Die Lösung für Ihre Herausforderungen
Unsere modularen Funktionserweiterungen
Erweitern Sie den ARP-GUARD sukzessive und richten Sie dessen Funktionsumfang nach Ihren Bedürfnissen aus.
Captive Portal - sichere und komfortable Gastzugänge
Das ARP-GUARD Captive Portal regelt den Netzwerkzugang von Gast- oder Fremdkomponenten wie Smartphones und Notebooks. In jeder Umgebung, ob LAN oder WLAN, können für „Fremdgeräte“ gezielte und beschränkte Netzwerkzugänge bestimmt werden. Der Zugriff kann durch den Einsatz eines dynamischen Firewall-Regelwerkes jederzeit kontrolliert werden. Die Sensor-Management-Architektur ermöglicht eine standortübergreifende Bereitstellung eines Gästeportals.
BYOD (Bring Your Own Device) ist einfach und komfortabel zu verwirklichen – private Endgeräte erhalten nur Zugriff auf Ressourcen, die per Regelwerk explizit dafür freigegeben sind. Die Authentifizierung erfolgt per MAC / User-Password, LDAP Zugriff z.B. auf Active Directory.
Ihre Vorteile auf einen Blick:
- Sichere und komfortable Gastzugänge
- BYOD für Mitarbeitende, Besucher*innen oder Wartungstechniker*innen
- Gäste-Portal mit Selbstregistrierung
- Integrierte dynamische Firewall
Endpoint - Netzwerkintegrität bis zum Endgerät
ARP-GUARD Endpoint liefert eine wertvolle Unterstützung für die Umsetzung von Compliance-Anforderungen. Während der Authentifizierung wird geprüft, ob Endgeräte den Sicherheitsrichtlinien entsprechen und bezüglich sicherheitsrelevanter Details wie Status und Pattern des Antivirus-Programms oder Patch-Level des Betriebssystems „compliant“ sind. Die Prüfung erfolgt per WMI, SNMP-Traps und Syslog, Schnittstellen zu AV-Servern, IPS-Systemen. Eine Clientinstallation ist hierzu nicht erforderlich. Geräte, die die Richtlinien nicht erfüllen, werden isoliert und können beispielsweise in einem Quarantäne-VLAN die erforderlichen Updates beziehen. Erst dann erhalten die Systeme wieder Zugang zu den jeweiligen Netzwerkbereichen.
Ihre Vorteile auf einen Blick:
- Agentenloses Prüfsystem
- Durchsetzung von Sicherheitspolicies und Compliance Richtlinien
- Überprüfung sicherheitsrelevanter Eigenschaften wie Antivirus Pattern oder dem Patchlevel
- Gewährleistung der Netzwerkintegrität bis zum Endgerät
- Automatisierte Maßnahmen bei Regelverletzungen (Quarantäne VLAN)
Cluster - Hochverfügbarkeit für sensible IT-Bereiche
Das ARP-GUARD Cluster ermöglicht mit geringen Soft- und Hardwareaufwendungen eine „ready-to-work“ Server-Replikation. Damit bietet ARP-GUARD Network Access Control eine erhöhte Ausfallsicherheit und Skalierbarkeit für kritische IT-Systeme. Besonders im Gesundheitswesen oder bei zeitsensiblen Produktionsprozessen stehen sich die Verfügbarkeit und Systemsicherheit auf Augenhöhe gegenüber, mit einer georedundanten Cluster-Lösung wird, im Worst-Case Szenario, ein Höchstmaß an Systemverfügbarkeit gewährleistet.
Ihre Vorteile auf einen Blick:
- Hochverfügbarkeit für sensible IT-Bereiche
- Maximale Ausfallsicherheit für Kritische Infrastrukturen
- Sofort einsatzbereite Server-Replikation
- Mix aus virtueller Instanz und Appliance ist möglich
Enterprise Management - einheitliche IT-Sicherheit im gesamten Konzern
Das ARP-GUARD Enterprise Management erweitert die ARP-GUARD Network Access Control Lösung mandantenfähig und ermöglicht im Konzern erhebliche Einsparungen durch zentrale Verwaltung und Sicherung von Netzwerken mit über 100.000 Endgeräten. Eine zentrale Datenschnittstelle für SIEM-Systeme und Security Operations Center unterstützt tiefere Analysen.
Ihre Vorteile auf einen Blick:
- Vollständig trennbare Mandantenfähigkeit
- Standortübergreifende Synchronisierung von Zugriffsrechten und Gruppendefinitionen
- Maximale Verfügbarkeit durch georedundante Instanzen und dezentralisierte Backup-Szenarien
- Schnittstelle zu SIEM-Systemen, für die optionale Analysen in einem angebundenen Security Operations Center
Layer 2 IPS - Schutz vor Netzwerkmanipulationen
ARP-GUARD Layer 2 IPS (Intrusion Prevention System) agiert als Frühwarnsystem, um Schwachstellen im Netzwerk zu identifizieren und Angriffe in Echtzeit zu erkennen und abzuwehren. Die Sensoren analysieren kontinuierlich den Datenverkehr auf Anzeichen von ungewöhnlichen oder verdächtigen Verhalten, die auf einen Angriff hinweisen könnten. Ist eine potenzielle Bedrohung erkannt, so werden Warnmeldungen ausgelöst und die Angriffsquelle eindeutig identifiziert.
Ihre Vorteile auf einen Blick:
Identifizierung von internen Angriffen auf Layer 2
- Erkennen von ARP-Spoofing (auch ARP-Poisoning / Man-in-the-Middle-Attacken)
- Erkennen von IP- und MAC-Adresskonflikten / IP-Spoofing
- Verhinderung des Überlaufens der CAM-Tabelle und Erkennen von MAC-Flooding
- Verhinderung von DoS- und DDoS-Attacken