Présentation de la sécurité connectée de Juniper Networks
Juniper Networks Connected Security offre une visibilité réseau de bout en bout, permettant aux entreprises de sécuriser l’intégralité de leur réseau, à la fois physique et virtuel. Grâce à la détection des menaces et à l’application de politiques, une solution Juniper Connected Security automatise et gère de manière centralisée la sécurité dans un environnement multifournisseur.
La solution Juniper Connected Security comprend les composants suivants :
Un moteur de détection des menaces : Juniper ATP Cloud, basé dans le cloud, détecte les logiciels malveillants connus et inconnus. Les menaces connues sont détectées à l’aide d’informations de flux provenant de diverses sources, notamment le serveur de contrôle de commande et GeoIP. Les menaces inconnues sont identifiées à l’aide de diverses méthodes telles que le sandboxing, le machine learning et la déception des menaces.
Gestion centralisée des stratégies : Junos Space Security Director, qui gère également les équipements SRX Series, fournit l’interface de gestion de la solution Juniper Connected Security appelée Policy Enforcer. Policy Enforcer communique avec les appareils Juniper Networks et les appareils tiers sur l’ensemble du réseau, applique les politiques de sécurité à l’échelle mondiale et consolide les informations sur les menaces provenant de différentes sources. Grâce à ses capacités de surveillance, il peut également agir comme un capteur, offrant une visibilité pour les communications intra et inter-réseau.
Application étendue des politiques : dans une entreprise multifournisseur, Juniper Connected Security applique la sécurité sur les appareils Juniper Networks, les solutions cloud et les appareils tiers. En communiquant avec tous les points d’application, Juniper Connected Security peut rapidement bloquer ou mettre en quarantaine les menaces, empêchant ainsi la propagation d’attaques bilatérales au sein du réseau.
Stratégies basées sur l’intention de l’utilisateur : créez des stratégies en fonction de structures métier logiques telles que les utilisateurs, les groupes d’utilisateurs, les emplacements géographiques, les sites, les locataires, les applications ou les risques de menace. Cela permet aux équipements réseau (commutateurs, routeurs, pare-feu et autres dispositifs de sécurité) de partager des informations, des ressources et, lorsque des menaces sont détectées, des actions correctives au sein du réseau.
Avec les stratégies basées sur l’intention des utilisateurs, vous gérez les clients en fonction d’objectifs commerciaux ou de profils d’utilisateurs et de groupes. Voici deux exemples de stratégie d’intention utilisateur :
Mettez en quarantaine les utilisateurs des RH à Sunnyvale lorsqu’ils sont infectés par un logiciel malveillant dont le score de menace est supérieur à 7.
Bloquez tout utilisateur dans Marketing lorsqu’il contacte un serveur de commande et contrôle (C&C) dont le score de menace est supérieur à 6, puis envoyez un e-mail à un administrateur informatique.
L’utilisation de stratégies basées sur l’intention des utilisateurs permet aux équipements réseau (commutateurs, routeurs, pare-feu et autres dispositifs de sécurité) de partager des informations, des ressources et, lorsque des menaces sont détectées, des actions correctives au sein du réseau.
Contrairement aux stratégies basées sur des règles, qui peuvent contenir plusieurs règles, vous ne pouvez définir qu’un seul ensemble de paramètres pour chaque stratégie basée sur l’intention de l’utilisateur définie sur un appareil.
Avantages de la sécurité connectée de Juniper Networks
Management and visibility - Vous permet de visualiser le trafic sur le réseau, de déployer dynamiquement des stratégies de sécurité et de bloquer les menaces. Juniper Connected Security gère l’ensemble de l’infrastructure réseau comme un domaine d’application unique, fournissant ainsi des points d’application sur l’ensemble du réseau. Utilise des outils d’apprentissage automatique et d’exploration de données pour offrir une gestion efficace des menaces tout en produisant des rapports détaillés sur l’accès aux données et l’activité des utilisateurs.
Comprehensive security - Garantit que les mêmes politiques de sécurité sont appliquées à tous les appareils du réseau. Elle étend la sécurité à chaque couche du réseau, y compris les routeurs, les commutateurs et les pare-feu.
Protection from advanced malware - Fournit une identification automatisée des infractions et consolide les renseignements sur les menaces avec les activités de chasse aux menaces afin de simplifier et de concentrer l’attention sur les infractions les plus prioritaires.
Automated policy or enforcement orchestration - Fournit un retour en temps réel entre les pare-feu de sécurité. Réduit le risque de compromission et d’erreur humaine en vous permettant de vous concentrer sur l’optimisation de la sécurité et l’accélération des opérations grâce à un ensemble de règles simples et concis.
Scalability - Prend en charge jusqu’à 15 000 appareils.
Third-party integration - Fournit des API à intégrer aux partenaires de l’écosystème pour des fonctionnalités telles que la sécurité de l’accès au cloud, le contrôle d’accès au réseau et la protection des terminaux, ainsi que des flux supplémentaires de renseignements sur les menaces.