• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Lo streaming dei dati abilita l’innovazione dei prodotti AI
    • StarWind Software acquisita da DataCore
    • Dell Technologies per progettare data center più moderni
    • OVHcloud lancia il nuovo data center a Milano, con il Public Cloud disponibile nella multizona 3-AZ
    • Portworx e Red Hat per promuovere risparmi e semplicità operativa
    • Cyber attacchi: l’Italia è maglia nera mondiale
    • Navigare in rete in modo sicuro: consigli pratici ed accorgimenti per non correre rischi
    • Attacchi informatici: Russia, UE e Asia nel mirino
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Categorie Funzionali»Posizione Home-Page»Juniper Networks offre visibilità su chi e cosa si trova sulla rete

    Juniper Networks offre visibilità su chi e cosa si trova sulla rete

    By Redazione LineaEDP11/09/20194 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Aggiunte nuove funzionalità alla piattaforma per la sicurezza Juniper Connected Security

    Nella maggior parte delle organizzazioni l’aumento di dimensioni e complessità non è stato accompagnato da una corrispondente crescita del team addetto alla sicurezza. Per quanto questi fattori abbiano reso il personale specializzato nella sicurezza un asset ancora più prezioso, spesso questo personale è stato lasciato solo a lottare per stare al passo con la crescita e il cambiamento.

    Ma crescendo, l’infrastruttura tende anche a divenire più complessa e tale complessità crea non solo maggior carico di lavoro per i team addetti alla sicurezza e alle operation, ma anche punti ciechi per le tecniche di difesa tradizionale. Proteggere un’infrastruttura oggi richiede una maggiore visibilità e molteplici punti di applicazione distribuiti nell’infrastruttura stessa.

    Sono quindi necessarie soluzioni di sicurezza in grado di fornire funzionalità di “threat intelligence” in ogni punto di connessione sulla rete, operando su larga scala e, allo stesso tempo, capaci di tenere testa alle esigenze di crescita. L’integrazione di molteplici punti di difesa è necessaria per creare una sicurezza più efficace. La visibilità rende possibile una più rapida identificazione delle minacce e molteplici punti di applicazione migliorano le capacità di isolare le minacce appena identificate.

    A queste esigenze risponde Juniper Connected Security che protegge gli utenti, le applicazioni e l’infrastruttura garantendo la visibilità su chi e cosa si trova sulla rete. Ciò fornisce protezione il più possibile vicino all’endpoint, sfruttando i vantaggi dell’integrazione e dell’infrastruttura. I più recenti aggiornamenti al firewall “containerizzato” di Juniper – il modello cSRX – e l’aggiunta della security intelligence alla piattaforma di routing altamente scalabile MX dimostrano il costante impegno dell’azienda verso l’integrazione della sicurezza in tutti i suoi settori di mercato.

    Qualcosa di più di un mero firewall L4

    Nello specifico, cSRX estende la sicurezza al luogo in cui le applicazioni cloud native risiedono, garantendo la coerenza delle policy tra cloud pubblico, cloud privato e infrastrutture IoT.

    cSRX può essere integrato con i tradizionali sistemi di gestione della sicurezza e con i controller SDN, quali Tungsten Fabric o Juniper Contrail. Ad esempio, se inserito/introdotto nella rete usando Contrail, il cSRX rafforza la microsegmentazione con una gestione delle minacce, più profonda e aggiungendo protezione dal layer 4 al layer 7. Dal punto di vista del team responsabile delle applicazioni, cSRX è semplicemente una tappa intermedia del networking e l’applicazione dellepolicy è trasparente, semplificandone la gestione.

    cSRX è in assoluto il primo firewall containerizzato. Ignora deliberatamente il routing dinamico e le funzionalità di rete degli SRX virtuali o hardware, così da mantenere la propria agilità.

    Inoltre, le istanze del firewall cSRX possono essere attivate in pochi secondi e hanno le dimensioni ridotte tipiche delle applicazioni containerizzate.

    Non a caso, cSRX integra funzioni quali l’advanced threat protection e il blocco di URL o di IP in base a threat feed sempre aggiornati. Questo lo rende qualcosa di più di un mero firewall L4, tipico degli ambienti containerizzati, piuttosto lo pone come strumento centrale della sicurezza nell’infrastruttura containerizzata.

    Security Intelligence per i router MX Series

    A sua volta, SecIntel, l’intelligence security di Juniper Networks, offre informazioni sulle minacce in tempo reale, permettendo il filtraggio automatico e reattivo del traffico. Tradizionalmente disponibile su SRX Series Services Gateways di Juniper Networks, la funzionalità SecIntel è ora disponibile sui router MX Series. In tal modo è possibile estendere la sicurezza all’infrastruttura di routing bloccando il traffico di tipo “command and control” individuato da Juniper SkyATP, dai Threat Labs o inserito come blacklist dall’utente, trasformando i layer di connettività in layer di sicurezza automatizzata.

    SecIntel completa la soluzione DDoS sviluppata da Juniper con il partner Corero, rendendo possibile la creazione di una vera architettura di difesa senza investire in nuovo hardware. Insieme, queste soluzioni riducono il carico di lavoro sulle risorse di sicurezza a monte, eliminando le operazioni di analisi che non richiedono un’ispezione profonda e consentendo di ottimizzare le risorse per la sicurezza. L’integrazione di SecIntel per i router MX è disponibile in JUNOS 19.3.

     

    2i Rete Gas Juniper Juniper Connected Security
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Dynatrace e NVIDIA a supporto delle implementazioni di AI Factory

    21/05/2025

    Oracle EU Sovereign Cloud conquista le organizzazioni tedesche

    21/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Cyber attacchi: l’Italia è maglia nera mondiale

    22/05/2025

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025
    Report

    Lo streaming dei dati abilita l’innovazione dei prodotti AI

    22/05/2025

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.