Asegurar la infraestructura con las soluciones de seguridad de juniper

Las necesidades de seguridad de las redes están cambiando continuamente a medida que surgen nuevas amenazas y que los datos se comparten entre varios usuarios y aplicaciones diferentes. Mantenerse a la vanguardia tanto de las nuevas amenazas y las necesidades del negocio significa una evaluación frecuente en cuanto a si la infraestructura de seguridad actual cumple adecuadamente el conjunto completo de las demandas de la organización, o si tiene sentido para migrar a una nueva solución.

Video: BuróMC, Somos Expertos Integradores de Tecnologías

amenazas entrantes y salientes

Relativamente simples ataques a nivel de red se han transformado en ataques más complejos que utilizan ambos componentes de la red y de nivel de aplicación para lograr sus objetivos maliciosos. Un administrador de TI no sólo debe detener los ataques en cada capa de la red, para cada aplicación y para todos los tipos de contenido, sino que también tenga que dejar de las amenazas entrantes y salientes.

Video: Armadillo - La solución PSIM de Ikusi

  • amenazas entrantes: Son aquellos que se originan desde fuera de la red corporativa. Estas amenazas incluyen prácticamente todos los tipos de ataques de gusanos a los virus a los programas espía a correos electrónicos de phishing.

  • amenazas salientes: Son los que se originan en el interior de una persona, como por ejemplo un empleado que tiene una máquina que ha sido comprometido y está propagar un gusano o un virus a través de la red o software espía residente en la máquina de un empleado que envía la información corporativa sensible en silencio.

    Video: DOORMAN Sistemas innovadores de seguridad

Satisfacer las nuevas necesidades de seguridad

Para proteger la red contra ataques a nivel de aplicación a través de la red, tales como la orientación de las vulnerabilidades del software, un sistema de prevención de intrusiones (IPS) debe mirar profundamente en el tráfico de capa de aplicación para detectar ataques.

Es importante elegir una solución que hace algo más que inspeccionar los paquetes en la capa de red o que decodifica sólo algunos protocolos en la capa 7. La solución debe entender e inspeccionar el tráfico de aplicaciones de todo tipo, totalmente entender los detalles de cada protocolo, y utilizar una combinación de métodos, tales como la inspección de nivel de aplicación con estado, detección de anomalías, y otras heurísticas para detener las amenazas.

Las soluciones de seguridad de Juniper

Para proporcionar protección contra los ataques entrantes y salientes en todos los niveles, Juniper Networks integra un conjunto completo de funciones de software de seguridad de contenido (comúnmente conocida como Gestión Unificada de Amenazas, o UTM, características) en el router seguro y línea de cortafuegos / VPN de plataformas. Al aprovechar el desarrollo, soporte y experiencia en el mercado de muchos socios principales de seguridad de contenidos, Juniper es capaz de ofrecer un conjunto de características UTM mejor en su clase.

Integrada en la Juniper Networks plataformas de servidor de seguridad de la sucursal / VPN es el cortafuegos Deep Inspection, una solución IPS demostrado que se basa en los puntos fuertes de la inspección de estado y se integra firmas completas y anomalías de mecanismos de detección de protocolo para proporcionar tanto a la red y de nivel de aplicación protección contra ataques en el perímetro.

Uso de la gestión basada en políticas, los administradores pueden escoger y elegir qué protocolos de inspeccionar con detección de anomalías de protocolo y / o firmas completas, qué tipos de ataques para buscar y qué acción tomar si se descubre un ataque.

soluciones de los socios integrados proporcionan antivirus, filtrado web y el spam entrante y ataques de phishing. La solución antivirus basados ​​en pareja detecta y protege contra los virus más peligrosos y virulentas, gusanos, puertas traseras maliciosos, dialers, registradores de teclado, ladrones de contraseñas, troyanos y otros tipos de código malicioso. Incluido en la solución conjunta es una detección mejor de su clase de software espía, software publicitario y otros programas relacionados con el malware.

Para bloquear el acceso a sitios web maliciosos, un administrador puede armar una política de Web-uso apropiado basado en 54 categorías diferentes que abarca más de 25 millones de URL (y creciendo cada día). Las plataformas de sucursales y oficinas regionales proporcionan características antispam para ayudar a frenar la avalancha de correo electrónico no deseado y los ataques potenciales que llevan.

Artículos Relacionados