Juniper vSRX FW, cSRX Paragon Automation, firewall per contenitori

- Marchio: Juniper Networks
- Tipo di prodotto: Soluzione di rete e sicurezza
- Caratteristiche: Architettura Zero Trust (ZTA), automazione e orchestrazione, monitoraggio dello stato di salute della rete, gestione delle policy di sicurezza
Istruzioni per l'uso del prodotto
- Portafoglio WAN automatizzato:
Juniper Paragon Automation fornisce onboarding di dispositivi basato su intenti e protetto da TPM 2.0, creazione di istanze di servizi, osservabilità di dispositivi e reti e gestione - Progetti convalidati (JVD):
Juniper Networks offre JVD per data center, campcasi d'uso di us, branch e edge. Questi progetti definiscono le capacità di routing, switching e sicurezza per i casi d'uso di macrosegmentazione. - Piattaforma di automazione di rete Paragon:
La piattaforma Paragon, basata su AI e ML, garantisce un'esperienza di servizio garantita. Paragon Active Assurance verifica le prestazioni delle applicazioni e dei servizi, mentre Paragon Insights fornisce soluzioni di diagnostica e di stato della rete. - Fiducia e conformità della rete:
Paragon Network Trust and Compliance offre la verifica automatizzata degli aspetti di attendibilità della rete. Misura il rischio di compromissione dell'integrità e la posizione di attendibilità dell'infrastruttura di rete. - Software per il direttore della sicurezza:
Il software Security Director di Juniper consente la gestione centralizzata delle policy di sicurezza su firewall fisici, virtuali e containerizzati tramite un moderno webinterfaccia basata su.
Domande frequenti:
- D: Qual è lo scopo di Juniper Paragon Automation?
R: Juniper Paragon Automation fornisce l'onboarding dei dispositivi basato sugli intenti, l'istanziazione dei servizi, l'osservabilità e la gestione per i portafogli WAN. - D: In che modo Juniper garantisce l'affidabilità e la conformità della rete?
R: La soluzione Paragon Network Trust and Compliance di Juniper automatizza la verifica degli aspetti di affidabilità della rete, misurando il rischio di integrità e lo stato di affidabilità. - D: Cosa offre il software Security Director di Juniper?
A: Il software Security Director centralizza la gestione, l'automazione e la risposta alle policy di sicurezza per firewall fisici, virtuali e containerizzati.
Come Juniper Networks sta raggiungendo il traguardo Zero Trust
Matrice delle capacità Zero Trust
Le reti sono uno dei pilastri fondamentali del framework Zero Trust.
Juniper Networks vanta una lunga storia di collaborazione con il governo federale e l'esercito degli Stati Uniti.
Con la continua diffusione degli attacchi informatici in tutto il mondo, il Dipartimento della Difesa (DoD) ha imposto a se stesso e al settore di soddisfare i requisiti Zero Trust Architecture (ZTA) e di altri istituti nazionali di standard e tecnologia (NIST).
Questa matrice delle capacità aiuta a mappare il modo in cui Juniper Networks soddisfa questi requisiti.
Pilastri Juniper & ZTA 5 e 6
| Zero Fiducia Pilastro | Sezione | Risposta |
|
Rete e ambiente |
5.1 |
Per il portafoglio WAN automatizzato di Juniper Networks, Ginepro® Paragone Automazione fornisce una conformità e un'affidabilità di rete automatizzate, coerenti e affidabili in grado di verificare, confermare e quantificare gli aspetti di affidabilità della rete, semplificando per gli operatori di rete la gestione di reti affidabili. |
|
Rete e ambiente |
5.2 |
Per il portafoglio WAN automatizzato di Juniper Networks, Juniper Paragon Automation fornisce onboarding di dispositivi TPM 2.0-secured basato su intenti, istanziazione di servizi e osservabilità e gestione di dispositivi e reti. La correzione a ciclo chiuso è possibile tramite analisi avanzate integrate nel processo decisionale in tempo reale per evitare la congestione. La separazione del piano di controllo e dei dati è fondamentale per l'architettura di ogni router Juniper. Le API aperte e standardizzate (come NETCONF e REST) sono utilizzate per lo scambio sicuro di configurazione, gestione e telemetria. |
|
Rete e ambiente |
5.3 |
Juniper Networks ha una serie di progetti convalidati (JVD (Diplomi di specializzazione in diritto commerciale)) che comprendono il centro dati, campnoi e branch, e casi d'uso edge (Industrial Edge, Cloud Connect Edge, Private Network Edge, Data Center Edge e Data Center Interconnect (DCI)). Ognuno di questi JVD definisce le capacità di route, switch e sicurezza per affrontare i casi d'uso di macrosegmentazione con design curati e convalidati. |
|
Rete e ambiente |
5.4 |
Oltre ai JVD descritti sopra, che sono molto appropriati alle esigenze di macrosegmentazione delle reti Zero Trust, Juniper Networks è in grado di fornire microsegmentazione in ambienti virtualizzati a livello di VM e contenitore. Il vSRX FW di Juniper e cSRX (containerizzati) FW sono entrambi FW di nuova generazione a pieno funzionamento, che forniscono protezione informatica sia Nord-Sud che Est-Ovest. Il cSRX Container Firewall fornisce una soluzione virtualizzata completa con sicurezza avanzata e gestione automatizzata del ciclo di vita e delle policy. Il cSRX consente ai professionisti della sicurezza di distribuire e scalare firewall e rilevamento e prevenzione della sicurezza avanzata in ambienti container altamente dinamici.
