Aryaka SmartSecure Private Access Überblick

Die SmartSecure Private Access-Lösung von Aryaka nutzt die Leistung des globalen Kernnetzes von Aryaka mit seinem architektonischen Cloud-first-Ansatz, um die optimale Lösung für Unternehmen zu bieten, die einen „Best of both worlds“-Ansatz für die Konnektivität von Remote-Mitarbeitern suchen: eine Lösung, die die flexible Nutzung deterministischer, dedizierter Netzwerkressourcen sowohl für Zweigstellen als auch für Remote-Mitarbeiter über ein Hochleistungsnetzwerk kombiniert.
Diese Architektur bietet stets maximale Leistung – unabhängig von der Verschiebung des Datenverkehrs zwischen Zweigstellen und Außendienstmitarbeitern – und bietet einen konsolidierten Überblick über die Netzwerk- und Anwendungsleistung in der gesamten Kernkonnektivität des Unternehmens und in den VPN-Domänen. img Die Private Access-Lösung von Aryaka ist eine hochflexible, vollständig verwaltete virtuelle private Netzwerklösung.
Sie nutzt die globale HyperScale PoPs-Architektur von Aryaka für eine einheitliche Konnektivität und Verwaltung für Benutzer an jedem beliebigen Ort zu On-Premise- und Cloud-Ressourcen.
Darüber hinaus können Benutzer von Aryaka Private Access den vollen Funktionsumfang von Aryaka Unified SASE mit der Integration unserer Next Generation Firewall/Secure Web Gateway (NGFW-SWG) für eine erweiterte Prüfung und Sicherheit des Webverkehrs und der Anwendungen nutzen.

SmartSecure Private Access basiert auf der Enterprise VPN-Lösung von NCP Engineering, einem führenden VPN-Anbieter.

SmartSecure Private Access besteht aus den folgenden architektonischen Elementen:

SmartSecure Private Access Kunden

Die SmartSecure Private Access-Lösung bietet eine zentral verwaltete Client-Suite für alle wichtigen Desktop- oder mobilen Betriebssysteme, einschließlich:

Mit den SmartSecure Private Access Clients von Aryaka können Endbenutzergeräte den nächstgelegenen Aryaka PoP für einen optimalen, leistungsstarken Netzwerkzugang auswählen und diesen mit dem effektivsten Tunneling-Protokoll erreichen.
Der SmartSecure Private Access Client gewährleistet eine robuste, einheitliche Endpunkt-Compliance.
Er schützt die Integrität des Unternehmensnetzwerks durch eine strenge VPN-Zugangskontrolle, die zunächst auf dem nächstgelegenen Aryaka SmartSecure Private Access Node endet und dann zum entsprechenden privaten oder öffentlichen DC-Ziel weitergeht.
Der Datenverkehr wird über den Aryaka FlexCore geleitet, der die Leistungsvorteile von Aryakas Layer 2- und Layer 3-Kernnetz bietet.
Zero Trust-Funktionen werden ebenfalls unterstützt.
Der SmartSecure Private Access Client ist eine Kommunikationssoftware für den universellen Einsatz in jeder Remote Access VPN-Umgebung.
Es ermöglicht Mitarbeitern an entfernten Standorten den transparenten und sicheren Zugriff auf Anwendungen und Daten, vor Ort oder in der Cloud, von jedem beliebigen Standort aus – ganz so, als ob sie sich im Büro des Unternehmens befänden.
Seamless Roaming bietet eine optionale sichere, ständig aktive Verbindung zum Unternehmensnetzwerk und wählt automatisch das schnellste Medium für den Zugang zum Internet.
Wenn sich der Zugangspunkt oder die IP-Adresse ändert, bleibt die VPN-Verbindung durch Wi-Fi-Roaming oder IPsec-Roaming erhalten.
Selbst hinter Firewalls, deren Einstellungen IPsec-Datenverbindungen immer blockieren, stellt der Private Access Client sicher, dass der Fernzugriff verfügbar ist, indem er einen ungesperrten Pfad findet.
Der Client unterstützt die Domänenanmeldung über einen Credential Service Provider, nachdem eine VPN-Verbindung zum Unternehmensnetzwerk hergestellt wurde.
Eine Bypass-Funktion im Private Access Client ermöglicht es dem IT-Administrator, den Client so zu konfigurieren, dass bestimmte Anwendungen vom VPN ausgenommen sind und die Daten über das Internet gesendet werden, auch wenn das Split-Tunneling deaktiviert ist.
Dadurch wird verhindert, dass Anwendungen wie Videostreaming die Unternehmensinfrastruktur unnötig belasten.
Alle Client-Konfigurationen können vom Administrator gesperrt werden, was bedeutet, dass der Benutzer die gesperrten Konfigurationen nicht ändern kann.
Der Private Access Client ist einfach zu installieren und einfach zu bedienen.
Eine grafische, intuitive Benutzeroberfläche liefert Informationen über alle Verbindungs- und Sicherheitszustände.
Darüber hinaus unterstützen detaillierte Protokollinformationen eine effektive Unterstützung durch den Helpdesk.

