
Juniper Advanced Threat Prevention
Juniper Advanced Threat Prevention (ATP) ist der Threat-Intelligence-Hub für das Netzwerk mit einer Vielzahl integrierter fortschrittlicher Services zur Bedrohungserkennung, die die Leistung von KI nutzen, um Angriffe zu erkennen und die Durchsetzung zu optimieren. Juniper ATP findet und blockiert Commodity- und Zero-Day-Cyberbedrohungen in Dateien, IP-Datenverkehr und DNS-Anfragen. Der Service bewertet das Risiko von verschlüsseltem und entschlüsseltem Netzwerkdatenverkehr und angeschlossenen Geräten, einschließlich IoT, und verteilt diese Informationen im gesamten Netzwerk. So können Angriffe gestoppt und die Angriffsfläche drastisch reduziert werden, bevor es zu einer Sicherheitsverletzung kommt.
Wichtige Funktionen
- Automatische Erkennung und Abwehr von bekannten und unbekannten Bedrohungen
- Einblick in verschlüsselten Datenverkehr: Erkennen und stoppen von Bedrohungen, die sich im verschlüsselten Datenverkehr verstecken, ohne diesen zu entschlüsseln.
- Adaptive Threat Profiling: Erkennen von gezielten Angriffen auf Ihr Netzwerk, einschließlich risikoreicher Benutzer und Geräte, und automatisches Mobilisieren Ihrer Abwehrkräfte.
- SecIntel: Kuratieren und Verteilen von Bedrohungs-Feeds, die von Juniper Threat Labs im Netzwerk überprüft wurden, auf Router, Switches, Access Points und Firewalls, um orchestrierte Aktionen durchzuführen.
Funktionen und Vorteile
SecIntel
Nutzen Sie verifizierte Bedrohungserkennungs-Feeds, um verifizierte Bedrohungen, gefährdete Geräte und bösartige Verbindungen in Echtzeit zu erkennen und zu blockieren.
Bedrohungsabwehr
Blockieren oder segmentieren Sie bösartige Ausbrüche im Netzwerk durch Verwendung einer Firewall der SRX-Serie, eines Routers der MX-Serie oder eines Switches der EX- oder QFX-Serie. Lässt sich mit existierenden Lösungen zu Sicherheitskontrollen für den Netzwerkzugriff (NAC) oder Firewalls, Switches und drahtlosen Technologien von Drittanbietern integrieren.
Einblick in verschlüsselten Datenverkehr
Analysiert verschlüsselten Datenverkehr, um Bedrohungen zu erkennen, ohne ihn zu entschlüsseln, sodass Datenschutz und Sicherheit nicht mehr im Widerspruch zueinander stehen.
Adaptive Threat Profiling
Nutzt Ihre vorhandene Infrastruktur zur Erstellung von Security Intelligence auf der Grundlage von Echtzeit-Ereignissen in Ihrem Netzwerk. So haben Sie die Flexibilität, Maßnahmen gegen neu auftretende Bedrohungen zu ergreifen, sobald diese erkannt werden.
KI-gestützte Risikoprofilerstellung
Bewerten Sie das Risiko von Benutzern und IoT-Geräten, die sich mit Juniper Mist AI verwalteten kabelgebundenen und drahtlosen Lösungen verbinden, basierend auf Endpunktinformationen und -verhalten. Lokalisieren und entschärfen Sie potenzielle Gefährdungen mithilfe von Geolokalisierung und One-Touch-Maßnahmen.
Analysen
Gibt Einblick in Echtzeit in Sicherheitsereignisse, den das Sicherheitspersonal nutzen kann, um das richtige Vorgehen zu ermitteln und Probleme einzugrenzen.
Malware-Sandbox
Erkennen und stoppen Sie Zero-Day- und Commodity-Malware im Web-, E-Mail-, Datencenter- und Anwendungsdatenverkehr für Windows-, Mac- und IoT-Geräte.
Flexible Bereitstellung
Kann als Cloud-aktivierter Service auf einer Firewall der SRX-Serie oder als Hardwareprogramm lokal bereitgestellt werden. Router der MX-Serie unterstützen die Bedrohungserkennungs-Feeds von SecIntel, um bösartigen Datenverkehr sofort zu erkennen und zu blockieren.
Gartner stuft Juniper als einen „Challenger“ im Magic Quadrant für Netzwerk-Firewalls 2020 ein.
Ressourcencenter
Schulungen und Community
Webinare
Zertifizierung
Hintergrundinformationen
Mehr erfahren
Blogbeiträge
Lösungsübersichten
KUNDENERFOLG
America’s Test Kitchen präsentiert deutlich einfacheres Datencenter-Netzwerk
Angetrieben durch das steigende Interesse der Verbraucher am Kochen zu Hause, schuf America's Test Kitchen ein schnell wachsendes Mediengeschäft, das beliebte Fernsehsendungen, Zeitschriften, Websites, Bücher und eine Online-Kochschule umfasst. Um das Wachstum und die Expansion in großem Umfang zu unterstützen, baute America's Test Kitchen eine brandneue IT-Infrastruktur auf.

