De Advanced Threat Prevention Appliance
De Advanced Threat Prevention Appliance biedt uitgebreide bescherming op locatie tegen een geavanceerd, steeds veranderend dreigingslandschap.
Met traditionele, op handtekeningen gebaseerde beveiligingshulpmiddelen worden zero-day-aanvallen vaak niet ontdekt. De Juniper ATP Appliance maakt gebruik van geavanceerde machine learning en gedragsanalysetechnologieën om bestaande en onbekende geavanceerde bedreigingen in bijna realtime te identificeren. Het doet dit door continue, meertraps detectie en analyse van web-, e-mail en lateraal verspreid verkeer dat zich door het netwerk beweegt.
De ATP-appliance neemt bedreigingsgegevens op van meerdere beveiligingsapparaten, past analyses toe om geavanceerde kwaadaardige eigenschappen te identificeren en aggregeert de gebeurtenissen in één uitgebreide tijdlijnweergave van alle bedreigingen op het netwerk. Het beveiligingsteam kan snel zien hoe de aanval is verlopen en kan eenvoudig prioriteiten stellen in kritieke meldingen.
Geïntegreerde SRX-serie firewalls inspecteren verkeer, verzenden verdachte bestanden naar de engine voor bedreigingsgedrag en werken de ATP-appliance bij met de status van de bedreiging, waardoor de tijd tot detectie wordt versneld en de inline-blokkering wordt geïnitieerd.
Met zijn open API-architectuur kan de ATP-appliance worden geïntegreerd met beveiligingsapparaten van derden voor naadloze, automatische bedreigingsmitigatie. Je kunt e-mails in quarantaine plaatsen op Google en Office 365 met behulp van REST-API's. Schadelijke IP-adressen worden naar firewalls gepusht om de communicatie tussen command-and-control (C & C) -servers en geïnfecteerde eindpunten te blokkeren. Geïnfecteerde hosts worden geïsoleerd door integratie met netwerktoegangscontroleapparaten.
De Advanced Threat Prevention Appliance is beschikbaar in fysieke en virtuele vormfactoren. Je kunt alleen fysieke apparaten in de all-in-one of gedistribueerde modus en virtuele apparaten implementeren.
Kenmerken
Multivector Traffic Inspectie
- Inspecteert traffic over meerdere vectoren, inclusief web-, e-mail- en laterale verspreiding.
Effectieve detectietechnieken
- Gebruikt geavanceerde technieken voor bedreigingsdetectie, waaronder exploitdetectie, payload-analyse, C & C-detectie, YARA en SNORT-regels.
Uitgebreide data correlatie
- Hiermee worden gebeurtenissen in verschillende ketenstadia met elkaar in verband gebracht om de voortgang en het risico van bedreigingen te volgen; visualiseert malwareactiviteit en groepeert malwaretrekken om teams voor incidentreacties beter inzicht te geven in het gedrag van malware.
Host Behavior Timeline
- Biedt tijdlijnhostweergave om een volledige context te verkrijgen over malwaregebeurtenissen die zich op de host hebben voorgedaan.
Meerdere bestandstyperanalyses
- Analyseert meerdere bestandstypen, waaronder uitvoerbare bestanden, DLL, Mach-o, Dmg, PDF, Office, Flash, ISO, ELF, RTF, APK, Silverlight, Archive en JAR.
Endpoint Integratie
- Integreert met Carbon Black Protect en Response (endpoint-oplossing) om het uploaden van binaries uitgevoerd op eindpunten mogelijk te maken.
Contextual Threat Prioritization
- Prioriteert bedreigingen op basis van risico berekend op basis van de ernst van de bedreiging, de voortgang van de bedreiging, de waarde van de activa en andere contextuele gegevens.
Geautomatiseerde bedreiging van e-mail, internet en zijwaarts verkeer
- Quarantaine van schadelijke Office 365- en Google-e-mails automatische; integreert met Bluecoat, Checkpoint, Cisco, Fortinet en Palo Alto Networks-oplossingen om kwaadwillende IP-adressen en URL's automatisch te blokkeren.
Onze experts staan voor je klaar
Ben je op zoek naar prijsinformatie, technische gegevens, support of een offerte op maat? Ons team van experts in Zoeterwoude staat klaar om je te helpen.