SmartSecure Private Access Node

Die Private Access Clients von Aryaka verbinden sich mit dem Aryaka Private Access Node, der ihnen am nächsten liegt.
Die Private Access Node von Aryaka sind ein virtueller Service, der auf den globalen HyperScale PoPs von Aryaka gehostet wird. Sie bieten 95% der Wissensarbeiter auf der ganzen Welt einen Onramp unter 30 ms zum Aryaka Core Network.
Die HyperScale PoPs von Aryaka hosten Dienste, die über die grundlegende Netzwerkkonnektivität hinausgehen: Netzwerk- und Anwendungsbeschleunigung, strikte Trennung von kundeneigenen Ressourcen und sichere Verkehrsverschlüsselung, um nur einige zu nennen.
Die Fähigkeiten zur Web- und Anwendungssicherheit werden durch die Kombination von Private Access und Aryaka NextGen Firewall und Secure Web Gateway ebenfalls verstärkt.
Nach dem Aufbau sicherer Verbindungen empfängt die Funktion Secure Private Access Node den Datenverkehr aller Clients, die auf sie zugreifen, und leitet ihn über das leistungsstarke Global Aryaka FlexCore-Netzwerk entweder an die Unternehmenszentrale oder an einen SmartCloud-Service-Standort weiter, der angesichts des Standorts des Benutzers optimal gepeilt ist.
Die SmartSecure Private Access Node basieren auf einer mandantenfähigen Architektur und einem gehärteten Linux-Betriebssystem, das für maximale Sicherheit optimiert ist.
Darüber hinaus garantiert die Aryaka HyperScale PoP-Architektur eine deterministische Leistung und hohe Verfügbarkeit.
Der SmartSecure Private Access Node kann eine hoch skalierbare Anzahl von Verbindungen zum Unternehmensnetzwerk über ein IPsec VPN verwalten.
Den Benutzern der Private Access Clients kann bei jeder Verbindung mit dem Netzwerk dieselbe private IP-Adresse aus einem vom Unternehmen zugewiesenen Pool zugewiesen werden.
Dies erleichtert die Fernverwaltung erheblich, da jeder Benutzer über seine IP-Adresse identifiziert werden kann.
Wenn die IP-Adresse dynamisch aus einem Pool zugewiesen wird, wird sie für den Benutzer für einen bestimmten Zeitraum (Lease Time) reserviert.
Dynamisches DNS (DynDNS) sorgt dafür, dass das VPN Gateway auch dann noch erreichbar ist, wenn dem Gerät eine dynamische IP-Adresse zugewiesen wird.

