Juniper Networks veröffentlicht neue VPN-Anwendung
Mar 09, 2021
Am 22. Oktober 2020 veröffentlichte Juniper Networks (NYSE: JNPR), ein führender Anbieter von auf Sicherheit und künstlicher Intelligenz basierenden Netzwerken, eine adaptive Bedrohungserkennungsfunktion auf Basis der Juniper Networks® Advanced Threat Protection (ATP)-Cloud zur Geräteidentifizierung. Die WootCloud HyperContext®-Integration und die Juniper Networks Secure Connect VPN-Anwendung bieten Unternehmen eine detaillierte Netzwerktransparenz und erweitern Sicherheitsrichtlinien und Zugriffskontrolle über Zweigstellen hinaus.
Umfassende Netzwerktransparenz und konsistente Richtlinienausführung für alle Geräte sind die Grundlage für effektive Sicherheit und der Schlüssel zur Risikominderung. IT-Experten müssen die Probleme im Netzwerk erkennen, bevor sie entsprechende Maßnahmen zur Gewährleistung der Sicherheit ergreifen können. Daher sind sie häufig damit beschäftigt, Schutzmaßnahmen schnell an neue Netzwerkangriffe anzupassen, insbesondere wenn das Ziel des Angriffs Remote-Benutzer und IoT-Geräte sind. Zeit. Und das diesjährige besondere Umfeld hat in vielen Unternehmen zu enormen Veränderungen an den Arbeitsplätzen und Arbeitsmethoden der Mitarbeiter geführt, die die Angriffsfläche quasi über Nacht stark erweitert und solche Herausforderungen verschärft haben.
Juniper Networks erweitert die Sichtbarkeit und Sicherheitsrichtlinien auf jedes Gerät an jedem Standort und kann den Netzwerkzugriff und die Maßnahmen zum Schutz vor Bedrohungen anpassen, wenn ein Angriff auftritt, und so Unternehmen dabei helfen, diese Herausforderungen effektiv zu lösen. Dieser Schritt setzt die Connected Security-Strategie von Juniper Networks weiter um, die darin besteht, ein konsistentes Benutzererlebnis zu bieten und sicherzustellen, dass alle Verbindungspunkte des Netzwerks entsprechende Richtlinien implementieren.
Adaptive Bedrohungsprofilierung
Um besser auf aufkommende neue Bedrohungen reagieren zu können, können Unternehmen die adaptive Bedrohungserkennungsfunktion von Advanced Threat Protection Cloud nutzen, um automatisch Informationsquellen zu Sicherheitsbedrohungen basierend darauf zu generieren, wer und was das Netzwerk und die Angriffsziele angreift, und dann die Echtzeit-Bedrohungsinformationen von SecIntel zu verwenden. Automatischer Closed-Loop-Schutz der gesamten Netzwerkinfrastruktur. Die adaptive Bedrohungserkennung nutzt die Sicherheitsdienste von Juniper Networks, um den Datenverkehr anhand des Betriebssystems des Terminals zu klassifizieren und so benutzerdefinierte Quellen für Bedrohungsinformationen zu generieren, die zur weiteren Prüfung oder Blockierung an mehreren Ausführungspunkten verwendet werden können und Unternehmen dabei helfen, in Echtzeit auf groß angelegte Angriffe zu reagieren.
· Nahezu unbegrenzte Anpassungsfähigkeit an sich ständig ändernde Bedrohungen und Netzwerkbedingungen – Sicherheitsstrategien können durch adaptive Quellen zur Bedrohungserkennung verbessert werden. Diese Quelle kann bei einem Einbruch automatisch funktionieren und diesen blockieren, bevor der Angriff Auswirkungen hat.
· Verbessern Sie die Rendite von Sicherheitsinvestitionen durch eine flexiblere Bereitstellungsarchitektur – Firewalls der SRX-Serie von Juniper Networks® können als Sensoren an TAP-Ports im gesamten Netzwerk verwendet werden, um Informationen zu identifizieren und sie mit seriellen Geräten zu teilen, wobei die Echtzeitausführung automatisch dort gestartet wird, wo sie am meisten benötigt wird.
