Proteger a infraestrutura com soluções Juniper Segurança

As necessidades das redes de segurança estão mudando continuamente como novas ameaças surgem e como os dados são compartilhados entre muitos usuários e aplicações diferentes. Ficar à frente de ambas as novas ameaças e necessidades de negócio significa a avaliação freqüente quanto a saber se a infra-estrutura de segurança atual atende adequadamente o conjunto completo de demandas da organização, ou se faz sentido migrar para uma nova solução.

ameaças de entrada e de saída

ataques em nível de rede relativamente simples se transformaram em mais ataques complexos que usam ambos os componentes de rede e de nível de aplicativo para atingir seus objetivos maliciosos. Um gerente de TI não deve apenas parar os ataques em cada camada da rede, para cada aplicação e para todos os tipos de conteúdo, mas eles também precisam parar de ameaças de entrada e de saída.

  • ameaças de entrada: São aqueles que provêm de fora da rede corporativa. Essas ameaças incluem praticamente todos os tipos de ataques de worms para vírus para spyware para phishing e-mails.

  • ameaças de saída: São aqueles que provêm de alguém de dentro, como um funcionário que tem uma máquina que tenha sido comprometido e está propagando um worm ou vírus em toda a rede ou residente spyware na máquina de um funcionário que envia tranquilamente informações corporativas sensíveis.

Conhecer novas necessidades de segurança

Para proteger a rede contra ataques em nível de aplicativo através da rede como alvo vulnerabilidades de software, um Sistema de Prevenção de Intrusão (IPS) deve olhar em profundidade o tráfego de camada de aplicação para detectar ataques.

É importante escolher uma solução que faz mais do que simplesmente inspecionar os pacotes na camada de rede ou que decodifica apenas alguns protocolos na camada 7. A solução deve entender e inspecionar o tráfego de aplicativos de todos os tipos, totalmente compreender os detalhes de cada protocolo, e usar uma combinação de métodos, como a inspeção de nível de aplicativo stateful, detecção de anomalias, e outras heurísticas para parar ameaças.

As soluções de segurança da Juniper

Para fornecer proteção contra ataques de entrada e de saída em todos os níveis, a Juniper Networks integra um conjunto completo de funcionalidades de software de segurança de conteúdo (comumente referido como Gerenciamento Unificado de Ameaças, ou UTM, recursos) para o roteador seguro e linha de firewall / VPN de plataformas. Ao alavancar o desenvolvimento, suporte e experiência de mercado de muitos parceiros líderes de segurança de conteúdo, Juniper é capaz de entregar um conjunto de recursos UTM best-in-class.

Integrada na Juniper Networks plataformas de firewall filial / VPN é o firewall de inspeção profunda, uma solução IPS provado que se baseia nos pontos fortes de inspeção de estado e integra assinaturas stateful e anomalias de protocolo mecanismos de detecção para fornecer proteção contra ataques de rede e de nível de aplicativo no perímetro.

Usando gerenciamento baseado em políticas, os administradores podem escolher quais protocolos para inspecionar com detecção de anomalias de protocolo e / ou assinaturas stateful, que tipos de ataques que procurar, e qual a acção a tomar se um ataque é descoberto.

soluções de parceiros integrados fornecer antivírus, filtro de web e spam de entrada e ataques de phishing. A solução antivírus baseada parceiro detecta e protege contra os vírus mais perigosos e virulentas, worms, backdoors maliciosos, dialers, madeireiros teclado, ladrões de senha, trojans e outros códigos maliciosos. Incluído na solução conjunta é uma detecção melhor-de-classe de spyware, adware e outros programas relacionados a programas maliciosos.

Para bloquear o acesso a sites maliciosos, um administrador pode montar uma política de uso da web adequada com base em 54 categorias diferentes, abrangendo mais de 25 milhões de URLs (e crescendo a cada dia). As plataformas de filiais e escritórios regionais fornecem recursos anti-spam para ajudar a diminuir a enxurrada de e-mails indesejados e as potenciais ataques que eles carregam.

menu