Automazione Juniper Paragon è un portafoglio modulare di applicazioni software cloud-native che aiuta gli operatori a semplificare le operazioni di rete eliminando attività manuali, processi e flussi di lavoro che sono spesso ripetitivi e soggetti a errori umani. Paragon Automation offre automazione a ciclo chiuso per tradurre l'intento aziendale in prestazioni di servizio durante l'intero ciclo di vita di fornitura del servizio. Paragon Automation si basa sul portafoglio di automazione esistente di Juniper Networks per soddisfare le sfide più urgenti delle reti e dei servizi attuali e di prossima generazione. Rete Paragon automazione la piattaforma e i prodotti, basati su intelligenza artificiale e apprendimento automatico, sono progettati per offrire agli utenti finali un'esperienza di servizio garantita.
Garanzia attiva Paragon è una soluzione di monitoraggio e test attiva e programmabile per reti fisiche, ibride e virtuali che verifica le prestazioni delle applicazioni e dei servizi. Paragone Approfondimenti è una soluzione di diagnostica e di integrità della rete che fornisce informazioni operative su tutti i domini di rete dei provider di servizi, cloud e aziendali, dall'accesso alla rete ai server nel data center. Fiducia e conformità di Paragon Network fornisce una fiducia e una conformità di rete automatizzate, coerenti e affidabili che possono verificare, confermare e quantificare gli aspetti di fiducia della rete, rendendo più facile per gli operatori di rete gestire reti affidabili. La soluzione di automazione basata su cloud misura il rischio di compromissione dell'integrità e la posizione di fiducia dell'infrastruttura di rete. Parallelamente, fornisce informazioni e convalida non intrusiva di affidabilità e attendibilità in tutto la rete. |
|
Automazione e orchestrazione |
6.3 e 6.4 |
I recenti progressi nell'ambito dell'intelligenza artificiale generativa hanno catapultato l'intelligenza artificiale e l'apprendimento automatico (ML) al centro dell'attenzione di aziende, enti federali, fornitori di servizi e provider cloud. Centri dati sono i motori dietro l'intelligenza artificiale e le reti dei data center svolgono un ruolo fondamentale nell'interconnessione e nella massimizzazione dell'utilizzo di costosi server GPU. L'addestramento dell'intelligenza artificiale, misurato in base al tempo di completamento del lavoro (JCT), è un enorme problema di elaborazione parallela. È necessaria una struttura di rete veloce e affidabile per ottenere il massimo dalle tue costose GPU. La rete giusta è la chiave per ottimizzare il ROI e la formula è semplice: progettare la rete giusta, risparmiare molto sulle applicazioni di intelligenza artificiale. |
|
Automazione e orchestrazione |
6.5 |
Direttore della sicurezza di Juniper software offre gestione centralizzata delle policy di sicurezza, automazione e risposta attraverso firewall fisici, virtuali e containerizzati. Installa on-prem e gestisci tramite un moderno e centralizzato webinterfaccia basata su. |
|
Automazione e orchestrazione |
6.6 |
Juniper Networks utilizza interfacce di programmazione delle applicazioni standardizzate in tutti i prodotti e software per punti di controllo. Exampincludono:
Documentazione API di Paragon Pathfinder API aperta di Threat Intelligence Giunoni® Guida API REST del sistema operativo |
Pilastro 5: Rete e ambiente
| Capacità | Capacità Descrizione | Impatto A ZT | Associato Attività | Ginepro Prodotti/Soluzioni |
| 5.1
Mappatura del flusso di dati |
Le organizzazioni del DoD riconciliano i flussi di dati raccogliendo, mappando e visualizzando i flussi e i modelli di dati del traffico di rete per garantire l'accesso autorizzato e la protezione per le risorse di rete e DAAS, in particolare tagaccesso programmatico (ad esempio tramite API) quando possibile. | Pone le basi per la segmentazione della rete e un controllo di accesso più rigoroso mediante la comprensione del traffico dati sulla rete | *Definire regole e policy di accesso al controllo granulare Pt. 1
*Definire regole e policy di accesso al controllo granulare Pt. 2 |
