Juniper Networks

Advanced Threat Prevention Appliance

Umfassende Erkennung von Bedrohungen und Malware, konsolidierte Analysefunktion für die Netzsicherheit und schnelle Abwehr von Bedrohungen.

Die Advanced Threat Prevention Appliance bietet einen umfassenden Vor-Ort-Schutz gegen eine komplexe, sich ständig ändernde Bedrohungslandschaft.

Mit herkömmlichen Sicherheitstools auf Signaturbasis bleiben Zero-Day-Angriffe oft unbemerkt. Die Juniper ATP Appliance nutzt hochentwickelte Technologien des maschinellen Lernens und der Verhaltensanalyse, um bestehende und unbekannte, hochentwickelte Bedrohungen nahezu in Echtzeit zu erkennen. Dies geschieht durch eine kontinuierliche, mehrstufige Erkennung und Analyse des Datenverkehrs im Web, in E-Mails und der lateralen Ausbreitung im Netzwerk.

Juniper Advanced Threat Preventaion Appliance

Die ATP Appliance empfängt Bedrohungsdaten von zahlreichen Sicherheitsgeräten, wendet Analyseverfahren zur Erkennung fortgeschrittener schädlicher Merkmale an und sammelt die Ereignisse in einer umfassenden Zeitleistenansicht aller Bedrohungen im Netzwerk. Ihr Datensicherheitsteam kann schnell erkennen, wie sich der Angriff entwickelte und dadurch leicht kritische Warnungen priorisieren.

Integrierte Firewalls der SRX-Serie untersuchen den Datenverkehr, reichen verdächtige Dateien bei der Engine zur Verhaltensanalyse der Bedrohungen ein und aktualisieren die ATP Appliance mit dem Bedrohungsstatus, was die Zeit bis zur Erkennung und Einleitung einer Inline-Blockierung verkürzt.

Durch seine offene API-Architektur lässt sich die ATP Appliance zur nahtlosen und automatischen Abwehr von Bedrohungen mit Sicherheitsgeräten von Drittanbietern integrieren. E-Mails von Google und Office 365 können mit REST APIs unter Quarantäne gestellt werden. Schädliche IP-Adressen werden zwangsweise an Firewalls verwiesen, um die Kommunikation zwischen Command-and-Control-Server (C&C-Server) und infizierten Endgeräten zu unterbinden. Die infizierten Hosts werden durch die Integration mit Network Access Control-Geräten isoliert.

Die Advanced Threat Prevention Appliance ist in physischen und virtuellen Formfaktoren erhältlich. Sie können physische Appliances im All-in-One-Modus oder im verteilten Modus bereitstellen.

Experten für Juniper Networks

Infradata ist ein mehrfach ausgezeichneter Juniper Elite Partner mit mehreren zertifizierten Technikern, die sich insbesondere auf die Bereiche Sicherheit und Enterprise Routing konzentrieren. Unsere Spezialisten sind von Juniper als Experten und Berater für Juniper-Lösungen anerkannt. Deshalb können Sie sich darauf verlassen, dass Infradata mithilfe seines technischen Know-hows und seiner umfassenden Erfahrung Ihre Netzwerkanforderungen präzise erfassen kann und eine Juniper-basierte Lösung plant, implementiert und managed, die zu Ihren Anforderungen passt.

Infradata ist ein preisgekrönter Juniper Networks Partner und Reseller. Unsere erfahrenen Techniker bieten erstklassigen Support und betreuen Projekte jeder Größenordnung.

Funktionen

Multivektor-Prüfung des Datenverkehrs

Prüft den Datenverkehr über mehrere Vektoren – darunter Web, E-Mail und laterale Ausbreitung.

Analyse zahlreicher Dateitypen

Analysiert zahlreiche verschiedene Dateitypen, darunter ausführbare Dateien, DLL-, Mach-o-, Dmg-, PDF-, Office-, Flash-, ISO-, ELF-, RTF-, APK-, Silverlight-, Archivierungs- und JAR-Dateien.

Effektive Erkennungstechniken

Setzt fortgeschrittene Erkennungstechniken ein, einschließlich Schwachstellenerkennung, Nutzdatenanalyse, C&C-Erkennung, YARA und SNORT-Regeln.

Endgeräteintegration

Integration mit Carbon Black Protect und Response (Endgerätelösungen), um den Upload von Binärdateien zu ermöglichen, die in den Endgeräten ausgeführt werden.

Umfassende Datenkorrelation

Korreliert Ereignisse über die Angriffskettenphasen hinweg, um den Fortschritt und das Risiko einer Bedrohung zu überwachen; visualisiert die Malware-Aktivität und gruppiert die Malware-Merkmale, um den Vorfall-Reaktionsteams ein besseres Verständnis des Malware-Verhaltens zu ermöglichen.

Kontextbezogene Bedrohungspriorisierung

Priorisiert die Bedrohungen auf Basis des Risikos, das anhand der Bedrohungsschwere, des Bedrohungsfortschritts, des Werts der bedrohten Ressourcen sowie anderer kontextbezogener Daten berechnet wird.

Hostverhalten-Zeitleiste

Bietet eine Hostansicht mit Zeitleiste, um den kompletten Kontext zu Malware-Ereignissen zu erhalten, die im Host aufgetreten sind.

Automatische Abwehr von Bedrohungen in E-Mails, im Web und im lateralen Datenverkehr

Stellt schädliche Office-365- und Google-E-Mails automatisch in Quarantäne; lässt sich mit Lösungen von Bluecoat, Checkpoint, Cisco, Fortinet und Palo Alto Networks integrieren, um schädliche IP-Adressen und URLs automatisch zu blockieren.

Lassen Sie uns gemeinsam loslegen

Wir unterstützen Sie gerne!

Rufen Sie uns an oder hinterlassen Sie eine Nachricht. Unser Team freut sich darauf, Ihr Unternehmen unterstützen zu dürfen.

Nachricht hinterlassen +49 (231) 206 25 400 Angebot anfordern