Sicherheit für Service Provider

Dehnen Sie Ihre Sicherheitsmaßnahmen auf sämtliche Verbindungspunkte im gesamten Netzwerk aus und schützen Sie dadurch Ihre Benutzer, Anwendungen und Infrastrukturen

Mit der wachsenden Verbreitung von 5G, dem Internet der Dinge (IoT) und der Einführung von Multicloud wird die Sicherheitslandschaft immer komplexer. Service Provider benötigen eine Strategie und ein Toolset, die auf bevorstehende oder laufende Architekturtransformationen abgestimmt sind, um dem ständigen Strom neuer Bedrohungen einen Schritt voraus zu sein, ohne die Netzwerkleistung oder die Kundenerfahrung zu beeinträchtigen.

Security Service Provider

99,9 % Sicherheitswirksamkeit

Juniper erhält im Enterprise Network Firewall Report von CyberRatings die Bewertung „AAA“ für eine 99,9-prozentige Blockierrate von Exploits bei null Fehlalarmen.

Bericht lesen

So hilft Ihnen Juniper

Juniper Connected Security schützt Benutzer, Daten und Infrastruktur durch das Erweitern der Bedrohungserkennung auf sämtliche Verbindungspunkte im gesamten Netzwerk. Nutzen Sie das Netzwerk selbst – einschließlich Switches, Routern und Acces Points, öffentlicher und privater Cloud-Plattformen sowie Geräten von Drittanbietern –, um eine aktive Rolle beim Schutz von Daten an jedem Verbindungspunkt zu übernehmen, sie zu Durchsetzungspunkten zu machen und ein auf Bedrohungen vorbereitetes Netzwerk zu schaffen.

Netzwerkspezialisten, die an einem mobilen Laptop-Steharbeitsplatz in einem Server-/Datencenter arbeiten

Skalieren wie nie zuvor

Sie können unabhängig vom Formfaktor horizontal und elastisch skalieren und alle Firewalls als eine logische Einheit verwalten, was nahezu unbegrenzte Skalierung ohne Komplexität ermöglicht Die Connected Security Distributed Services Architecture von Juniper beseitigt Fehlerquellen und eliminiert mit der Gehäusegröße und dem Formfaktor verbundenen Einschränkungen.

Netzwerkspezialist, der in einem dunklen Büro arbeitet und mehrere Bildschirme überwacht

Sichere 5G-Cloud-Transformation

Die Firewalls der SRX-Serie von Juniper Networks® bieten erwiesenermaßen Performance der Carrier-Klasse für Next-Gen-Firewalls und CGNAT für weltweit führende Betreiber. Mit der einheitlichen Richtlinienverwaltung unserer physischen, virtuellen und containerisierten Firewalls garantieren wir, dass Ihre 5G-Cloud-Transformation zu jedem Zeitpunkt sicher ist.

IT-Fachmann hält einen mobilen Tisch in einem Serverraum

Inline-DDoS-Schutz

Die von Juniper und Corero gemeinsam entwickelte Abwehrlösung gegen DDoS-Angriffe (Distributed Denial of Service) basiert auf Routern der MX-Serie von Juniper Networks sowie Routern der PTX-Serie und intelligenter Software. Diese Lösung untersucht den Datenverkehr auf Paketebene und unterstützt gleichzeitig die infrastrukturbasierte Durchsetzung zur automatisierten DDoS-Abwehr in Echtzeit mit einem Durchsatz von mehreren Terabit.

Zwei IT-Fachleute, die in einem dunklen Büro arbeiten und mehrere Bildschirme überwachen

Vorausschauende KI-Bedrohungsabwehr und integrierte Intelligenz

Sehen Sie Bedrohungen vorher, wehren Sie bekannte und Zero-Day-Bedrohungen mit Leitungsgeschwindigkeit ab, bevor sie Ihr Unternehmen lahmlegen, und erhalten Sie Echtzeit-Bedrohungsdaten für automatische, reaktionsschnelle Filterung des Datenverkehrs im gesamten Netzwerk. Juniper SecIntel security intelligence wurde auf Router der MX-Serie erweitert und erkennt, blockiert und beseitigt den C&C-Datenverkehr (Command and Control), der von der Juniper Advanced Threat Prevention (ATP)-Lösung, Juniper Threat Labs und angepassten Blacklists entdeckt wurde – und das alles in Leitungsgeschwindigkeit.