Per il portafoglio WAN automatizzato di Juniper Networks, Juniper Paragone Automazione, fornisce una conformità e un'affidabilità di rete automatizzate, coerenti e affidabili in grado di verificare, confermare e quantificare gli aspetti di affidabilità della rete, semplificando per gli operatori di rete la gestione di reti affidabili. |
| 5.2
Reti definite dal software (SDN) |
Le organizzazioni DoD definiscono i punti di decisione API e implementano l'infrastruttura programmabile SDN per separare i piani di controllo e dati e gestire e controllare centralmente gli elementi nel piano dati. Le integrazioni vengono condotte con punti di decisione e gateway di segmentazione per realizzare la separazione del piano. Le analisi vengono quindi integrate nel processo decisionale in tempo reale per l'accesso alle risorse. | Consente il controllo dei pacchetti su un server centralizzato, fornisce ulteriore visibilità sulla rete e abilita i requisiti di integrazione | *Definire le API SDN
*Implementare l'infrastruttura programmabile SDN *I segmenti fluiscono nei piani di controllo, gestione e dati *Scoperta e ottimizzazione delle risorse di rete *Decisioni di accesso in tempo reale |
Per il portafoglio WAN automatizzato di Juniper Networks, Juniper Paragon Automation fornisce onboarding di dispositivi TPM 2.0-secured basato su intenti, istanziazione di servizi e osservabilità e gestione di dispositivi e reti. La correzione a ciclo chiuso è possibile tramite analisi avanzate integrate nel processo decisionale in tempo reale per evitare la congestione. La separazione del piano di controllo e dei dati è fondamentale per l'architettura di ogni router Juniper. Le API aperte e standardizzate, come NETCONF e REST, sono utilizzate per lo scambio sicuro di configurazione, gestione e telemetria. |
| 5.3
Macro-segmentazione |
Le organizzazioni del DoD stabiliscono i confini della rete e garantiscono la sicurezza delle risorse in rete situate all'interno di un ambiente convalidando il dispositivo, l'utente o l'NPE a ogni tentativo di accesso a una risorsa remota prima della connessione. | La segmentazione della rete è definita da un ampio perimetro per consentire
segmentazione delle risorse per funzione e tipo di utente |
*Macrosegmentazione del data center
*Macrosegmentazione B/C/P/S |
Juniper Networks ha una serie di progetti convalidati (JVD (Diplomi di specializzazione in diritto commerciale)) che comprendono il centro dati, campnoi e branch, e casi d'uso edge (Industrial Edge, Cloud Connect Edge, Private Network Edge, Data Center Edge e Data Center Interconnect (DCI)). Ognuno di questi JVD definisce le capacità di route, switch e sicurezza per affrontare casi d'uso di macrosegmentazione con design curati e convalidati. |
| 5.4
Micro-segmentazione |
Le organizzazioni del DoD definiscono e documentano la segmentazione della rete in base all'identità e/o all'accesso alle applicazioni nei loro ambienti virtualizzati e/o cloud. L'automazione viene utilizzata per applicare modifiche alle policy tramite approcci programmatici (ad esempio, API). Infine, ove possibile, le organizzazioni utilizzeranno il processo a livello di host
microsegmentazione. |
Segmentazione di rete abilitata da una segmentazione più ristretta e specifica in un ambiente virtualizzato tramite accesso all'identità e/o all'applicazione, consentendo una migliore protezione dei dati in transito quando attraversano i confini del sistema (ad esempio, in un ambiente di coalizione, confini elevati del sistema) e supportando decisioni di accesso dinamiche e in tempo reale e modifiche delle policy | *Implementare la microsegmentazione
*Microsegmentazione di applicazioni e dispositivi *Microsegmentazione del processo *Proteggere i dati in transito |
Oltre ai JVD descritti sopra, che sono molto adatti alle esigenze di macrosegmentazione delle reti Zero Trust, Juniper Networks è in grado di fornire la microsegmentazione in ambienti virtualizzati a livello di VM e container. vSRX FW e cSRX (containerizzato) FW di Juniper sono entrambi FW di nuova generazione a pieno funzionamento, che forniscono protezione informatica sia Nord-Sud che Est-Ovest. Il cSRX Container Firewall offre una soluzione virtualizzata completa con sicurezza avanzata e gestione automatizzata del ciclo di vita e delle policy. Il cSRX consente ai professionisti della sicurezza di distribuire e scalare firewall e rilevamento e prevenzione della sicurezza avanzata in ambienti container altamente dinamici. |
