Sicurezza per fornitori di servizi

Proteggi utenti, applicazioni e infrastrutture estendendo la sicurezza a tutti i punti di connessione della rete.

Con l'accelerazione dell'adozione del 5G, dell'IoT e del multicloud, il panorama della sicurezza è diventato ancora più complesso. I fornitori di servizi hanno bisogno di una strategia e di un set di strumenti moderni per stare al passo con il flusso continuo di nuove minacce senza compromettere le prestazioni di rete e, potenzialmente, l'esperienza cliente.

fornitore di servizi di sicurezza

99,9% di efficacia della sicurezza

Juniper ha ricevuto una valutazione "AAA" nel report per i firewall di rete aziendale di CyberRatings, dimostrando una percentuale di blocco degli exploit del 99,9% con zero falsi positivi.

Leggi il report

Come può aiutarti Juniper

Il portfolio di soluzioni Juniper Connected Security protegge utenti, applicazioni e infrastrutture, estendendo la protezione avanzata dalle minacce a tutti i punti di connessione della rete. Oltre ai firewall, utilizziamo l'intera infrastruttura di rete per rilevare le minacce su più fronti, in modo da offrire una protezione affidabile anche dagli attacchi più avanzati.

Persona che lavora in un ufficio, al buio, che monitora più schermi

Prestazioni pronte per il 5G

Puoi ottenere prestazioni di tipo CGNAT e opzioni di firewalling stateful utilizzando la scheda SPC3 di elaborazione dei servizi di Juniper, che viene eseguita sui firewall della serie SRX5000 di Juniper e sulle piattaforme di routing universali della serie MX. Grazie a questa soluzione, è possibile effettuare la transizione dal 4G al 5G, senza dover rivedere in modo radicale o sostituire l'intera infrastruttura di sicurezza.

Persona con in mano un tablet all'interno di una stanza dei server

Protezione DDoS in linea

La soluzione di difesa DDoS di Juniper e Corero combina i router della serie MX di Juniper e la software intelligence. Ispeziona il traffico a livello dei pacchetti, supportando al contempo l'enforcement basato sulle infrastrutture per consentire la mitigazione DDoS automatizzata e in tempo reale di decine di terabit di throughput.

Due persone che lavorano in un ufficio, al buio, davanti a diversi monitor

Intelligence integrata delle minacce

Il feed live di intelligence sulle minacce SecIntel di Juniper consente di filtrare in modo automatico e reattivo il traffico, ovunque, nella rete. Essendo esteso anche ai router della serie MX di Juniper, rileva e blocca il traffico di comando e controllo rilevato dalle soluzioni Juniper Advanced Threat Prevention (ATP), Juniper Threat Labs e dagli elenchi personalizzati, in un lampo.

Utente che accede a una VPN su un tablet

Juniper Secure Connect

Questa applicazione VPN SSL basata su client consente di accedere in modo sicuro alle risorse di rete protette. Se combinata con i firewall della serie SRX di Juniper, aiuta le organizzazioni a stabilire rapidamente una connettività dinamica e adattabile dai dispositivi, dovunque si trovino. L'applicazione estende la visibilità e l'enforcement dal client al cloud, tramite le connessioni VPN.

Numeri e lettere blu casuali su uno schermo con un lucchetto

Informazioni sul traffico crittografato

La più recente funzionalità dei firewall Juniper ATP Cloud e della serie SRX è in grado di rilevare il traffico botnet dannoso che non viene identificato tramite crittografia. In questo modo, si ottiene una maggiore visibilità e un miglior controllo delle policy sul traffico crittografato, senza dover utilizzare la codifica SSL e impiegare molte risorse. Per utilizzare la funzione, non è necessaria alcuna modifica hardware o di rete aggiuntiva ai firewall SRX di Juniper.

Soluzioni correlate

Centro risorse

Scopri di più

Evoluzione dal 4G al 5G sicura con Juniper Connected Security

Domande frequenti sulla sicurezza dei fornitori di servizi

In cosa consistono le soluzioni Juniper Connected Security?

Il portfolio Juniper Connected Security protegge utenti, applicazioni e infrastrutture estendendo la sicurezza a ogni punto di connessione, dal client al cloud, sull'intera rete. Aiuta le organizzazioni a creare reti consapevoli delle minacce per tenere a bada gli aggressori e mantenerle libere per il traffico business-critical.

