Schutz von Cloud-Workloads von Juniper

Der Schutz von Cloud-Workloads von Juniper schützt Anwendungs-Workloads in jeder Cloud- oder lokalen Umgebung vor aktuellen oder künftigen, fortschrittlichen Angriffen und Zero-Day-Exploits, und zwar automatisch, sobald diese erfolgen. Der Schutz stellt sicher, dass Produktionsanwendungen stets über ein Sicherheitsnetz gegen auf Schwachstellen abzielende Angriffe verfügen, damit geschäftskritische Services weiterhin zugänglich und ausfallsicher sind.

Wichtige Funktionen


  • Schutz von Laufzeitanwendungen
  • Ausgefeilte Angriffsverhinderung
  • Erkennung von Schwachstellen
  • Zero-Trust-Mikrosegmentierung

Funktionen und Vorteile

Schutz von Laufzeitanwendungen

Bietet Echtzeitschutz vor Angriffen und schützt die Anwendung vor schädlichen Aktionen, ohne dass ein manuelles Eingreifen erforderlich ist und fängt komplexe Angriffe ab, die weder von Endpoint Detection (EDR)- noch von Web Application Firewall (WAF)-Lösungen verhindert werden können.

Ausgefeilte Angriffsverhinderung

Schutz vor komplexen Angriffen wie Zero-Day-Exploits, den OWASP Top 10 und Arbeitsspeicher-basierten Angriffen, die auf Sicherheitslücken und Workloads von Anwendungen abzielen.

Erkennung von Schwachstellen

Kontinuierliche Auswertung von Schwachstellen bei Anwendungen und Containern, wobei gravierende und kritische Angriffsversuche sofort erkannt werden. 

Umfassende Telemetrie

Bietet eine umfangreiche Generierung und Berichterstattung von Sicherheitsereignissen auf Anwendungsebene, einschließlich Anwendungskonnektivität, Topologie und detaillierter Informationen über den Angriffsversuch. 

Minimale falsche Warnmeldungen

Validiert die Ausführung von Anwendungen und erkennt Angriffe, ohne Verhaltensweisen oder Signaturen zu verwenden, sodass es kaum zu falschen Warnmeldungen kommt.

Zero-Trust-Mikrosegmentierung

Schützt Anwendungsressourcen vor einer horizontalen Ausbreitung von Bedrohungen und ermöglicht durch die Integration mit den virtualisierten Firewalls vSRX von Juniper eine Zugriffsbeschränkung auf Basis des Risikos, selbst bei sich ändernden Workloads und virtuellen Umgebungen. Die automatisierte Reaktion auf Bedrohungen mit integrierter Echtzeit-Telemetrie ermöglicht es Sicherheitsteams, eine einmalig erkannte Bedrohung für das gesamte Netzwerk zu blockieren.

„Challenger“ im Magic Quadrant

Gartner bezeichnete Juniper im Gartner® Magic Quadrant™ for Network Firewalls 2022 als Challenger.

Bericht lesen

Mit Juniper Connected Security eine Rendite von 283 % erzielen

Mehr darüber erfahren Sie im aktuellen Forrester-Bericht „Total Economic Impact of Juniper Connected Security“.

Live-Veranstaltungen und On-Demand-Demos

Erleben Sie den Weg zu einem transformierten Netzwerk.

Schutz von Cloud-Workloads wird bei folgenden Lösungen eingesetzt:

Vernetzte Sicherheit

Juniper Connected Security schützt Benutzer, Anwendungen und Infrastruktur durch Erweiterung der Sicherheit im gesamten Netzwerk auf sämtliche Verbindungspunkte vom Client bis zur Cloud.

Sicherheit öffentlicher Clouds

Die Akzeptanz für öffentliche Clouds auf sichere Weise verstärken – durch einfache Bereitstellung, konsistente Sicherheit und einheitliches Management auf allen Ebenen: innerhalb von Workloads, zwischen Anwendungen und Instanzen und über Umgebungen hinweg.

Sicherheit im Zero-Trust-Datencenter

Vernetzen Sie Anwendungen und schützen Sie dabei Daten, wo auch immer sie sich befinden – mit validierter Bedrohungsabwehr im Datencenter, Zuverlässigkeit und skalierbaren Lösungen, die Ihre Initiativen für die Datencenter-Architektur und Ihre geschäftlichen Anforderungen unterstützen.

Sicherheit für Service Provider

Juniper Connected Security schützt Benutzer, Anwendungen und Infrastruktur durch das Erweitern der Bedrohungserkennung auf sämtliche Verbindungspunkte im gesamten Netzwerk.

Gartner Magic Quadrant for Network Firewalls, von Rajpreet Kaur, Adam Hils, Thomas Lintemuth, 19. Dezember 2022.

Gartner Critical Capabilities for Network Firewalls, von Rajpreet Kaur, Adam Hils, 17. Januar 2022.

Gartner und Magic Quadrant sind eingetragene Marken von Gartner, Inc. und/oder den Vertragspartnern der USA und international und werden hier mit Genehmigung verwendet. Alle Rechte vorbehalten.

Gartner®, Magic Quadrant und Peer Insights™ sind Marken von Gartner, Inc. und/oder seinen verbundenen Unternehmen. Alle Rechte vorbehalten. Die Inhalte von Gartner Peer Insights stellen die Meinungen einzelner Endbenutzer dar, die auf ihren eigenen Erfahrungen basieren, und sollten nicht als Tatsachenbehauptungen ausgelegt werden, noch repräsentieren sie die Ansichten von Gartner oder seinen verbundenen Unternehmen. Gartner bevorzugt keine der in diesen Inhalten beschriebenen Anbieter, Produkte oder Services und lehnt ausdrücklich jegliche ausdrückliche oder stillschweigende Haftung in Bezug auf Inhalt, Richtigkeit oder Vollständigkeit ab, unter anderem die Gewährleistung der Marktgängigkeit oder der Eignung für einen bestimmten Zweck.

Gartner unterstützt keine der in seinen Forschungspublikationen dargestellten Anbieter, Produkte oder Serviceleistungen und empfiehlt Technologieanwendern nicht, sich auf die Anbieter mit den höchsten Bewertungen oder sonstigen Auszeichnungen zu beschränken. Die Forschungsveröffentlichungen von Gartner spiegeln die Meinungen der Forschungsorganisation von Gartner wider und sollten nicht als Tatsachenaussagen verstanden werden. Gartner schließt jegliche ausdrückliche oder stillschweigende Haftung in Bezug auf diese Studie sowie jegliche Garantie der Marktgängigkeit oder Eignung für einen bestimmten Zweck aus.