• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • NIS2: obbligatorio un esperto per gestire gli incidenti
    • Rubrik Agent Cloud consente un’implementazione sicura dell’AI
    • Sanzioni del Garante: considerarle una bussola strategica è la chiave
    • Red Hat Developer Lightspeed arriva e porta nuovi assistenti virtuali
    • Le PMI europee non sanno proteggersi: è allarme cybersecurity
    • Palantir e Snowflake insieme per ottimizzare la gestione dei dati
    • CIO e CEO diventano partner. Un’evoluzione guidata dall’AI
    • Data Management nell’era del Quantum Computing: cosa cambierà?
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Categorie Funzionali»Posizione Home-Page»Con Juniper Networks le aziende definiscono le priorità di intervento

    Con Juniper Networks le aziende definiscono le priorità di intervento

    By Redazione LineaEDP10/12/20182 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Gli ultimi aggiornamenti Juniper Advanced Threat Protection offrono difesa rapida e automatizzata contro le attività malevole

    Juniper Networks ha annunciato una nuova offerta all’interno di Juniper Networks Advanced Threat Protection (JATP) Appliance che permette alle aziende di individuare i malware, comprenderne il comportamento e mitigare le minacce con un solo clic.

    Diventa così possibile semplificare l’integrazione dei dati da ogni fonte per identificare le cyberminacce e definire le priorità di intervento. Nello specifico, con gli ultimi aggiornamenti Juniper Advanced Threat Protection utilizza i firewall di terze parti e qualsiasi fonte di dati di sicurezza per offrire alle aziende una difesa rapida, flessibile e automatizzata contro le attività malevole.

    Blocco efficace delle minacce
    Le nuove funzionalità introdotte da Juniper Networks sfruttano l’architettura aperta della sua piattaforma di sicurezza unificata (Unified Cybersecurity Platform). Gli addetti alla sicurezza possono ora creare agevolmente data collector personalizzati direttamente nella JATP Appliance, consentendo l’acquisizione di dati da qualunque firewall di Juniper o di terze parti.

    Grazie a un’interfaccia utente intuitiva e senza bisogno di codice custom o di integrazioni predefinite, Juniper ha semplificato la gestione in ambienti multivendor. Questa nuova funzionalità semplifica l’introduzione di controlli personalizzati che consentono agli analisti di raccogliere, ordinare ed evidenziare precisi dati di sicurezza senza dover esternalizzare l’integrazione.

    La nuova funzionalità, inoltre, è automaticamente integrata con la vista cronologica della JATP Appliance; evidenziando rapidamente i dettagli delle minacce pericolose rende più agili l’investigazione e l’attuazione delle contromisure. La JATP Appliance permette aumenti di produttività nell’analisi dei malware fino a 12 volte rispetto ai processi manuali.

    Con la continua evoluzione della piattaforma di cybersicurezza unificata basata su SDSN (Software Defined Secure Network) Juniper aiuta i team preposti alla sicurezza a evidenziare le minacce più sfuggenti che si celano all’interno della rete mostrandone il comportamento su una vista cronologica che permette di bloccare le minacce nel modo più rapido ed efficace possibile.

     

    Advanced Threat Protection Juniper Advanced Threat Protection juniper networks
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Rubrik Agent Cloud consente un’implementazione sicura dell’AI

    24/10/2025

    Sanzioni del Garante: considerarle una bussola strategica è la chiave

    24/10/2025

    Red Hat Developer Lightspeed arriva e porta nuovi assistenti virtuali

    24/10/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Modula: l’automazione che rivoluziona la logistica industriale
    La cybersecurity spinge il business
    L’AI è vietata in azienda?
    Il cloud introduce ulteriore complessità nella cybersecurity: focus sulle identità
    Synology CC400W: abbiamo testato la telecamera di sicurezza con AI integrata e connettività Wi-Fi
    Defence Tech

    NIS2: obbligatorio un esperto per gestire gli incidenti

    25/10/2025

    Le PMI europee non sanno proteggersi: è allarme cybersecurity

    24/10/2025

    Cybersecurity: è tempo di revisionare le strategie di difesa

    23/10/2025

    Infrastrutture critiche: è tempo di prepararsi alle nuove sfide per la sicurezza

    22/10/2025
    Report

    Il settore tecnologico è davvero inclusivo?

    23/10/2025

    Digital Defense Report 2025: attacchi ed attaccanti si evolvono

    20/10/2025

    Il Rapporto OAD 2025 di AIPSI è online

    20/10/2025

    Wolters Kluwer anticipa il futuro della professione contabile e fiscale

    17/10/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.