Ixia推出ThreatARMOR,加强企业对网络攻击的防御能力

简介:

IxiaNasdaq: XXIA)宣布为企业网络推出全新前沿防御系统。ThreatARMORIxia可视性架构的另一项重大创新,让企业得以缩小其日益扩大的全球网络攻击面。ThreatARMOR是对现有安全基础架构的自然补充,可以减少安全威胁报警的数量,并释放资源以注重解决关键问题。

ThreatARMOR可以帮助缩小网络攻击面

网络攻击面等于是个人访问企业网络时可以使用的所有通道的总和。企业安全工具会检查所有流量,包括起初不应当出现在网络上的流量,例如来自已知恶意IP、被劫持IP以及未分配或未使用IP地址的流量。ThreatARMOR可以阻止这些已知的不正常流量,并降低现有安全基础设施的负担。IxiaThreatARMOR是缩小网络攻击面的一种简单的快捷方式。

ThreatARMOR可使企业客户做到:

  • 阻止来自已知不良IP地址的线速流量,无需把流量发送到专用网络之外进行检查
  • 通过SIEM工具手动或自动添加要阻止的恶意IP地址
  • 识别并阻止受感染的内部设备与已知的僵尸网络C&C服务器进行通信
  • 根据地理区划阻止来自特定国家和地区的流量,它们或许并无访问网络的合理理由
  • 阻止未启用的IP空间/未分配的IP地址以及被劫持的域连接网络

ESG高级首席分析师及网络安全服务部创始人Jon Oltsik表示:危害安全的不是技术,而是运营。企业寻求降低整体运营需求的方式,因此需要易于使用的高性能解决方案,ThreatARMOR即可解决这一问题。

ThreatARMOR可以帮助缓解安全防御压力

企业安全边界已经扩展,以应对新型攻击、高级黑客以及不断演进的监管环境。随着攻击日趋复杂,安全厂商纷纷推出了强大的监测与安全防御产品。

根据Ponemon Institute20151月发布的报告1,企业平均每年花费21,000个小时来处理误报的网络安全威胁报警。ThreatARMOR可以在这些不必要的流量影响现有企业安全基础架构之前消除它们,使得客户无需浪费时间和成本来审查庞大的安全系统所生成的大量多余通知,而这些通知可能会让企业安全团队对报警产生疲劳感。ThreatARMOR确保IT安全人士和资源集中于解决关键业务问题,并降低错过重要报警的风险。

Ixia首席产品官Dennis Cox表示:近期发生的很多泄漏事件显示,在发现入侵的很长一段时间之前,内部安全报警通常就已经标出了入侵和数据泄漏的信号。但鉴于每天需要分析的安全报警数量太多,确定关键报警就像大海捞针一样困难。ThreatARMOR为之提供更高的可视性和安全性,在很多此类不必要的安全事件生成之前便阻止这些多余流量,我们的应用与威胁情报项目可以确保始终提供最新的防护。

ThreatARMORIxia的应用与威胁情报研究中心提供支持

2014年,超过3.17亿个恶意软件被创建,包括计算机病毒或其它恶意软件。这意味着每天会出现近100万个新的威胁2

Ixia的专业级应用与威胁情报(ATI)项目十几年来一直在向全球最大的运营商和安全设备制造商提供威胁情报,用于测试其网络安全产品和系统的效果。

ATI项目为ThreatARMOR提供威胁情报和详细的Rap Sheet记录表,以记录每个相关IP地址的恶意活动。Rap Sheet提供所有被拦截网站的恶意活动的证据,以及该活动(例如恶意软件分发或钓鱼)的屏幕证据,包括最近的确认日期和截屏信息。

通过清晰地报告拦截行动,客户可以轻松地支持IT合规审计。所有ThreatARMOR设备会持续获得威胁情报和Rap Sheet更新,实现不间断且始终如一的威胁防护。

将竞争优势带给渠道合作伙伴,业务优势带给客户

ThreatARMORIxia渠道合作伙伴的点对点安全方案增加了一个极具吸引力的新工具。阻止多余流量访问网络代表着一种强大的竞争优势,能够降低客户安全团队的负担并优化其它资源的使用效率。ThreatARMOR可以即插即用,只需很少的前期工作即可销售和部署,能够快速地为客户带来价值。

Dimension Data销售经理Christian Pfalz表示:“ThreatARMOR让各种规模的企业都能在全球范围内阻止潜在威胁。通过使用持续的威胁情报来阻止多余流量访问网络,这个新工具将大幅降低企业现有安全资源面临的压力并提高投资回报。


