Die Advanced Threat Prevention Appliance
Die Advanced Threat Prevention Appliance bietet einen umfassenden Vor-Ort-Schutz gegen eine komplexe, sich ständig ändernde Bedrohungslandschaft.
Mit herkömmlichen Sicherheitstools auf Signaturbasis bleiben Zero-Day-Angriffe oft unbemerkt. Die Juniper ATP Appliance nutzt hochentwickelte Technologien des maschinellen Lernens und der Verhaltensanalyse, um bestehende und unbekannte, hochentwickelte Bedrohungen nahezu in Echtzeit zu erkennen. Dies geschieht durch eine kontinuierliche, mehrstufige Erkennung und Analyse des Datenverkehrs im Web, in E-Mails und der lateralen Ausbreitung im Netzwerk.
Die ATP Appliance empfängt Bedrohungsdaten von zahlreichen Sicherheitsgeräten, wendet Analyseverfahren zur Erkennung fortgeschrittener schädlicher Merkmale an und sammelt die Ereignisse in einer umfassenden Zeitleistenansicht aller Bedrohungen im Netzwerk. Ihr Datensicherheitsteam kann schnell erkennen, wie sich der Angriff entwickelte und dadurch leicht kritische Warnungen priorisieren.
Integrierte Firewalls der SRX-Serie untersuchen den Datenverkehr, reichen verdächtige Dateien bei der Engine zur Verhaltensanalyse der Bedrohungen ein und aktualisieren die ATP Appliance mit dem Bedrohungsstatus, was die Zeit bis zur Erkennung und Einleitung einer Inline-Blockierung verkürzt.
Durch seine offene API-Architektur lässt sich die ATP Appliance zur nahtlosen und automatischen Abwehr von Bedrohungen mit Sicherheitsgeräten von Drittanbietern integrieren. E-Mails von Google und Office 365 können mit REST APIs unter Quarantäne gestellt werden. Schädliche IP-Adressen werden zwangsweise an Firewalls verwiesen, um die Kommunikation zwischen Command-and-Control-Server (C&C-Server) und infizierten Endgeräten zu unterbinden. Die infizierten Hosts werden durch die Integration mit Network Access Control-Geräten isoliert.
Die Advanced Threat Prevention Appliance ist in physischen und virtuellen Formfaktoren erhältlich. Sie können physische Appliances im All-in-One-Modus oder im verteilten Modus bereitstellen.
Merkmale
Multivektor-Prüfung des Datenverkehrs
- Prüft den Datenverkehr über mehrere Vektoren – darunter Web, E-Mail und laterale Ausbreitung.
Effektive Erkennungstechniken
- Setzt fortgeschrittene Erkennungstechniken ein, einschließlich Schwachstellenerkennung, Nutzdatenanalyse, C&C-Erkennung, YARA und SNORT-Regeln.
Umfassende Datenkorrelation
- Korreliert Ereignisse über die Angriffskettenphasen hinweg, um den Fortschritt und das Risiko einer Bedrohung zu überwachen; visualisiert die Malware-Aktivität und gruppiert die Malware-Merkmale, um den Vorfall-Reaktionsteams ein besseres Verständnis des Malware-Verhaltens zu ermöglichen.
Hostverhalten-Zeitleiste
- Bietet eine Hostansicht mit Zeitleiste, um den kompletten Kontext zu Malware-Ereignissen zu erhalten, die im Host aufgetreten sind.
Analyse zahlreicher Dateitypen
- Analysiert zahlreiche verschiedene Dateitypen, darunter ausführbare Dateien, DLL-, Mach-o-, Dmg-, PDF-, Office-, Flash-, ISO-, ELF-, RTF-, APK-, Silverlight-, Archivierungs- und JAR-Dateien.
Endgeräteintegration
- Integration mit Carbon Black Protect und Response (Endgerätelösungen), um den Upload von Binärdateien zu ermöglichen, die in den Endgeräten ausgeführt werden.
Kontextbezogene Bedrohungspriorisierung
- Priorisiert die Bedrohungen auf Basis des Risikos, das anhand der Bedrohungsschwere, des Bedrohungsfortschritts, des Werts der bedrohten Ressourcen sowie anderer kontextbezogener Daten berechnet wird.
Automatische Abwehr von Bedrohungen in E-Mails, im Web und im lateralen Datenverkehr
- Stellt schädliche Office-365- und Google-E-Mails automatisch in Quarantäne; lässt sich mit Lösungen von Bluecoat, Checkpoint, Cisco, Fortinet und Palo Alto Networks integrieren, um schädliche IP-Adressen und URLs automatisch zu blockieren.
Lassen Sie uns gemeinsam loslegen
Sind Sie auf der Suche nach Preisdetails, technischen Informationen, Support oder einem individuellen Angebot? Unser Expertenteam in Dortmund ist bereit, Sie zu unterstützen.