Pilastro 5: Rete e ambiente – Attività
| ID | Attività Nome | Descrizione | Risultati |
| 5.1.1 | Definire regole e policy di accesso al controllo granulare Pt. 1 | L'impresa DoD che collabora con le organizzazioni crea regole e policy di accesso alla rete granulari. I Concept of Operations (ConOps) associati vengono sviluppati in linea con le policy di accesso e garantiscono la futura supportabilità. Una volta concordati, le organizzazioni DoD implementeranno queste policy di accesso nelle tecnologie di rete esistenti (ad esempio, firewall di nuova generazione, sistemi di prevenzione delle intrusioni) per migliorare i livelli di rischio iniziali. | Fornire standard tecnici; Sviluppare il concetto di operazioni; Identificare le comunità di interesse |
| 5.1.2 | Definire regole e policy di accesso al controllo granulare Pt. 2 | Le organizzazioni del DoD utilizzano i dati tagstandard di ging e classificazione per sviluppare filtri dati per l'accesso API all'infrastruttura SDN. I punti di decisione API sono formalizzati all'interno dell'architettura SDN e implementati con applicazioni e servizi non mission/task-critical. | Definisci i dati tagfiltri di ging per l'infrastruttura API |
| 5.2.1 | Definire le API SDN | L'impresa DoD collabora con le organizzazioni per definire le API necessarie e altre interfacce programmatiche per abilitare le funzionalità SDN. Queste API consentiranno l'automazione di Authentication Decision Point, Application Delivery Control Proxy e Segmentation Gateways. | Le API SDN sono standardizzate e implementate; le API sono funzionali per AuthN Decision Point, App Delivery Control Proxy e Segmentation Gateway |
| 5.2.2 | Implementare l'infrastruttura programmabile SDN | Seguendo gli standard API, i requisiti e le funzionalità API SDN, le organizzazioni DoD implementeranno l'infrastruttura SDN per abilitare l'automazione delle attività. I gateway di segmentazione e gli Authentication Decision Point sono integrati nell'infrastruttura SDN, insieme alla registrazione dell'output in un repository standardizzato (ad esempio, SIEM, Log Analytics), per il monitoraggio e l'avviso. | Implementato Application Delivery Control Proxy; Stabilite attività di registrazione SIEM; Implementato User Activity Monitoring (UAM); Integrato con Authentication Decision Point; Implementati Segmentation Gateway |
| 5.2.3 | Flussi di segmenti nei piani di controllo, gestione e dati | L'infrastruttura e i flussi di rete sono segmentati fisicamente o logicamente in piani di controllo, gestione e dati. La segmentazione di base mediante approcci IPv6/VLAN è implementata per organizzare meglio il traffico tra i piani di dati. Analisi e NetFlow dall'infrastruttura aggiornata vengono automaticamente immessi nei centri operativi e negli strumenti di analisi. | Segmentazione IPv6; Abilitazione della segnalazione automatizzata delle informazioni NetOps; Garantire il controllo della configurazione in tutta l'azienda; Integrato con SOAR |
| 5.2.4 | Individuazione e ottimizzazione delle risorse di rete | Le organizzazioni DoD automatizzano la scoperta delle risorse di rete tramite l'infrastruttura SDN, limitando l'accesso ai dispositivi in base ad approcci metodici basati sul rischio. L'ottimizzazione viene condotta in base all'analisi SDN per migliorare le prestazioni complessive e fornire l'accesso approvato necessario alle risorse. | Aggiornamento tecnico/evoluzione tecnologica; Fornire controlli di ottimizzazione/prestazioni |
