Anzeige

Anzeige

VERANSTALTUNGEN

Bitkom | Digital Health Conference
26.11.19 - 26.11.19
In dbb Forum Berlin

IT & Information Security
26.11.19 - 27.11.19
In Titanic Chaussee Hotel, Berlin

Integriertes IT Demand und Portfolio Management
02.12.19 - 04.12.19
In Sofitel Berlin Kurfürstendamm, Germany

IT-Tage 2019
09.12.19 - 12.12.19
In Frankfurt

eoSearchSummit
06.02.20 - 06.02.20
In Würzburg, Congress Centrum

Anzeige

Anzeige

Security ConceptJuniper Networks hat seine Software-Defined Secure Networks (SDSN) Plattform verbessert, um durchgängige Sicherheit auch für Multi-Vendor Umgebungen sowie in Public und Private Clouds auszuliefern.

Security Richtlinien werden mithilfe von Echtzeitanalyse und Machine-Learning erstellt. Das System erkennt, wie Organisationen, die Benutzer, die Daten und die Infrastruktur geschützt werden müssen, während das offene Framework von SDSN vereinfachten Betrieb unterstützt.

Cyber-Security wird immer komplexer und Unternehmen werden dazu gezwungen, unterschiedliche Sicherheitsprodukte zu implementieren – in der Hoffnung, ihre Sicherheit zu erhöhen. Diese Lösungen sind allerdings nicht integriert, der Schutz ist lückenhaft. Das Ergebnis ist eine komplizierte und ineffiziente Infrastruktur. Die Juniper SDSN Plattform und das dazugehörige Ökosystem unterstützen Organisationen dabei, ihre Security für diese heterogenen Netzwerke zu vereinheitlichen. Kunden können damit auf einfache Art und Weise Produkte integrieren und ihre Security verwalten, unabhängig, für welchen Anbieter sie sich entscheiden.

Das Unternehmen erweitert sein Ökosystem durch Verbesserungen bei seinem Junos Space Security Director Policy Enforcer, der es ermöglicht, Sicherheitsrichtlinien über das gesamte Netzwerk, über Firewalls, Juniper Switches und nun auch Switches von Drittanbietern hinweg automatisch durchzusetzen. Juniper bietet dies als erstes Unternehmen an. Damit schützt das Netzwerk sowohl gegen Angriffe von außen als auch von innen. Zusätzlich werden Security Director und vSRX kompatibel zu VMware NSX, um ein verbessertes Management für die Durchsetzung von Sicherheitsrichtlinien, Layer 4-7 Next-Generation-Firewall-Regeln sowie das Eindämmen von Bedrohungen für Anwendungen in der Private Cloud zur Verfügung zu stellen.

Die Highlights in Kürze:

Policy Enforcer automatisiert das Eingrenzen von Bedrohungen an Switches von Drittanbietern: Die Smart Policy Deployment Engine automatisiert die Einhaltung von Security-Richtlinien über das Netzwerk hinweg. Sie stellt infizierte Endpoints außerdem sofort unter Quarantäne. Die Engine setzt Sicherheitsrichtlinien jetzt auch tief im Netzwerk durch. Dazu gehören auch Switche von Drittanbietern wie Cisco.

  • Die offenen APIs von Juniper erlauben eine nahtlose Integration in ForeScout CounterACT und ermöglichen damit sichere Konnektivität und Visibilität in Multi-Vendor Netzwerk-Elemente.

Public und Private Cloud Integration: Die Juniper SDSN Komponenten integrieren Cloud-Systeme von Drittanbietern, um Sicherheit sowohl für Private als auch für Public Clouds anzubieten. Dazu gehören:

  • Die Möglichkeit, VMware NSX mit Policy Enforcer und vSRX für Private Cloud Sicherheit und Eindämmung zu nutzen
  • Microsoft Azure Integration mit der virtualisierten Firewall vSRX von Juniper für Public Cloud. Juniper erweitert damit sein Virtual Marketplace Angebot.

Juniper Sky Advanced Threat Prevention mit E-Mail Analyse: Der Cloud-basierte Malware-Prevention Service erkennt jetzt Bedrohungen in E-Mails. Er kommt mit einer fortschrittlichen Erkennung, die die gefährlichsten Exploits schnell findet und beseitigt, darunter auch Ransomware-Bedrohungen wie WannaCry. Dank Machine Learning sind ein besserer Threat Research sowie Gefahrenerkennung möglich. Die Analyse des E-Mail-Verkehrs erkennt eine höhere Anzahl an Malware und stoppt sie, bevor sie sich ausbreiten kann.

www.juniper.net
 

GRID LIST
Pishing

Die Entscheidung zwischen technischen oder organisatorischen Lösungen

Die Kombination macht‘s: Welche Maßnahmen wirklich gegen Phishing helfen. Denn:…
Tb W190 H80 Crop Int 9b015b24c2811e65f1a8f3a34499a66b

Schwachstellen kennen ist nur die halbe Miete

Zumindest nach außen hin sagen viele Unternehmen, dass der Schwerpunkt ihrer…
Tb W190 H80 Crop Int 391a76a85a3fec197190e2d4a9ad5432

Neue NIST-Richtlinien zur Zero-Trust-Architektur

Vor wenigen Wochen veröffentlichte das National Institute for Standards and Technology…
Psychologie Kopf

Psychologie trifft IT-Sicherheit

Psychologische Erkenntnisse aus den Kognitionswissenschaften lassen sich auf den…
Budgethilfe

Kostenfreies Tool für IT-Security Budget-Check

Bei jeweils mehr als der Hälfte der mittelständischen (65 Prozent) und großer (68…
Marriott Hotel

Ein Jahr nach dem Marriott-Breach

Ein Jahr danach: Die Lehren aus dem Marriott-Breach. Ein Experten-Kommentar von Klaus…