VERANSTALTUNGEN

USU World 2018
06.06.18 - 07.06.18
In World Conference Center Bonn

CEBIT 2018
11.06.18 - 15.06.18
In Hannover

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

next IT Con
25.06.18 - 25.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

Security ConceptJuniper Networks hat seine Software-Defined Secure Networks (SDSN) Plattform verbessert, um durchgängige Sicherheit auch für Multi-Vendor Umgebungen sowie in Public und Private Clouds auszuliefern.

Security Richtlinien werden mithilfe von Echtzeitanalyse und Machine-Learning erstellt. Das System erkennt, wie Organisationen, die Benutzer, die Daten und die Infrastruktur geschützt werden müssen, während das offene Framework von SDSN vereinfachten Betrieb unterstützt.

Cyber-Security wird immer komplexer und Unternehmen werden dazu gezwungen, unterschiedliche Sicherheitsprodukte zu implementieren – in der Hoffnung, ihre Sicherheit zu erhöhen. Diese Lösungen sind allerdings nicht integriert, der Schutz ist lückenhaft. Das Ergebnis ist eine komplizierte und ineffiziente Infrastruktur. Die Juniper SDSN Plattform und das dazugehörige Ökosystem unterstützen Organisationen dabei, ihre Security für diese heterogenen Netzwerke zu vereinheitlichen. Kunden können damit auf einfache Art und Weise Produkte integrieren und ihre Security verwalten, unabhängig, für welchen Anbieter sie sich entscheiden.

Das Unternehmen erweitert sein Ökosystem durch Verbesserungen bei seinem Junos Space Security Director Policy Enforcer, der es ermöglicht, Sicherheitsrichtlinien über das gesamte Netzwerk, über Firewalls, Juniper Switches und nun auch Switches von Drittanbietern hinweg automatisch durchzusetzen. Juniper bietet dies als erstes Unternehmen an. Damit schützt das Netzwerk sowohl gegen Angriffe von außen als auch von innen. Zusätzlich werden Security Director und vSRX kompatibel zu VMware NSX, um ein verbessertes Management für die Durchsetzung von Sicherheitsrichtlinien, Layer 4-7 Next-Generation-Firewall-Regeln sowie das Eindämmen von Bedrohungen für Anwendungen in der Private Cloud zur Verfügung zu stellen.

Die Highlights in Kürze:

Policy Enforcer automatisiert das Eingrenzen von Bedrohungen an Switches von Drittanbietern: Die Smart Policy Deployment Engine automatisiert die Einhaltung von Security-Richtlinien über das Netzwerk hinweg. Sie stellt infizierte Endpoints außerdem sofort unter Quarantäne. Die Engine setzt Sicherheitsrichtlinien jetzt auch tief im Netzwerk durch. Dazu gehören auch Switche von Drittanbietern wie Cisco.

  • Die offenen APIs von Juniper erlauben eine nahtlose Integration in ForeScout CounterACT und ermöglichen damit sichere Konnektivität und Visibilität in Multi-Vendor Netzwerk-Elemente.

Public und Private Cloud Integration: Die Juniper SDSN Komponenten integrieren Cloud-Systeme von Drittanbietern, um Sicherheit sowohl für Private als auch für Public Clouds anzubieten. Dazu gehören:

  • Die Möglichkeit, VMware NSX mit Policy Enforcer und vSRX für Private Cloud Sicherheit und Eindämmung zu nutzen
  • Microsoft Azure Integration mit der virtualisierten Firewall vSRX von Juniper für Public Cloud. Juniper erweitert damit sein Virtual Marketplace Angebot.

Juniper Sky Advanced Threat Prevention mit E-Mail Analyse: Der Cloud-basierte Malware-Prevention Service erkennt jetzt Bedrohungen in E-Mails. Er kommt mit einer fortschrittlichen Erkennung, die die gefährlichsten Exploits schnell findet und beseitigt, darunter auch Ransomware-Bedrohungen wie WannaCry. Dank Machine Learning sind ein besserer Threat Research sowie Gefahrenerkennung möglich. Die Analyse des E-Mail-Verkehrs erkennt eine höhere Anzahl an Malware und stoppt sie, bevor sie sich ausbreiten kann.

www.juniper.net
 

GRID LIST
Tb W190 H80 Crop Int 90aba36b95264e827b27d67702c64390

Kleinunternehmungen benötigen auch IT Sicherheit

Die Meldungen von Schaden verursachenden Angriffen auf Firmen nehmen dramatisch zu.Keine…
Doppelpack

Informationssicherheit und Datenschutz im Doppelpack

Die starken Parallelen zu einem Informationssicherheits-Managementsystem (ISMS) machen…
Jens Heidland

Keine Angst vor einem ISMS

Viele Anforderungen werden bereits heute von den meisten Organisationen erfüllt. Der…
Fensterputzer

Gelebtes Risikomanagement

Mit dem richtigen Werkzeug ist die Einführung eines IT-Risikomanagements in der…
Tb W190 H80 Crop Int Cfddc19ae10bb9811a94df9018bb81cc

Detect-to-Protect-Ansatz scheitert bei Mining-Malware

Immer neue Spielarten treten in der Cyber-Kriminalität zutage. Neuestes Beispiel liefert…
Tb W190 H80 Crop Int B4e05b341632adb937d391e0c9f32e7f

Physische Sicherheit: Für kleine Unternehmen oft ein Problem

Beim Thema IT-Sicherheit denken die meisten als erstes an Trojaner, Hackerangriffe oder…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security