| 5.2.5 | Decisioni di accesso in tempo reale | L'infrastruttura SDN utilizza fonti di dati multi-pilastro, come il monitoraggio delle attività degli utenti, il monitoraggio delle attività delle entità, i pro della sicurezza aziendalefiles e altro per decisioni di accesso in tempo reale. ML viene utilizzato per supportare il processo decisionale basato su analisi di rete avanzate (cattura completa dei pacchetti, ecc.). Le policy vengono implementate in modo coerente in tutta l'azienda utilizzando standard di accesso unificati. | Analizzare i registri SIEM con il motore di analisi per fornire decisioni di accesso alle policy in tempo reale; Supportare l'invio di pacchetti catturati, flussi di dati/rete e altri registri specifici per l'analisi; Segmentare i flussi di rete di trasporto end-to-end; Verificare le policy di sicurezza per la coerenza in tutta l'azienda; Proteggere i dati in transito durante la condivisione delle informazioni della coalizione |
| 5.3.1 | Macrosegmentazione del Data Center | Le organizzazioni del DoD implementano la macrosegmentazione focalizzata sul data center utilizzando la tradizionale suddivisione a livelli (web, app, db) e/o architetture basate su servizi. I controlli proxy e/o di enforcement sono integrati con le soluzioni SDN in base agli attributi e al comportamento del dispositivo. | Registrare le azioni su SIEM; Stabilire controlli proxy/di applicazione degli attributi, del comportamento e di altri dati del dispositivo; Analizzare le attività con il motore di analisi |
| 5.3.2 | Macrosegmentazione B/C/P/S | Le organizzazioni del DoD implementano la base, camp, post e macrosegmentazione di stazione utilizzando zone di rete logiche che limitano il movimento laterale. I controlli proxy e/o di imposizione sono integrati con le soluzioni SDN in base agli attributi e al comportamento del dispositivo. | Stabilire controlli proxy/di applicazione degli attributi del dispositivo, del comportamento e di altri dati; Registrare le azioni su SIEM; Analizzare le attività con il motore di analisi; Sfruttare SOAR per fornire decisioni di accesso alle policy in tempo reale |
Pilastro 5: Rete e ambiente – Attività
| ID | Attività Nome | Descrizione | Risultati |
| 5.4.1 | Implementare la microsegmentazione | Le organizzazioni del DoD implementano l'infrastruttura di microsegmentazione nell'ambiente SDN, consentendo la segmentazione di base dei componenti del servizio (ad esempio, web, app, db), porte e protocolli. L'automazione di base è accettata per le modifiche alle policy, incluso il processo decisionale API. Gli ambienti di hosting virtuale implementano la microsegmentazione a livello host/contenitore. | Accettare modifiche automatizzate della politica; Implementare punti di decisione API; Implementare NGF/Micro FW/Endpoint Agent nell'ambiente di hosting virtuale |
| 5.4.2 | Microsegmentazione di applicazioni e dispositivi | Le organizzazioni del DoD utilizzano soluzioni SDN per stabilire infrastrutture che soddisfino le funzionalità target ZT: controllo degli accessi basato su zone di rete logiche, ruoli, attributi e condizioni per utenti e dispositivi, servizi PAM per risorse di rete e controllo basato su policy per l'accesso API. | Assegnare il controllo degli accessi basato su ruolo, attributo e condizione a utenti e dispositivi; fornire servizi PAM; limitare l'accesso in base all'identità per utente e dispositivo; creare zone di rete logiche; supportare il controllo delle policy tramite REST API |
| 5.4.3 | Microsegmentazione dei processi | Le organizzazioni DoD utilizzano l'infrastruttura di microsegmentazione e automazione SDN esistente, consentendo la microsegmentazione dei processi. I processi a livello di host sono segmentati in base alle policy di sicurezza e l'accesso è concesso tramite il processo decisionale di accesso in tempo reale. | Segmentare i processi a livello di host per le policy di sicurezza; supportare decisioni di accesso in tempo reale e modifiche alle policy; supportare lo scarico dei log per analisi e automazione; supportare l'implementazione dinamica della policy di segmentazione |
| 5.4.4 | Proteggere i dati in transito | Sulla base delle mappature e del monitoraggio del flusso di dati, le policy sono abilitate dalle organizzazioni del DoD per imporre la protezione dei dati in transito. Casi di utilizzo comuni, come la condivisione delle informazioni di coalizione, la condivisione attraverso i confini del sistema e la protezione attraverso i componenti architettonici, sono inclusi nelle policy di protezione. | Proteggere i dati in transito durante la condivisione delle informazioni della coalizione; Proteggere i dati in transito attraverso i confini elevati del sistema; Integrare la protezione dei dati in transito attraverso i componenti dell'architettura |
