
Schutz von Cloud-Workloads von Juniper
Der Schutz von Cloud-Workloads von Juniper schützt Anwendungs-Workloads in jeder Cloud- oder lokalen Umgebung vor aktuellen oder künftigen, fortschrittlichen Angriffen und Zero-Day-Exploits, und zwar automatisch, sobald diese erfolgen. Der Schutz stellt sicher, dass Produktionsanwendungen stets über ein Sicherheitsnetz gegen auf Schwachstellen abzielende Angriffe verfügen, damit geschäftskritische Services weiterhin zugänglich und ausfallsicher sind.
Wichtige Funktionen
- Schutz von Laufzeitanwendungen
- Ausgefeilte Angriffsverhinderung
- Erkennung von Schwachstellen
- Zero-Trust-Mikrosegmentierung
Funktionen und Vorteile
Schutz von Laufzeitanwendungen
Bietet Echtzeitschutz vor Angriffen und schützt die Anwendung vor schädlichen Aktionen, ohne dass ein manuelles Eingreifen erforderlich ist und fängt komplexe Angriffe ab, die weder von Endpoint Detection (EDR)- noch von Web Application Firewall (WAF)-Lösungen verhindert werden können.
Ausgefeilte Angriffsverhinderung
Schutz vor komplexen Angriffen wie Zero-Day-Exploits, den OWASP Top 10 und Arbeitsspeicher-basierten Angriffen, die auf Sicherheitslücken und Workloads von Anwendungen abzielen.
Erkennung von Schwachstellen
Kontinuierliche Auswertung von Schwachstellen bei Anwendungen und Containern, wobei gravierende und kritische Angriffsversuche sofort erkannt werden.
Umfassende Telemetrie
Bietet eine umfangreiche Generierung und Berichterstattung von Sicherheitsereignissen auf Anwendungsebene, einschließlich Anwendungskonnektivität, Topologie und detaillierter Informationen über den Angriffsversuch.
Minimale falsche Warnmeldungen
Validiert die Ausführung von Anwendungen und erkennt Angriffe, ohne Verhaltensweisen oder Signaturen zu verwenden, sodass es kaum zu falschen Warnmeldungen kommt.
Zero-Trust-Mikrosegmentierung
Schützt Anwendungsressourcen vor einer horizontalen Ausbreitung von Bedrohungen und ermöglicht durch die Integration mit den virtualisierten Firewalls vSRX von Juniper eine Zugriffsbeschränkung auf Basis des Risikos, selbst bei sich ändernden Workloads und virtuellen Umgebungen. Die automatisierte Reaktion auf Bedrohungen mit integrierter Echtzeit-Telemetrie ermöglicht es Sicherheitsteams, eine einmalig erkannte Bedrohung für das gesamte Netzwerk zu blockieren.
Verwenden Sie ein Zero Trust Framework für die Sicherheitsarchitektur Ihres Rechenzentrums, um Daten und Anwendungen zu schützen.
Ressourcencenter
Technische Dokumentation
Schulung
Brancheninterne Auszeichnung
Juniper Connected Security schützt Benutzer, Anwendungen und Infrastruktur durch Erweiterung der Sicherheit im gesamten Netzwerk auf sämtliche Verbindungspunkte vom Client bis zur Cloud.
Die Akzeptanz für öffentliche Clouds auf sichere Weise verstärken – durch einfache Bereitstellung, konsistente Sicherheit und einheitliches Management auf allen Ebenen: innerhalb von Workloads, zwischen Anwendungen und Instanzen und über Umgebungen hinweg.
Vernetzen Sie Anwendungen und schützen Sie dabei Daten, wo auch immer sie sich befinden – mit validierter Bedrohungsabwehr im Datencenter, Zuverlässigkeit und skalierbaren Lösungen, die Ihre Initiativen für die Datencenter-Architektur und Ihre geschäftlichen Anforderungen unterstützen.
Juniper Connected Security schützt Benutzer, Anwendungen und Infrastruktur durch das Erweitern der Bedrohungserkennung auf sämtliche Verbindungspunkte im gesamten Netzwerk.
Gartner Magic Quadrant for Network Firewalls, von Rajpreet Kaur, Jeremy D'Hoinne, Nat Smith, Adam Hils, 2. November 2021.
Gartner und Magic Quadrant sind eingetragene Marken von Gartner, Inc. und/oder den Vertragspartnern der USA und international und werden hier mit Genehmigung verwendet. Alle Rechte vorbehalten.
Gartner bevorzugt keinen in seinen Forschungsveröffentlichungen beschriebenen Anbieter, kein Produkt und keinen Service, und rät Technologieanwendern davon ab, nur Anbieter mit den höchsten Bewertungen oder anderen Auszeichnungen auszuwählen. Die Forschungsveröffentlichungen von Gartner spiegeln die Meinungen der Forschungsorganisation von Gartner wider und sollten nicht als Tatsachenaussagen verstanden werden. Gartner schließt jegliche ausdrückliche oder stillschweigende Haftung in Bezug auf diese Studie sowie jegliche Garantie der Marktgängigkeit oder Eignung für einen bestimmten Zweck aus.