
SecIntel
Da die Bedrohungslage ernster wird und Sicherheitsrisiken stetig zunehmen, können Sie sich nicht länger darauf verlassen, dass ein einzelnes Gerät am Netzwerk-Edge Bedrohungen identifiziert und blockiert. Stattdessen benötigen Sie ein auf Bedrohungen vorbereitetes Netzwerk, das Ihre Sicherheitsanalysten entlastet, damit sie sich auf die Jagd nach unbekannten Bedrohungen konzentrieren können, und das Risiko für Ihr Unternehmen weiter reduziert.
SecIntel versieht das auf Bedrohungen vorbereitete Netzwerk mit einem Feed aggregierter und verifizierter Sicherheitsdaten, die kontinuierlich von Juniper und mehreren anderen Quellen gesammelt werden. Der Feed liefert regelmäßig aktualisierte, umsetzbare Informationen an Ihre Firewalls der SRX-Serie, Router der MX-Serie, drahtlosen Juniper Access Points sowie Switches der EX- und QFX-Serie.
Wichtige Funktionen
- Verwendet kuratierte Bedrohungs-Feeds für bösartige IPs, URLs und Domänen
- Verwendet infizierte Hosts und benutzerdefinierte Bedrohungs-Feeds aller bekannten infizierten Hosts in Ihrem Netzwerk
- Ermöglicht Daten aus Quellen von Drittanbietern, z. B. branchenspezifische Informationen zur Bedrohungsabwehr und -prävention durch benutzerdefinierte Bedrohungs-Feeds
Funktionen und Vorteile
Bedrohungserkennung
Bietet kontinuierlich aktualisierte, umsetzbare Security Intelligence, die von Juniper Threat Labs kuratiert und validiert wird; unterstützt die branchenspezifische Bedrohungsabwehr und -prävention durch benutzerdefinierte Quellen von Drittanbietern.
Erkennung und Umsetzung
Ermöglicht Ihnen das Identifizieren, passive Überwachen und Blockieren bekannter Bedrohungen durch die Firewall, am WAN-Edge und über sämtliche drahtgebundene und drahtlose Netzwerke hinweg.
Protokollierung von Bedrohungen
Liefert Protokolldaten zu sämtlichen Bedrohungen an Juniper Secure Analytics sowie an SIEM- und Protokollverwaltungslösungen Dritter.
Verwenden Sie ein Zero Trust Framework für die Sicherheitsarchitektur Ihres Rechenzentrums, um Daten und Anwendungen zu schützen.
Ressourcencenter
Technische Dokumentation
Schulung
Brancheninterne Auszeichnung
Blogbeiträge
KUNDENERFOLG
Beeline stärkt sein Netzwerk und hilft Unternehmen, die richtigen Talente in der Gig-Economy zu finden und zu managen
Auftragnehmer und Freelancer könnten innerhalb der nächsten 10 Jahre die Hälfte der Arbeiterschaft in den USA ausmachen. Das regt das Wachstum von Beeline an, das Unternehmen bei der Suche nach externen Arbeitskräften unterstützt. Das Unternehmen verlässt sich auf die Netzwerke und die Sicherheit von Juniper Networks für die KI-gestützte SaaS-Lösung. Damit werden Störungen der Geschäftsabläufe vermieden.

Weitere Storys
Sicherheitsanwendungen von Juniper liefern verwertbare Daten über Bedrohungen, zusammen mit dem erforderlichen Kontext, um komplexe Bedrohungen effektiv zu stoppen und für nahtlose und sichere Funktionalität aufseiten der Endbenutzer zu sorgen.
Die Firewalls der nächsten Generation von Jupiter reduziert das Risiko von Angriffen und bietet eine granulare Kontrolle von Anwendungen, Benutzern und Geräten durch identitätsbasierte Richtlinien, Mikrosegmentierung, VPN-Konnektivität und validierte Bedrohungsabwehr.
Juniper Connected Security schützt Benutzer, Anwendungen und Infrastruktur durch das Erweitern der Bedrohungserkennung auf sämtliche Verbindungspunkte im gesamten Netzwerk.
Reichere Nutzererlebnisse im gesamten WAN dank KI-gestützten Einsichten, Automatisierung, Aktionen und nativer Sicherheit.
Die Akzeptanz für öffentliche Clouds auf sichere Weise verstärken – durch einfache Bereitstellung, konsistente Sicherheit und einheitliches Management auf allen Ebenen: innerhalb von Workloads, zwischen Anwendungen und Instanzen und über Umgebungen hinweg.
Vernetzen Sie Anwendungen und schützen Sie dabei Daten, wo auch immer sie sich befinden – mit validierter Bedrohungsabwehr im Datencenter, Zuverlässigkeit und skalierbaren Lösungen, die Ihre Initiativen für die Datencenter-Architektur und Ihre geschäftlichen Anforderungen unterstützen.
Gartner Magic Quadrant for Network Firewalls, von Rajpreet Kaur, Jeremy D'Hoinne, Nat Smith, Adam Hils, 2. November 2021.
Gartner und Magic Quadrant sind eingetragene Marken von Gartner, Inc. und/oder den Vertragspartnern der USA und international und werden hier mit Genehmigung verwendet. Alle Rechte vorbehalten.
Gartner bevorzugt keinen in seinen Forschungsveröffentlichungen beschriebenen Anbieter, kein Produkt und keinen Service, und rät Technologieanwendern davon ab, nur Anbieter mit den höchsten Bewertungen oder anderen Auszeichnungen auszuwählen. Die Forschungsveröffentlichungen von Gartner spiegeln die Meinungen der Forschungsorganisation von Gartner wider und sollten nicht als Tatsachenaussagen verstanden werden. Gartner schließt jegliche ausdrückliche oder stillschweigende Haftung in Bezug auf diese Studie sowie jegliche Garantie der Marktgängigkeit oder Eignung für einen bestimmten Zweck aus.