Pilastro 6: Automazione e orchestrazione
| Capacità | Capacità Descrizione | Impatto A ZT | Associato Attività | Ginepro Prodotti/Soluzioni |
| 6.1
Punto di decisione politica (PDP) e politica Orchestrazione |
Le organizzazioni del DoD inizialmente raccolgono e documentano tutte le policy basate su regole per orchestrare la sicurezza
stack per un'automazione efficace. Le procedure e le policy di accesso DAAS saranno definite, implementate e aggiornate. Le organizzazioni sviluppano questa capacità stabilendo PDP e PEP (incluso il Next-Generation Firewall) per effettuare determinazioni sulle risorse DAAS e abilitare, monitorare e terminare le connessioni tra un utente/dispositivo e le risorse DAAS in base a policy predefinite. |
I PDP e i PEP garantiscono la corretta implementazione delle policy di accesso DAAS
agli utenti o endpoint che sono correttamente connessi (o a cui è stato negato l'accesso) alle risorse richieste |
*Inventario e sviluppo delle politiche
*Accesso all'organizzazione Profile *Professionista della sicurezza aziendalefile Parte 1 *Professionista della sicurezza aziendalefile Parte 2 |
N / A |
| 6.2
Automazione dei processi critici |
Le organizzazioni del DoD impiegano metodi di automazione come RPA per affrontare attività ripetitive e prevedibili per funzioni critiche quali l'arricchimento dei dati, i controlli di sicurezza e i flussi di lavoro di risposta agli incidenti, secondo i principi di ingegneria della sicurezza del sistema. | I tempi di risposta e la capacità aumentano con flussi di lavoro orchestrati e processi di gestione del rischio | *Analisi dell'automazione delle attività
*Integrazione aziendale & Provisioning del flusso di lavoro Pt. 1 *Integrazione aziendale & Provisioning del flusso di lavoro Pt. 2 |
Juniper Networks ha un software per punti di controllo basati sugli intenti per i giorni 0-1-2. Il software per punti di controllo è specifico per i set di prodotti che realizziamo per: WAN, DC, campnoi e la filiale, e casi d'uso di sicurezza.
La piattaforma Paragon Network Automation e i prodotti basati su intelligenza artificiale e apprendimento automatico sono progettati per offrire agli utenti finali un'esperienza di servizio garantita. Paragon Active Assurance è una soluzione di monitoraggio e test attiva e programmabile per reti fisiche, ibride e virtuali che verifica le prestazioni delle applicazioni e dei servizi. |
| Paragon Insights è una soluzione di diagnostica e di integrità della rete che fornisce informazioni operative su tutti i domini di rete dei provider di servizi, cloud e aziendali, dall'accesso alla rete ai server nel data center. | ||||
| Paragon Network Trust and Compliance fornisce una rete di fiducia e conformità automatizzata, coerente e affidabile che può verificare, confermare e quantificare gli aspetti di fiducia della rete, rendendo più facile per gli operatori di rete gestire reti affidabili. La soluzione di automazione basata su cloud misura il rischio di compromissione dell'integrità e la posizione di fiducia dell'infrastruttura di rete. Parallelamente, fornisce informazioni e convalida non intrusiva di affidabilità e attendibilità in tutta la rete. | ||||
| 6.3 | Le organizzazioni del DoD utilizzano l'apprendimento automatico per eseguire (e migliorare | Tempo di risposta e | *Implementare i dati Tagging | I recenti progressi nell'intelligenza artificiale generativa hanno catapultato l'intelligenza artificiale e l'apprendimento automatico nei settori aziendale, federale, |
| Macchina | l'esecuzione di) funzioni critiche come incidenti | la capacità è aumentata con | & Strumenti di classificazione ML | fornitore di servizi e provider cloud sotto i riflettori. I data center sono i motori dietro |