Quali casi d'uso supportano i servizi di sicurezza Juniper per fornitori di servizi?

Le soluzioni di sicurezza per fornitori di servizi Juniper supportano sette casi d'uso:

  1. Gateway di sicurezza mobile (SEG)
  2. Firewall SGi/N6
  3. NAT di livello carrier-grade (CGNAT)
  4. Firewall di roaming
  5. Rilevamento e mitigazione dei DDoS distribuiti
  6. Firewall dei data center
  7. Protezione del traffico intra-data center/est-ovest

Che cos'è un gateway di sicurezza mobile?

Il gateway di sicurezza (SEG) è un gateway di tunneling IPsec a prestazioni elevate che collega il core di pacchetti evoluti (EPC) del fornitore di servizi alle stazioni base (eNodeB e gNodeB) sull'interfaccia S1/NG e gestisce le connessioni tra le stazioni base sull'interfaccia X2/Xn.

La funzionalità IPsec del gateway di sicurezza può proteggere il traffico mentre attraversa il backhaul mobile stabilendo una connessione crittografata e protetta tra la stazione base del fornitore di servizi e la rete EPC. Il gateway di sicurezza semplifica il provisioning del traffico S1-MME e S1-U (NG-C e NG-U per il 5G), agendo come punto centrale di concentrazione IPsec (per scoprire perché i gateway di sicurezza sono importanti nelle implementazioni di rete 5G, consulta “Considerazioni sulla strategia di sicurezza del 5G”).

Che cos'è un firewall SGi/N6?

Un firewall SGi/N6 è un firewall connesso a un Evolved Packet Core (EPC)/5G Core (5GC) su un'interfaccia Gi LAN/N6. Protegge gli endpoint core dei pacchetti e delle apparecchiature utente (UE) da molteplici attacchi outside-in, come lo snooping o il furto di informazioni.

In cosa consiste l'opzione CGNAT?

L'opzione CGNAT carrier-grade esegue la traduzione degli indirizzi per molti scopi, tra cui:

  • Nascondere la topologia in modo che gli aggressori non possano attaccare direttamente le risorse all'interno della rete del fornitore di servizi
  • Impedire l'esaurimento degli indirizzi IPv4 mappando un gran numero di indirizzi IP privati all'interno della rete di un fornitore di servizi su un numero ridotto di indirizzi IP pubblici
  • Connettere gli endpoint IPv6 all'interno della rete di un fornitore di servizi agli indirizzi IPv4 legacy internet pubblici

In che modo la tecnologia CGNAT protegge le reti?

La tecnologia CGNAT consente l'offuscamento degli indirizzi e impedisce ai malintenzionati di comunicare con le risorse interne, come i dispositivi dei clienti e i server host dei provider, nascondendo gli indirizzi IP di origine di questi dispositivi al mondo esterno.

Guarda il video dedicato alla soluzione CGNAT ad alte prestazioni con MX-SPC3 per scoprire di più su come i servizi avanzati di Juniper MX-SPC3 trasformano l'infrastruttura CGNAT per offrire prestazioni, scalabilità e agilità leader del settore.

Che cos'è un firewall di roaming?

Un firewall di roaming è un gateway di roaming che collega il core di pacchetti evoluti (EPC) della rete domestica all'EPC della rete visitata per gestire il passaggio di consegne del roaming.

Con un firewall di roaming, le reti sono protette attraverso una combinazione di diverse funzionalità di sicurezza, tra cui:

  • Crittografia del traffico GTP-C e GTP-U con IPsec
  • Limitazione della velocità del traffico GTP-C
  • Prevenzione degli attacchi specifici GTP-C
  • Normalizzazione della segnalazione e modifiche del traffico GTP-C, inclusa l'interoperabilità delle versioni 3GPP

Che cos'è il rilevamento e la mitigazione DDoS?

Un attacco denial-of-service distribuito (DDoS) consiste in un tentativo dannoso di interrompere il normale traffico di un server, un servizio o una rete, sovraccaricando l'obiettivo target o l'infrastruttura con traffico Internet.

Il rilevamento e la mitigazione DDoS di Juniper è un firewall DDoS volumetrico leader del settore che fornisce funzionalità di filtraggio DDoS in tempo reale per prevenire gli attacchi DDoS entro 5-10 secondi (per maggiori informazioni, consulta “Soluzione di protezione DDoS congiunta di Juniper e Corero”).

