Sécuriser l'infrastructure avec des solutions de sécurité de Juniper

Les besoins de sécurité des réseaux sont en constante évolution que de nouvelles menaces émergent et que les données sont partagées entre de nombreux utilisateurs et applications différentes. Rester à l'avant des deux les nouvelles menaces et les besoins de l'entreprise signifie une évaluation fréquente quant à savoir si l'infrastructure de sécurité actuel répond de manière adéquate l'ensemble des exigences de l'organisation, ou si il est logique de migrer vers une nouvelle solution.

Sommaire

Menaces entrantes et sortantes

Relativement simples attaques au niveau du réseau se sont transformés en des attaques plus complexes qui utilisent les deux composants de réseau et de niveau application pour atteindre leurs objectifs malveillants. Un responsable informatique doit non seulement arrêter les attaques à chaque couche du réseau, pour chaque application et pour tous les types de contenu, mais ils ont aussi besoin d'arrêter les menaces entrantes et sortantes.

  • Les menaces entrantes: Sont ceux qui proviennent de l'extérieur du réseau d'entreprise. Ces menaces incluent pratiquement tous les types d'attaques de vers ou de virus à des logiciels espions à phishing e-mails.




  • Menaces sortantes: Sont ceux qui proviennent de quelqu'un à l'intérieur, comme un employé qui a une machine qui a été compromise et est la propagation d'un ver ou un virus dans l'ensemble du réseau ou des logiciels espions résidant sur la machine d'un employé qui envoie tranquillement informations sensibles de l'entreprise.

Répondre aux nouveaux besoins de sécurité

Pour protéger le réseau contre les attaques au niveau des applications via le réseau comme le ciblage des vulnérabilités logicielles, un système de prévention des intrusions (IPS) devrait regarder profondément dans le trafic de la couche application pour détecter les attaques.

Il est important de choisir une solution qui fait plus que d'inspecter simplement les paquets au niveau de la couche réseau ou qui décode seulement quelques protocoles à la couche 7. La solution devrait comprendre et inspecter le trafic de l'application de tous les types, de bien comprendre les détails de chaque protocole, et d'utiliser une combinaison de méthodes telles que l'inspection de niveau applicatif stateful, détection d'anomalies, et d'autres heuristiques pour arrêter les menaces.

Les solutions de sécurité de Juniper

Pour assurer une protection contre les attaques entrantes et sortantes à tous les niveaux, Juniper Networks intègre un ensemble complet de contenu fonctionnalités du logiciel de sécurité (communément appelé gestion comme unifiée des menaces, ou UTM, caractéristiques) dans le routeur sécurisé et la ligne de pare-feu / VPN de plates-formes. En misant sur le développement, le soutien et l'expertise du marché de nombreux partenaires principaux de sécurité des contenus, Juniper est capable de fournir un ensemble de fonctionnalités best-in-class UTM.

Intégré sur Juniper Networks plateformes branche pare-feu / VPN est le pare-feu Deep Inspection, une solution IPS éprouvée qui se fonde sur les points forts de l'inspection dynamique et intègre signatures stateful et anomalies des mécanismes de détection de protocole pour fournir à la fois protection contre les attaques réseau et niveau de l'application au niveau du périmètre.

Utilisation de la gestion à base de règles, les administrateurs peuvent choisir les protocoles d'inspecter avec détection des anomalies de protocole et / ou signatures stateful, quels types d'attaques à rechercher, et les mesures à prendre si une attaque est découvert.

Les solutions intégrées de partenaires fournissent antivirus, filtrage web, et le spam entrant et les attaques de phishing. La solution antivirus basée partenaire détecte et protège contre les virus les plus dangereux et virulentes, vers, backdoors malveillants, dialers, enregistreurs de clavier, les voleurs de mot de passe, chevaux de Troie et autres programmes malveillants. Inclus dans la solution conjointe est une détection best-of-classe de spywares, adwares, et autres programmes malveillants liés.

Pour bloquer l'accès aux sites Web malveillants, un administrateur peut assembler une politique web-utilisation appropriée sur la base de 54 catégories différentes englobant plus de 25 millions d'URL (et de plus en plus chaque jour). Les plates-formes de succursales et de bureaux régionaux offrent des fonctionnalités antispam pour aider à ralentir le flot de courrier indésirable et les attaques potentielles qu'ils transportent.


» » » » Sécuriser l'infrastructure avec des solutions de sécurité de Juniper