- Anzeigen -


Richtlinienverstöße bei BYOD-Nutzung ermitteln


Einblicke in das Netzwerk, Anwendungen sowie Sicherheitsbelange durch erweiterte Funktionen, die IT-Organisationen mit bisher eingesetzten Überwachungs-Tools so nicht zur Verfügung standen
Neuer "Application und Threat Intelligence Processor" stellt intelligente, kontextuelle Metadaten für fundiertere Entscheidungen bereit

(25.06.14) - Ixia hat ihren "Application and Threat Intelligence (ATI) Processor" vorgestellt. Er ermöglicht bessere Einblicke in das Netzwerk, Anwendungen sowie Sicherheitsbelange durch erweiterte Funktionen, die IT-Organisationen mit bisher eingesetzten Überwachungstools so nicht zur Verfügung standen. Der ATI Processor basiert auf der "Ixia Visibility Architecture", mit der Echtzeitinformationen über Benutzer und Anwendungen in jedem benötigten Format – rohe, gefilterte Pakete oder Metadaten – bereitgestellt werden können. Da die Zahl der Anwendungen, darunter auch schädliche Programme, stetig zunimmt, unterstützt diese innovative Visibility Intelligence-Lösung IT-Organisationen in großen Unternehmen und Service Providern bei der Identifikation, Lokalisierung und Nachverfolgung von Netzwerkanwendungen. Dazu gehört auch proprietärer, mobiler und schädlicher Datenverkehr.

Wichtige Eckpunkte
Der neue ATI Processor für den "NTO 7300" verleiht dem Network Packet Broker ein erhöhtes Maß an Intelligenz. Durch individuelle Fingerprints für die jeweiligen Anwendungen und eine patentierte, dynamische Identifikationsfunktion von unbekannten Anwendungen erhält der Netzwerk-Administrator einen kompletten Überblick über die Netzwerke. Das schließt auch die Nachverfolgung der Wirksamkeit und Fehler einer Anwendung ein. Der ATI Processor kombiniert umfassende Kontextinformationen wie etwa Geolocation der Anwendungsnutzung, Handset- oder Gerätetyp, Betriebssystem und Browsertyp. Damit hilft er bei der Identifikation von verdächtigen Aktivitäten, wie einer nicht autorisierten Bring-your-own-device (BYOD) -Nutzung (BYOD) oder Verbindungen von nicht vertrauenswürdigen Standorten.

Ixia-Kunden können nun ihre Überwachungs-Tools zusammen mit den vom ATI Processor bereitgestellten erweiterten Informationen wirksam einsetzen, um Entwicklungen der Anwendungsnutzung, des Benutzerverhaltens und der Dienstequalität schneller und präziser zu ermitteln. Durch diese eindeutigen Erkenntnisse können außerdem Sicherheitsprobleme wie Command-and-Control-Datenverkehr (CnC) auf infizierten Systemen und Richtlinienverstöße bei der BYOD-Nutzung schnell ermittelt werden. Zuvor mussten IT-Administratoren einzelne Informationsströme aus vielen einzelnen Datenquellen in einem mühsamen und fehleranfälligen Prozess bündeln.

Der ATI Processor wird durch das gleiche ATI-Programm unterstützt, das auch auf den Prüfgeräten von Ixia eingesetzt wird. Es umfasst mehr als 245 Anwendungen und über 35.000 schädliche Angriffe. Zudem kombiniert es Aktualisierungen der Anwendungsfingerabdrücke mit der Unterstützung benutzerdefinierter Anwendungen. Die im ATI Processor eingesetzte Spezial-Hardware optimiert die Visibilitätsleistung, indem die Deep-Packet-Inspection (DPI)- und Metadatenextraktion entlastet, die Tool-Leistung verbessert wird und umfassendere Erkenntnisse aus Netzwerknutzung, Problemen und Entwicklungen gewonnen werden. Diese Funktionalität bietet Ixia- Kunden einen höheren Gesamtnutzen.