SmartSecure Private Access Manager

Der SmartSecure Private Access Manager bietet die Konfigurations- und Verwaltungsfunktion für alle Komponenten der Aryaka Private Access Lösung.
Zusammen mit dem Private Access Node ist er auch für die Benutzerauthentifizierung über die Kommunikation mit den bestehenden IAM-Systemen (Identity & Access Management) der Unternehmen zuständig.
Der Private Access Manager von SmartSecure ermöglicht Aryaka die Bereitstellung und Verwaltung von Private Access Clients und Private Access Node an den PoPs.
Außerdem stellt er die Verbindung zu den übergreifenden IAM-Systemen der Unternehmen für die Authentifizierung der Private Access Clients her.
Mit diesem Mechanismus wird der Sicherheitsstatus von mobilen und stationären Endgeräten überprüft, bevor das Gerät Zugang zum Unternehmensnetzwerk erhält.
Alle Parameter werden zentral von Aryaka im Namen des Unternehmens definiert, und den Mitarbeitern an entfernten Standorten werden Zugriffsrechte auf der Grundlage ihrer Konformität mit diesen Parametern gewährt.
Der SmartSecure Private Access Manager ist eine Schlüsselkomponente bei der Bereitstellung einer VPN-Lösung, die einfach einzurichten und zu bedienen ist.
Der Private Access Manager integriert sich in das bestehende Identitätsmanagement eines Unternehmens (z.B. Microsoft Active Directory) und fordert regelmäßige Updates an.
Sobald ein neuer Mitarbeiter in diese Datenbank aufgenommen wird, erstellt der Private Access Manager eine individuelle Konfiguration für diesen Benutzer gemäß definierter Vorlagen.
Wenn ein ehemaliger Mitarbeiter aus der Datenbank entfernt wurde, sperrt der Private Access Manager diesen VPN-Zugang sofort.
Damit entfällt die Notwendigkeit, die Computer aller mobilen Mitarbeiter manuell zu konfigurieren.
Der Private Access Manager ermöglicht außerdem die schnelle Einführung vieler Benutzer und Softwarezertifikate.

Private Access Manager bietet die folgenden Funktionen:

Client-Konfiguration

Private Access Manager ermöglicht die Konfiguration und Verwaltung aller Komponenten für die Aryaka Private Access Lösung.
Dazu gehören die Private Access Clients für Windows, macOS, iOS und Android.
Alle relevanten Parameter sind vordefiniert und in Vorlagen gespeichert.

Automatischer Aktualisierungsprozess

Der vollautomatische Aktualisierungsprozess ermöglicht es dem Administrator, alle Remote Private Access Clients zentral mit Konfigurations- und Zertifikatsaktualisierungen zu versorgen.
Sobald sich der Client im Unternehmensnetzwerk anmeldet, aktualisiert das System den Client automatisch.
Treten während der Übertragung Störungen auf, so bleibt die zuvor bestehende Konfiguration davon unberührt.

Lizenzverwaltung (wird nur von Aryaka Betreibern verwendet)

Die Lizenzen aller angeschlossenen Komponenten werden zentral im PAM gespeichert und von Aryaka für Unternehmenskunden verwaltet.
Das System überträgt sie in einen Lizenzpool und verwaltet sie automatisch nach festgelegten Richtlinien.
Diese Lizenzübertragung kann genutzt werden für: die Übertragung in eine Konfiguration pro Remote-Client oder Gateway, die Rückgabe der Lizenz an den Lizenzpool, wenn ein Mitarbeiter das Unternehmen verlässt, oder das Auslösen einer Meldung, wenn keine Lizenzen mehr verfügbar sind.

System Monitor (wird von Aryaka Operators verwendet)

Aryaka bietet Unternehmen einen unmittelbaren Einblick in alle wichtigen Ereignisse innerhalb der SmartSecure Private Access-Lösung.
Der Administrator kann den Systemmonitor bei Bedarf nutzen, um Statusinformationen in Echtzeit abzurufen oder um auf zuvor gespeicherte Datenbestände für die Fernzugriffsumgebung zuzugreifen.

