Juniper wprowadza Adaptive Threat Management

Firma wprowadza oprogramowanie, które ma umożliwić platformom bezpieczeństwa - także opracowanym przez innych dostawców - korzystanie i analizowanie informacji z logów w celu określenia źródła problemów sieciowych i ich usuwania.

Oprogramowanie udostępniania danych - Adaptive Threat Management - zawiera uaktualnienia do urządzeń Juniper SSL VPN i Unified Access Control, które pozwalają im na udostępnianie informacji z logów serwerowi UAC, który z kolei może współdzielić te dane z innymi platformami.

Interfejs pomiędzy urządzeniami SSL i UAC a serwerem jest standardem znanym pod nazwą IF-MAP - interfejsem komunikacyjnym dla tworzenia dwukierunkowego połączenia pomiędzy urządzeniami sieciowymi i serwerem, do którego przekazywane są dane o urządzeniach.

Adaptive Threat Management może obsługiwać urządzenia innych dostawców, ale takie urządzenia muszą być zgodne z IF-MAP. Tak więc platforma bezpieczeństwa innego dostawcy udostępniająca dane z wykorzystaniem interfejsu IF-MAP może stać się elementem wdrożenia Adaptive Threat Management.

Użytkownik wykorzystujący zaporę ogniową innego dostawcy może potencjalnie korzystać z niej dalej, ale umożliwia jej przekazywanie danych z logu do centralnego serwera IF-MAP, gdzie dostęp do nich uzyskują inne urządzenia, które je analizują i działają w oparciu o te analizy. Także zapora ogniowa może subskrybować informacje z tego serwera w celu zapewnienia sobie możliwości reakcji na nowe zagrożenia. Adaptive Threat Management ma umożliwić utworzenie jednej polityki opartej na użytkowniku, która jest przekazywana do urządzeń w sieci, upraszczając administratorom zadania konfigurowania.

IF-MAP jest obsługiwany przez niewielu dostawców, m.in. Aruba Networks, ArcSight, Infoblox, Lumeta, nSolutions. W ubiegłym roku Juniper przebudował swoją platformę zarządzania i przemianował na Network and Security Manager (NSM). Platforma centralnie zarządza politykami, w urządzeniach sieciowych i zabezpieczających Juniper, przygotowanymi dla różnych klas urządzeń współdzielących dane.

Platforma NSM została uaktualniona w zakresie zwiększenia liczby standardowych raportów, które odwzorowują zachowania urządzeń w sieci. Raporty te mogą być wykorzystane jako zapisy zdarzeń wymagane przez niektóre regulacje dotyczące audytu bezpieczeństwa sieci.

Oprogramowanie dla bram SSL VPN serii Juniper SSG zapewnia także jednokrotne logowanie (SSO), a użytkownikom korzystającym ze zdalnego dostępu przyporządkowane są listy zasobów, do których mają uprawnienia i mogą je osiągać po jednorazowym logowaniu.

Juniper wprowadziła także dwa nowe modele urządzeń ochronnych serii SRX, których cechą charakterystyczną jest to, że indywidualne aplikacje bezpieczeństwa na nich pracujące mogą być zintegrowane, a w celu zapewnienia odpowiedniej wydajności, każdej z nich może być przypisana odpowiednia moc przetwarzania.

SRX 3400 i 3600 są najmniejszymi członkami tej rodziny, w której najsilniejsze urządzenie, RX 5800, ma przepustowość 140 Gb/sek. Te dwa model zapewniają przepustowość zapory ogniowej odpowiednio: 20 i 30 Gb/sek., a sprzęt ma modularną architekturę, która pozwala na powiększanie jego mocy poprzez dodawanie odpowiednich kart.

Urządzenia te obsługują także VPN i IDS/IPS z szybkością 6Gb/sek. w modelu 3400 i 10 Gb/sek. w modelu 3600.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200