NEOXPacketRaven
Modulare, Portable & Virtuelle
NETZWERK-TAPs
Sowohl physische, als auch virtuelle Netzwerk TAPs (Test Access Ports) dienen dem sicheren und zuverlässigen Abgriff von Netzwerkdaten. Zum Einsatz kommen TAPs im Allgemeinen, um Netzwerkverkehr an ein NDR, XDR, WAF, Network Packet Broker, Analysesystem oder Security-Tool weiterzuleiten.
Physische TAPs werden dazu in die zu überwachende Netzwerkleitung eingeschleift und leiten den gesamten Datenverkehr unter Beibehaltung der Datenintegrität unterbrechungsfrei und ohne Paketverluste aus.
PORTABLE
Netzwerk-TAPs
Unsere portablen Netzwerk-TAPs, die sich auch in einem Serverschrank einbauen lassen, sind in vielen Ausführungen verfügbar. Es gibt sie mit RJ45/Kupfer-, SFP- und Glasfaser/ Fiber-Anschlüssen, als Standard und – neu – als speziell gehärtete Version für Hochsicherheits- und KRITIS-Bereiche. Sie unterstützen Netzwerkgeschwindigkeiten bis zu 400 Gbps.
MODULARE
Netzwerk-TAPs

Unserer modularen Glasfaser-/Fiber-TAPs wurden für Rechenzentren entworfen und erlauben Ihnen unter Verwendung unseres innovativen, modularen 1HE Chassis, bis zu 30 Netzwerksegmente mit TAPs auszustatten. Sie unterstützen Netzwerkgeschwindigkeiten von 100Mbit/s bis zu 400Gbit/s.
GEHÄRTETE
Netzwerk-TAPs

Für High-Security-Bereiche nach IEC 62443 und kritische Infrastrukturen (KRITIS) bietet NEOX NETWORKS eine speziell gehärtete Version seiner TAPs.
Diese TAPs bieten u.a. eine besonders abgesicherte und verschlüsselte Firmware. Mittels Secureboot wird bei jedem Start des TAPs überprüft ob die zu ausführende Firmware eine gültige Signatur und einen autorisierten öffentlichen Schlüssel „Key“ besitzt.
VIRTUELLE
Netzwerk-TAPs

Virtuelle TAPs (vTAPs) erlauben die vollständige Einsicht in den Datenverkehr virtueller Maschinen (VM), einschließlich des Datenverkehrs zwischen den VMs.
Dies erlaubt die Überwachung von Sicherheit, Verfügbarkeit und Performance in nativen Linux-Systemen, VM- und Cloud-Umgebungen.
Whitepaper
Netzwerk-TAP gegen SPAN-/Mirror-Port

Monitoring-, Analyse- und Out-of-Band-Security-Tools haben alle eines gemeinsam: Sie benötigen eine zuverlässige Datenquelle, aus der sie die Netzwerkdaten beziehen können, und sind auf diese Quelle angewiesen, damit sie funktionieren können. Wie aber führt man die Netzwerkdaten am besten diesen Tools zu?