Cloud-Managed Security und SD-WAN
Ein intelligenteres WAN in Sekundenschnelle
Vollkommen zentralisiertes Cloud-Management für Security, Netzwerk- und Anwendungskontrolle.
Sicherheit in Minuten
Security-Appliances von Cisco Meraki können in wenigen Minuten und aus der Ferne per Zero-Touch-Cloud-Bereitstellung in Betrieb genommen werden. Sicherheitseinstellungen lassen sich mithilfe von Vorlagen über Tausende Standorte hinweg synchronisieren. Auto-VPN-Technologie verbindet Zweigstellen sicher in 3 Klicks über ein intuitives, webbasiertes Dashboard.

Automatische Bereitstellung zwischen Standorten
Die MX-Appliances schaffen ein Framework für Cisco SD-WAN powered by Meraki, indem sie IPsec-VPN-Tunnel zwischen Standorten sicher automatisch bereitstellen. Das Meraki Dashboard verwaltet automatisch VPN-Routen, Authentifizierungs- und Verschlüsselungsprotokolle und den automatischen Schlüsselaustausch für alle Meraki MX-Geräte in einem Unternehmen, um Hub-and-Spoke- oder Mesh-VPN-Topologien zu erstellen.
Umfassende Security in einem Paket
Sehen Sie unten einen Überblick, welche Funktionen in den Meraki Security-Appliances enthalten sind.
Integriertes SD-WAN
Softwaregesteuerte WAN-Kapazitäten in jeder Security-Appliance senken Betriebskosten und verbessern die Ressourcennutzung bei Bereitstellungen an mehreren Standorten. Netzwerkadministratoren nutzen die verfügbare Bandbreite effizienter und gewährleisten eine möglichst hohe Leistung für geschäftskritische Anwendungen, ohne die Sicherheit zu beeinträchtigen.
Redundanz und Failover
Redundanz ist von Haus aus in die Meraki Security-Appliances integriert: von Dual-WAN und Mobilfunk-Uplinks, zur Aufrechterhaltung der Internetverbindung, über Warm-Spare-Failover, zur Gewährleistung der Serviceintegrität bis hin zu Self-Healing-Site-to-Site-VPN, das Zweigstellen und Public-Cloud-IT-Services sicher miteinander verbindet.

Intuitives, zentralisiertes Management
Das Meraki Dashboard ermöglicht es Netzwerkadministratoren, die Netzwerk-Clients, den Bandbreitenverbrauch und die Anwendungsnutzung an allen Standorten einzusehen. Zudem können Administatoren Push-Richtlinien bestimmen, um spezielle Aktivitäten zu blockieren, zu gestalten oder auf die Whitelist zu setzen, um die Leistung und das Benutzererlebnis zu optimieren. Von jedem internetfähigen Gerät aus werden so umfassende Einblicke und Kontrolle geboten.
