Flow Network Security (FNS)

Unternehmensnetzwerksicherheit für Multicloud-Anwendungen und Daten

Sicherheit ist ein komplexes Thema, aber der Schutz kritischer Assets sollte es nicht sein. Flow Network Security erstellt softwarebasierte Firewalls für Ihre kritischen Anwendungen und Daten, ohne die Verwaltung zu erschweren.

Vereinfachen, automatisieren und schützen Sie kritische Daten vor Cyber-Bedrohungen

Die Akteure, die Sie bedrohen, sind unerbittlich — sind es Ihre Sicherheitstools auch? Die Nutanix-Plattform schafft eine tiefgreifende Verteidigungsgrundlage, die Ihnen dabei hilft, ein absolut robustes Fundament für eine sich ständig verändernde Bedrohungslandschaft zu schaffen.

Grafik zur Darstellung von anwendungszentrierten Richtlinien

App-zentrierte Richtlinien

Fokus auf den geschäftlichen Zweck der Anwendung. Abstraktion der Richtlinienkonfiguration von der Netzwerkschicht.

Grafik zur Darstellung der granularen Steuerung

Granulare Kontrolle

Granulare Kontrolle über den Traffic zwischen Anwendungen, um die Ausbreitung von Bedrohungen zu begrenzen.

Grafik zur Darstellung der dynamischen Richtliniendurchsetzung

Dynamische Richtliniendurchsetzung​

Richtlinien können dynamisch erzwungen werden, während Anwendungen verschoben werden, sodass ein kontinuierlicher Schutz gewährleistet ist.

Schlüsselfertige Cybersicherheit für Endbenutzer

Verstehen Sie die Anwendungskommunikation

Visualisieren Sie neue oder bestehende Anwendungsworkflows auf Port-Ebene, um den Zugriff oder die Anwendungskommunikation besser zu kontrollieren. Nutzen Sie diese Transparenz, um Richtlinien für Mindestberechtigungen zu definieren und zu validieren, wodurch die schnelle Erkennung unerwarteter Datenströme und potenzieller Sicherheitsanomalien ermöglicht wird.

Benutzerorientierter Identitätsschutz und Schutz vor Malware

Verbessern Sie die Sicherheit der Endbenutzer, indem Sie Identitätskontrollen nutzen, um den Netzwerkzugriff auf Workloads und Daten (verzeichnisbasiert) zu steuern und gleichzeitig die Verbreitung von Malware und Ransomware durch Mikrosegmentierung zu verhindern. Reduzieren Sie das Risiko der lateralen Bewegung, indem Sie die Abhängigkeit von starren Netzwerkstrukturen beseitigen, die sich nicht an die moderne Workload-Mobilität anpassen können.

Sorgen Sie für die Einhaltung der Zugangsbedingungen

Segmentieren Sie ganz einfach den Anwendungs- und Datenzugriff ohne physische Verwaltung und ohne Aufbau konformer Netzwerke mit Hilfe von Ring Fencing und Audits. Setzen Sie standardisierte, wiederholbare Richtlinien in verschiedenen Umgebungen um und generieren Sie gleichzeitig umfassende Audit-Nachweise mit minimalem manuellem Aufwand.

Unternehmensgerechte Defense-In-Depth für Anwendungen und Daten

Software-definierte Firewalls für Anwendungen und Daten

Erstellen Sie mühelos Zero Trust-fokussierte, getaggte Firewalls, um Ihre Benutzer, Anwendungen und Daten vor Cyber-Bedrohungen ohne Unterbrechung Ihrer aktuellen Infrastruktur zu segmentieren und zu schützen.

Transparenz zur Einhaltung von Vorschriften und tiefe Einblicke

Erhalten Sie richtlinienbasierte Einblicke in die Anwendungskommunikation und die Sicherheitslage über ein einziges Dashboard.

Schutz vor Netzwerkbedrohungen

Setzen Sie die Segmentierung auf Netzwerkebene zwischen Anwendungsebenen mithilfe von Ports und Protokollen durch, mit optionaler Schicht-7-Inspektion über Flow Network Security-Partnerintegrationen.

