Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Composants de Juniper Connected Security

Juniper Connected Security protège votre entreprise de manière unique, en unifiant tous les éléments de votre réseau en un réseau conscient des menaces. Il applique dynamiquement la politique de sécurité avec un confinement défini par logiciel conçu pour réduire la surface d’attaque globale.

Parce que les solutions de sécurité de Juniper Networks sont ouvertes et extensibles, nos partenariats avec des fournisseurs de réseau et de sécurité élargissent la vision de Juniper Connected Security en offrant aux clients un choix de produits pour déployer une solution de pointe.

Stratégie centralisée

Junos Space Security Director centralise les stratégies et la gestion au cœur de Juniper Connected Security. Security Director est une application de gestion conçue pour créer, maintenir et appliquer rapidement des stratégies de sécurité réseau précises et cohérentes. Il gère également les pare-feu.

Figure 1 : sécurité Juniper Connected Security connectée Juniper

Policy Enforcer fournit l’interface de gestion qui communique avec les appareils Juniper et les appareils tiers (par l’intermédiaire des partenaires de l’écosystème Juniper) sur l’ensemble du réseau, appliquant les politiques de prévention des menaces à l’échelle mondiale et consolidant les informations sur les menaces provenant de différentes sources. Il vous permet d’agir sur cette intelligence à partir d’une interface de gestion unique où vous pouvez visualiser, analyser et appliquer vos stratégies de prévention des menaces.

Détection et analyse sophistiquées des menaces

Les menaces sophistiquées qui pèsent sur votre réseau peuvent provenir à la fois de sources connues (journalisation interne, flux cloud) et de sources inconnues (cybercriminalité, botnets de l’Internet des objets (IoT), machine learning, hacktivisme). En outre, chaque menace peut entraîner divers degrés de perturbation du réseau, allant d’un impact faible/modéré (lorsque les dommages causés par ces attaques peuvent perturber les fonctions essentielles de l’entreprise et l’accès à certaines données sensibles) à un impact grave/catastrophique (lorsque les fonctions métier sont gravement touchées, que des interruptions de services critiques se produisent, que des données sensibles sont compromises et que les systèmes et infrastructures sont détruits).

En commençant par le haut du diagramme, Juniper Connected Security comprend des produits capables de détecter et de combattre ces menaces en tirant parti de l’ensemble du réseau et de l’écosystème.

Figure 2 : détection sophistiquée des menaces Sophisticated Threat Detection
  • JSA Series Secure Analytics Appliance (physique et virtuel) est un système de gestion des informations et des événements de sécurité (SIEM) de pointe, optimisé pour les environnements virtualisés et adapté aux déploiements basés sur le cloud.

  • ATP Cloud (Advanced Threat Prevention Cloud) est une solution basée sur le cloud qui s’intègre à Policy Enforcer pour sécuriser les données sensibles et détecter les logiciels malveillants dans un environnement partagé dans le cloud. Le périphérique SRX envoie les informations sur les menaces à l’ATP Cloud. ATP Cloud recueille ensuite des informations sur les menaces (à l’intérieur et à l’extérieur du périmètre du réseau) et les signale à Policy Enforcer. Policy Enforcer apprend l’existence de ces menaces et, en fonction de la stratégie configurée, les points d’application répondent et prennent des mesures pour bloquer et mettre en quarantaine ces menaces.

  • L’appliance ATP (Advanced Threat Prevention) (physique et virtuelle) exploite des technologies avancées d’apprentissage automatique et d’analyse comportementale pour identifier les menaces avancées existantes et inconnues en temps quasi réel grâce à la détection et à l’analyse continues en plusieurs étapes du trafic Web, des e-mails et de la propagation latérale.

  • Les flux de Threat Intelligence (TI) et de Command & Control (C&C) sont des flux de données internes et externes continus liés aux menaces potentielles ou actuelles pour la sécurité de votre entreprise. Les sources possibles de données sur les renseignements sur les menaces comprennent les flux gratuits et payants, les bulletins, la collecte de renseignements internes et les partenariats stratégiques. Policy Enforcer peut également collecter des flux tiers et, en fonction de la stratégie configurée, les points d’application peuvent alors réagir et prendre des mesures pour bloquer et mettre en quarantaine ces menaces.

Application partout

En partant du haut du diagramme Juniper Connected Security, n’importe quel point physique ou virtuel du réseau peut être utilisé comme point d’application, notamment : commutateurs, pare-feu et routeurs, plateformes de cloud public et de cloud privé, et appareils tiers.

