A10 Networks, Inc. agiert als Anbieter von Netzwerklösungen, die auf Zuverlässigkeit, Verfügbarkeit, Skalierbarkeit und Cybersicherheit in Next-Generation-Netzwerken ausgerichtet sind.
Das Portfolio des Unternehmens unterstützt Kunden, die in der Cloud, lokal oder in hybriden Umgebungen tätig sind, und bietet eine schnelle Rendite ihrer Investition sowie Investitionsschutz mit technischer Bestleistung. Da Cyberangriffe in Umfang und Komplexität zunehmen, integriert das Unternehmen Sicherheit al...
A10 Networks, Inc. agiert als Anbieter von Netzwerklösungen, die auf Zuverlässigkeit, Verfügbarkeit, Skalierbarkeit und Cybersicherheit in Next-Generation-Netzwerken ausgerichtet sind.
Das Portfolio des Unternehmens unterstützt Kunden, die in der Cloud, lokal oder in hybriden Umgebungen tätig sind, und bietet eine schnelle Rendite ihrer Investition sowie Investitionsschutz mit technischer Bestleistung. Da Cyberangriffe in Umfang und Komplexität zunehmen, integriert das Unternehmen Sicherheit als wesentliches Merkmal in praktisch allen Lösungen des Unternehmens, die es den Kunden weiter ermöglichen, sich an Markttrends in der Cloud, dem Internet der Dinge und dem stetig wachsenden Bedarf an effizienterer Datenverarbeitung anzupassen. Dabei baut das Unternehmen auf seinem starken globalen Fußabdruck und seiner Führungsposition in Anwendungs- und Netzwerkinfrastruktur auf. Zu den Kunden des Unternehmens zählen führende Dienstleister (Cloud, Telekommunikation, mehrere Systembetreiber und Kabelnetzbetreiber), Regierungsorganisationen und Unternehmen.
Produktportfolio
Das Produktportfolio des Unternehmens zielt darauf ab, viele der genannten Herausforderungen und Lösungsanforderungen anzugehen. Das Portfolio besteht aus sechs sicheren Anwendungslösungen und zwei intelligenten Management- und Automatisierungstools.
Die Softwarelösungen des Unternehmens sind in verschiedenen Formfaktoren verfügbar, wie eingebettet in optimierten Hardware-Appliances, als Bare-Metal-Software, containerisierte Software, virtuelle Appliances und Cloud-native Software. Während der Umsatz des Unternehmens überwiegend aus der Bereitstellung der firmeneigenen Software des Unternehmens auf Basis einer dauerhaften Lizenz in optimierter Hardware stammt, hat sich dieses Modell auf verschiedene Weisen weiterentwickelt, darunter unter anderem Begriffslizenzen, Abonnements und reine Softwaremodelle. Das umfassende und flexible Anwendungslösungsportfolio des Unternehmens, kombiniert mit dem Harmony Controller des Unternehmens, positioniert das Unternehmen, um dem wachsenden Bedarf an Verlagerung von Arbeitslasten in eine Mischung aus privaten und öffentlichen Clouds gerecht zu werden. Der A10 Harmony Controller basiert auf Mikroservices- und Container-Technologien und bietet eine mandantenfähige, hoch skalierbare Controller-Architektur, die Echtzeit- und prädiktive Analysen auf Anwendungsebene sowie zentrales Management und Orchestrierung sicherer Anwendungsdienste über hybride Umgebungen hinweg umfasst, von physischen Rechenzentren bis hin zu öffentlichen, privaten und hybriden Clouds.
Im Folgenden finden Sie einen Überblick über das Portfolio des Unternehmens:
Sichere Anwendungslösungen: Thunder Application Delivery Controller („ADC“), Thunder Carrier Grade Networking („CGN“), Thunder SSL Insight („SSLi“) und Thunder Convergent Firewall („CFW“).
Intelligentes Management- und Automatisierungstool: Harmony Controller.
A10 Defend Suite von Produkten: A10 Defend Threat Control, A10 Defend Orchestrator (ehemals aGalaxy-Verwaltungssystem), A10 Defend Detector und A10 Defend Mitigator (ehemals Thunder TPS).
Im Folgenden finden Sie einen weiteren Überblick über das Portfolio des Unternehmens:
Sichere Anwendungslösungen
Thunder Application Delivery Controller. Thunder ADC bietet fortschrittliches Server-Load-Balancing, einschließlich globalem Server-Load-Balancing, hoher Verfügbarkeit, aFleX-Skripting, aVCS, ADP-Mehrmandantenfähigkeit, SSL-Offload, Beschleunigung, Caching und Komprimierung, Web Application Firewall („WAF“), Domain Name Server („DNS“) Application Firewall („DAF“) und andere. ADCs werden typischerweise vor einem Serververbund in einem Rechenzentrum eingesetzt, einschließlich Web-, Anwendungs- und Datenbankservern.