SmartSecure Private Access Vorteile

Erhebliche Verbesserung der globalen VPN-Leistung durch Nutzung des Global Aryaka FlexCore

Verbessern Sie die Erfahrung und Produktivität der Endbenutzer mit deterministischem Netzwerkverhalten

Unmittelbarer Einblick in Netzwerk, Anwendungsleistung und Benutzererfahrung

Technische Daten

SmartSecure Private Access Client

Universelle, zentral verwaltbare VPN Client Suite für Windows, macOS, iOS, Android

Betriebssysteme Microsoft Windows, macOS, iOS, Android
Zero Trust-Fähigkeiten
  • Eingebettete L3/L4/Anwendungs-Firewall
  • Am wenigsten privilegierter Zugriff basierend auf Benutzer-ID, Gerätestatus und Netzwerkstandort mit Zero Trust-Funktionen
  • Ständig aktiver Benutzerschutz mit Netzwerkzugriff nur nach Benutzerauthentifizierung
  • Zero-Touch Zero-Trust basierend auf Gerätezertifikaten und Authentifizierung
  • Strenge Zugangskontrollrichtlinien zur Durchsetzung der Einhaltung von Sicherheitsrichtlinien durch Geräte mit Quarantäneoption
  • Integration mit bestehenden MFA- (Multifaktor-Authentifizierung) und OTP- (Einmal-Passwort) Lösungen
  • Next Gen Threat Prevention-Funktionen mit Aryaka Unified SASE
Sicherheitsfunktionen Der Enterprise Client unterstützt alle wichtigen IPsec-Standards in Übereinstimmung mit den RFCs
VPN-Umgehung Mit der Funktion VPN-Bypass kann der Administrator Anwendungen definieren, die trotz Deaktivierung des Split-Tunneling auf der VPN-Verbindung direkt über das Internet kommunizieren können.
Sie können auch festlegen, welche Domänen oder Zieladressen den VPN-Tunnel umgehen können
Virtuelles privates Netzwerk
  • IPsec (Layer 3 Tunneling), IPsec-Vorschläge können über das IPsec-Gateway ermittelt werden (IKEv1/IKEv2, IPsec Phase 2)
  • Ereignisprotokoll
  • Kommunikation nur im Tunnel
  • Fragmentierung der MTU-Größe und Wiederzusammensetzung, DPD, NAT-Traversal (NAT-T); IPsec-Tunnelmodus
Verschlüsselung
  • Symmetrische Verfahren: AES 128,192,256 Bit; Blowfish 128,448 Bit; Triple-DES 112,168 Bit
  • Dynamische Prozesse für den Schlüsselaustausch: RSA bis 2048 Bit; nahtloses Umschlüsseln (PFS)
  • Hash-Algorithmen: SHA-1, SHA-256, SHA-384, SHA-512, MD5, DH-Gruppe 1,2,5,14-21, 25-30
Authentifizierungs-Prozesse
  • IKE (Aggressiver Modus und Hauptmodus, Schnellmodus); XAUTH für erweiterte Benutzerauthentifizierung
  • IKE-Konfigurationsmodus für die dynamische Zuweisung einer virtuellen Adresse aus dem internen Adresspool (private IP)
  • PFS
  • PAP, CHAP, MS CHAP V.2
  • IEEE 802.1x: EAP-MD5 (Erweiterbares Authentifizierungsprotokoll): Erweiterte Authentifizierung in Bezug auf Switches und Access Points (Layer 2)
  • Pre-shared Secrets, Einmal-Passwörter und Challenge-Response-Systeme; RSA SecurID bereit.
