Share
Beitragsbild zu Skalierbare Security wird zur Realität

Skalierbare Security wird zur Realität

Getrieben von Unternehmensanforderungen, einer Always-On-Mentalität und einer 24/7-Verfügbarkeit wachsen IT und Infrastruktur kontinuierlich. So wollen Organisationen ihren Kunden eine sichere und positive Anwendererfahrung gewährleisten. Allerdings wird die Infrastruktur komplexer, je mehr Komponenten hinzukommen. Dies belastet Security- und Operations-Teams und schafft blinde Flecken für die traditionelle Verteidigung.

Der Schutz der Infrastruktur erfordert mittlerweile eine höhere Visibilität und eine Reihe von Enforcement Points innerhalb der gesamten Infrastruktur. Netzwerk-Betreiber und Security-Teams bekämpfen Angriffe und versuchen, das Netzwerk zu schützen. Gleichzeitig müssen sie aber eine höhere Arbeitslast schultern und die Kosten rund um die Netzwerk-Administration reduzieren.

Eine höhere Komplexität sowie immer ausgefeiltere Angriffe sind nur zwei Punkte, die die Informationssicherheit herausfordern. Eine vernetzte Security-Strategie ist für Netzwerke jeder Größe unabdingbar. Dies wiederum unterstreicht, dass eine tiefe Netzwerk-Visibilität und eine Vielzahl von Enforcement Points über das gesamte Netzwerk hinweg notwendig sind.

In den meisten Organisationen wächst das Security-Team nicht in gleichem Maß wie die Größe und Komplexität des Netzwerks. Security-Experten sind für Unternehmen wertvoller denn je, allerdings müssen sie mit dem schnelleren Wachstum und Veränderungen Schritt halten.

Unternehmen benötigen Security-Lösungen, die Threat Intelligence in jeden Punkt des Netzwerks integrieren. Gleichzeitig müssen sie skalierbar sein und mit dem exponentiellen Wachstum umgehen können. Die Integration mehrerer Verbindungspunkte ist eine weitere Voraussetzung für eine effiziente Security. Dank der höheren Visibilität lassen sich Bedrohungen schneller identifizieren. Mehrere Enforcement Points erleichtern ihnen, sie zu isolieren, sobald sie erkannt wurden.

Der Router wird zum Security Enforcement Point für Tausende von Kunden und unterstützt dabei, das Internet insgesamt besser zu schützen – ein Netzwerk nach dem anderen. Organisationen müssen nicht in zusätzliche Hardware investieren, um die Vorteile der neuen SecIntel (Security Intelligence) -Funktionen zu nutzen – eine wenige Konfigurationszeilen sowie ein Update auf die neueste Software-Version reicht aus. So lässt sich die Netzwerk-Integration deutlich vereinfachen und reduziert gleichzeitig den Verwaltungsaufwand. Das Blockieren bekannter bösartiger IPs und URLs auf Hardware-/PFE-Ebene mit Routern ergänzt die bestehenden Funktionen und Integrationen wie den Schutz vor DDoS (Distributed Denial of Service). Das Blockieren von bekannter Command- und Control-Kommunikation an Router zu übertragen, verhindert potenzielle Kompromisse auf der Netzwerk-Ebene. Die frei gewordenen Ressourcen lassen sich dazu einsetzen, unbekannte Bedrohungen zu erkennen.

Containerisierte Firewalls schützen Unternehmen

Containerisierte Firewalls wie Juniper cSRX erweitern die Sicherheit auf Bereiche, in denen sich native Cloud-Anwendungen befinden und sorgen für konsistente Richtlinien in private public oder IoT-Infrastrukturen. Organisationen verschieben immer öfter ihre Anwendungen und Services von physischen zu virtuellen Speichern zu Containern. Entsprechend lässt sich auch das Netzwerk containerisieren – wenn die Firewall das traditionelle Security-Management einschließt und in SDN-Controller wie Tungsten Fabric oder Juniper Contrail integriert ist. Die mit Contrail vernetzte Juniper cSRX Firewall stärkt beispielsweise die Mikrosegmentierung mit einem umfangreicheren Threat-Management und Schutz für Layer 4 bis Layer 7. Die Richtlinie ist transparent und vereinfacht das Management. Damit sind Netzwerke umfassend geschützt und gleichzeitig auch die Unternehmensinvestitionen zukunftssicher.

 

Autor: Oliver Schuermann, Senior Director, Enterprise Product Marketing, Juniper Networks

 

 

Bleiben Sie informiert!

  • Newsletter jeden 2. Dienstag im Monat
  • Inhalt: Webinare, Studien, Whitepaper
Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Klicken Sie auf den unteren Button, um den Inhalt von Google reCAPTCHA zu laden.

Inhalt laden

Bleiben Sie informiert!

  • Newsletter jeden 2. Dienstag im Monat
  • Inhalt: Webinare, Studien, Whitepaper
Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Klicken Sie auf den unteren Button, um den Inhalt von Google reCAPTCHA zu laden.

Inhalt laden