- Anzeigen -


Richtlinienverstöße bei BYOD-Nutzung ermitteln


Einblicke in das Netzwerk, Anwendungen sowie Sicherheitsbelange durch erweiterte Funktionen, die IT-Organisationen mit bisher eingesetzten Überwachungs-Tools so nicht zur Verfügung standen
Neuer "Application und Threat Intelligence Processor" stellt intelligente, kontextuelle Metadaten für fundiertere Entscheidungen bereit

(25.06.14) - Ixia hat ihren "Application and Threat Intelligence (ATI) Processor" vorgestellt. Er ermöglicht bessere Einblicke in das Netzwerk, Anwendungen sowie Sicherheitsbelange durch erweiterte Funktionen, die IT-Organisationen mit bisher eingesetzten Überwachungstools so nicht zur Verfügung standen. Der ATI Processor basiert auf der "Ixia Visibility Architecture", mit der Echtzeitinformationen über Benutzer und Anwendungen in jedem benötigten Format – rohe, gefilterte Pakete oder Metadaten – bereitgestellt werden können. Da die Zahl der Anwendungen, darunter auch schädliche Programme, stetig zunimmt, unterstützt diese innovative Visibility Intelligence-Lösung IT-Organisationen in großen Unternehmen und Service Providern bei der Identifikation, Lokalisierung und Nachverfolgung von Netzwerkanwendungen. Dazu gehört auch proprietärer, mobiler und schädlicher Datenverkehr.

Wichtige Eckpunkte
Der neue ATI Processor für den "NTO 7300" verleiht dem Network Packet Broker ein erhöhtes Maß an Intelligenz. Durch individuelle Fingerprints für die jeweiligen Anwendungen und eine patentierte, dynamische Identifikationsfunktion von unbekannten Anwendungen erhält der Netzwerk-Administrator einen kompletten Überblick über die Netzwerke. Das schließt auch die Nachverfolgung der Wirksamkeit und Fehler einer Anwendung ein. Der ATI Processor kombiniert umfassende Kontextinformationen wie etwa Geolocation der Anwendungsnutzung, Handset- oder Gerätetyp, Betriebssystem und Browsertyp. Damit hilft er bei der Identifikation von verdächtigen Aktivitäten, wie einer nicht autorisierten Bring-your-own-device (BYOD) -Nutzung (BYOD) oder Verbindungen von nicht vertrauenswürdigen Standorten.

Ixia-Kunden können nun ihre Überwachungs-Tools zusammen mit den vom ATI Processor bereitgestellten erweiterten Informationen wirksam einsetzen, um Entwicklungen der Anwendungsnutzung, des Benutzerverhaltens und der Dienstequalität schneller und präziser zu ermitteln. Durch diese eindeutigen Erkenntnisse können außerdem Sicherheitsprobleme wie Command-and-Control-Datenverkehr (CnC) auf infizierten Systemen und Richtlinienverstöße bei der BYOD-Nutzung schnell ermittelt werden. Zuvor mussten IT-Administratoren einzelne Informationsströme aus vielen einzelnen Datenquellen in einem mühsamen und fehleranfälligen Prozess bündeln.

Der ATI Processor wird durch das gleiche ATI-Programm unterstützt, das auch auf den Prüfgeräten von Ixia eingesetzt wird. Es umfasst mehr als 245 Anwendungen und über 35.000 schädliche Angriffe. Zudem kombiniert es Aktualisierungen der Anwendungsfingerabdrücke mit der Unterstützung benutzerdefinierter Anwendungen. Die im ATI Processor eingesetzte Spezial-Hardware optimiert die Visibilitätsleistung, indem die Deep-Packet-Inspection (DPI)- und Metadatenextraktion entlastet, die Tool-Leistung verbessert wird und umfassendere Erkenntnisse aus Netzwerknutzung, Problemen und Entwicklungen gewonnen werden. Diese Funktionalität bietet Ixia- Kunden einen höheren Gesamtnutzen.