Figure 3 : Points Enforcement Points d’application

Appareils Juniper Networks

Policy Enforcer s’intègre aux équipements physiques et virtuels de Juniper : commutateurs, pare-feu et routeurs. Grâce aux informations tirées de la détection des menaces, Policy Enforcer met automatiquement à jour les stratégies de sécurité avec des entrées d’adresses dynamiques et déploie une nouvelle application sur les pare-feu et les commutateurs, bloquant, mettant en quarantaine et suivant les hôtes infectés sur le réseau.

  • Commutateurs EX Series et QFX Series. Les commutateurs EX Series fournissent des services de commutation dans les réseaux de succursales, de campus et de centres de données, tandis que les commutateurs QFX Series sont des équipements de périphérie hautes performances et haute densité optimisés pour les environnements de centres de données. Ces commutateurs assurent la sécurité d’accès, le contrôle et la connexion aux serveurs et aux clients. Les équipements EX Series et QFX Series agissent comme des commutateurs d’accès et d’agrégation et connectent les clients/points de terminaison au logiciel de protection des terminaux.

  • Les pare-feu physiques, virtuels (vSRX) et de conteneurs (cSRX) nouvelle génération SRX Series offrent une sécurité réseau hautes performances avec des informations avancées intégrées sur les menaces fournies sur une plate-forme évolutive et résiliente. Vous pouvez moderniser et mettre à niveau votre périmètre pour le rendre adaptable, tout en simplifiant votre réseau et en supprimant les appliances de niche. Les pare-feu SRX Series connectent les commutateurs EX Series et QFX Series en toute sécurité. Vous pouvez utiliser Security Director pour gérer les pare-feu SRX Series afin d’assurer l’application de la sécurité et une inspection approfondie sur toutes les couches réseau et applications. Juniper Secure Connect sur les appareils SRX Series vous permet de vous connecter et d’accéder en toute sécurité aux ressources protégées de votre réseau depuis des appareils situés n’importe où dans le monde.

  • Les routeurs MX Series et vMX (Virtual MX) Series prennent en charge un ensemble universel d’applications de périphérie, ce qui vous permet de répondre rapidement à l’évolution des exigences commerciales et techniques, de simplifier les opérations et de gagner en flexibilité. Avec le chipset Juniper Trio, vous pouvez adapter la bande passante, les abonnés et les services aux routeurs MX Series, et prendre en charge de nouvelles fonctionnalités sans mettre à niveau le matériel. Les routeurs MX Series équipés de Corero SmartWall Threat Defense Director offrent une protection DDoS en temps réel sur les réseaux.

  • Les points d’accès sans fil Juniper fonctionnent conjointement avec l’architecture Mist Cloud de Juniper et Mist AI pour collecter et analyser les métadonnées en temps quasi réel de tous les clients sans fil.

Plateformes d’hébergement cloud privé et public

Juniper Connected Security exploite la puissance du cloud computing en adoptant un écosystème ouvert et multifournisseur pour détecter et appliquer la sécurité dans les solutions Juniper, les clouds privés et publics et les écosystèmes tiers.

  • Cloud privé (également appelé cloud interne, d’entreprise ou d’entreprise) : type de cloud implémenté dans un réseau ou un centre de données propriétaire qui utilise des technologies de cloud computing pour créer une infrastructure virtualisée dédiée aux besoins et aux objectifs d’une seule organisation, qu’elle soit gérée en interne ou en externe. Exemples de cloud privé : VMware NSX, Juniper Contrail.

  • Cloud public : type de cloud dans lequel un fournisseur de services d’hébergement met des ressources telles que les applications, le stockage et l’utilisation du processeur à la disposition du public. Les clouds publics doivent être basés sur un modèle de cloud computing standard. Amazon AWS, Google Cloud Platform (GCP) et Microsoft Azure en sont des exemples de cloud public.

Appareils tiers

Juniper Connected Security applique des stratégies de prévention des menaces pour les appareils tiers suivants :

  • Accédez aux points de sécurité. Prend en charge tout élément réseau (périphériques physiques, machines virtuelles, applications logicielles, commutateurs tiers, périphériques Wi-Fi et équipements mobiles) faisant partie d’une solution de contrôleur d’accès réseau (NAC), tel que : Cisco Identity Services Engine (ISE), Aruba ClearPass, ForeScout CounterACT ou le contrôleur WLC (Wireless LAN Controller) de Cisco.