Zufällig angeordnete blaue Zahlen und Buchstaben auf einem Bildschirm mit Vorhängeschloss

Einblick in verschlüsselten Datenverkehr

Diese Funktion der Juniper ATP-Cloud erkennt mihilfe von Firewalls der SRX-Serie bösartigen Botnet-Datenverkehr, der über Verschlüsselung „dunkel wird“, ohne ihn zu entschlüsseln. Sie erlangen mehr Visibilität und Richtlinienkontrolle über verschlüsselten Datenverkehr ohne ressourcenintensive SSL-Entschlüsselung. Für die Nutzung dieser Funktion sind keine zusätzlichen Hardware- oder Netzwerkänderungen an den Juniper SRX-Firewalls erforderlich.

Benutzer loggt sich über ein mobiles Tablet in ein VPN ein

Juniper Secure Connect

Diese clientbasierte SSL-VPN-Anwendung ermöglicht Ihnen einen sicheren Zugriff auf geschützte Ressourcen im Netzwerk. In Kombination mit den Firewalls der SRX-Serie können Unternehmen mit Secure Connect schnell dynamische, anpassungsfähige Konnektivität von Geräten überall auf der Welt herstellen. Die Anwendung erweitert die Visibilität und Durchsetzung vom Client bis zur Cloud über VPN-Verbindungen.

Ähnliche Lösungen

5G-Netzwerke

Der offene Ökosystem-Ansatz von Juniper für 5G erschließt die volle Leistung und das Potenzial Ihres Netzwerks. Mit uns können Sie Ihre Infrastruktur, Ihren Betrieb und das Serviceerlebnis Ihrer Kunden neu ausrichten, um geschäftlichen Mehrwert zu schaffen und auch die nächsten zehn Jahre lang wettbewerbsfähig zu sein.

Sicherheit öffentlicher Clouds

Die Akzeptanz für öffentliche Clouds auf sichere Weise verstärken – durch einfache Bereitstellung, konsistente Sicherheit und einheitliches Management auf allen Ebenen: innerhalb von Workloads, zwischen Anwendungen und Instanzen und über Umgebungen hinweg.

Ressourcencenter

Praktische Ressourcen

Mehr dazu

Sicherer Schritt von 4G zu 5G dank vernetzter Sicherheit von Juniper

Sicherheit für Service Provider – FAQs

Was ist Juniper Connected Security?

Juniper Connected Security schützt Benutzer, Anwendungen und Infrastruktur durch Erweiterung der Sicherheit im gesamten Netzwerk auf sämtliche Verbindungspunkte vom Kunden bis zur Cloud. Die Lösung unterstützt Unternehmen beim Aufbau bedrohungsbewusster Netzwerke, um Angreifer abzuwehren und das Netzwerk für den geschäftskritischen Datenverkehr freizuhalten.

Welche Anwendungsszenarien unterstützt die Sicherheit für Service Provider von Juniper?

Die Sicherheit für Service Provider von Juniper unterstützt sieben Anwendungsszenarien:

  1. Mobiles Sicherheits-Gateway (SEG)
  2. SGi/N6-Firewall
  3. NAT auf Betreiberniveau (CGNAT)
  4. Roaming-Firewall
  5. Erkennung und Abwehr verteilter Denial-of-Service (DDoS)
  6. Datencenter-Firewall
  7. Schutz des Intra-Datencenters/East-West-Traffics

Was ist ein mobiles Sicherheits-Gateway?

Ein Sicherheits-Gateway (SEG) ist ein leistungsstarkes IPsec-Tunneling-Gateway, das den Evolved Paket Core (EPC) des Service Providers mit Basisstationen (eNodeBs und gNodeBs) auf der S1/NG-Schnittstelle verbindet und Verbindungen zwischen Basisstationen auf der X2/Xn-Schnittstelle verarbeitet.