Networking-Funktionen LAN-Emulation: Ethernet-Adapter mit NDIS-Schnittstelle, vollständige WLAN- (Wireless Local Area Network) und WWAN-Unterstützung (Wireless Wide Area Network)
Nahtloses Roaming Tritt ein Fehler im Kommunikationsmedium auf, sorgt die automatische Umschaltung des VPN-Tunnels auf ein anderes Internet-Kommunikationsmedium (LAN/WWAN/3G/4G) ohne Änderung der IP-Adresse dafür, dass Anwendungen, die über den VPN-Tunnel kommunizieren, nicht gestört werden und die Verbindung zum Private Access Node nicht unterbrochen wird
VPN Pfad-Finder Fallback IPsec/ HTTPS (Port 443), wenn Port 500 (UDP-Kapselung) nicht möglich ist
Zuweisung von IP-Adressen DHCP (Dynamic Host Control Protocol), DNS: Einwahl zum zentralen Gateway mit wechselnden öffentlichen IP-Adressen durch IP-Adressabfrage über einen DNS-Server
Kommunikationsmedien Internet, LAN, Wi-Fi, GSM (einschließlich HSCSD), GPRS, 3G, LTE, HSDPA, PSTN
Linienmanagement
  • DPD mit konfigurierbarem Zeitintervall; Short Hold Mode
  • Wi-Fi-Roaming (Handover)
  • Timeout (zeit- und gebührengesteuert); Budget Manager
  • Verbindungsmodi: automatisch, manuell, variabel
APN von der SIM-Karte APN (Access Point Name) definiert den Zugangspunkt einer mobilen Datenverbindung bei einem Anbieter.
Wenn der Benutzer den Anbieter wechselt, verwendet das System automatisch die APN-Daten von der SIM-Karte, um Secure Client zu konfigurieren.
Datenkomprimierung IPCOMP (lzs), deflate
Qualität der Dienste Priorisierung der konfigurierten ausgehenden Bandbreite im VPN-Tunnel (kann je nach Client-Betriebssystem variieren)
Zusätzliche Funktionen UDP-Kapselung, WISPr-Unterstützung, IPsec-Roaming, Wi-Fi-Roaming, Split Tunneling
Punkt-zu-Punkt-Protokolle PPP über ISDN, PPP über GSM, PPP über Ethernet;LCP, IPCP, MLP, CCP, PAP, CHAP, ECP
RFCs und Entwürfe der Internet Society
  • RFC 2401 -2409 (IPsec), RFC 3947 (NAT-T Verhandlungen), RFC 3948 (UDP-Kapselung)
  • IP-Sicherheitsarchitektur, ESP, ISAKMP/Oakley, IKE, XAUTH, IKECFG, DPD, NAT Traversal (NAT-T), UDP-Kapselung, IPCOMP; RFC 7427: IKEv2-Authentifizierung (Padding-Verfahren)
Client Monitor Intuitive, grafische Benutzeroberfläche
  • Mehrsprachig (Englisch, Spanisch, Französisch, Deutsch); intuitive Bedienung
  • Konfiguration, Verbindungsverwaltung und -überwachung, Verbindungsstatistiken, Protokolldateien, Internetverfügbarkeitstest, Trace-Tool zur Fehlerdiagnose
  • Anzeige des Verbindungsstatus
  • Integrierte Unterstützung von Mobile Connect Cards, eingebettet
  • Client Monitor kann so angepasst werden, dass er den Firmennamen oder Informationen zum Support enthält.
  • Passwortgeschützte Konfigurations- und Profilverwaltung, Sperre der Konfigurationsparameter
SmartSecure Private Access Node

Fernzugriff auf das Unternehmensnetzwerk durch Nutzung des globalen Kernnetzwerks von Aryaka

