung: AES-GCM 256 mit Additional Authenticated Data
  • Sicherer Hash-Algorithmus: SHA-512
  • Schnelle Schlüsselwechsel (Kurzer Gebrauch verringert Datenmenge für Kryptoanalyse):
    • Für Daten bis zu jede Minute
    • Für Schlüsselverschlüsselung bis zu alle 10 Minuten.
  • Quantensicherer Schlüsselaustausch dank symmetrischer Überschlüsselung mit 256 bit AES-Schlüssel
  • Perfect Forward Secrecy dank asymmetrischem Schlüsselaustausch Elliptic Curve Diffie-Hellman mit 521 bit Verschlüsselungstechnologie verfügbar (AES256-GCM, 512Bit ECC)
  • Einfache Inbetriebnahme, Konfiguration und Anwendung
  • Integritäts- und Wiedergabeschutz
  • Perfekte Firewall
  • Hardware-Zufallszahlenerzeugung (TRNG) basierend auf zwei verschiedenen stochastischen physikalischen Effekten
  • Trafficflow-Sicherheit (Option)
  • Interoperabilität mit anderen Securosys-Geräten
  • Keine Infrastrukturänderung notwendig
  • Kein Einfluss auf bestehende Redundanzarchitektur
  • Autonomer, wartungsfreier Betrieb

Sichere Datenkommunikation

Idealerweise werden die Securosys Centurion-Verschlüssler genutzt, um mehrere Firmenstandorte und Netzwerke über Carrier Ethernet, MPLS, IP, geleaste oder Darkfiber zu verbinden. Weitere Anwendungen sind die Verknüpfung eines Hauptsitzes mit Tochtergesellschaften und entfernten Standorten. Oft werden Centurion-Verschlüssler eingesetzt, um Backup-Stationen sicher miteinander zu verbinden. Die Geräte sind einfach zu installieren. Sie müssen bloss am Zugangspunkt platziert und die externe Leitung sowie das lokale LAN-Netzwerk angeschlossen werden. Alle Daten, die durch das Gerät fliessen, werden verschlüsselt. Sobald man Centurion installiert hat, muss man sich nicht mehr darum kümmern. Die Geräte sichern die Datenkommunikation zwischen Ihren Standorten zuverlässig, ohne dass man sie kontrollieren oder nachjustieren muss.

Kontaktieren Sie uns bitte, wenn Sie mehr über den Securosys Centurion-Verschlüssler erfahren oder ein Link- bzw. Mesh-Netzwerksystem implementieren möchten.


Detailiertes Datenblatt zu Centurion Netzwerkverschlüssler
Use case: Netzwerkverschlüssler: unabdingbar bei FLYNT Bank
Anwendungsbeispiel: Centurion Netzwerkverschlüssler für VPN


Securosys-not-found-help

Nicht gefunden was Sie suchen?

Versuchen Sie es mit der HSM-Übersicht oder VPN-Lösung -  zur Hauptseite