Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Visão geral do Juniper Networks Connected Security

A Segurança conectada da Juniper Networks oferece visibilidade de rede de ponta a ponta, permitindo que as empresas protejam toda a sua rede, física e virtual. Usando a detecção de ameaças e a aplicação de políticas, uma solução de Segurança conectada da Juniper automatiza e gerencia a segurança centralmente em um ambiente de vários fornecedores.

A solução Juniper Connected Security é composta pelos seguintes componentes:

  • Um mecanismo de detecção de ameaças — o Juniper ATP Cloud baseado na nuvem detecta malwares conhecidos e desconhecidos. Ameaças conhecidas são detectadas usando informações de feed de várias fontes, incluindo servidor de controle de comando e GeoIP. Ameaças desconhecidas são identificadas usando vários métodos, como sandboxing, aprendizado de máquina e engano de ameaças.

  • Gerenciamento centralizado de políticas — o Junos Space Security Director, que também gerencia dispositivos da Série SRX, fornece a interface de gerenciamento para a solução Juniper Connected Security chamada Policy Enforcer. O Policy Enforcer se comunica com dispositivos da Juniper Networks e dispositivos de terceiros em toda a rede, aplicando globalmente as políticas de segurança e consolidando a inteligência de ameaças de diferentes fontes. Com recursos de monitoramento, ele também pode atuar como um sensor, oferecendo visibilidade para comunicações intra e entre redes.

  • Aplicação de políticas ampla — Em uma empresa multifornecedor, o Juniper Connected Security aplica a segurança em dispositivos da Juniper Networks, soluções baseadas em nuvem e dispositivos de terceiros. Ao se comunicar com todos os pontos de aplicação, o Juniper Connected Security pode bloquear ou colocar ameaças em quarentena rapidamente, evitando a disseminação de ataques bidirecionais dentro da rede.

  • Políticas baseadas em intenção do usuário — Crie políticas de acordo com estruturas lógicas de negócios, como usuários, grupos de usuários, locais geográficos, locais, locatários, aplicativos ou riscos de ameaças. Isso permite que dispositivos de rede (switches, roteadores, firewalls e outros dispositivos de segurança) compartilhem informações, recursos e quando ameaças são detectadas, ações de correção dentro da rede.

    Com políticas baseadas em intenção de usuários, você gerencia clientes com base em objetivos de negócios ou perfis de usuários e grupos. Os seguintes são dois exemplos de uma política de intenção de usuário:

    • Quarentena de usuários no RH em Sunnyvale quando eles estão infectados com malware que tem uma pontuação de ameaças maior que 7.

    • Bloqueie qualquer usuário em Marketing quando entrar em contato com um servidor de Comando e Controle (C&C) que tenha uma pontuação de ameaças superior a 6 e depois envie um e-mail para um administrador de TI.

    O uso de políticas baseadas em intenção do usuário permite que dispositivos de rede (switches, roteadores, firewalls e outros dispositivos de segurança) compartilhem informações, recursos e quando ameaças são detectadas, ações de correção dentro da rede.

    Ao contrário das políticas baseadas em regras, que podem conter várias regras, você pode definir apenas um conjunto de parâmetros para cada política baseada em intenção de usuário definida em um dispositivo.

Benefícios da Segurança conectada da Juniper Networks

  • Management and visibility Permite que você visualize o tráfego por toda a rede, implemente políticas de segurança dinamicamente e bloqueie ameaças. O Juniper Connected Security gerencia toda a infraestrutura de rede como um único domínio de aplicação, fornecendo assim pontos de aplicação em toda a rede. Usa ferramentas de aprendizado de máquina e mineração de dados para oferecer um gerenciamento eficaz de ameaças enquanto produz relatórios detalhados de acesso de dados e atividade do usuário.

  • Comprehensive security - Garante que as mesmas políticas de segurança sejam aplicadas em todos os dispositivos da rede. Ele estende a segurança a cada camada da rede, incluindo roteadores, switches e firewalls.

  • Protection from advanced malware - Fornece identificação automatizada de ataques e consolida a inteligência de ameaças com atividades de caça a ameaças para simplificar e concentrar a atenção nos ataques de maior prioridade.

  • Automated policy or enforcement orchestration - Fornece feedback em tempo real entre os firewalls de segurança. Reduz o risco de comprometimento e erro humano, permitindo que você se concentre em maximizar a segurança e acelerar as operações com um conjunto de regras simples e conciso.

  • Scalability - Oferece suporte a até 15.000 dispositivos.

  • Third-party integration - Fornece APIs para integração com os parceiros do ecossistema para recursos como segurança de acesso à nuvem, controle de acesso à rede e proteção de endpoint, além de feeds adicionais de inteligência contra ameaças.