Die IPsec-Funktionalität des Sicherheits-Gateway kann den Datenverkehr beim Durchlaufen des Mobile Backhaul durch den Aufbau einer verschlüsselten, geschützten Verbindung zwischen der Basisstation des Service Providers und dem EPC-Netzwerk schützen. Das Sicherheits-Gateway simplifiziert die Bereitstellungslast für S1-MME und S1-U (NG-C und NG-U für 5G)-Datenverkehr, indem es als zentraler Punkt für die IPsec-Konzentration dient. (Unter Überlegungen zur 5G-Sicherheitsstrategie erfahren Sie, warum ein Sicherheitsgateway bei 5G-Netzwerkbereitstellungen wichtig ist.)

Was ist eine SGi/N6-Firewall?

Eine SGi/N6-Firewall ist eine Firewall, die über eine Gi-LAN/N6-Schnittstelle mit Evolved Paket Core (EPC)/5G-Core (5GC) über eine Gi LAN/N6-Schnittstelle verbunden ist. Sie schützt den Paket-Core und die Endgeräte der Benutzer (UE) vor einer Vielzahl von Angriffen von außen, wie z. B. Snooping und Diebstahl von Informationen.

Was ist CGNAT?

Network Address Translation (CGNAT) auf Betreiberniveau führt die Adressübersetzung für viele Zwecke durch, darunter:

  • Ausblenden der Topologie, damit Angreifer keine Ressourcen im Netzwerk des Service Providers direkt angreifen können
  • Verhindern der Erschöpfung der IPv4-Adressen durch Zuweisen einer großen Anzahl privater IP-Adressen im Netzwerk eines Service Providers auf eine kleine Anzahl öffentlicher IP-Adressen
  • Verbinden von IPv6-Endgeräten im Netzwerk eines Service Providers mit Legacy-IPv4-Adressen im öffentlichen Internet

Wie schützt CGNAT Ihre Netzwerke?

CGNAT bietet Adressverschleierung und verhindert die Kommunikation von bösartigen Akteuren mit internen Ressourcen wie Kundengeräten und Provider-Hostservern durch Ausblenden der Quell-IP-Adressen dieser Geräte vor der Außenwelt.

Sehen Sie sich die leistungsstarke CGNAT-Lösung mit MX-SPC3 an, um zu erfahren, wie die erweiterte Servicekarte MX-SPC3 von Juniper die CGNAT-Infrastruktur transformiert und branchenführende Leistung, Skalierung und Agilität bietet.

Was ist eine Roaming-Firewall?

Eine Roaming-Firewall ist ein Roaming-Gateway, das den Evolved Paket Core (EPC) des Heimnetzwerks mit dem EPC des besuchten Netzwerks verbindet, um den Roaming-Handover zu ermöglichen.

Mit einer Roaming-Firewall werden Netzwerke durch eine Kombination von Sicherheitsfunktionen geschützt, darunter:

  • Verschlüsselung von GTP-C- und GTP-U-Datenverkehr mit IPsec
  • Ratenbegrenzung von GTP-C-Datenverkehr
  • Verhinderung von GTP-C-spezifischen Angriffen
  • Signalisierungsnormalisierung und Änderung von GTP-C-Datenverkehr, einschließlich 3GPP-Freigabeinteroperabilität

Was ist DDoS-Erkennung und -Abwehr?

Ein verteilter Denial-of-Service (DDoS)-Angriff ist ein bösartiger Versuch, den normalen Datenverkehr eines angestrebten Servers, Services oder Netzwerks zu unterbrechen, indem das Ziel oder die umgebende Infrastruktur mit einer Flut von Internetdatenverkehr überschwemmt wird.

Die DDoS-Erkennung und -Abwehr von Juniper ist eine branchenführende volumetrische DDoS-Firewall, die Echtzeit-DDoS-Filterfunktionen mit der branchenweit schnellsten Rate bietet, um DDoS-Angriffe innerhalb von 5–10 Sekunden zu verhindern. (Weitere Informationen finden Sie unter Gemeinsame DDoS-Schutzlösung von Juniper und Corero.)

Was ist die Sicherheit im Zero-Trust-Datencenter von Juniper?

Die Sicherheit im Zero-Trust-Datencenter von Juniper schützt hybride Datencenter durch Operationalisierung der Sicherheit und Erweiterung von Zero-Trust über Netzwerke hinweg, um Bedrohungen mit nachgewiesener Wirksamkeit zu verhindern. Sie überprüft den gesamten eingehenden und ausgehenden Datenverkehr, sodass Kunden den rechtmäßigen Benutzern und Geräten im Datencenter den Zugriff auf das Datencenter validieren und gewähren können.

