Um den cognitix Threat Defender nutzen zu können, müssen bestimmte Hardware-Voraussetzungen erfüllt werden. Um einen optimalen Betrieb sicherzustellen, empfehlen wir gehen wir von folgende Anforderungen aus:


Technische Anforderungen

CPU

  • Intel CPU mit SSE 4.2
  • minimum 4 Threads, z.B.
    • 2 CPU-Kerne mit HyperThreading
    • 1 CPU mit 4 Kernen
    • oder mehr
  • maximal 8 NUMA Knoten (CPU Sockel)


RAM

  • mindestens 8GB
  • empfohlen 16GB oder mehr
  • empfohlen sind 2GB pro CPU Kern
  • mindestens 8GB pro NUMA Knoten
  • entsprechender Arbeitsspeicher für alle NUMA Knoten


Netzwerk-Karten

  • mindestens 3 Netzwerk-Anschlüsse
  • mindestens 2 Netzwerk-Anschlüsse mit Intel Chipsatz der von DPDK v2.2.0 unterstützt wird
    • Beispielsweise werden folgende Intel-Chipsätze unterstützt:
      • Intel 1G: 82575, 82576, 82580, I210, I211, I350, I354
      • Intel 10G: 82598, 82599, X540
      • Intel 10G/40G: XL710


Festplatte

  • SSD empfohlen
  • mindestens 32GB
  • empfohlen mindestens 120GB


Installation

  • via startbarem USB Gerät
  • via CD/DVD


BIOS

  • Legacy Bios Boot Modus (kein UEFI)


Beispiel Konfigurationen


System
Mainboard / Chipsatz
CPU(s)
RAM
NICs
Axiomtek NA342
Vendor Specific /
SoC Integrated
1x Intel Celeron J1900
4C/4T - 2.0 Ghz / 2.42 Ghz
8GB DDR3L
1333MHz
4x Intel I211-AT, 1x 1GbE
Standard Server
Supermicro X11SSH-F /
Intel C236
1x Intel Xeon E3-1270v5
4C/8T - 3.6 GHz / 4.0 GHz
64GB DDR4
2133MHz ECC
1x Intel X710-DA2, 2x 10GbE SFP+
Standard Server
Supermicro X10DRi /
Intel C612
2x Intel Xeon E5-2690v4
14C/28T - 2.6 GHz / 3.5 GHz
256GB DDR4
2400MHz ECC
1x Intel X710-AM1, 4x 10GbE SFP+
1x Intel 82599ES, 2x 10GbE SFP+
Standard Server
Supermicro X10SRi-F /
Intel C612
1x Intel Xeon E5-2690v4
14C/28T - 2.6 GHz / 3.5 GHz
128GB DDR4
2400MHz ECC
1x Intel X710-DA2, 2x 10GbE SFP+
1x Intel 82599ES, 2x 10GbE SFP+


Virtuelle Umgebungen

Leider können wir aufgrund der zahlreichen Virtualisierungs-Lösungen und deren unterschiedlichen Konfigurations-Varianten / -Möglichkeiten keine Unterstützung für die Installation und den Betrieb des Threat Defender in virtuellen Umgebungen anbieten.

Sofern die verwendete Virtualisierungs-Lösung der virtuelle Maschine die erforderlichen Hardware-Voraussetzungen (z.B. via "passthrough") zur Verfügung stellen kann, sollte einem Test aber nichts entgegenstehen. Kontaktieren Sie hierzu gegebenenfalls bitte den Hersteller oder Support ihrer Virtualisierungs-Lösung.


Da der Threat Defender eine Layer-2-Firewall ist und - bei entsprechenden Hardware-Voraussetzungen und Lizenz - 40Gbit/s und mehr verarbeiten kann, wirkt jede Zwischenschicht (Betriebssystem, Treiber der virtuellen Umgebungen) mit zusätzlichen Latenzen oder gar anderem Verhalten entgegen. Diese Geschwindigkeit können wir nur durch einen direkten Zugriff auf die Netzwerk-Hardware erreichen und sicherstellen. z.B. gewinnt allein schon der Typ und die Qualität der verwendeten Verkabelung mit steigender Geschwindigkeit einen größeren Einfluß auf die Qualität der Datenverbindungen.

Eine Installation des Threat Defender in einer virtuellen Umgebung kann unsererseits nicht empfohlen werden.

Wir werden noch in dieser Woche einen Artikel zum Thema "Einsatz in virtuellen Umgebungen" in unserem Support-Portal veröffentlichen.




LAN Infrastruktur

Wichtig!

Um Firmware- und Lizenz-Aktualisierungen erhalten zu können, muss der Threat Defender unsere Servers via Internet erreichen können.


Nachfolgende Grafik veranschaulicht Ihnen, an welchen Stellen im Netzwerk unser Threat Defender zur Netzwerk-Analyse und Erhöhung Ihrer Netzwerk-Sicherheit eingesetzt werden kann.



Für zusätzliche Informationen informieren Sie sich bitte auf unserer Homepage (Englisch).