Zugang zu Unternehmensnetzen


Aerohive stellt Verbesserungen der "HiveOS" und "HiveManager" vor und bietet nun Cloud-basierte Services für Reseller und Partner an
WiFi hat sich zum wichtigsten Access-Layer entwickelt und Unternehmen kämpfen mit dem zunehmenden Einfluss privater mobiler Geräte


(17.06.11) - Aerohive Networks, Herstellerin von Lösungen für WLAN und Cloud-basiertes Networking, hat signifikante Verbesserungen der "HiveOS" und "HiveManager Network"-Management-Software vorgestellt. Sie vereinfachen die Authentifizierung und Kontrolle von Gästen sowie mobilen Internetgeräten (MID). Hinzugefügt wurde weiterhin eine Spektrum-Analyse für die 802.11 Access Points.

Die neuen Funktionen wurden entwickelt, um den Betrieb von Wi-Fi-Netzwerken zu vereinfachen und werden von den aktuellen Produkten unterstützt. Es ist also nicht erforderlich, neue Access Points, zusätzliche Lizenzen oder ein weiteres Managementsystem für MIDs zu erwerben. Gleichzeitig bietet Aerohive nun Cloud-basierte Services für Reseller und Partner an.

Unternehmen sehen sich der steigenden Anforderung gegenüber, Gästen sowie immer mehr mobilen Geräten den Zugang zu Unternehmensnetzen zu ermöglichen. Mit dem HiveOS sowie dem HiveManager in der Version 4.0 vereinfacht Aerohive die Authentifizierung und Kontrolle dieser Geräte. Dazu wurden neue Methoden der Geräteerkennung, der Authentifizierung sowie für die Durchsetzung von Richtlinien entwickelt.

Die Möglichkeit, jedem Anwender einen individuellen Schlüssel für den WLAN-Zugang zu erstellen, wurde dahingehend erweitert, dass diese sich nun selbst über das HiveAP-Webportal für einen privaten Schlüssel (PSK) registrieren können. Dieses Verfahren schützt vor Snooping-Attacken wie Firesheep und entlastet die IT-Administration. Des Weiteren ermöglicht es den Mitarbeitern einen sicheren Netzwerkzugang ohne eine aufwändige 802.1X-Konfiguration durch die IT-Abteilung. Administratoren können den Nutzerzugang, abhängig von dem jeweiligen Endgerät, der übertragenen Informationen, der Active Directory (AD) Authentifizierung oder der Zugehörigkeit zu Domains modifizieren.

Mittels dieser Funktionen kann erkannt werden, ob sich ein Mitarbeiter von einem persönlichen internetfähigen Mobilgerät oder einem Unternehmens-Device ins Netz verbindet. Damit können Anwendern, bei Benutzung der gleichen Anmeldedaten, unterschiedliche Richtlinien-Profile zugewiesen werden. Vom persönlichen Mobilgerät aus kann bei Bedarf z.B. nur Internet oder E-Mail Zugriff erlaubt und die Bandbreite limitier werden. Unternehmenseigene Mobilgeräte, die als Computer in einer AD-Domäne registriert sind, können abhängig vom jeweiligen Gerätetyp unterschiedliche Berechtigungen für den Zugriff auf Ressourcen besitzen.

Die gleichzeitig vorgestellten neuen Funktionen zur Spektrumsanalyse unterstützen 2.4 Ghz und 5 Ghz, Zeitmultiplexverfahren mit Scanning sowie Signaturen zur Identifikation von Störeinflüssen wie etwa einer Microwelle. Die weltweit erstmals mittels HTML5 gelieferten Spektrogramme können mit jedem beliebigen Endgerät oder Browser einschließlich iPads und iPhones genutzt werden. Alle neuen Funktionen zur Spektrumsanalyse werden als kostenfreies Update für bestehende 802.11n-Kunden bereitgestellt.

Zusätzlich zu den technischen Neuerungen bietet Aerohive Cloud-basierte Netzwerkservices für Reseller und Partner. Sie ermöglichen etwa Demonstrationen, Evaluierungen und das Hinzufügen zusätzlicher Produkte zum Kundennetz. Vertriebspartner können auf Basis der Aerohive Cloud-Serviceplattform ihren Kunden zusätzliche Dienste anbieten, ohne dazu eigene Rechenzentrumskapazitäten aufbauen zu müssen.

