Sichern Sie die Infrastruktur mit Juniper Security Solutions

Die Sicherheitsanforderungen von Netzwerken verändern sich ständig, wenn neue Bedrohungen entstehen und wie Daten über viele verschiedene Benutzer und Anwendungen gemeinsam genutzt. Immer einen Schritt voraus sowohl die neuen Bedrohungen und geschäftlichen Anforderungen bedeutet häufige Beurteilung, ob die aktuelle Sicherheitsinfrastruktur ausreichend erfüllt den vollen Satz von Forderungen aus der Organisation, oder ob es Sinn macht, zu einer neuen Lösung zu migrieren.

Eingehende und ausgehende Bedrohungen

Relativ einfache Netzwerk-Ebene Angriffe haben in komplexere Angriffe verwandelt, die sowohl Netzwerk- als auch auf Anwendungsebene Komponenten nutzen, um ihre bösartigen Ziele zu erreichen. Ein IT-Manager bei jeder Schicht des Netzes zu stoppen Angriffe müssen nicht nur für jede Anwendung und für alle Arten von Inhalten, aber sie müssen auch eingehende und ausgehende Bedrohungen zu stoppen.

  • Eingehende Bedrohungen: Sind diejenigen, die von außerhalb des Unternehmensnetzwerk stammen. Zu diesen Bedrohungen zählen praktisch alle Arten von Angriffen von Würmern zu Viren, Spyware zu Phishing-E-Mails.

  • Outbound-Bedrohungen: Sind diejenigen, die innerhalb von jemandem stammen, wie zum Beispiel ein Mitarbeiter, der eine Maschine hat, die gefährdet ist und propagiert einen Wurm oder Virus im gesamten Netzwerk oder Spyware resident eines Geräts Mitarbeiter, die leise sensible Unternehmensdaten sendet.

Treffen neue Sicherheitsbedürfnisse

Um das Netzwerk gegen Angriffe auf Anwendungsebene über das Netzwerk wie Targeting-Software-Schwachstellen, ein Intrusion Prevention System (IPS) schützen sollte in der Anwendungsschicht Verkehr aussehen tief Angriffe zu erkennen.

Es ist wichtig, eine Lösung zu wählen, die mehr tut, als nur die Pakete in der Vermittlungsschicht inspizieren oder dass decodiert nur einige Protokolle auf Layer 7. Die Lösung sollte Anwendungsverkehr aller Art zu verstehen und zu inspizieren, das Verständnis der Einzelheiten jedes Protokoll, und verwenden eine Kombination von Methoden wie Anwendungsebene Stateful Inspection, Anomalie-Erkennung und andere Heuristiken Bedrohungen zu stoppen.

Juniper Security-Lösungen

Zum Schutz vor ein- und ausgehenden Angriffe auf allen Ebenen integriert Juniper Networks eine komplette Reihe von Content-Security-Software-Funktionen (allgemein als Unified Threat Management bezeichnet, oder UTM-Features) in den sicheren Router und Firewall / VPN-Leitung von Plattformen. Durch die Nutzung der Entwicklung, Support und Marktexpertise von vielen führenden Content-Security-Partnern ist Juniper der Lage, eine Reihe von Best-in-Class-UTM-Funktionen zu liefern.

Integrierte auf Juniper Networks Zweig Firewall / VPN-Plattformen ist die Deep Inspection Firewall, eine bewährte IPS-Lösung, die auf den Stärken der Stateful-Inspection-baut und integriert Stateful Signaturen und Erkennung von Protokollanomalien Mechanismen sowohl Netzwerk zur Verfügung zu stellen und Schutz auf Anwendungsebene Angriff am Perimeter.

Mit der richtlinienbasierten Verwaltung können Administratoren auswählen, welche Protokolle mit Erkennung von Protokollanomalien und / oder Stateful Signaturen zu prüfen, welche Arten von Angriffen zu suchen, und welche Maßnahmen zu ergreifen, wenn ein Angriff entdeckt wird.

Integrierte Partnerlösungen bieten Virenschutz, Web-Filterung und eingehenden Spam und Phishing-Attacken. Der Partner-basierte Antivirus-Lösung erkennt und schützt vor den gefährlichsten und virulente Viren, Würmer, bösartige Backdoors, Dialern, Tastatur-Logger, Passwort Stealer, Trojanern und anderen bösartigen Code. Eingeschlossen in der gemeinsamen Lösung ist ein Best-of-Class-Erkennung von Spyware, Adware und andere Programme, Malware-bezogene.

Um den Zugriff auf bösartige Websites zu blockieren, kann ein Administrator eine entsprechende Web-Nutzungsrichtlinien auf 54 verschiedenen Kategorien, basiert versammeln über 25 Millionen URLs umfasst (und wächst jeden Tag). Die Niederlassung und Regionalbüro Plattformen bieten Anti-Spam-Funktionen von unerwünschten E-Mails verlangsamen die Flut zu helfen und die möglichen Angriffe sie tragen.

Menü