Schutz von Cloud-Workloads von Juniper

Der Schutz von Cloud-Workloads von Juniper schützt Anwendungs-Workloads in jeder Cloud- oder lokalen Umgebung vor aktuellen oder künftigen, fortschrittlichen Angriffen und Zero-Day-Exploits, und zwar automatisch, sobald diese erfolgen. Der Schutz stellt sicher, dass Produktionsanwendungen stets über ein Sicherheitsnetz gegen auf Schwachstellen abzielende Angriffe verfügen, damit geschäftskritische Services weiterhin zugänglich und ausfallsicher sind.

Wichtige Funktionen


  • Schutz von Laufzeitanwendungen
  • Ausgefeilte Angriffsverhinderung
  • Erkennung von Schwachstellen
  • Zero-Trust-Mikrosegmentierung

Funktionen und Vorteile

Schutz von Laufzeitanwendungen

Bietet Echtzeitschutz vor Angriffen und schützt die Anwendung vor schädlichen Aktionen, ohne dass ein manuelles Eingreifen erforderlich ist und fängt komplexe Angriffe ab, die weder von Endpoint Detection (EDR)- noch von Web Application Firewall (WAF)-Lösungen verhindert werden können.

Ausgefeilte Angriffsverhinderung

Schutz vor komplexen Angriffen wie Zero-Day-Exploits, den OWASP Top 10 und Arbeitsspeicher-basierten Angriffen, die auf Sicherheitslücken und Workloads von Anwendungen abzielen.

Erkennung von Schwachstellen

Kontinuierliche Auswertung von Schwachstellen bei Anwendungen und Containern, wobei gravierende und kritische Angriffsversuche sofort erkannt werden. 

Umfassende Telemetrie

Bietet eine umfangreiche Generierung und Berichterstattung von Sicherheitsereignissen auf Anwendungsebene, einschließlich Anwendungskonnektivität, Topologie und detaillierter Informationen über den Angriffsversuch. 

Minimale falsche Warnmeldungen

Validiert die Ausführung von Anwendungen und erkennt Angriffe, ohne Verhaltensweisen oder Signaturen zu verwenden, sodass es kaum zu falschen Warnmeldungen kommt.

Zero-Trust-Mikrosegmentierung

Schützt Anwendungsressourcen vor einer horizontalen Ausbreitung von Bedrohungen und ermöglicht durch die Integration mit den virtualisierten Firewalls vSRX von Juniper eine Zugriffsbeschränkung auf Basis des Risikos, selbst bei sich ändernden Workloads und virtuellen Umgebungen. Die automatisierte Reaktion auf Bedrohungen mit integrierter Echtzeit-Telemetrie ermöglicht es Sicherheitsteams, eine einmalig erkannte Bedrohung für das gesamte Netzwerk zu blockieren.

Zuverlässigkeit, Sicherheit und Ausfallsicherheit nach Bedarf

Verwenden Sie ein Zero Trust Framework für die Sicherheitsarchitektur Ihres Rechenzentrums, um Daten und Anwendungen zu schützen.

Mehr dazu.

Mit Juniper Connected Security eine Rendite von 283 % erzielen
Mehr darüber erfahren Sie im aktuellen Forrester-Bericht „Total Economic Impact of Juniper Connected Security“.
Live-Veranstaltungen und On-Demand-Demos
Erleben Sie den Weg zu einem transformierten Netzwerk.
Schutz von Cloud-Workloads wird bei folgenden Lösungen eingesetzt:
Vernetzte Sicherheit

Juniper Connected Security schützt Benutzer, Anwendungen und Infrastruktur durch Erweiterung der Sicherheit im gesamten Netzwerk auf sämtliche Verbindungspunkte vom Client bis zur Cloud.

Sicherheit öffentlicher Clouds

Die Akzeptanz für öffentliche Clouds auf sichere Weise verstärken – durch einfache Bereitstellung, konsistente Sicherheit und einheitliches Management auf allen Ebenen: innerhalb von Workloads, zwischen Anwendungen und Instanzen und über Umgebungen hinweg.

Sicherheit im Zero-Trust-Datencenter

Vernetzen Sie Anwendungen und schützen Sie dabei Daten, wo auch immer sie sich befinden – mit validierter Bedrohungsabwehr im Datencenter, Zuverlässigkeit und skalierbaren Lösungen, die Ihre Initiativen für die Datencenter-Architektur und Ihre geschäftlichen Anforderungen unterstützen.

Sicherheit für Service Provider

Juniper Connected Security schützt Benutzer, Anwendungen und Infrastruktur durch das Erweitern der Bedrohungserkennung auf sämtliche Verbindungspunkte im gesamten Netzwerk.

Gartner Magic Quadrant for Network Firewalls, von Rajpreet Kaur, Jeremy D'Hoinne, Nat Smith, Adam Hils, 2. November 2021.

Gartner und Magic Quadrant sind eingetragene Marken von Gartner, Inc. und/oder den Vertragspartnern der USA und international und werden hier mit Genehmigung verwendet. Alle Rechte vorbehalten.

Gartner bevorzugt keinen in seinen Forschungsveröffentlichungen beschriebenen Anbieter, kein Produkt und keinen Service, und rät Technologieanwendern davon ab, nur Anbieter mit den höchsten Bewertungen oder anderen Auszeichnungen auszuwählen. Die Forschungsveröffentlichungen von Gartner spiegeln die Meinungen der Forschungsorganisation von Gartner wider und sollten nicht als Tatsachenaussagen verstanden werden. Gartner schließt jegliche ausdrückliche oder stillschweigende Haftung in Bezug auf diese Studie sowie jegliche Garantie der Marktgängigkeit oder Eignung für einen bestimmten Zweck aus.