原文发布时间为:2015-10-14

本文来自云栖社区合作伙伴至顶网,了解相关信息可以关注至顶网。






相关文章
|
4天前
|
安全 虚拟化
在数字化时代,网络项目的重要性日益凸显。本文从前期准备、方案内容和注意事项三个方面,详细解析了如何撰写一个优质高效的网络项目实施方案,帮助企业和用户实现更好的体验和竞争力
在数字化时代,网络项目的重要性日益凸显。本文从前期准备、方案内容和注意事项三个方面,详细解析了如何撰写一个优质高效的网络项目实施方案,帮助企业和用户实现更好的体验和竞争力。通过具体案例,展示了方案的制定和实施过程,强调了目标明确、技术先进、计划周密、风险可控和预算合理的重要性。
16 5
|
6天前
|
SQL 安全 网络安全
网络安全的护城河:漏洞防御与加密技术的深度解析
【10月更文挑战第37天】在数字时代的浪潮中,网络安全成为守护个人隐私与企业资产的坚固堡垒。本文将深入探讨网络安全的两大核心要素——安全漏洞和加密技术,以及如何通过提升安全意识来强化这道防线。文章旨在揭示网络攻防战的复杂性,并引导读者构建更为稳固的安全体系。
17 1
|
14天前
|
SQL 安全 测试技术
网络安全的盾牌与剑——漏洞防御与加密技术解析
【10月更文挑战第28天】 在数字时代的浪潮中,网络空间安全成为我们不可忽视的战场。本文将深入探讨网络安全的核心问题,包括常见的网络安全漏洞、先进的加密技术以及提升个人和组织的安全意识。通过实际案例分析和代码示例,我们将揭示黑客如何利用漏洞进行攻击,展示如何使用加密技术保护数据,并强调培养网络安全意识的重要性。让我们一同揭开网络安全的神秘面纱,为打造更加坚固的数字防线做好准备。
35 3
|
25天前
|
机器学习/深度学习 人工智能 运维
企业内训|LLM大模型在服务器和IT网络运维中的应用-某日企IT运维部门
本课程是为某在华日资企业集团的IT运维部门专门定制开发的企业培训课程,本课程旨在深入探讨大型语言模型(LLM)在服务器及IT网络运维中的应用,结合当前技术趋势与行业需求,帮助学员掌握LLM如何为运维工作赋能。通过系统的理论讲解与实践操作,学员将了解LLM的基本知识、模型架构及其在实际运维场景中的应用,如日志分析、故障诊断、网络安全与性能优化等。
56 2
|
13天前
|
安全 算法 网络安全
网络防御的艺术:揭秘加密技术与安全意识的重要性
【10月更文挑战第30天】在数字化时代,网络安全已成为我们生活中不可或缺的部分。本文旨在揭示网络安全漏洞的成因,探讨如何通过加密技术和提升安全意识来构建坚固的网络防线。文章将深入分析常见的安全威胁,并分享实用的防护策略,帮助读者在日益复杂的网络环境中保持警觉和安全。
62 29
|
22天前
|
存储 安全 网络安全
网络安全的屏障与钥匙:漏洞防御与加密技术深度解析
【10月更文挑战第20天】在数字世界的迷宫中,网络安全是守护我们数据宝藏的坚固盾牌和锋利钥匙。本篇文章将带您穿梭于网络的缝隙之间,揭示那些潜藏的脆弱点—网络安全漏洞,同时探索如何通过现代加密技术加固我们的数字堡垒。从基本概念到实战策略,我们将一同揭开网络安全的神秘面纱,提升您的安全意识,保护个人信息不受侵犯。
51 25
|
24天前
|
运维 供应链 安全
SD-WAN分布式组网:构建高效、灵活的企业网络架构
本文介绍了SD-WAN(软件定义广域网)在企业分布式组网中的应用,强调其智能化流量管理、简化的网络部署、弹性扩展能力和增强的安全性等核心优势,以及在跨国企业、多云环境、零售连锁和制造业中的典型应用场景。通过合理设计网络架构、选择合适的网络连接类型、优化应用流量优先级和定期评估网络性能等最佳实践,SD-WAN助力企业实现高效、稳定的业务连接,加速数字化转型。
SD-WAN分布式组网:构建高效、灵活的企业网络架构
|
4天前
|
SQL 安全 网络安全
网络安全的盾牌与矛:探索漏洞防御与加密技术
【10月更文挑战第39天】在数字时代的浪潮中,网络安全成了守护个人隐私与企业资产的坚固盾牌。本文将带你深入了解网络安全的两大支柱——漏洞防御与加密技术。我们将从基础概念入手,逐步揭示网络攻击者如何利用安全漏洞发起攻击,同时探讨防御者如何通过加密技术和安全意识的提升来构建坚不可摧的防线。你将学习到如何识别常见的安全威胁,以及采取哪些实际措施来保护自己的数字足迹。让我们共同铸就一道网络安全的长城,为信息时代保驾护航。
|
4天前
|
机器学习/深度学习 人工智能 安全
AI与网络安全:防御黑客的新武器
在数字化时代,网络安全面临巨大挑战。本文探讨了人工智能(AI)在网络安全中的应用,包括威胁识别、自动化防御、漏洞发现和预测分析,展示了AI如何提升防御效率和准确性,成为对抗网络威胁的强大工具。
|
9天前
|
机器学习/深度学习 监控 数据可视化
企业上网监控:Kibana 在网络监控数据可视化
在网络监控中,Kibana 作为一款强大的数据可视化工具,与 Elasticsearch 配合使用,可处理大量日志数据,提供丰富的可视化组件,帮助企业高效管理网络活动,保障信息安全。通过索引模式和数据映射,Kibana 能够组织和分类原始数据,支持深入分析和异常检测,助力企业识别潜在安全威胁。
22 5

热门文章

最新文章