Thunder Carrier Grade Networking. Thunder CGN verlängert die Lebensdauer von zunehmend knappen IPv4-Adressblöcken und der damit verbundenen Infrastruktur mithilfe von Carrier-Grade Network Address Translation („CGNAT“) und bietet auch Übersetzungslösungen zum IPv6-Adressstandard. Die CGN-Lösung des Unternehmens wird typischerweise in Service-Provider-Netzwerken eingesetzt, um standardkonforme Adress- und Protokollübersetzungsdienste zwischen verschiedenen Arten von IP-Adressen bereitzustellen. Sie wurde erfolgreich von vielen großen Dienstleistern und Unternehmen auf der ganzen Welt implementiert.
Thunder SSL Insight. Thunder SSLi konzentriert sich auf die inhärenten Blindspots, die durch SSL-Verschlüsselung entstehen, indem CPU-intensive SSL-Entschlüsselungsfunktionen ausgelagert werden, die Sicherheitsgeräten ermöglichen, Malware im verschlüsselten Datenverkehr zu inspizieren und zu entfernen. Thunder SSLi entschlüsselt SSL-verschlüsselten Datenverkehr und leitet ihn an ein Sicherheitsgerät eines Drittanbieters, wie z. B. eine Firewall, zur tiefgehenden Paketinspektion („DPI“) weiter. Sobald der Datenverkehr analysiert und bereinigt wurde, verschlüsselt Thunder SSLi den Datenverkehr erneut und leitet ihn an sein beabsichtigtes Ziel weiter.
Thunder Convergent Firewall. Thunder CFW adressiert mehrere kritische Sicherheitsfunktionen in einem Paket, indem es mehrere Sicherheits- und Netzwerkfunktionen in einer einzigen Appliance konsolidiert und Kunden dabei hilft, die Kapital- und Betriebskosten erheblich zu senken. Seine Leistung und Skalierbarkeit bieten Kunden einen überlegenen Wert, alles innerhalb eines kleinen Formfaktors, und optimiert die Kundenbetriebe mit einer Cloud-fähigen programmierbaren Plattform.
Thunder CFW umfasst:
Ein leistungsstarkes Secure Web Gateway mit integriertem expliziten Proxy, URL-Filterung und SSL-Sichtbarkeit, das die Durchsetzung von Sicherheitsrichtlinien für den ausgehenden HTTP/HTTPS-Clientdatenverkehr ermöglicht. Die Lösung des Unternehmens umfasst einen Cloud Access Proxy, um Skalierbarkeit, Leistung und Sicherheit bereitzustellen, um Bereitstellungs- und Betriebsprobleme zu überwinden.
Eine leistungsstarke Rechenzentrums-Firewall mit integriertem Netzwerk-Denial-of-Service-Schutz und Server-Load-Balancing, die eine Layer-4-Status-Firewall und eine Layer-7-Anwendungs-Gateway-Funktionalität für den Schutz von Rechenzentrumsanwendungen vor aufkommenden Netzwerk- und DDoS-Bedrohungen bietet.
Eine leistungsstarke Gi/SGi-Firewall mit integriertem Netzwerk-DDoS, CGNAT, ADC und Anwendungssichtbarkeit. Die Gi/SGi-Firewall schützt die Infrastrukturen der Mobilfunkbetreiber vor Internet-basierten DDoS- und anderen Sicherheitsbedrohungen.
Ein leistungsstarker IPsec-VPN, ein Sicherheitsprodukt, das entwickelt wurde, um Sicherheitspositionen zu stärken und Anwendungsdaten zu schützen.
Intelligentes Management- und Automatisierungstool
Harmony Controller. Der Harmony Controller bietet intelligentes Management, Automatisierung und Analytik für die sichere Anwendungsbereitstellung in Multi-Cloud-Umgebungen, um die Betriebsabläufe zu vereinfachen. Infrastruktur- und Anwendungsbetriebsteams können zentral Konfigurationen und Anwendungsrichtlinien für die Thunder- und Lightning-Anwendungs- und Sicherheitsdienste des Unternehmens verwalten und automatisieren, wie z. B. Lastausgleich, Anwendungsbereitstellung, Web Application Firewall, SSL-Entschlüsselung, Gi/SGi-Firewall, Carrier Grade NAT und Cloud Access Proxy-Lösungen. Konfiguration und Steuerung können auch über eine Anwendungsprogrammierschnittstelle („API“) automatisiert und mit Orchestrierungssystemen integriert werden, die in Organisationen verwendet werden. Darüber hinaus bietet der Harmony Controller umfassende Infrastruktur- und pro-Anwendungsmetriken und -analytik für Leistungs- und Sicherheitsüberwachung, Anomalieerkennung und schnellere Fehlerbehebung. Die auf Containern basierende, Mikroservices-Architektur ermöglicht es, die Controller-Kapazität zu skalieren, ohne die Betriebsabläufe zu unterbrechen. Der Harmony Controller des Unternehmens ist in zwei Bereitstellungsmodellen verfügbar: A10 verwalteter Software-as-a-Service („SaaS“) oder als selbstverwaltete, lokal bereitgestellte Lösung.