Allgemein
Aryaka HyperScale PoP-Standorte Aryaka verfügt über Service-PoPs an über 40 Standorten weltweit, die innerhalb von <30ms von 95% aller Wissensarbeiter weltweit entfernt sind.
Verwaltung Aryaka Private Access Manager ist das Portal für die Bereitstellung und den Betrieb – Unternehmensadministratoren erhalten einen unmittelbaren Einblick in ihre VPN-Bereitstellung
Hohe Verfügbarkeit Aryaka HyperScale PoPs basieren auf einer hoch redundanten Architektur und Topologie, um Hochverfügbarkeit zu gewährleisten
Dynamisches DNS (DynDNS) Einrichtung einer Verbindung über das Internet mit dynamischen IP-Adressen.
Registrierung der jeweils aktuellen IP-Adresse bei einem externen Dynamic DNS-Anbieter.
In diesem Fall wird der VPN-Tunnel über Namenszuweisung aufgebaut
DDNS Angeschlossene VPN-Clients werden über Dynamic DNS (DDNS) beim Domain Name Server registriert, so dass VPN-Clients mit dynamischen IPs über einen (permanenten) Namen erreicht werden können
Benutzerverwaltung Lokale Benutzerverwaltung; OTP-Server; RADIUS; LDAP, Novell NDS, MS Active Directory Services
Statistik und Protokollierung Detaillierte Statistiken, Protokollierungsfunktionen, Senden von SYSLOG-Nachrichten
FIPS Innen Der IPsec-Client integriert kryptographische Algorithmen, die auf dem FIPS-Standard basieren.
Das eingebettete kryptografische Modul, das die entsprechenden Algorithmen enthält, wurde als konform mit FIPS 140-2 (Zertifikat #1747) validiert. Die FIPS-Konformität wird immer dann aufrechterhalten, wenn die folgenden Algorithmen für den Aufbau und die Verschlüsselung einer VPN-Verbindung verwendet werden:

  • Diffie Hellman-Gruppe: Gruppe 2 oder höher (DH ab einer Länge von 1024 Bit)
  • Hash-Algorithmen: SHA1, SHA 256, SHA 384 oder SHA 512 Bits
  • Verschlüsselungsalgorithmen: AES 128, 192 und 256 Bit oder Triple DES
Client/Benutzer-Authentifizierungsverfahren OTP-Token, Benutzername und Kennwort (XAUTH)
Verbindungsmanagement
Leitungsmanagement Dead Peer Detection (DPD) mit konfigurierbarem Zeitintervall; Timeout (gesteuert durch Dauer und Gebühren)
Punkt-zu-Punkt-Protokolle LCP, IPCP, MLP, CCP, PAP, CHAP, ECP
Pool-Adressverwaltung Reservierung einer IP-Adresse aus einem Pool für einen bestimmten Zeitraum (Lease Time)
IPsec VPN
Virtuelles privates Netzwerk
  • IPsec (Layer 3-Tunneling), RFC-konform
  • Automatische Anpassung der MTU-Größe, Fragmentierung und Wiederzusammensetzung; DPD
  • NAT-Traversal (NAT-T)
  • IPsec-Modi: Tunnelmodus, Transportmodus Nahtlose Neuverschlüsselung; PFS
RFCs und Entwürfe der Internet Society
  • RFC 2401 -2409 (IPsec), RFC 3947 (NAT-T Verhandlungen), RFC 3948 (UDP-Kapselung),
  • IP-Sicherheitsarchitektur, ESP, ISAKMP/Oakley, IKE, IKEv2 (inkl. MOBIKE), IKEv2-Signaturauthentifizierung, XAUTH, IKECFG, DPD, NAT-Traversal (NAT-T), UDP-Kapselung, IPCOMP, IKEv2-Authentifizierung gemäß RFC 7427 (Padding-Verfahren)
Verschlüsselung
  • Symmetrische Verfahren: AES (CBC/CTR/GCM) 128, 192, 256 Bit
  • Blowfish 128, 448 Bits; Triple-DES 112, 168 Bits; Dynamische Prozesse für den Schlüsselaustausch: RSA bis 4096 Bits; Diffie-Hellman Gruppen 1, 2, 5, 14-21, 25-30
  • Hash-Algorithmen: SHA-1, SHA 256, SHA 384 oder SHA 512
VPN Pfad-Finder Fallback zu HTTPS von IPsec (Port 443), wenn weder Port 500 noch UDP-Kapselung verfügbar sind
Nahtloses Roaming Das System kann den VPN-Tunnel automatisch auf ein anderes Kommunikationsmedium (LAN / Wi-Fi / 3G / 4G) übertragen, ohne die IP-Adresse zu ändern, um eine Unterbrechung der Kommunikation über den VPN-Tunnel oder eine Unterbrechung von Anwendungssitzungen zu vermeiden.
Authentifizierungs-Prozesse
  • IKEv1 (Aggressiver und Hauptmodus), Schnellmodus; XAUTH für erweiterte Benutzerauthentifizierung
  • IKEv2, EAP-PAP / MD5 / MS-CHAP v2 / TLS
  • Einmalige Passwörter und Challenge-Response-Systeme
Zuweisung von IP-Adressen
  • DHCP (Dynamic Host Control Protocol) über IPsec
  • DNS: Auswahl des zentralen Gateways mit dynamischen öffentlichen IP-Adressen durch Abfrage der IP-Adresse über einen DNS-Server
  • IKE-Konfigurationsmodus für die dynamische Zuweisung einer virtuellen Adresse an Clients aus dem internen Adressbereich (private IP)
  • Je nach Verbindungsmedium können verschiedene Pools zugewiesen werden (Client VPN IP)
Datenkomprimierung IPCOMP (lzs), Deflate
SmartSecure Private Access Manager

