Beschreibung
Wie funktioniert Cisco Meraki Cloud-Management
Cisco Meraki bietet sowohl Netzwerk-Hardware wie beispielsweise Wireless Access Points, Switches und Security Appliances als auch Cloud-basierte Software, mit der die Hardware verwaltet werden. Cisco Meraki stellt Ihnen diese Managementsoftware über das Internet zur Verfügung. Sie administrieren Ihre Umgebung mit Ihrem Webbrowser und können sich mithilfe Ihrer individuellen Benutzernamen und Passwörter auf Ihren Konten frei bewegen.
Cisco Meraki: eine vollständig über die Cloud verwaltete Netzwerklösung!
- WLAN, Switching, Security, WAN-Optimierung und MDM – zentral über das Internet verwaltet
- Von Grund auf für das Cloud-Management entwickelt
- Integration der Unternehmenshardware
- Bis zu mehrere Millionen weltweit verbundener Geräte
- Eines der am schnellsten wachsenden Cisco-Portfolios: über 100% jährliches Wachstum
- Redundante Datenzentren, Sicherheitsprozesse und Zertifizierungen
- Allumfassender Schutz Ihrer Daten
- Fortsetzung der Meraki-Netzwerkservices, selbst wenn keine Verbindung mit der Cloud besteht
Sicherheitstools und Best Practices für Administratoren
Cisco Meraki bietet neben der sicheren Out-of-Band-Architektur und den hochsicheren Datenzentren eine Reihe von Werkzeugen, mit denen Administratoren die Sicherheit ihrer Netzwerkimplementierungen maximieren können. Diese Werkzeuge bieten optimale Schutz‑, Analyse-und Steuerungsmöglichkeiten für Ihr Cisco Meraki-Netzwerk.
Regelmäßige Überprüfung der Konfiguration und Anmeldungen
Cisco Meraki protokolliert die Uhrzeit, die IP-Adresse und den Standort der angemeldeten Administratoren. Außerdem bietet Cisco Meraki ein durchsuchbares Änderungsprotokoll, in dem verzeichnet ist, welche Änderungen an der Konfiguration vorgenommen wurden, wer sie durchgeführt hat und in welchem Teil der Organisation sie erfolgt sind. Durch die Überprüfung der Konfigurations- und Anmeldeinformationen erhalten Sie einen vollständigen Einblick in die Vorgänge in Ihrem Netzwerk.
Aufbau der Cisco Meraki-Datenzentren
Der Cloud-Service von Cisco Meraki stützt sich auf Tier-1-Datenzentren, die nach weltweit anerkannten Standards zertifiziert sind. Diese Datenzentren bieten physische Sicherheit und Cyber-Sicherheit nach dem neuesten Stand der Technik sowie äußerste Zuverlässigkeit. Alle Cisco Meraki-Services werden über mehrere unabhängige Datenzentren repliziert, sodass bei einem Ausfall eines Datenzentrums ein schneller Failover der kundenbezogenen Services möglich ist.
Cisco Meraki Cloud steigert Ihre IT-Effizienz
- Schlüsselfertige Installation und Verwaltung
- Skalierbar von kleinen Zweigstellen bis zu großen Netzwerken
- Unbegrenzter Durchsatz: keine zentralisierten Controller als Engstellen
- Anbindung neuer Geräte und Standorte ohne MPLS-Tunnel
- Senkung der Betriebskosten
- Keine Übertragung von Benutzerdaten durch die Meraki-Datenzentren
- Vollständig HIPAA-/PCI-konform
- Hohe Verfügbarkeit durch redundante Cloud-Services
- Aufrechterhaltung der Netzwerkfunktionen, selbst wenn die Verwaltungsdaten nicht übertragen werden können
Im Portfolio von Cisco Meraki finden Sie:
- Cloud Managed Wireless LAN
Sie nutzen die 802.11ac- und 802.11n-Technologien einschließlich MIMO, Beamforming und Kanalbündelung und erreichen so den hohen Durchsatz und die zuverlässige Abdeckung, die für anspruchsvolle Geschäftsanwendungen benötigt werden
Hohes Leistungsniveau von bis zu 1,75 Gbit/s - Security Appliances mit Cloud-Management
Umfassende Funktionen für Security, Netzwerk und Anwendungskontrolle Firewall der nächsten Generation, Content-Filtering, Filterfunktionen für die Websuche, automatisches VPN, SNORT®-basierte Intrusion Prevention, Web-Caching, mehrere WAN-Uplinks und 4G-Failover
- Cloud Managed Switches
Vorteile der Cloud: vereinfachtes Management, geringere Komplexität, netzwerkweite Transparenz und Kontrolle sowie niedrigere Kosten für Zweigstellen- und Campus-Bereitstellungen
Gigabit-Switches mit PoE für alle Ports - Mobile Device Management
Zentrales Management verteilter Bereitstellungen von iOS- und Android-Geräten sowie Macs und PCsImplementierung von Einschränkungen, Security-Richtlinien, Wireless-Einstellungen, VPN-Einstellungen sowie Konfiguration von Exchange E‑Mail über das Cloud-DashboardRemote-Bereitstellung von Software und AnwendungenManagement von Hardware- und Software-Beständen