Grafik zur Darstellung des Anwendungsprozesses

Verbessern Sie Ihre tiefgreifende Verteidigungsstrategie mit Partner-Integrationen

So funktioniert's

Grafik zur Darstellung von Flow Network Security

Flow Network Security: Absicherung Ihrer Datenbanken

Erfahren Sie, wie Nutanix Flow Network Security den sicheren Zugriff auf Ihre Datenbankserver erleichtert.

Grafik zur Darstellung der Sicherung Ihrer Datenbanken

Use Cases aus der Praxis für Flow Network Security

Use Case 1: Sicherheit in der virtuellen Desktop-Infrastruktur (VDI)

Herausforderung: Verhindern, dass virtuelle Desktops sich gegenseitig infizieren, wenn Anwender Malware herunterladen
Lösung: Mikrosegmentierung isoliert jeden Desktop und begrenzt so den Auswirkungsbereich von Infektionen

Use Case 2: Umgebungsisolation (Entwicklung/Test/Produktion)

Herausforderung: Von der Produktion getrenntes Testen/Entwickeln, ohne dedizierte Hardware
Lösung: VPCs bieten eine logische Netzwerkisolierung mit Richtliniendurchsetzung

Use Case 3: Abwehr von Ransomware

Herausforderung: Begrenzung lateraler Bewegungen bei Ransomware-Angriffen
Lösung: Ein Zero-Trust-Modell mit standardmäßigen Ablehnungsrichtlinien zur Verhinderung von unautorisiertem Traffic

Use Case 4: Multi-Tenant-Dienstanbieter

Herausforderung: Isolierung von Kunden-Workloads bei gemeinsamer Nutzung der physischen Infrastruktur
Lösung: VPCs mit Unterstützung für überlappende IP-Adressen ermöglichen echte Mandantenfähigkeit

Use Case 5: Hybrid Cloud Migration

Herausforderung: Nahtlose Verbindung von On-Premises-VMs mit Cloud-Workloads
Lösung: Flow Virtual Networking mit VPN als Verbindung mit NC2 auf AWS/Azure

So schneidet Nutanix Flow Network Security im Vergleich zu Alternativen ab

FunktionNutanix Flowvmware nsxEigenständige Mikrosegmentierungs-Tools
BereitstellungszeitStunden (per Mausklick)Wochen (komplexes Setup)Tage bis Wochen
VerwaltungsoberflächeEinheitlich (Prism Central)Separater NSX ManagerSeparate Konsole
LizenzmodellIm Lieferumfang von NCI Pro/Ultimate enthaltenLizenzierung pro CPU oder pro VMGebühren pro VM oder pro Host
Hypervisor-AbhängigkeitIntegriert mit AHVErfordert vSphereAgentenbasiert (Multi-Hypervisor)
LernkurveNiedrig (vertraute Schnittstelle)Hoch (neue Fähigkeiten erforderlich)Mittel bis hoch
Hardware-AnforderungenKeine (Software-definiert)Controller VMs erforderlichGeräte können erforderlich sein
VPC Support✓ Native✓ Über NSX-T✗ Nicht anwendbar
Service-Verkettung✓ Unterstützt✓ UnterstütztVariiert je nach Anbieter

Testen Sie Flow Network Security kostenlos in Ihrer Umgebung!

Klicken Sie hier, um Ihren kostenlosen 60-Tage-Test zu aktivieren.

FAQ

Flow Network Security (FNS) verwendet eine anwendungsorientierte Mikrosegmentierung mit dynamischen Kategorien anstelle von statischen IP-Adressen. Wenn Workloads verschoben oder skaliert werden, passen sich die Sicherheitsrichtlinien ihnen automatisch an. FNS bietet:

  • Visualisierung von Netzwerkströmen, um die Abhängigkeitszuordnung von Anwendungen zu ermöglichen
  • Granulare port- und protokollbasierte Segmentierung für Ost-West-Traffic
  • Identitätsbasierte dynamische Sicherheitsrichtlinien, basierend auf Active Directory-Gruppenmitgliedschaft
  • Integration mit Layer-7-Sicherheitsmodulen von Partnern
  • Zentralisiertes Richtlinienmanagement, Compliance-Reporting und kontinuierliche Überwachung

Dieser Ansatz vereinfacht die Cloud-Mikrosegmentierung, reduziert den operativen Aufwand und unterstützt Zero-Trust-Sicherheitsmodelle.

