Juniper Advanced Threat Prevention

Juniper Advanced Threat Prevention (ATP) ist der Threat-Intelligence-Hub für das Netzwerk mit einer Vielzahl integrierter fortschrittlicher Services zur Bedrohungserkennung, die die Leistung von KI nutzen, um Angriffe zu erkennen und die Durchsetzung zu optimieren.  Juniper ATP findet und blockiert Commodity- und Zero-Day-Cyberbedrohungen in Dateien, IP-Datenverkehr und DNS-Anfragen. Der Service bewertet das Risiko von verschlüsseltem und entschlüsseltem Netzwerkdatenverkehr und angeschlossenen Geräten, einschließlich IoT, und verteilt diese Informationen im gesamten Netzwerk. So können Angriffe gestoppt und die Angriffsfläche drastisch reduziert werden, bevor es zu einer Sicherheitsverletzung kommt.

Wichtige Funktionen


  • Automatische Erkennung und Abwehr von bekannten und unbekannten Bedrohungen
  • Einblick in verschlüsselten Datenverkehr: Erkennen und stoppen von Bedrohungen, die sich im verschlüsselten Datenverkehr verstecken, ohne diesen zu entschlüsseln.
  • Adaptive Threat Profiling: Erkennen von gezielten Angriffen auf Ihr Netzwerk, einschließlich risikoreicher Benutzer und Geräte, und automatisches Mobilisieren Ihrer Abwehrkräfte.
  • SecIntel: Kuratieren und Verteilen von Bedrohungs-Feeds, die von Juniper Threat Labs im Netzwerk überprüft wurden, auf Router, Switches, Access Points und Firewalls, um orchestrierte Aktionen durchzuführen.

Funktionen und Vorteile

SecIntel

Nutzen Sie verifizierte Bedrohungserkennungs-Feeds, um verifizierte Bedrohungen, gefährdete Geräte und bösartige Verbindungen in Echtzeit zu erkennen und zu blockieren.

Bedrohungsabwehr

Blockieren oder segmentieren Sie bösartige Ausbrüche im Netzwerk durch Verwendung einer Firewall der SRX-Serie, eines Routers der MX-Serie oder eines Switches der EX- oder QFX-Serie. Lässt sich mit existierenden Lösungen zu Sicherheitskontrollen für den Netzwerkzugriff (NAC) oder Firewalls, Switches und drahtlosen Technologien von Drittanbietern integrieren.

Einblick in verschlüsselten Datenverkehr

Analysiert verschlüsselten Datenverkehr, um Bedrohungen zu erkennen, ohne ihn zu entschlüsseln, sodass Datenschutz und Sicherheit nicht mehr im Widerspruch zueinander stehen.

Adaptive Threat Profiling

Nutzt Ihre vorhandene Infrastruktur zur Erstellung von Security Intelligence auf der Grundlage von Echtzeit-Ereignissen in Ihrem Netzwerk. So haben Sie die Flexibilität, Maßnahmen gegen neu auftretende Bedrohungen zu ergreifen, sobald diese erkannt werden.

KI-gestützte Risikoprofilerstellung

Bewerten Sie das Risiko von Benutzern und IoT-Geräten, die sich mit Juniper Mist AI verwalteten kabelgebundenen und drahtlosen Lösungen verbinden, basierend auf Endpunktinformationen und -verhalten. Lokalisieren und entschärfen Sie potenzielle Gefährdungen mithilfe von Geolokalisierung und One-Touch-Maßnahmen.

Analysen

Gibt Einblick in Echtzeit in Sicherheitsereignisse, den das Sicherheitspersonal nutzen kann, um das richtige Vorgehen zu ermitteln und Probleme einzugrenzen.

Malware-Sandbox

Erkennen und stoppen Sie Zero-Day- und Commodity-Malware im Web-, E-Mail-, Datencenter- und Anwendungsdatenverkehr für Windows-, Mac- und IoT-Geräte.

Flexible Bereitstellung

Kann als Cloud-aktivierter Service auf einer Firewall der SRX-Serie oder als Hardwareprogramm lokal bereitgestellt werden. Router der MX-Serie unterstützen die Bedrohungserkennungs-Feeds von SecIntel, um bösartigen Datenverkehr sofort zu erkennen und zu blockieren.

