Rozwiązanie Adaptive Threat Management zapewnia wysokie bezpieczeństwo i wydajność we wszystkich oddziałach przedsiębiorstwa

przez | 16/07/2009

Juniper Networks przedstawia jedyne na rynku rozwiązanie Adaptive Threat Management, które zapewnia wysokie bezpieczeństwo i wydajność we wszystkich oddziałach przedsiębiorstwa.

Firma Juniper Networks, Inc. (NASDAQ: JNPR), lider na rynku wysokowydajnych sieci, przedstawiła jedyne na rynku otwarte rozwiązanie zapewniające wysokie bezpieczeństwo i doskonałą wydajność we wszystkich oddziałach przedsiębiorstwa. Juniper Networks Adaptive Threat Management Solutions, bazujące na dynamicznej infrastrukturze bezpieczeństwa, jest pierwszym na rynku rozwiązaniem, które zapewnia bezpieczeństwo w oparciu o tożsamość użytkownika i wykorzystywane aplikacje. Rozwiązanie to gwarantuje jakość i wydajność działania aplikacji we wszystkich lokalizacjach przedsiębiorstwa – centrach danych, oddziałach, lokalizacjach partnerskich etc. Juniper umożliwia ograniczenie zagrożeń występujących w rozproszonych lokalizacjach przedsiębiorstw, redukując okres narażenia na niebezpieczeństwo z miesięcy do minut lub sekund.

Rozwiązania Adaptive Threat Management mogą być wdrażane w oparciu o model płać w miarę rozbudowy („pay-as-you-grow”) co pozwala ograniczyć ryzyko, obniżyć TCO i zwiększyć wydajność pracy. W skład Adaptive Threat Management wchodzą: WX Client poprawiający wydajność aplikacji, rozwiązanie kontroli dostępu do sieci (NAC), Unified Access Control (UAC) 3.1; oprogramowanie SA Series SSL VPN 6.5 zapewniające kompatybilność w oparciu o standardy; nowy system Intrusion Prevention (IPS); nowe wersje Networks Security Threat Response Manager (STRM) 2009.1 oraz Network and Security Manager (NSM) 2009.1 pozwalające na scentralizowane monitorowanie i kontrolę sieci.

“Zespoły pracowników stają się coraz bardziej rozproszone geograficznie, a w tym samym czasie rośnie liczba aplikacji krytycznych do działania przedsiębiorstw, z których korzysta się za pośrednictwem sieci. Możliwości sieci wykorzystywane są do maksimum, wymagania aplikacji wzrastają, a ataki hakerów stają się coraz bardziej wyrafinowane i trudne do wykrycia. Przedsiębiorstwa, które nie dostrzegają i nie reagują na te zmiany narażają się na niebezpieczeństwo” – powiedział Jeff Wilson z firmy Infonetics Research. „Rozwiązania bezpieczeństwa i zapewnienie wydajności w oparciu o tożsamość użytkownika i wykorzystywane aplikacje są niezwykle ważne. Adaptive Threat Management są zaprojektowane tak, aby zapewnić inteligentną ochronę oraz zagwarantować efektywne działanie aplikacji w całej sieci i wszędzie, gdzie prowadzone są interesy.”

Adaptive Threat Management firmy Juniper pomaga zneutralizować lukę bezpieczeństwa pomiędzy tym, co przedsiębiorstwa wdrożyły w swoich sieciach a tym co jest wymagane. Zapewnia to efektywne działanie aplikacji krytycznych niezależnie od miejsca oraz gwarantuje inteligentne, efektywne i powszechne mechanizmy bezpieczeństwa.

  1. WX Client zapewnia wysoki poziom wydajności w cenie o połowę niższej w stosunku do konkurencyjnych rozwiązań. Może być zintegrowany z bramą Juniper SA SSL VPN, aby zapewnić jedyne na rynku rozwiązanie klienta zapewniające akcelerację pracy przez sieć WAN w oparciu o tożsamość użytkownika.
  2. Juniper z jedynym na rynku rozwiązaniem kontroli dostępu do zasobów korporacyjnych z wykorzystaniem UAC oraz bramki SA SSL VPN, zapewnia dynamiczną zintegrowaną kontrolę przed złośliwym oprogramowaniem (anti-spyware oraz anti-malware) dla urządzeń końcowych w sieci LAN i WAN. Dzięki temu jest bardziej efektywny w blokowaniu, wykrywaniu i likwidowaniu zagrożeń niż konkurencyjne rozwiązania.
  3. Z najszybszym na rynku rozwiązaniem IPS o wydajności 30Gbps i bogatym portfolio, w skład którego wchodzą rozwiązania śledzenia i zapobiegania atakom (IDP Series Intrusion Detection and Prevention) oraz w pełni zintegrowane bramy usługowe serii SRX, Juniper zapewnia najwyższe na rynku zintegrowane bezpieczeństwo.