A10 Defend Suite von Produkten
A10 Defend Threat Control. A10 Defend Threat Control ist eine eigenständige SaaS-Plattform, die proaktiv eine robuste erste Verteidigungslinie aufbaut, indem sie handlungsfähige Analysen und Blocklisten bietet. Defend Threat Control basiert auf proprietären A10-Forschungsergebnissen.
A10 Defend Orchestrator (ehemals aGalaxy-Verwaltungssystem). A10 Defend Orchestrator integriert sich mit A10 Defend Detector und A10 Defend Mitigator für intelligente und automatisierte DDoS-Schutzmaßnahmen und bietet einen zentralen Steuerungspunkt für nahtloses DDoS-Abwehrmanagement und -ausführung. A10 Defend Orchestrator soll dazu beitragen, die Betriebskosten zu senken, indem Mitarbeiter von wiederholenden Aufgaben entlastet werden und die Präzision und Genauigkeit bei zentralisierten und automatisierten Aufgaben erhöht wird, wodurch das Risiko menschlicher Fehler verringert wird. Zu den Highlights von A10 Defend Orchestrator gehören erweiterte Workflow- und automatisierte Verteidigungsfunktionen.
A10 Defend Detector. A10 Defend Detector ist der leistungsstarke Netflow-, Sflow-, IPFIX-basierte DDoS-Detektor des Unternehmens und wird verwendet, um das Ausmaß und die heterogene Natur von SP-Netzwerken einfach zu verwalten, was zu einer einheitlichen DDoS-Schutzlösung führt. Defend Detector kann von SPs genutzt werden, um DDoS-Dienste an Endkunden bereitzustellen.
A10 Defend Mitigator (ehemals Thunder TPS). A10 Defend Mitigator ist die hochpräzise, automatisierte, skalierbare und intelligente DDoS-Mitigationslösung des Unternehmens, die als Hardware- oder virtuelle Appliance von 1 Gbps bis über 1 Tbps bereitgestellt wird. A10 Defend Mitigator wird typischerweise am Rand der Netzwerke eingesetzt, um interne Netzwerkressourcen vor groß angelegten, volumetrischen und Multi-Vektor-Angriffen zu schützen. Im Jahr 2017 hat das Unternehmen die A10 Defend Mitigator-Lösung mit der Einführung einer dedizierten Detektorfunktion, verbesserten Arbeitsabläufen und Automatisierung in A10 erweitert.
Defend Orchestrator. Im Jahr 2018 hat das Unternehmen seine Erkennungsfähigkeiten mit der One-DDoS-Lösung erweitert, die es den Thunder ADC-, CGN- und CFW-Lösungen ermöglicht, als Inline-Detektoren zu fungieren, um die Anwendungs- und Infrastrukturerkennung zu verbessern. Das Unternehmen hat auch A10 Defend Mitigator Dynamic Attack Pattern Recognition („DAPR“) für automatisches Angriffslernen hinzugefügt, um Zero-Day-Angriffe zu identifizieren und zu vereiteln, sowie maschinelles Lernen („ML“) mit kontinuierlichem adaptivem Lernen verbessert. Defend Mitigator wird durch A10 Threat Control und Softwarelizenzen von ThreatSTOP, Inc. ergänzt, die bekannte schlechte Verbindungen (d. h. IP-Adressen) blockieren können, die in geschützte Netzwerke eindringen.
Produktformfaktoren
Die Produkte des Unternehmens werden in verschiedenen Formfaktoren und Zahlungsmodellen angeboten, darunter physische Appliances und dauerhafte und abonnementbasierte Softwarelizenzen sowie Lizenzmodelle mit nutzungsbasierter Bezahlung und FlexPool, einem flexiblen verbrauchsbasierten Softwaremodell. FlexPool ermöglicht es Unternehmen, Kapazitäten flexibel zuzuweisen und neu zu verteilen, sowohl über Anwendungen, mehrere Clouds als auch Rechenzentren hinweg.