"WiFi hat sich zum wichtigsten Access-Layer entwickelt und Unternehmen kämpfen mit dem zunehmenden Einfluss privater mobiler Geräte. IT-Abteilungen benötigen deshalb WiFi-Systeme, die einfacher zu nutzen, zu installieren und zu verwalten sind", erklärt Stephen Philip, VP Produktmarketing von Aerohive. "Aerohive treibt die Innovation auf Basis der Cloud-fähigen und auf verteilter Intelligenz basierenden Architektur weiter voran." (Seicom: ra)

SeiCOM Communication Systems: Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>



Meldungen: Equipment

  • Verschlüsselung & Tokenisierung

    Aktuelle Studien zeigen, dass rund 60 Prozent der deutschen Unternehmen von Cyberkriminellen angegriffen werden. Das ist vor allem für Personendaten, wie beispielsweise in HR-Abteilungen oder bei Betriebsärzten, kritisch, zumal es neben externen Bedrohungen auch interne Risiken oder Fehlerquellen gibt, welche die Sicherheit sensibler Daten gefährden.

  • Bedarf an KI-gesteuerter Cloud-Sicherheit

    Darktrace erweitert die Lösung "Darktrace / Cloud" mit Support für Microsoft Azure-Umgebungen. Das KI-gesteuerte System für Cloud Detection and Response (CDR) nutzt die virtuellen Netzwerkflussprotokolle von Microsoft für eine agentenlose Bereitstellung. Dies senkt die Bereitstellungszeiten um 95 Prozent.

  • Anwendungssicherheit & Compliance

    Onapsis, Spezialistin im Bereich Cybersecurity und Compliance für SAP-Anwendungen, hat leistungsstarke neue Funktionen für ihre beiden zentralen Lösungen "Onapsis Defend" und "Onapsis Assess" angekündigt, die für den Schutz der "SAP Business Technology Platform" (SAP BTP) entwickelt wurden.

  • Datenmodell für Technologie-Assets

    Flexera, Anbieterin für Software-Lizenzmanagement und Technology Intelligence, stellt Technology Intelligence Platform vor. Die Daten- und Analyseplattform für Flexera One basiert auf dem IT-Referenzkatalog Technopedia.

  • Cloud-Deployment für Fivetran-Plattform

    Fivetran, Anbieterin von Data Movement, präsentiert Hybrid Deployment: Mit der neuen Lösung können Unternehmen Datenpipelines in ihrer eigenen Umgebung sicher über die Fivetran-Plattform betreiben und eine einzige Kontrollebene für die Verwaltung aller Datenquellen bereitstellen. Dabei spielt es keine Rolle, ob es sich um Cloud-basierte Software-as-a-Service (SaaS)-Anwendungen oder um Legacy-Datenbanken handelt, die aus rechtlichen oder anderen Compliance-Gründen streng kontrolliert und verwaltet werden müssen.

  • Bedrohungserkennung & Risikominderung

    Jfrog gab die Erweiterung ihrer Sicherheitsfunktionen um "JFrog Runtime" bekannt, mit denen Unternehmen Sicherheit nahtlos in jeden Schritt des Entwicklungsprozesses integrieren können, vom Schreiben des Quellcodes bis zur Bereitstellung von Binärdateien in der Produktion.

  • Überblick über die Bedrohungslandschaft

    Tenable stellte mit "Vulnerability Intelligence und Exposure Response" zwei leistungsstarke, kontextbasierte Funktionen zur Priorisierung und Reaktion vor. Diese sind in "Tenable Vulnerability Management", "Tenable One" und "Tenable Cloud Security" verfügbar.

  • In der Cloud zählt jede Sekunde

    Sysdig, Anbieterin von Echtzeit-Cloud-Sicherheit, kündigte "Sysdig Sage" an, ein neues KI-Sicherheits-Tool, das auf generativer KI basiert. Da Organisationen nur wenige Minuten Zeit haben, um auf Cloud-Angriffe zu reagieren, verwandelt Sysdig Sage langwierige Untersuchungen in schnelle, aussagekräftige Gespräche, die die Sicherheitsteams mithilfe mehrstufiger Argumentation und kontextbezogener Wahrnehmung auf das Wesentliche fokussieren

  • Sich selbst absichernde AWS-Umgebung

    Varonis Systems erweitert ihren Schutz von AWS und stellt neue Funktionen zur automatischen und kontinuierlichen Stärkung der Datensicherheit und zur Vermeidung von Datenschutzverletzungen vor. Die neuen Abhilfefunktionen von Varonis schaffen eine sich selbst absichernde AWS-Umgebung, die mit dem schnellen Datenwachstum und der Agilität in der Entwicklung Schritt hält.

  • Beitrag zur Zukunft der Software-Entwicklung

    Die Eclipse Foundation, eine der führenden Open Source Foundations, bringt mit der neuen "Eclipse Theia IDE" eine integrierte Entwicklungsumgebung auf den Markt, die einen neuen Standard bei IDEs setzt. Sie basiert auf der robusten Eclipse Theia Plattform, die seit 2017 häufig von Tool-Entwicklern eingesetzt wird.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen