Security Dossier 2017

Page 42

securit y dossier 2017 | chan n e lco n n ec t

Netwerken en connectiviteit | Michiel van Blommestein

Sander Bakker, salesmanager Netherlands Switching, Routing & Analytics, Extreme Networks

‘ Best-of-breed is juist in security onmisbaar’

Een netwerk kan niet zonder security. Maar moeten netwerkleveranciers dan ook proberen om zelf de security in hun netwerkproducten te leveren? Bij Extreme Networks vinden ze van niet. Het is echter wel van groot belang dat er voorwaarden zijn zodat derden hier goed op kunnen inspringen. “Wij bieden meerdere smaken”, zegt Sander Bakker. Extreme Networks is natuurlijk geen security vendor pur sang en dat geldt ook voor het vroegere Brocade. Het is echter ook niet zo, dat de Switching, Routing & Analytics-afdeling, de vorm waarin Brocade is geëvolueerd binnen Extreme Networks, security daarom maar laat varen. Integendeel, de rol van deze afdeling is juist om een fundament te bieden, zegt salesmanager Netherlands Switching, Routing & Analytics Sander Bakker van Extreme Networks. “We hebben weliswaar geen extra functionaliteiten in het netwerk zelf, maar we bieden wel de nodige tooling. Security begint met visibility en automation en dat ondersteunen wij met onze automation tool, de Workflow Composer.”

Inzicht voor derden Als het om visibility gaat, dan levert Extreme Networks dit inzicht sinds begin dit jaar met de SLX-switches in vier ‘lagen’ binnen het netwerk. Het gaat dan om de status (state) van het netwerk, de statistieken (stats) van het verkeer dat er op dat moment overheen gaat (flow) en uiteindelijk de payload. “Vervolgens moeten bedrijven zich afvragen waar zij de informatie vandaan willen hebben. Het netwerk is overal, 42

dus meestal willen ze een totaaloverzicht”, legt Bakker uit. “En daarna moeten ze beslissen hoe zij de informatie willen ontvangen. Wij bieden meerdere smaken, van SNMP tot remote procedure calls.” Dat is het moment waarop specialisten het overnemen. “De informatie wordt aan een platform gevoed, laten we zeggen die van FireEye of Palo Alto, die op basis daarvan instructies kan doorgeven aan de workflow composer. Die kan automatisch actie ondernemen op bepaalde events.”

‘ Doe bij security alleen waar je goed in bent’ Deze automatisering maakt het mogelijk om snel op gebeurtenissen te reageren. “Als beheerders verkeer op ongewone tijdstippen signaleren of zien dat bepaald verkeer naar een ongewoon deel van de netwerk gaat, hebben ze een trigger die het netwerk meteen configureert om die flow te stoppen en een alarm te sturen naar andere omge-

vingen.” Niets bijzonders als het onder werktijd gebeurt en de beheerders zitten er bovenop. Anders is het wanneer er even niemand oplet. Zoals ’s nachts of in het weekeinde. Een ander voordeel is tijdswinst. “Onze composer kan het cross-domain uit laten voeren. Bij incidenten gaat een groot deel van de tijd verloren omdat verschillende teams met elkaar contact moeten opnemen om actie uit te voeren”, zegt Bakker. “Misschien ontdekt een applicatieteam iets, het netwerkteam ontdekt iets dat eraan verwant is en het serverteam ontdekt ook al iets. Dan doen ze ofwel dingen dubbel ofwel ze gaan met elkaar in overleg waardoor tijd verloren gaat.”

TAPS en SPAN Naast de combinatie van visibility en coördinatie via de Workflow Composer biedt Extreme Networks ook een tweede optie. “Beheerders kunnen de SLXswitch ook als packet broker inzetten. Zij krijgen informatie toegestuurd vanuit TAP- of SPAN-poorten. Die worden geaggregeerd en op meerdere poorten doorgegeven aan de tools achter de packet broker.” Dat kunnen onder meer


Turn static files into dynamic content formats.

Create a flipbook

Articles inside

ChannelConnect LIVE | Mabel de Vries

3min
pages 82-84

NETGEAR

2min
page 81

D-Link

4min
pages 78-79

Axis Communications

5min
pages 76-77

Lijsten | Distributeurs

3min
pages 72-75

Tech Data

5min
pages 70-71

Contec

5min
pages 64-65

Portland

5min
pages 68-69

Ingram Micro - Dupaco

5min
pages 66-67

Arrow ECS

5min
pages 62-63

Analyse | Firewall Security Summit 2017

8min
pages 58-61

Fujitsu

4min
pages 54-55

Cybersprint

5min
pages 56-57

Analyse | Meeste aanvallen in 2017 door ransomware

4min
pages 52-53

Rittal

2min
page 51

Interconnect

4min
pages 46-47

Serverius

4min
pages 48-50

Gemalto

4min
pages 44-45

YourSafetynet

4min
pages 38-39

Blu Networks

3min
pages 40-41

Extreme Networks/Brocade

4min
pages 42-43

Joheco - Dropbox for Business

5min
pages 36-37

Nomadesk

4min
pages 30-31

Fortinet

5min
pages 32-34

ThreadStone

2min
page 35

Analyse | Shadow-IT vormt risico voor GDPR-compliance

4min
pages 26-27

Analyse | Toename van SSL-aanvallen

4min
pages 20-22

Kaspersky

4min
pages 18-19

Column Edwin Feldmann

2min
pages 23-24

Thales

2min
page 25

Carbon Black

4min
pages 14-15

Western Digital

2min
page 13

Voorwoord en colofon

5min
pages 3-4

G Data

2min
pages 16-17

Analyse | Komst Digital Trust Centre

2min
page 12

Inhoudsopgave

0
page 5

Algemeen | Trends en ontwikkelingen security-markt

5min
pages 6-7

Analyse | Security Summit Endpoints 2017

9min
pages 8-11
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.