| Apprendimento | risposta, rilevamento delle anomalie, baselining dell'utente e | flussi di lavoro orchestrati | L'intelligenza artificiale e le reti dei data center svolgono un ruolo fondamentale nell'interconnessione e nella massimizzazione | |
| dati tagè andato. | e gestione del rischio | l'utilizzo di costosi server GPU. Formazione AI, misurata in base al tempo di completamento del lavoro | ||
| processi | (JCT), è un enorme problema di elaborazione parallela. Un tessuto di rete veloce e affidabile è | |||
| necessari per ottenere il massimo dalle tue costose GPU. La rete giusta è la chiave per | ||||
| ottimizzare il ROI e la formula è semplice: progettare il | ||||
| rete giusta, risparmi in grande sulle applicazioni AI. |
| Capacità | Capacità Descrizione | Impatto A ZT | Associato Attività | Ginepro Prodotti/Soluzioni |
| 6.4
Intelligenza artificiale |
Le organizzazioni del Dipartimento della Difesa impiegano l'intelligenza artificiale per eseguire (e migliorare l'esecuzione di) funzioni critiche, in particolare la determinazione dei rischi e degli accessi e l'analisi ambientale. | I tempi di risposta e la capacità aumentano con flussi di lavoro orchestrati e processi di gestione del rischio | *Implementare strumenti di automazione AI
*L'intelligenza artificiale guidata dall'analisi decide le modifiche A&O |
I recenti progressi nell'intelligenza artificiale generativa hanno catapultato l'intelligenza artificiale e l'apprendimento automatico sotto i riflettori di aziende, enti federali, fornitori di servizi e provider cloud. I data center sono i motori dietro l'intelligenza artificiale e le reti dei data center svolgono un ruolo fondamentale nell'interconnessione e nella massimizzazione dell'utilizzo di costosi server GPU. L'addestramento dell'intelligenza artificiale, misurato in base al tempo di completamento del lavoro (JCT), è un enorme problema di elaborazione parallela. È necessaria una struttura di rete veloce e affidabile per ottenere il massimo dalle tue costose GPU. La rete giusta è la chiave per ottimizzare il ROI e la formula è semplice: progettare la rete giusta, risparmiare molto su
Applicazioni dell'intelligenza artificiale. |
| 6.5
Orchestrazione, automazione e risposta della sicurezza (SOAR) |
Le organizzazioni del DoD raggiungono la capacità operativa iniziale delle tecnologie di sicurezza per orchestrare e automatizzare policy (ad esempio PEP e PDP) e set di regole per migliorare le operazioni di sicurezza, la gestione delle minacce e delle vulnerabilità e la risposta agli incidenti di sicurezza mediante l'acquisizione di dati di avviso e l'attivazione di playbook per la risposta e la correzione automatizzate. | I playbook predefiniti, dalla raccolta alla risposta agli incidenti e al triage, consentono l'automazione iniziale dei processi che accelera la velocità di decisione e risposta di un team di sicurezza | *Analisi dell'automazione della risposta
*Implementare gli strumenti SOAR *Implementare i manuali |
Il software Security Director di Juniper offre gestione centralizzata delle policy di sicurezza, automazione e risposta su firewall fisici, virtuali e containerizzati. Installa on-prem e gestisci tramite un moderno e centralizzato
webinterfaccia basata su. |
| 6.6
API Standardizzazione |
Il DoD stabilisce e applica standard di interfaccia programmatica (ad esempio, API) a livello aziendale. Tutte le API non conformi vengono identificate e sostituite. | La standardizzazione delle API in tutto il dipartimento migliora le interfacce delle applicazioni, consentendo l'orchestrazione e migliorando l'interoperabilità | *Analisi della conformità degli strumenti
*Chiamate API standardizzate e schemi Pt. 1 *Chiamate API standardizzate e schemi Pt. 2 |
Juniper Networks utilizza interfacce di programmazione delle applicazioni standardizzate in tutti i prodotti e software per punti di controllo. ExampI file includono: la documentazione dell'API Paragon Pathfinder, l'API aperta Threat Intelligence e la guida all'API REST di Junos OS. |
| 6.7
Centro operativo di sicurezza (SOC) e risposta agli incidenti (IR) |