Zu den Funktionen des ATI Processor gehören:
• >> Dynamische Anwendungsintelligenz-Funktion zur Identifikation von bekannten, proprietären und unbekannten Netzwerkanwendungen
• >> Erweiterte Einblicke in Geolocation, Handset-Typ, Betriebssystem, Browser und weitere wichtige Benutzerdaten
• >> Erhebung empirischer Daten zu Identifikation der Bandbreitennutzung, Entwicklungen und Wachstumsanforderungen, die über die API oder die IxFlow-Erweiterungen von Ixia zu NetFlow bereitgestellt werden
(Ixia: ra)

Ixia: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Sonstige Security-Lösungen

  • Interaktive Application-Security-Testing-Lösung

    Synopsys präsentierte die neueste Version der interaktiven Application-Security-Testing-Lösung "Seeker". Nahtlos in CI/CD-Pipelines integrierbar, überwacht diese alle relevanten Testzyklen von Webanwendungen bereits in der Entwicklungs- und Testphase. Als einzige Anwendungssicherheitslösung erkennt sowie prüft Seeker automatisiert den Anfälligkeitsgrad von Schwachstellen und gibt den verantwortlichen Entwicklern in Echtzeit präzise und sofort umsetzbare Handlungsempfehlungen.

  • Ohne Aufzeichnungen keine DSFA

    "Endpoint Protector" hat in die neue Version der gleichnamigen Lösung für Data Loss Prevention eine Möglichkeit integriert, die unerwünschte Datentransfers prozesssicher blockiert und dabei keinerlei Aufzeichnung der Vorgänge vornimmt. Mit dieser Abschaltfunktion für Aufzeichnungen gewährleistet Endpoint Protector den Schutz vor Datenabfluss, ohne dass die Unternehmen eine Datenschutz-Folgenabschätzung (DSFA) erstellen müssen.

  • Sicherheits- und Mobilitätsfunktionen

    Mobilität und Sicherheit sind mit die wichtigsten Kriterien für den heutigen Arbeitsplatz. Auf diese Entwicklung reagiert Xerox mit neuen Lösungen, die sowohl Daten als auch Geräte schützen und gleichzeitig eine bessere Kostenkontrolle ermöglichen. Die "Xerox Workplace Solutions" umfassen Druckmanagement-Funktionen und verschiedene Mobility Services und sind als Cloud- oder auch als lokale Server-Versionen erhältlich. Die neuen Offerings eignen sich ideal für Unternehmen mit einer Vielzahl von Druckern und Multifunktionsgeräten und stellen sicher, dass Druckgeräte genauso vernetzt sind wie die Mitarbeiter - ohne Abstriche bei Komfort, Sicherheit oder den Anschaffungskosten machen zu müssen.

  • Endpunktsicherheit für sämtliche Umgebungen

    Cylance kündigte die Verfügbarkeit von "CylanceHybrid" und "CylanceOn-Prem" an, zwei neue Optionen für die Bereitstellung und Verwaltung von "CylanceProtect". Das Kernprodukt von Cylance für die Endpunktsicherheit ist jetzt für sämtliche Umgebungen verfügbar: Public und Private Cloud sowie Air-Gapped Netzwerke. Nahezu zwei Drittel der Computerumgebungen in Unternehmen werden in On-premises-Rechenzentren vorgehalten, aber 90 Prozent der Organisationen werden bis zum Jahr 2020 auf hybride Strategien umsteigen. Unternehmen mit abgeschlossenen Netzwerken, solche, die private Cloud-Umgebungen nutzen und solche mit einer eingeschränkten Konnektivität haben aber ein Problem. Nämlich sich vor externen wie internen Bedrohungen zu schützen, ohne die Infrastruktur durch Verbindungen nach außen zu gefährden.

  • Datenschutz und Messenger

    Die ersten großen Unternehmen haben gehandelt und WhatsApp, Snapchat und ähnliche Dienste von den Firmenhandys ihrer Mitarbeiter verbannt. Dieser drastische Schritt ist eine direkte Reaktion auf die Datenschutz-Grundverordnung der EU (EU-DSGVO). Die Verunsicherung beim firmeninternen Umgang mit Messenger-Diensten ist groß. Das Problem: Sie sind ursprünglich für den privaten Gebrauch, nicht für den betrieblichen Einsatz gedacht. Daher erfüllen sie auch die Anforderungen an Sicherheit und Datenschutz nicht, die bei professionellen Lösungen Standard sind.