Der Threat-Intelligence-Hub für Ihr Netzwerk, verfügbar als Cloud-Service oder firmeninterne Appliance. Schutz vor bekannten und unbekannten Bedrohungen, Bewertung und Überprüfung von Geräte- und IoT-Risiken sowie Analyse von verschlüsseltem Datenverkehr.
Technische Merkmale | |
|

Bedrohungserkennungs-Feeds, die von Juniper Threat Labs überprüft wurden, bieten kontinuierliche Echtzeit-Updates, um den attackierten Datenverkehr sofort zu identifizieren und zu blockieren.
Technische Merkmale | |
|

Reduzieren Sie das Risiko von Angriffen und schützen Sie Benutzer, Anwendungen und Geräte durch identitätsbasierte Richtlinien, Mikrosegmentierung, VPN-Konnektivität und validierte Threat Prevention.
Technische Merkmale | |
|
Juniper Connected Security schützt Benutzer, Anwendungen und Infrastruktur durch Erweiterung der Sicherheit im gesamten Netzwerk auf sämtliche Verbindungspunkte vom Client bis zur Cloud.
Sicherheitsanwendungen von Juniper liefern verwertbare Daten über Bedrohungen, zusammen mit dem erforderlichen Kontext, um komplexe Bedrohungen effektiv zu stoppen und für nahtlose und sichere Funktionalität aufseiten der Endbenutzer zu sorgen.
Die Firewalls der nächsten Generation von Jupiter reduziert das Risiko von Angriffen und bietet eine granulare Kontrolle von Anwendungen, Benutzern und Geräten durch identitätsbasierte Richtlinien, Mikrosegmentierung, VPN-Konnektivität und validierte Bedrohungsabwehr.
Bereicherung der Benutzererfahrungen im gesamten WAN dank KI-gestützten Einsichten, Automatisierung, Aktionen und nativer Sicherheit.
Die Akzeptanz für öffentliche Clouds auf sichere Weise verstärken – durch einfache Bereitstellung, konsistente Sicherheit und einheitliches Management auf allen Ebenen: innerhalb von Workloads, zwischen Anwendungen und Instanzen und über Umgebungen hinweg.
Vernetzen Sie Anwendungen und schützen Sie dabei Daten, wo auch immer sie sich befinden – mit validierter Bedrohungsabwehr im Datencenter, Zuverlässigkeit und skalierbaren Lösungen, die Ihre Initiativen für die Datencenter-Architektur und Ihre geschäftlichen Anforderungen unterstützen.
Gartner Magic Quadrant for Network Firewalls, von Rajpreet Kaur, Jeremy D'Hoinne, Nat Smith, Adam Hils, 2. November 2021.
Gartner und Magic Quadrant sind eingetragene Marken von Gartner, Inc. und/oder den Vertragspartnern der USA und international und werden hier mit Genehmigung verwendet. Alle Rechte vorbehalten.
Gartner bevorzugt keinen in seinen Forschungsveröffentlichungen beschriebenen Anbieter, kein Produkt und keinen Service, und rät Technologieanwendern davon ab, nur Anbieter mit den höchsten Bewertungen oder anderen Auszeichnungen auszuwählen. Die Forschungsveröffentlichungen von Gartner spiegeln die Meinungen der Forschungsorganisation von Gartner wider und sollten nicht als Tatsachenaussagen verstanden werden. Gartner schließt jegliche ausdrückliche oder stillschweigende Haftung in Bezug auf diese Studie sowie jegliche Garantie der Marktgängigkeit oder Eignung für einen bestimmten Zweck aus.