WootCloud HyperContext lässt sich in die Netzwerk- und Sicherheitsprodukte von Juniper Networks integrieren
Um Risiken effektiv zu reduzieren, müssen Unternehmen in der Lage sein, alle Geräte im Netzwerk zu sehen, und sie müssen auch verstehen, inwieweit sie anfällig für Angriffe sind, einschließlich verschiedener mit dem Internet verbundener IoT-Geräte, die oft übersehen werden. WootCloud HyperContext integriert Firewalls der SRX-Serie, eine Advanced Threat Protection Cloud und die Juniper Networks Mist Cloud, die Geräteidentifikation, Bedrohungserkennung, automatische Mikrosegmentierung und Zugriffskontrolle durchführen kann, um Risiken zu reduzieren. Die Integration erweitert die Sichtbarkeit von Angriffen auf Datenverkehr und Verbindungspunkte im Netzwerk, die für das IT-Sicherheitspersonal bisher unsichtbar waren.
· Identifizieren und isolieren Sie abnormale IoT-Geräte – erkennen Sie automatisch sicherheitsgefährdete IoT-Geräte im Netzwerk und platzieren Sie sie in einem isolierten virtuellen lokalen Netzwerk, um die Übertragung zu unterbrechen.
· Gewährleistung des autorisierten Zugriffs auf hochwertige Assets: Wenn ein Gerät ein erhöhtes Risiko für das Netzwerk darstellt, führen Sie eine sekundäre Überprüfung durch oder schränken Sie den Gerätezugriff auf das Netzwerk systematisch ein.
Juniper Networks Secure Connect
Tatsächlich haben Unternehmen bereits begonnen, auf verteilte Netzwerke umzusteigen, lange bevor viele Mitarbeiter von zu Hause aus arbeiten, was einmal mehr die Bedeutung sicherer und zuverlässiger Netzwerkverbindungen bestätigt. Juniper Networks Secure Connect bietet Fernzugriff, unterstützt IPSec und SSL-VPN (Secure Socket Layer-Virtual Private Network), erfordert einen einfachen Konfigurationsprozess und verfügt über integrierte Automatisierungsfunktionen, um optimale Leistung und Konnektivität sicherzustellen.
· Sicherheit und Schutz vertraulicher Daten – Ermöglichen Sie Remote-Benutzern, verbunden und effizient zu bleiben und gleichzeitig Geschäftskontinuität und Sicherheit zu gewährleisten.
· Netzwerke, die sich an sich ändernde Anforderungen anpassen-Juniper Networks Secure Connect und Juniper Networks SD-WAN und WAN Assurance mit künstlicher Intelligenz von Mist ermöglichen es Unternehmen, schnell und einfach zu expandieren, basierend auf Änderungen der Netzwerkgrenzen und Angriffsflächen. Anpassung.
Juniper Networks Secure Connect hilft Unternehmen, schnell dynamische, flexible und hochgradig anpassungsfähige Verbindungen von jedem Standort und jedem Gerät aus zu realisieren, wodurch die Sichtbarkeit und Ausführungsfähigkeiten vom Client bis zur Cloud erweitert und so Risiken reduziert werden.
Verwandte Zitate:
„Als Reaktion auf sich ändernde Bedrohungen sprechen viele Anbieter von Zero Trust und beginnen mit der Bereitstellung eines durchgängigen sicheren Zugriffs, insbesondere wenn eine große Anzahl von Mitarbeitern von zu Hause aus auf Unternehmensnetzwerke und IoT-Geräte zugreift. Aber Juniper Networks setzt diese Vision wirklich um. Wir haben „dumme Pipelines“ bei der Erweiterung der Sicherheit in intelligente Sensoren und Ausführungspunkte verwandelt, die die Schutzmaßnahmen im Falle eines Angriffs dynamisch optimieren können. Wir können eine umfassende Sichtbarkeit im gesamten Unternehmen bieten, um zu verstehen, wer und was drin ist.“ Durch das Netzwerk können Benutzer Risiken begrenzen und gleichzeitig die Auswirkungen auf Endbenutzer minimieren.
-Samantha Madrid, Vizepräsidentin für Sicherheitsoperationen und -strategie, Juniper Networks
„Die Connected-Security-Strategie von Juniper Networks kommt bei den Kunden gut an. Juniper Networks verfügt über leistungsstarke, qualitativ hochwertige Sicherheitskomponenten, die voll und ganz mit der Stärke der Infrastruktur von Juniper Networks übereinstimmen. Insbesondere Kunden bestätigten die Leistung von Juniper Networks beim Schutz vor Bedrohungen und freuen sich auf die hervorragende Leistung. Sie lässt sich perfekt in bestehende Juniper Networks-Router integrieren und erhält durch Juniper Networks SRX eine konsistente Sicherheitslösung.“