In cosa consiste la sicurezza per data center zero-trust di Juniper?

Le soluzioni di sicurezza per data center zero-trust di Juniper proteggono i data center ibridi rendendo operativa la sicurezza ed estendendo la fiducia zero-trust su tutte le reti, per prevenire le minacce in modo efficiente e comprovato. Verifica tutto il traffico in entrata e in uscita, in modo che i clienti possano convalidare e consentire agli utenti e ai dispositivi legittimi di accedere al data center.

Quali sono le caratteristiche e i vantaggi della sicurezza Juniper zero-trust per data center?

La soluzione di sicurezza per data center zero-trust di Juniper aiuta:

  • A garantire una visibilità centralizzata e a ottenere informazioni analitiche per tutte le applicazioni e le informazioni, inclusi i dati e le infrastrutture crittografati
  • A far sì che le policy dei firewall siano coerenti su tutti i fattori di forma (dalla gestione tramite un'unica interfaccia utente, alla riduzione della complessità operativa fino alla scalabilità)
  • A fornire, con un clic, opzioni di automazione e intelligence condivise in ogni punto di connessione dell'intera infrastruttura, per una risposta automatizzata alle minacce
  • A garantire una macro/micro-segmentazione per controllare chi e cosa può accedere alle risorse di rete e ridurre la superficie di attacco, evitando al contempo la propagazione laterale delle minacce
  • A offrire servizi di rilevamento avanzato delle minacce che sfruttano la potenza dell'IA e del machine learning per rilevare e bloccare le minacce più sofisticate

 

(per ulteriori informazioni, dai un'occhiata al portfolio di prodotti per data center zero-trust di Juniper).

Che cos'è la protezione del traffico Juniper Intra-DC/Est-Ovest?

La protezione del traffico Juniper Intra-DC/Est-Ovest è un'applicazione di sicurezza che impedisce agli aggressori di spostarsi lateralmente all'interno dei data center locali o cloud creando microsegmenti che limitano l'impatto degli attacchi riusciti.

Dove posso trovare maggiori informazioni tecniche?

Per contenuti tecnici sulla sicurezza e ulteriori risorse per i fornitori di servizi, consulta la pagina Connected Security sulla TechLibrary.

Chiedi di più alla tua rete
Esamina cosa possono fare per te l’AI e il machine learning leader del settore.

Gartner Magic Quadrant for Network Firewalls, di Rajpreet Kaur, Adam Hils, Thomas Lintemuth, 19 dicembre 2022.

Funzionalità essenziali secondo Gartner dei firewall di rete, di Rajpreet Kaur, Adam Hils, 17 gennaio 2022.

Gartner e Magic Quadrant sono marchi registrati di Gartner, Inc. e/o delle sue affiliate negli Stati Uniti e a livello internazionale, e vengono qui utilizzati con autorizzazione. Tutti i diritti riservati.

Gartner®, Magic Quadrant e Peer Insights™ sono marchi di Gartner, Inc. e/o delle sue affiliate. Tutti i diritti riservati. I contenuti di Gartner Peer Insights sono costituiti dalle opinioni dei singoli utenti finali basate sulle relative esperienze e non devono essere interpretati come dichiarazioni di fatto, né rappresentano le opinioni di Gartner o delle sue affiliate. Gartner non approva alcun fornitore, prodotto o servizio descritto in questo contenuto né fornisce alcuna garanzia, espressa o implicita, relativamente a questo contenuto, circa la sua accuratezza o completezza, comprese eventuali garanzie di commerciabilità o idoneità per uno scopo particolare.

Gartner non sponsorizza alcun fornitore, prodotto o servizio inserito nelle sue pubblicazioni e non consiglia agli utenti di tecnologie di scegliere solo quei fornitori che hanno ottenuto i punteggi più elevati o altre designazioni. Le pubblicazioni di Gartner consistono nelle opinioni dell'organizzazione di ricerca di Gartner e non devono essere interpretate come dichiarazioni. Gartner non fornisce alcuna garanzia, esplicita o implicita, relativamente a questa ricerca, incluse eventuali garanzie di commerciabilità o idoneità per un particolare fine.