SAP certificeert A10 Networks' Thunder Series ADC's

A10 Networks maakt bekend dat zijn Thunder Series Application Delivery Controllers (ADC) zijn gecertificeerd door SAP. De Thunder Series ADC is uitgerust met ACOS 2.x en beschermt klanten tegen Distributed Denial of Services (DDoS)-aanvallen. De Thunder Series verhoogt daarnaast zowel de beschikbaarheid als betrouwbaarheid van SAP-oplossingen.

Klanten kunnen dankzij de certificering met een gerust hart A10 Networks' ADC's in een SAP-omgeving integreren. Hierdoor krijgen zij de beschikking over load balancing voor een hogere beschikbaarheid van applicatieservers, waardoor storingen worden voorkomen. Met behulp van x.509 en andere technieken wordt de beveiliging van applicaties daarnaast verbeterd. Gebruikers moeten zich voortaan eerst authentificeren als een veilige gebruiker voordat zij toegang krijgen tot de SAP backoffice-applicatie.

WAF en Reverse Proxy

Het is ook mogelijk de Thunder Series in te zetten als Web Application Firewall (WAF) en Reverse Proxy te voorkomen. De ADC's verbeteren hiermee de beveiliging van klanten tegen DDoS-aanvallen. Verkeer van gebruikers wordt tot slot verdeeld over meerdere applicatieservers. De schaalbaarheid van een SAP-omgeving wordt hiermee aanzienlijk vergroot.

De A10 Thunder Series zijn gecertificeerd voor het integreren met SAP-applicaties op basis van de nieuwste testen voor netwerkbeveiliging, betrouwbaarheid en beschikbaarheid, uitgevoerd in het SAP Integration & Certification Center (SAP ICC). “Het verheugt ons de succesvolle certificering van onze Thunder Series door SAP te kunnen bekendmaken”, zegt Jason Matlof, Vice President Worldwide Marketing van A10 Networks. “De kans om daarmee het businesspotentieel van SAP-oplossingen beter te benutten, is voor onze huidige en toekomstige klanten bijzonder waardevol.”

Lees ook
Secure Pro Keyboard versleutelt draadloze verbinding met computer

Secure Pro Keyboard versleutelt draadloze verbinding met computer

Wie met gevoelige documenten werkt moet goed op zijn beveiliging letten. Alleen een virusscanner installeren is niet voldoende. Een keylogger, een oplossing die de toetsaanslagen op een machine registreert, is bijvoorbeeld beschikbaar in zowel een softwarematige als hardwarematige variant. De hardwarematige variant wordt door antivirussoftware nie1

Hackers misbruiken onwaakzaamheid over bekende kwetsbaarheid in netwerktijdprotocol

Hackers misbruiken onwaakzaamheid over bekende kwetsbaarheid in netwerktijdprotocol

Sommige kwetsbaarheden worden zo weinig misbruikt dat eigenlijk niemand er aandacht aan besteed. Een voorbeeld hiervan is NTP-servers. Cybercriminelen hebben onverwachts een flinke hoeveelheid aanvallen op netwerktijdprotocol (NTP)-servers uitgevoerd, waardoor zij allerlei servers van grote bedrijven konden neerhalen. Symantec meldt een plotselin1

Intel doopt McAfee om tot Intel Security

Intel doopt McAfee om tot Intel Security

Intel maakt bekend de naam McAfee niet langer te zullen gebruiken voor zijn antivirusproducten. Het bedrijf wil hiermee de banden met de McAfee-oprichter John McAfee zo veel mogelijk verbreken. De McAfee-oprichter is de laatste jaren regelmatig negatief in het nieuws. Zo werd hij in 2012 gezocht voor moord in het Centraal-Amerikaanse land Belize.1