Wymagaj bardziej inteligentnego bezpieczeństwa i wyższej wydajności

„Dzięki rozwiązaniu Adaptive Threat Management nie musimy rezygnować z najwyższego poziomu bezpieczeństwa lub wydajności, aby zapewnić niezawodność i stabilność usług krytycznych dla działania firmy” – powiedział Scotty Bevill, IT project manager w firmie Intermatic Inc., wiodącym globalnym dostawcy produktów do zarządzania energią. „Możemy dostarczyć spójny zestaw zabezpieczeń, który spełnia wymagania regulacyjne i administracyjne w skali całego przedsiębiorstwa – od centrum przetwarzania danych po odległe filie – wszystko pod kontrolą jednej platformy zarządzania. Odnotowaliśmy znaczący wzrost produktywności – o 70 procent, zredukowaliśmy koszty oraz całkowite koszty posiadania (TCO) o 50%.”

  1. Bezpieczeństwo i akceleracja sieci WAN: Przyspieszenie działania aplikacji jest szczególne ważne w przypadku przedsiębiorstwa o rozproszonych geograficznie oddziałach, gdzie krytyczne aplikacje muszą funkcjonować bezpiecznie i efektywnie. WX Client automatycznie inicjuje sesję Network Connect SSL VPN, więc użytkownicy w oparciu o swoją tożsamość, w sposób transparentny mogą odczuć korzyści z akceleracji działania aplikacji. Typowo w sieci można osiągnąć 9-krotną poprawę wydajności dla sieciowych aplikacji firmowych oraz średnio 12-krotne przyspieszenie transferu plików.
  2. Dynamicznie konfigurowana ochrona przed złośliwym oprogramowaniem (anti-spyware oraz anti-malware): Rozwiązanie chroniące przed złośliwym oprogramowaniem jest dostępne w ramach licencji SA SSL VPL w wersji 6.5 oraz UAC 3.1. Jest to pierwsze na rynku rozwiązanie, które zapewnia dynamiczną ochronę przed złośliwym oprogramowaniem na urządzeniach końcowych, dla każdego użytkownika niezależnie od lokalizacji. Według  niezależnych ocen, technologia SSL VPN Junipera jest najbardziej skalowalna – do 10 000 jednoczesnych sesji użytkowników na jedno urządzenie. Zapewnia to wydajność i elastyczność wymaganą przez przedsiębiorstwa aby wymuszać stosowanie globalnych polityk dla użytkowników i ról, włączając w to pracowników, podwykonawców, partnerów oraz użytkowników niezależnie od lokalizacji. Juniper zapewnia również wymuszanie polityk w zależności od aplikacji  i wsparcie dla urządzeń mobilnych oraz audyt urządzeń końcowych.
  3. Wymuszanie polityk bezpieczeństwa w oparciu o tożsamość użytkownika i wykorzystywane aplikacje: Juniper oferuje pierwsze na rynku rozwiązanie kontroli dostępu, działające w warstwach 2-7, oparte na rolach. Dzięki technologii IPS zintegrowanej z SA SSL VPN oraz UAC, Juniper jako pierwszy dostarcza mechanizmy wymuszania polityk bezpieczeństwa aplikacj bazujących na rolach. Pozwala to firmom stosować IPS we wszystkich oddziałach aby wykryć i wyeliminować nadużycia aplikacji oraz ataki, praktycznie eliminując możliwości przekroczenia bezpieczeństwa.

Ponadto, Juniper umożliwia zintegrowany system zarządzania, monitorowania i kontroli, który potrafi skorelować zdarzenia dotyczące aplikacji, użytkowników i sesji. Zapewnia on szczegółowe kontrole bezpieczeństwa oraz współdzielenie polityk na wielu rodzinach produktów Juniper w celu maksymalizacji bezpieczeństwa w infrastrukturze sieciowej. STRM firmy Juniper pozwala na natychmiastowe wykrycie zagrożenia w czasie rzeczywistym. Dzięki NSM, użytkownicy mogą centralnie zarządzać konfiguracją urządzeń i polityk, dzięki czemu osiągają oszczędności przy zachowaniu bezpieczeństwa w rozproszonej infrastrukturze przedsiębiorstwa. NSM wraz z STRM pomagają firmom znacznie zredukować OPEX i CAPEX.

“Wraz z rozwojem infrastruktury telekomunikacyjnej dzisiejszych przedsiębiorstw obejmującej coraz więcej lokalizacji i umożliwiającej telepracę, rosną wymagania dotyczące zapewnienia inteligentnego bezpieczeństwa. Polityki bezpieczeństwa w zależności od tożsamości użytkownika oraz spójne działanie aplikacji stają się kluczowe dla sukcesu przedsiębiorstwa” -powiedział Mark Bauhaus, executive vice president i general manager of Service Layer Technologies w Juniper Networks. „Tylko Adaptive Threat Management firmy Juniper oferuje najbardziej dynamiczne i elastyczne rozwiązania, które umożliwiają monitorowanie całej sieci w czasie rzeczywistym, co zwiększa efektywność i bezpieczeństwo infrastruktury i przekłada się na  przewagę konkurencyjną rozproszonego przedsiębiorstwa.”

Dodaj komentarz

Twój adres email nie zostanie opublikowany.