Cisco-Verfolger verbarrikadieren sich hinter Produkt-Stapeln

Die Security-Produktankündigungen von Netzwerkkonzern Cisco letzte Woche scheinen die Verfolger Juniper, Extreme und Enterasys neu auf den Plan gerufen zu haben. Während sich der Extreme-CEO allerdings auf die Innovationskraft seiner Firma verlässt, haben sich Juniper und Enterasys warm angezogen und Produktlinien gegen die von Cisco gestellt. Mit ihnen im Gepäck wollen sie bald dem Netzwerkekönig in den Vorzimmern der Kunden zuvorkommen.

So hat sich Enterasys mit der Serie “Matrix” und hier den N7 und N3-Switches positioniert, um Unternehmensumgebungen stärker zu adressieren. Die neuen Flaggschiff-Produkte sind durch eine “voll vermaschte Backplane” dinstinktiv, wie sich Markus Nispel, Business Development Director Central Europe, gegenüber silicon.de ausdrückte. Sie erscheine demnach für den Verwalter die Switch-Backplane als ein einziges System und spare somit Zeit und Nerven.

Nispel: “Die Backplane der Matrix-Produkte synchronisiert sich quasi selbst.” Diese als “vollkommen passiv” bezeichnete Backplane erlaube besonders reibungslose Migrationen und sei daher zukunftsweisend.

Das Unternehmen will außerdem im WAN-Bereich ein zweistelliges Wachstum erringen, und dies binnen 18 Monaten. Das jedoch sei nur mit Konvergenzlösungen zu schaffen. “Cisco nämlich”, so Nispel, “hält zwar im mittleren und oberen Bereich 80 Prozent des weltweiten Marktes, zeigt sich aber bei neuen Techniken extrem unflexibel.”

So habe Enterasys den Vorteil, Neuerungen wie Standards und Spezifikationen besonders schnell in alle Produkte einer Familie integrieren zu können. Die im Jahr 2000 aus der 1988 gegründeten Cabletron Systems hervorgegangene Firma sei “nicht wie Cisco streng LAN-konzentriert, sondern auf ein End-to-End-Angebot für Enterprise-Kunden spezialisiert.”

Dazu gehörten Sicherheit, Flexibilität und integrierte Produkte. Nispel: “Wir sehen die Notwendigkeit, VPNs, Firewall-Technik, WAN-Routing, Intrusion Detection und Konvergenz zu integrieren – bislang ist uns dies mit einer kombinierten VPN-Firewall-WAN-Produktlinie gelungen.” Dieser Router mit der Bezeichnung Xpedition Security habe gegenüber den vergleichbaren Cisco-Produkten den Vorteil streng IP-basiert und dadurch besonders variabel einsetzbar zu sein.

Außerdem, so betont der im Büro des CTO angesiedelte Direktor, zeichne sich Enterasys durch einen “hohen Anspruch an unsere Software” aus. Nur die Software allein mache einen Router beispielsweise VPN-fähig. Ein einfaches Upgrade genüge. Und das sei neu am Markt.

Mit Security-Features neuer Bauart stellt sich auch Juniper Networks gegen den Branchenprimus. Besonders das Tool für “Flow Monitoring” steche von den vergleichbaren Produkten der Konkurrenz ab, so der Hersteller. Hierdurch sollen Denial of Service-Attacken endgültig der Vergangenheit angehören – das bestätigt auch Infonetics-Mann Jeff Wilson gegenüber der US-Presse nach einem gründlichen Blick auf das Produkt. Juniper löst damit ein Versprechen von vor zwei Jahren ein. Damals hatten DoS-Attacken zu einer Flut von Hersteller-Schwüren geführt, die erst nach und nach eingelöst worden waren.

Bei der neuen Firewall-Technik kommt laut Juniper ein Feature zum Einsatz, das “Network Adress Translation” heißt. Es hindere einen Angreifer von Unternehmensnetzen daran, die IP-Adressen der internen Nutzer auslesen und so missbrauchen zu können. Sie würden von außen unsichtbar. Die neuen Sicherheits-Zusätze seien relativ problemlos in Juniper-Systeme einzubauen. Preise liegen derzeit noch nicht vor.

Der dritte Verfolger setzt einstweilen weniger auf irgendwelche speziellen Werkzeuge, sondern auf eine strategische Ausrichtung, die Investitionen zukunftssicher machen soll. Extreme Networks-CEO Gordon Stitt sagte kürzlich auf der Konferenz Networld & Interop 2003, IT-Unternehmen aller Couleur sollten sich gerade jetzt darauf konzentrieren, in Forschung und Entwicklung zu investieren. Stillstand in diesem Punkt, so Stitt ergänzend in einem späteren Interview, könne der gesamten Branche schaden. Stitt: "Es geht in der Industrie das Gerücht um, dass bereits alles Erfindenswerte erfunden ist und nichts Besseres nachkommt. Der IT-Markt soll so werden wie der PC-Markt – doch daran glaube ich nicht."

Extreme halte diese Sicht für rückwärtsgewandt und stelle Technik, Innovation, Kreativität und Inspiration dagegen. Nur solchermaßen, so Stitt, sei es möglich, die Wünsche der Kunden realitätsnah und investitionssicher zu lösen. Er beschreibt seine Vision: "Die wahre Innovation liegt nicht darin, VPNs oder drahtlos sichere Karten in ihre Kataloge aufzunehmen, sondern verfügbare Techniken in ein einzigen Angebot zu integrieren und so dem Kunden zu ermöglichen ihre Ports, Switches und drahtlose wie drahtgebundene Architekturteile zu verwalten, ohne dass es eines neuen Netzwerkes bedarf."

silicon meint: Die Security-Produkte von Cisco müssen gut sein – sonst hätten sie nicht so schnell die drei Verfolger auf den Plan gerufen. Welche Lösungsansätze sich letztendlich durchsetzen werden, hängt aber in dem doch recht übersichtlichen Netzwerkmarkt nicht nur vom Kunden ab. Schier unüberschaubare neue Standards, Wirrwarr bei den zuständigen Gremien und die immer wieder eine durchgängige Lösung verbietenden proprietären Ansätze der Hersteller verhindern auf absehbare Zeit das, was wohl alle irgendwie erträumen: das stabil laufende, einfache und sichere Netzwerk.

Silicon-Redaktion

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

1 Tag ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

1 Tag ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

3 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

4 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

4 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

5 Tagen ago