Advanced Threat Prevention Appliance
Urządzenie Advanced Threat Prevention Appliance zapewnia kompleksową ochronę lokalną przed zaawansowanymi, stale zmieniającymi się zagrożeniami.
W przypadku tradycyjnych narzędzi bezpieczeństwa opartych na sygnaturach, ataki typu zero-day często pozostają niewykryte. Juniper ATP Appliance wykorzystuje zaawansowane technologie uczenia maszynowego oraz analizy behawioralnej w celu identyfikacji istniejących i nieznanych zaawansowanych zagrożeń w czasie zbliżonym do rzeczywistego. Osiąga to poprzez ciągłe, wieloetapowe wykrywanie i analizę ruchu sieciowego, poczty elektronicznej oraz ruchu rozproszonego w sieci.
Urządzenie ATP przechwytuje dane o zagrożeniach z wielu urządzeń zabezpieczających, stosuje analitykę w celu identyfikacji zaawansowanych złośliwych funkcji i agreguje zdarzenia w jeden kompleksowy widok osi czasu wszystkich zagrożeń w sieci. Twój zespół ds. bezpieczeństwa może szybko zobaczyć, jak postępuje atak i łatwo nadać priorytety krytycznym alertom.
Zintegrowane firewalle z serii SRX kontrolują ruch, wysyłają podejrzane pliki do silnika zachowań zagrożeń i aktualizują urządzenie ATP o statusie zagrożenia, przyspieszając czas wykrycia i inicjując blokowanie inline.
Dzięki otwartej architekturze API urządzenie ATP integruje się z urządzeniami zabezpieczającymi innych firm, zapewniając bezproblemowe, zautomatyzowane ograniczanie zagrożeń. Możesz poddać kwarantannie wiadomości e-mail w Google i Office 365 za pomocą interfejsów API REST. Złośliwe adresy IP są przesyłane do zapór sieciowych w celu zablokowania komunikacji między serwerami C&C (command-and-control) a zainfekowanymi punktami końcowymi. Zainfekowane hosty są izolowane poprzez integrację z urządzeniami kontroli dostępu do sieci.
Urządzenie Advanced Threat Prevention Appliance jest dostępne w formie fizycznej i wirtualnej. Można wdrożyć tylko urządzenia fizyczne w trybie all-in-one lub rozproszonym oraz urządzenia wirtualne.
Cechy
Wielowektorowa inspekcja ruchu
- Inspekcja ruchu w wielu wektorach, w tym w sieci Web, poczcie elektronicznej i rozprzestrzenianiu się na boki.
Skuteczne techniki wykrywania
- Wykorzystuje zaawansowane techniki wykrywania zagrożeń, w tym wykrywanie exploitów, analizę ładunku, wykrywanie C&C, YARA i reguły SNORT.
Rozległa korelacja danych
- Wykorzystuje zaawansowane techniki wykrywania zagrożeń, w tym wykrywanie exploitów, analizę ładunku, wykrywanie C&C, YARA i reguły SNORT.
Oś czasu zachowania hosta
- Zapewnia widok czasowy hosta w celu uzyskania pełnego kontekstu zdarzeń związanych ze złośliwym oprogramowaniem, które wystąpiły na hoście.
Analityka wielu typów plików
- Analizuje wiele typów plików, w tym pliki wykonywalne, DLL, Mach-O, Dmg, PDF, Office, Flash, ISO, ELF, RTF, APK, Silverlight, Archive i JAR.
Integracja punktów końcowych
- Integruje się z Carbon Black Protect and Response (rozwiązanie dla punktów końcowych), aby umożliwić przesyłanie plików binarnych wykonywanych na punktach końcowych.
Priorytetyzacja zagrożeń kontekstowych
- Nadaje priorytety zagrożeniom w oparciu o ryzyko obliczone na podstawie stopnia zagrożenia, postępu zagrożenia, wartości aktywów i innych danych kontekstowych.
Zautomatyzowane ograniczanie zagrożeń w poczcie elektronicznej, sieci WWW i ruchu bocznym
- Automatycznie poddaje kwarantannie złośliwe wiadomości e-mail z Office 365 i Google; integruje się z rozwiązaniami Bluecoat, Checkpoint, Cisco, Fortinet i Palo Alto Networks, aby automatycznie blokować złośliwe adresy IP i adresy URL.
Potrzebujesz konsultacji eksperta?
Szukasz szczegółów dotyczących cen, informacji technicznych, pomocy technicznej lub niestandardowej wyceny? Nasz zespół ekspertów jest gotowy do pomocy.