Zentral verwaltetes VPN as a Service mit vollautomatischem Betrieb eines Remote Access VPN

Unterstützte Funktionen Automatische Aktualisierung, Client-Firewall-Konfiguration, Systemüberwachung
Benutzerverwaltung LDAP, Novell NDS, MS Active Directory Dienste
Statistik und Protokollierung Detaillierte Statistiken, Protokollierungsfunktionen, Senden von SYSLOG-Nachrichten
Client/Benutzer-Authentifizierungsverfahren OTP-Token, Benutzername und Kennwort (XAUTH)
Unterstützte RFCs und Entwürfe
  • RFC 2138 Entfernter Authentifizierungs-Einwahl-Benutzerdienst (RADIUS); RFC 2139 RADIUS
  • Buchhaltung; RFC 2433 Microso CHAP
  • RFC 2759 Microso CHAP V2
  • RFC 2548 Microso herstellerspezifische RADIUS-Attribute
  • RFC 3579 RADIUS-Unterstützung für das Extensible Authentication Protocol (EAP); RFC 2716
  • PPP EAP TLS Authentifizierungsprotokoll
  • RFC 2246 TLS-Protokoll
  • RFC 2284 PPP Erweiterbares Authentifizierungsprotokoll (EAP); RFC 2716 Zertifikat
  • Verwaltungsprotokoll
  • RFC 2511 Nachrichtenformat für Zertifikatsanfragen

Über Aryaka

Aryaka ist führend und der erste Anbieter von Unified SASE as a Service, der einzigen SASE-Lösung, die entwickelt und gebaut wurde, um Leistung, Agilität, Einfachheit und Sicherheit ohne Kompromisse zu bieten.
Aryaka holt seine Kunden dort ab, wo sie sich auf ihrer individuellen SASE-Reise befinden, und ermöglicht es ihnen, ihre Netzwerk- und Sicherheitsumgebungen nahtlos zu modernisieren, zu optimieren und zu transformieren.
Die flexiblen Bereitstellungsoptionen von Aryaka ermöglichen es Unternehmen, ihren bevorzugten Ansatz für die Implementierung und Verwaltung zu wählen.
Hunderte von Unternehmen weltweit, darunter mehrere der Fortune 100, verlassen sich auf Aryaka, wenn es um Cloud-basierte Software-definierte Netzwerk- und Sicherheitsdienste geht. Mehr über Aryaka finden Sie unter www.aryaka.com.