Innehållsförteckning:
Video: Infrastruktur med smarta och säkra lösningar 1/2-18 Södertälje Science Week 2024
Nätverkens säkerhetsbehov är kontinuerliga förändras när nya hot uppstår och som data delas över många olika användare och applikationer. Att hålla sig inför både de nya hot och affärsbehoven innebär en frekvent bedömning av huruvida den nuvarande säkerhetsinfrastrukturen på ett tillfredsställande sätt uppfyller hela kravet från organisationen, eller om det är vettigt att migrera till en ny lösning.
Inkommande och utgående hot
Relativt enkla nätverksnivåattacker har förvandlat till mer komplicerade attacker som använder både nätverk och applikationsnivåkomponenter för att uppnå sina skadliga mål. En IT-chef måste inte bara stoppa attacker i varje lager av nätverket, för varje applikation och för alla typer av innehåll, men de måste också stoppa både inkommande och utgående hot.
-
Inkommande hot: Är de som kommer från utsidan av företagsnätet. Dessa hot inkluderar nästan alla typer av attacker från maskar till virus till spionprogram till phishing-e-post.
-
Utgående hot: Är de som härrör från någon inuti, till exempel en anställd som har en maskin som har äventyras och sprider en mask eller virus genom nätverket eller spionprogram som är bosatt på en anställdas maskin som tyst skickar känslig företagsinformation.
Möta nya säkerhetsbehov
För att skydda nätverket mot attacker på applikationsnivån via nätverket, som t.ex. sårbarheter för programvaror, bör ett Intrusion Prevention System (IPS) se djupt in i applikationslagrets trafik för att upptäcka attacker.
Det är viktigt att välja en lösning som gör mer än bara att inspektera paketen i nätverksskiktet eller som avkodar endast några protokoll vid Layer 7. Lösningen ska förstå och inspektera applikationstrafik av alla typer, förstå fullständigt detaljerna i varje protokoll och använd en kombination av metoder som till exempel tillståndsnivå inspektion, anomalitetsdetektering och annan heuristik för att stoppa hot.
Juniper säkerhetslösningar
För att skydda mot inkommande och utgående attacker på alla nivåer integrerar Juniper Networks en komplett uppsättning programvarufunktioner för innehållssäkerhet (vanligen kallad Unified Threat Management eller UTM, funktioner) i den säkra routern och brandväggen / VPN-plattformen. Genom att utnyttja utvecklings-, support- och marknadsexpertisen hos många ledande innehållsäkerhetspartner kan Juniper leverera en uppsättning UTM-funktioner av högsta klass.
Integrerad på Juniper Networks filial brandvägg / VPN-plattformar är Deep Inspection-brandväggen, en beprövad IPS-lösning som bygger på styrkan av stateful inspektion och integrerar statliga signaturer och protokollanomalitetsdetekteringsmekanismer för att tillhandahålla både nätverks- och applikationsnivå attackskydd vid omkretsen.
Med hjälp av policybaserad hantering kan administratörer välja och välja vilka protokoll som ska inspekteras med protokollanomalitetsdetektering och / eller statliga signaturer, vilka typer av attacker som ska letas efter och vilka åtgärder som ska vidtas om en attack upptäcks.
Integrerade partnerlösningar tillhandahåller antivirus, webbfiltrering och inkommande spam- och phishing-attacker. Den partnerbaserade antiviruslösningen upptäcker och skyddar mot de farligaste och virulenta virusen, maskar, skadliga bakdörrar, dialers, tangentbordsloggar, lösenordsstyrare, trojaner och annan skadlig kod. Inkluderad i den gemensamma lösningen är en toppmodern upptäckt av spionprogram, adware och andra skadliga program.
För att blockera åtkomsten till skadliga webbplatser kan en administratör sammanställa en lämplig webbanvändningspolitik baserad på 54 olika kategorier som omfattar över 25 miljoner webbadresser (och växer varje dag). Branch- och regionala kontorsplattformar tillhandahåller antispamfunktioner för att sänka översvämningen av oönskade e-postmeddelanden och de potentiella attackerna de bär.