Zu den Funktionen des ATI Processor gehören:
• >> Dynamische Anwendungsintelligenz-Funktion zur Identifikation von bekannten, proprietären und unbekannten Netzwerkanwendungen
• >> Erweiterte Einblicke in Geolocation, Handset-Typ, Betriebssystem, Browser und weitere wichtige Benutzerdaten
• >> Erhebung empirischer Daten zu Identifikation der Bandbreitennutzung, Entwicklungen und Wachstumsanforderungen, die über die API oder die IxFlow-Erweiterungen von Ixia zu NetFlow bereitgestellt werden
(Ixia: ra)

Ixia: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Sonstige Security-Lösungen

  • Drittanbieter-Tracking bremst Internetnutzung

    Wer Tracking-Schutz nutzt, kann die Zeiten für das Laden von Internetseiten verringern - in manchen Fällen sogar um bis zu 89 Prozent. Dies ist das Ergebnis einer neuen Studie von F-Secure. Die Ergebnisse machen deutlich, in welchem Umfang Drittanbieter-Cookies heute bei Websites aktiv sind. Ohne angemessene Gegenmaßnahmen kann diese "digitale Verschmutzung" das Web-Browsing zu einer Geduldsprobe machen und Kunden werden gezwungen, dass ohne ihre Zustimmung Daten genutzt werden.

  • Gaming-Applikationen & Cybercrime-Angriffe

    Die Sicherheitslösungen zum Schutz mobiler Gaming-Apps von Arxan Technologies, der Spezialistin für Integritätsschutz von Applikationen, unterstützen ab sofort alle gängigen mobilen Plattformen wie Android, iOS, Windows Phone etc. Die Gaming-Industrie zeigt ein großes Produktivitätspotenzial - insbesondere im mobilen Bereich, zieht aber auch Hacker und Cyberkriminalität an. Mittels Arxans patentierter Sicherheitstechnologie kann der sensible Binärcode einer mobilen Gaming-Applikation jedoch vor Angriffen und unautorisierter Manipulation geschützt werden. Mehrschichtige Schutzmaßnahmen sorgen dafür, dass Reverse Engineering und Tampering wirksam abgewehrt werden.

  • Mit Elliptischer-Kurven-Kryptographie

    Industrieanlagen, medizinische Geräte oder elektronische Bauteile können mit "Embedded Security"-Lösungen der Infineon Technologies AG effizient vor Nachahmung geschützt werden. Denn Produktpiraterie und Know-how-Diebstahl verursachen laut OECD einen wirtschaftlichen Schaden von rund 638 Milliarden US-Dollar jährlich. Die neue "Optiga Trust E"-Sicherheitslösung von Infineon ist einfach in die Produkte zu integrieren und schützt geistiges Eigentum davor, angegriffen, analysiert, kopiert oder manipuliert zu werden.

  • Komplett gesichertes Smartphone

    Das Smartphone mit vorinstallierter "Cryptosmart-Mobile Suite" arbeitet mit einem leistungsstarken Octa-Core-Prozessor mit 1.7GHz, der selbst anspruchsvolle Business-Applikationen zum Laufen bringt. Als Betriebssystem steht Android 5.0 zur Verfügung. Das integrierte 4G LTE-Modul ermöglicht blitzschnellen Zugang zu mobilen Daten und die GPS-Schnittstelle liefert präzise Auskunft für Navigations- und andere Geoortungs-Apps.

  • Toolbars sind nicht bösartig an sich

    Avast Software hat mit "Avast Browser Cleanup" in den vergangenen zwei Jahren mehr als 60 Millionen verschiedene Browser-Add-Ons identifiziert und mehr als 650 Millionen Add-Ons von Browsern weltweit entfernt. Bislang als Funktion in "Avast Free Antivirus" enthalten, ist Avast Browser Cleanup jetzt kostenlos als eigenständiges Produkt verfügbar. Avast hat die Technologie zum Patent angemeldet. Browser-Add-Ons, die häufig als Toolbar auftreten, installieren sich oft unerwünscht im Browser, verändern die Sucheinstellungen des Nutzers und lassen sich nur schwer wieder deinstallieren. Avast Browser Cleanup entfernt unerwünschte Toolbars von Google Chrome, Mozilla Firefox und Internet Explorer und lässt Nutzer ihre bevorzugte Suchmaschine wieder als Startseite einrichten.