Thunder-Serie: ADC-, CGN-, TPS-, SSLi- und CFW-Produkte sind auf der Thunder-Serie von physischen Appliances verfügbar. Die Thunder-Serie Produkte unterstützen Durchsatzbereiche von 200 Mbps bis 550 Gbps. Die Gerätefamilie bietet eine Vielzahl weiterer Sicherheits- und Leistungsoptionen.
vThunder virtuelle Appliances funktionieren auf allen wichtigen Hypervisor-Plattformen, einschließlich VMware, Microsoft Hyper-V und Linux KVM. vThunder ist auch von Cloud-Anbietern wie Amazon Web Services („AWS“), Microsoft Azure, Google Cloud Compute („GCP“) und Dienstleistern verfügbar. Die vThunder-Serie Produkte unterstützen Durchsatzbereiche von 200 Mbps bis 100 Gbps.
Thunder für Bare Metal ist eine Softwareversion der ADC- und CGN-Lösungen des Unternehmens, die auf einer Vielzahl von Intel x86-Servern ausgeführt werden kann, sodass der Kunde seine eigene Hardwareplattform entwerfen und auswählen kann.
Thunder Container ist eine Software, die als Container für cCGN, cADC und cTPS auf den eigenen Hardwareplattformen und Betriebssystemstapeln der Kunden bereitgestellt werden kann.
Unterliegende Technologie
Die Lösungen des Unternehmens sind bekannt für ihre hohe Leistung und Skalierbarkeit in einigen der größten und anspruchsvollsten Netzwerke. Der Wert und die Bedeutung der Hochleistungsangebote des Unternehmens liegen in dem zugrunde liegenden Software-Betriebssystem des Portfolios des Unternehmens. Mit Ausnahme von Lightning ADC basieren die Produkte des Unternehmens auf der Advanced Core Operating System („ACOS“) Plattform und nutzen deren Leistungs- und Sicherheitsfunktionen.
Die ACOS-Plattform ist für moderne 64-Bit-Zentralprozessoren („CPUs“) optimiert, die zunehmend über mehrere parallele Verarbeitungskerne verfügen, die innerhalb einer einzigen CPU für höhere Effizienz und Leistungsskalierbarkeit arbeiten. Um die Fähigkeiten dieser immer dichter werdenden Multi-Core-CPUs zu maximieren, implementiert ACOS eine proprietäre Shared-Memory-Architektur, die allen Kernen gleichzeitig Zugriff auf gemeinsamen Speicher bietet. Diese Shared-Memory-Softwarearchitektur ermöglicht es den Produkten des Unternehmens, diese Multi-Core-CPUs effizient zu nutzen und die Leistung mit zunehmenden CPU-Kernen zu skalieren. Dadurch bietet ACOS Kunden Produkte, die überlegene Preis-Leistungs-Vorteile gegenüber Produkten bieten können, die über diese Fähigkeiten nicht verfügen.
Das hochleistungsfähige Design von ACOS ermöglicht es den Produkten des Unternehmens, eine Vielzahl von leistungsgetriebenen Netzwerkherausforderungen anzugehen. Das flexible Software-Design von ACOS ermöglicht es dem Unternehmen, sein Portfolio auf verschiedene Märkte für eine Vielzahl von Anforderungen anzuwenden. Einige bemerkenswerte Details über ACOS sind:
Hochleistungs- und intelligente Netzwerk-Ein-/Ausgabeverarbeitung. Um die Effizienz von Hochleistungs-Multi-Core-Prozessoren zu maximieren, hat das Unternehmen eine hochleistungsfähige intelligente Netzwerk-E/A-Technologie entwickelt, die den Anwendungsdatenverkehrsfluss gerecht über Prozessorkerne hinweg verteilen kann. Die Flexible Traffic Accelerator-Logik des Unternehmens kann entweder als Software innerhalb eines Standard-x86-Prozessors oder eines Field Programmable Gate Array („FPGA“)-Halbleiters implementiert werden. Der Flexible Traffic Accelerator („FTA“) führt auch bestimmte hardwarebasierte Sicherheitsüberprüfungen für jedes Paket durch und kann verdächtigen Datenverkehr isolieren, bevor er die Systemleistung beeinträchtigen kann.
Skalierbare und effiziente Speichernutzung. Um die Leistung der Multi-Core-Prozessorarchitektur zu verbessern, hat das Unternehmen eine Shared-Memory-Technologie entwickelt, die es Prozessoren ermöglicht, gemeinsamen Speicher und den Zustand des Systems gleichzeitig zu teilen. Dies vermeidet den Overhead, der mit Inter-Processor Communication-Architekturen verbunden ist, die in Ansätzen der ersten Generation eingesetzt werden. Das Unternehmen optimiert den Speicher so, dass er für Prozessorkerne gleichzeitig