Traditionelle Hardware-Firewalls konzentrieren sich auf Perimetersicherheit und verlassen sich auf statische, IP-basierte Regeln. FNS bietet eine software-definierte Mikrosegmentierung, die:

  • Anwendungskontext- und identitätsbasierte Richtlinien anwendet
  • Entkoppelt die Sicherheitsrichtlinie vom Netzwerkdesign oder der komplexen VLAN-Segmentierung
  • Laufende Vorgänge durch Automatisierung vereinfacht
  • Nahtlos in virtualisierten und Multi-Cloud-Umgebungen skaliert

Dies führt zu einer schnelleren Mikrosegmentierung, einer geringeren Komplexität und weniger manuellen Fehlern.

FNS sticht unter den Mikrosegmentierungsplattformen hervor, da es Folgendes bietet:

  • Operative Einfachheit: Verwaltung über die vertraute Prism Central-Schnittstelle.
  • Schnelle Implementierung: Mikrosegmentierung in Minuten, anstelle von Wochen
  • App- und identitätsbasierte Segmentierung: An Geschäftsabsichten gekoppelt
  • Multi-Cloud- und Kubernetes-fähige Architektur: Für hybride Workloads

Dadurch eignet sich FNS ideal für Organisationen, die eine Zero-Trust-Mikrosegmentierung ohne komplexe Infrastruktur anstreben.

FNS orientiert sich an weit verbreiteten Cybersicherheits-Frameworks, die als Leitfaden für Mikrosegmentierung und Zero Trust-Architekturen verwendet werden, darunter:

  • Zero Trust Network Access (ZTNA)
  • NIST SP 800‑207 Zero Trust
  • CIS-Benchmarks für Workload-Isolation
  • PCI-DSS-, HIPAA- und SOX-Segmentierungskontrollen
  • MITRE ATT&CK-Techniken zur Abwehr lateraler Bewegungen

 

Ja. FNS verwendet Mikrosegmentierung und identitätsbasierte Steuerungen, um die laterale Bewegung von Ost nach West zu reduzieren. Selbst wenn Ransomware einen Workload kompromittiert, schränken die Segmentierungsgrenzen den Zugriff auf andere Systeme ein, wodurch der Explosionsradius im Rechenzentrum oder in der Cloud erheblich reduziert wird.

Absolut. FNS ist für Multicloud-Mikrosegmentierung mit konstanter Sicherheitsdurchsetzung konzipiert, die Folgendes betrifft:

  • On-Premises Nutanix-Umgebungen
  • Public Clouds (AWS, Azure, GCP) über Nutanix Cloud Clusters (NC2)
  • Kubernetes-Umgebungen, die auf der Nutanix Kubernetes Platform (NKP) ausgeführt werden

Richtlinien gelten für die Anwendung, unabhängig davon, wo sie ausgeführt wird.

FNS ist eingehend in Nutanix AHV integriert, um eine optimale Automatisierung und Transparenz zu gewährleisten.

Die meisten Unternehmen beginnen noch am selben Tag mit der Implementierung von Mikrosegmentierungsrichtlinien durch:

  • Detaillierte Visualisierung des Netzwerk-Traffics
  • Überwachung der Richtlinienauswirkungen vor der Durchsetzung
  • Keine physikalische oder Netzwerk-Neugestaltung
  • Kategorienbasierte, absichtsorientierte Richtlinien
  • Native Integration mit Prism

Herkömmliche Tools zur Mikrosegmentierung benötigen möglicherweise Wochen oder Monate – dank FNS werden sie schnell und zugänglich.

Ja. FNS unterstützt das Integrieren von Services zur Integration von L7-Firewalls, IDS/IPS und Bedrohungserkennungsplattformen von Drittanbietern. So können Kunden die Mikrosegmentierung mit einer eingehenden Prüfung von führenden Partnern kombinieren.

Nutanix Flow Network Security ist eine Lösung für Software-definierte Netzwerke (SDN) und Sicherheit, die nativ in die Nutanix Cloud Platform integriert ist (AHV-Hypervisor und Prism-Management). Sie beseitigt die Komplexität herkömmlicher hardwarebasierter Netzwerke, indem Netzwerk-Services in Software abstrahiert werden, sodass sie sich mit Workloads bewegen können, unabhängig davon, wo sich diese befinden.