„Challenger“ im Magic Quadrant

Gartner bezeichnete Juniper im Gartner® Magic Quadrant™ for Network Firewalls 2022 als Challenger.

Bericht lesen

KUNDENERFOLG

America’s Test Kitchen präsentiert deutlich einfacheres Datencenter-Netzwerk

Angetrieben durch das steigende Interesse der Verbraucher am Kochen zu Hause, schuf America's Test Kitchen ein schnell wachsendes Mediengeschäft, das beliebte Fernsehsendungen, Zeitschriften, Websites, Bücher und eine Online-Kochschule umfasst. Um das Wachstum und die Expansion in großem Umfang zu unterstützen, baute America's Test Kitchen eine brandneue IT-Infrastruktur auf.

Ähnliche Produkte

Ein blaugrünes Schutzschild, eine Wolke und ein Blitz: Eine Grafik, die Junipers Cloud-bereite Advanced Threat Prevention (ATP) darstellt.

Advanced Threat Prevention

Der Threat-Intelligence-Hub für Ihr Netzwerk, verfügbar als Cloud-Service oder firmeninterne Appliance. Schutz vor bekannten und unbekannten Bedrohungen, Bewertung und Überprüfung von Geräte- und IoT-Risiken sowie Analyse von verschlüsseltem Datenverkehr.

Technische Merkmale
  • Automatische Erkennung und Abwehr von bekannten und unbekannten Bedrohungen
  • Einblick in verschlüsselten Datenverkehr: Erkennen und stoppen von Bedrohungen, die sich im verschlüsselten Datenverkehr verstecken, ohne diesen zu entschlüsseln.
  • Adaptive Threat Profiling: Erkennen von gezielten Angriffen auf Ihr Netzwerk, einschließlich risikoreicher Benutzer und Geräte, und automatisches Mobilisieren Ihrer Abwehrkräfte.
  • SecIntel: Kuratieren und Verteilen von Bedrohungs-Feeds, die von Juniper Threat Labs im Netzwerk überprüft wurden, auf Router, Switches, Access Points und Firewalls, um orchestrierte Aktionen durchzuführen.
Derzeit angezeigt
Menschen, die an einem Tisch sitzen und Laptops benutzen, um die Sicherheitsschnittstelle ihres Datencenters zu überprüfen.

SecIntel

Bedrohungserkennungs-Feeds, die von Juniper Threat Labs überprüft wurden, bieten kontinuierliche Echtzeit-Updates, um den attackierten Datenverkehr sofort zu identifizieren und zu blockieren.

Technische Merkmale
  • Verwendet kuratierte Bedrohungs-Feeds für bösartige IPs, URLs und Domänen
  • Verwendet infizierte Hosts und benutzerdefinierte Bedrohungs-Feeds aller bekannten infizierten Hosts in Ihrem Netzwerk
  • Ermöglicht Daten aus Quellen von Drittanbietern, z. B. branchenspezifische Informationen zur Bedrohungsabwehr und -prävention durch benutzerdefinierte Bedrohungs-Feeds
Zwei Softwareingenieure arbeiten an einem Laptop in einem Büro an den Firewall-Services der nächsten Generation von Juniper.

Firewall-Services der nächsten Generation

Reduzieren Sie das Risiko von Angriffen und schützen Sie Benutzer, Anwendungen und Geräte durch identitätsbasierte Richtlinien, Mikrosegmentierung, VPN-Konnektivität und validierte Threat Prevention.

Technische Merkmale
  • Identifizieren Sie Anwendungen mit hohem Risiko und ergreifen Sie entsprechende Maßnahmen
  • Schützen Sie sich vor Exploits auf Netzwerkebene
  • Blockieren Sie bekannte Malware
  • Überwachen Sie das Surfen im Internet durch robuste URL-Filterkategorien und blockieren Sie bösartige Websites
  • Verhindern Sie unautorisierte Nutzung mit nutzerbasierten Sicherheitsrichtlinien und Segmentierung
  • Erweitern Sie die Sicherheitsrichtlinien auf Remote-Benutzer mit Secure Edge Firewall-as-a-Service oder Secure Connect VPN

Mit Juniper Connected Security eine Rendite von 283 % erzielen

Mehr darüber erfahren Sie im aktuellen Forrester-Bericht „Total Economic Impact of Juniper Connected Security“.