Welche Funktionen und Vorteile bietet die Sicherheit im Zero-Trust-Datencenter von Juniper?

Die Sicherheitslösung im Zero-Trust-Datencenter von Juniper hilft bei folgenden Aspekten:

  • Zentralisierte Visibilität und Analysen für alle Anwendungen und Daten, einschließlich verschlüsselter Daten und Infrastruktur 
  • Konsistente Richtlinien über Firewalls hinweg (alle Formfaktoren, von der Verwaltung über eine einzige Benutzeroberfläche über die Reduzierung der betrieblichen Komplexität bis hin zur Ermöglichung von Skalierbarkeit)
  • Geteilte Automatisierung und Intelligenz an jedem Verbindungspunkt in der gesamten Infrastruktur, sodass automatisierte Bedrohungsreaktionen nur einen Klick entfernt sind
  • Makro- und Mikrosegmentierung zur Steuerung, wer und was auf die Netzwerkressourcen zugreifen kann, und um die Angriffsfläche zu verringern und gleichzeitig die seitliche Ausbreitung von Bedrohungen zu verhindern
  • Fortschrittliche Bedrohungsservices, die die Leistung von AI/ML nutzen, um anspruchsvolle Bedrohungen zu erkennen und sie zu blockieren

 

(Weitere Informationen finden Sie im Produktportfolio des Zero-Trust-Datencenters von Juniper.)

Was ist der Intra-DC/Ost-West-Datenverkehrsschutz von Juniper?

Der Intra-DC/Ost-West-Datenverkehrsschutz von Juniper ist die Sicherheitsdurchsetzung, die Angreifer daran hindert, sich seitlich in lokale oder Cloud-Datencenter zu bewegen, indem Mikrosegmente erstellt werden, die die Auswirkungen eines erfolgreichen Angriffs begrenzen.

Wo kann ich weitere technische Informationen erhalten?

Technische Inhalte und Ressourcen für Service Provider zur Sicherheit finden Sie auf der Seite TechLibrary Connected Security.

Fordern Sie mehr von Ihrem Netzwerk
Finden Sie heraus, was branchenführende KI und ML für Sie tun können.

Gartner Magic Quadrant for Network Firewalls, von Rajpreet Kaur, Adam Hils, Thomas Lintemuth, 19. Dezember 2022.

Gartner Critical Capabilities for Network Firewalls, von Rajpreet Kaur, Adam Hils, 17. Januar 2022.

Gartner und Magic Quadrant sind eingetragene Marken von Gartner, Inc. und/oder seinen Vertragspartnern in den USA und international und werden hier mit Genehmigung verwendet. Alle Rechte vorbehalten.

Gartner®, Magic Quadrant und Peer Insights™ sind Marken von Gartner, Inc. und/oder seinen verbundenen Unternehmen. Alle Rechte vorbehalten. Die Inhalte von Gartner Peer Insights stellen die Meinungen einzelner Endbenutzer dar, die auf ihren eigenen Erfahrungen basieren, und sollten nicht als Tatsachenbehauptungen ausgelegt werden, noch repräsentieren sie die Ansichten von Gartner oder seinen verbundenen Unternehmen. Gartner bevorzugt keine der in diesen Inhalten beschriebenen Anbieter, Produkte oder Services und lehnt ausdrücklich jegliche ausdrückliche oder stillschweigende Haftung in Bezug auf Inhalt, Richtigkeit oder Vollständigkeit ab, unter anderem die Gewährleistung der Marktgängigkeit oder der Eignung für einen bestimmten Zweck.

Gartner bevorzugt keinen in seinen Forschungsveröffentlichungen beschriebenen Anbieter, kein Produkt und keinen Service, und rät Technologieanwendern davon ab, nur Anbieter mit den höchsten Bewertungen oder anderen Einstufungen auszuwählen. Die Forschungspublikationen von Gartner geben die Meinungen der Forschungsabteilung von Gartner wieder und sollten nicht als Tatsachenfeststellungen verstanden werden. Gartner lehnt ausdrücklich jede direkte oder indirekte Gewährleistung für diese Marktforschung ab, unter anderem die Gewährleistung der Marktgängigkeit oder der Eignung für einen bestimmten Zweck.