Produkt
JSA7800 Appliance
Die JSA7800 Appliance bietet hoch skalierbare Security Information and Event Management (SIEM)-Funktionen, die für große, global verteilte Unternehmen geeignet sind. Sie fasst Tausende von Sicherheitsereignissen zusammen, die auf unzähligen Netzwerkgeräten, Endpunkten und Anwendungen im gesamten Netzwerk erfasst werden. Mithilfe von Big Data-Analysen werden diese Informationen in eine umsetzbare Liste von Verstößen umgewandelt, um die Analyse und Behebung von Vorfällen zu beschleunigen
Die JSA7800 kann bis zu 40.000 Ereignisse pro Sekunde (eps) und 1,2 Millionen Datenströme pro Minute verarbeiten. Sie hilft Sicherheitsanalysten in Echtzeit zu verstehen, was in ihren verteilten IT-Infrastrukturen vor sich geht, sodass sie schädliche Aktivitäten unterbinden können, bevor diese Schäden verursachen.
Wichtige Funktionen
128 GB
40.000
1,2 Millionen
Funktionen und Vorteile
Reaktion auf Vorfälle und Analysen
Erkennt, überwacht, verfolgt und aggregiert Sicherheitsvorfälle, um Cyberangriffe zu stoppen, bevor sie akut werden.
Leistungsstarke Analysen
Nutzt vordefinierte Analysen aus, um Protokolle und Netzwerkdatenströme automatisch zu analysieren, Bedrohungen zu erkennen und priorisierte Warnungen zu generieren.
Einhaltung gesetzlicher Vorschriften
Bietet Erfassungs-, Korrelations- und Berichterstattungsfunktionen zu Compliance-relevanten Aktivitäten, damit Sie gesetzliche Vorschriften einhalten können, die für Ihre Branche und Ihr Unternehmen gelten.
Dashboard-Berichte
Zeigt Ereignisdaten in Form intuitiver Grafiken und Dashboards an.
Datenstrom-Erkennung
Ermöglicht proaktive Maßnahmen gegen Sicherheitsbedrohungen durch Datenstromerkennung.
Hohe Kapazität
Unterstützt bis zu 40.000 EPS pro Ereignisprozessor.
Skalierbare Verarbeitung
Unterstützt bis zu 250 Ereignisprozessoren pro Konsole.
„Challenger“ im Magic Quadrant
Gartner bezeichnete Juniper im Gartner® Magic Quadrant™ for Network Firewalls 2022 als Challenger.
Ressourcencenter
Praktische Ressourcen
Technische Dokumentation
Day One-Bücher
Support
Schulungen und Community
Schulung
Hintergrundinformationen
Brancheninterne Auszeichnungen
Mehr erfahren
Blogbeiträge
KUNDENERFOLG
Beeline automatisiert sein Netzwerk, damit seine Kunden die Agilität ihrer Belegschaft optimieren können
Berater, Freiberufler, unabhängige Auftragnehmer und andere Nichtangestellte sind ein wichtiger Teil der globalen Belegschaft. Beeline, ein führender Anbieter von Software für das erweiterte Personalmanagement, unterstützt Unternehmen dabei, diese Art von Talenten zu akquirieren und die Visibilität und Kontrolle über ihre Zeitarbeiter zu verbessern.
Ein agiles, automatisiertes und Threat-Aware-Netzwerk von Juniper unterstützt die KI-gestützte SaaS-Plattform von Beeline sowie den globalen Geschäftsbetrieb, da immer mehr Unternehmen und Menschen flexible Arbeit suchen.

JSA7800 Appliance
Eine physisches Security Information and Event Management (SIEM)-Alliance, die Sicherheitsdaten von global vernetzten Geräten sammelt, analysiert und konsolidiert, um Sicherheitsvorfälle schnell zu erkennen und zu beheben.
Technische Merkmale | |
Arbeitsspeicher | 128 GB |
Maximale Anzahl an Ereignissen pro Sekunde | 40.000 |
Maximale Anzahl an Datenströmen pro Minute | 1,2 Millionen |
JSA Virtual Appliance
Ein virtuelles Security Information and Event Management (SIEM), das Sicherheitsdaten von global vernetzten Geräten sammelt, analysiert und konsolidiert, um Sicherheitsvorfälle schnell zu erkennen und zu beheben.
Technische Merkmale | |
RAM | 24 GB |
Vorgefertigte Berichte | 1300 |
Maximale Anzahl an Datenströmen pro Minute | 600.000 |
CyberRatings Enterprise Firewall Testbericht
Live-Veranstaltungen und On-Demand-Demos
Ähnliche Lösungen
Vernetzte Sicherheit
Juniper Connected Security schützt Benutzer, Anwendungen und Infrastruktur durch Erweiterung der Sicherheit im gesamten Netzwerk auf sämtliche Verbindungspunkte vom Client bis zur Cloud.
Firewall der nächsten Generation
Die Juniper Firewalls der nächsten Generation reduzieren das Angriffsrisiko und ermöglichen eine detaillierte Kontrolle der Daten, Benutzer und Geräte durch identitätsbasierte Richtlinien, Mikrosegmentierung, VPN-Konnektivität und validierte Bedrohungsabwehr.