Live-Veranstaltungen und On-Demand-Demos

Erleben Sie den Weg zu einem transformierten Netzwerk.

In diesen Lösungen wird Juniper Advanced Threat Prevention eingesetzt:

Vernetzte Sicherheit

Juniper Connected Security schützt Benutzer, Anwendungen und Infrastruktur durch Erweiterung der Sicherheit im gesamten Netzwerk auf sämtliche Verbindungspunkte vom Client bis zur Cloud.

Bedrohungserkennung und -abwehr

Sicherheitsanwendungen von Juniper liefern verwertbare Daten über Bedrohungen, zusammen mit dem erforderlichen Kontext, um komplexe Bedrohungen effektiv zu stoppen und für nahtlose und sichere Funktionalität aufseiten der Endbenutzer zu sorgen.

Firewall der nächsten Generation

Die Firewalls der nächsten Generation von Jupiter reduziert das Risiko von Angriffen und bietet eine granulare Kontrolle von Anwendungen, Benutzern und Geräten durch identitätsbasierte Richtlinien, Mikrosegmentierung, VPN-Konnektivität und validierte Bedrohungsabwehr.

AI-Driven SD-WAN

Reichere Nutzererlebnisse im gesamten WAN dank KI-gestützten Einsichten, Automatisierung, Aktionen und nativer Sicherheit.

Sicherheit öffentlicher Clouds

Die Akzeptanz für öffentliche Clouds auf sichere Weise verstärken – durch einfache Bereitstellung, konsistente Sicherheit und einheitliches Management auf allen Ebenen: innerhalb von Workloads, zwischen Anwendungen und Instanzen und über Umgebungen hinweg.

Sicherheit im Zero-Trust-Datencenter

Vernetzen Sie Anwendungen und schützen Sie dabei Daten, wo auch immer sie sich befinden – mit validierter Bedrohungsabwehr im Datencenter, Zuverlässigkeit und skalierbaren Lösungen, die Ihre Initiativen für die Datencenter-Architektur und Ihre geschäftlichen Anforderungen unterstützen.

Gartner Magic Quadrant for Network Firewalls, von Rajpreet Kaur, Adam Hils, Thomas Lintemuth, 19. Dezember 2022.

Gartner Critical Capabilities for Network Firewalls, von Rajpreet Kaur, Adam Hils, 17. Januar 2022.

Gartner und Magic Quadrant sind eingetragene Marken von Gartner, Inc. und/oder den Vertragspartnern der USA und international und werden hier mit Genehmigung verwendet. Alle Rechte vorbehalten.

Gartner®, Magic Quadrant und Peer Insights™ sind Marken von Gartner, Inc. und/oder seinen verbundenen Unternehmen. Alle Rechte vorbehalten. Die Inhalte von Gartner Peer Insights stellen die Meinungen einzelner Endbenutzer dar, die auf ihren eigenen Erfahrungen basieren, und sollten nicht als Tatsachenbehauptungen ausgelegt werden, noch repräsentieren sie die Ansichten von Gartner oder seinen verbundenen Unternehmen. Gartner bevorzugt keine der in diesen Inhalten beschriebenen Anbieter, Produkte oder Services und lehnt ausdrücklich jegliche ausdrückliche oder stillschweigende Haftung in Bezug auf Inhalt, Richtigkeit oder Vollständigkeit ab, unter anderem die Gewährleistung der Marktgängigkeit oder der Eignung für einen bestimmten Zweck.

Gartner unterstützt keine der in seinen Forschungspublikationen dargestellten Anbieter, Produkte oder Serviceleistungen und empfiehlt Technologieanwendern nicht, sich auf die Anbieter mit den höchsten Bewertungen oder sonstigen Auszeichnungen zu beschränken. Die Forschungsveröffentlichungen von Gartner spiegeln die Meinungen der Forschungsorganisation von Gartner wider und sollten nicht als Tatsachenaussagen verstanden werden. Gartner schließt jegliche ausdrückliche oder stillschweigende Haftung in Bezug auf diese Studie sowie jegliche Garantie der Marktgängigkeit oder Eignung für einen bestimmten Zweck aus.