Nel caso in cui non esista un fornitore di servizi di difesa della rete informatica (CNDSP), le organizzazioni del DoD definiscono e creano un SOC per distribuire, gestire e mantenere il monitoraggio della sicurezza, le protezioni e la risposta per DAAS. I SOC forniscono visibilità della gestione della sicurezza per lo stato (visibilità verso l'alto) e l'implementazione tattica (visibilità verso il basso). I flussi di lavoro all'interno del SOC sono automatizzati utilizzando strumenti di automazione e l'arricchimento avviene tra i fornitori di servizi e le tecnologie. | Sforzi investigativi e di risposta agli incidenti standardizzati, coordinati e accelerati | *Arricchimento del flusso di lavoro Pt. 1
*Arricchimento del flusso di lavoro Pt. 2 *Arricchimento del flusso di lavoro Pt. 3 *Flusso di lavoro automatizzato |
N / A |
Pilastro 6: Automazione e orchestrazione – Attività
| ID | Attività Nome | Risultati |
| 6.1.1 | Inventario e sviluppo delle politiche | Sono state raccolte delle policy in riferimento alla conformità e al rischio applicabili (ad esempio RMF, NIST); Le policy sono state riesaminateviewed per i pilastri e le capacità mancanti secondo lo ZTRA; le aree mancanti delle politiche vengono aggiornate per soddisfare le capacità secondo lo ZTRA |
| 6.1.2 | Accesso all'organizzazione Profile | Ambito dell'organizzazione profile(s) sono creati per determinare l'accesso al DAAS utilizzando le capacità dei pilastri utente, dati, rete e dispositivo; Pro aziendale inizialefile viene sviluppato uno standard di accesso per l'accesso al DAAS; Quando possibile, l'organizzazione profile(s) utilizza i servizi disponibili in azienda nei pilastri utente, dati, rete e dispositivo; Missione dell'organizzazione/progetto criticofile(s) sono creati |
| 6.1.3 | Professionista della sicurezza aziendalefile Parte 1 | Professionista aziendalefile(s) sono creati per accedere al DAAS utilizzando le capacità dei pilastri utente, dati, rete e dispositivo; Pro dell'organizzazione non critica per missione/attivitàfile(s) sono integrati con il pro aziendalefile(s) utilizzando un approccio standardizzato |
| 6.1.4 | Professionista della sicurezza aziendalefile Parte 2 | Professionista aziendalefile(s) sono stati ridotti e semplificati per supportare la più ampia gamma di accesso al DAAS; Ove appropriato, i pro-mission/task-criticalfile(s) sono stati integrati e supportati dall'organizzazione profilesono considerati l'eccezione |
| 6.2.1 | Analisi dell'automazione delle attività | Vengono identificati i task automatizzabili; I task vengono enumerati |
| 6.2.2 | Integrazione aziendale e provisioning del flusso di lavoro Pt. 1 | Implementare l'integrazione aziendale completa; Identificare le integrazioni chiave; Identificare i requisiti di ripristino e protezione |
| 6.2.3 | Integrazione aziendale e provisioning del flusso di lavoro Pt. 2 | Servizi identificati; La fornitura del servizio è implementata |
| 6.3.1 | Implementare i dati TagStrumenti di ML di ging e classificazione | Dati implementati tagGli strumenti di ging e classificazione sono integrati con gli strumenti ML |
| 6.4.1 | Implementare strumenti di automazione AI | Sviluppare requisiti per strumenti di intelligenza artificiale; procurarsi e implementare strumenti di intelligenza artificiale |
| 6.4.2 | L'intelligenza artificiale guidata dall'analisi decide le modifiche A&O | L'intelligenza artificiale è in grado di apportare modifiche alle attività del flusso di lavoro automatizzato |
| 6.5.1 | Analisi dell'automazione della risposta | Vengono identificate le attività di risposta automatizzabili; vengono enumerate le attività di risposta |
| 6.5.2 | Implementare gli strumenti SOAR | Sviluppare requisiti per lo strumento SOAR; procurarsi strumenti SOAR |
| 6.5.3 | Implementare i playbook | Quando possibile, vengono sviluppati e implementati playbook automatizzati basati sulla capacità dei flussi di lavoro automatizzati. I playbook manuali vengono sviluppati e implementati |
| 6.6.1 | Analisi della conformità degli strumenti | Lo stato dell'API è determinato dalla conformità o non conformità agli standard API; vengono identificati gli strumenti da utilizzare |
| 6.6.2 | Chiamate API e schemi standardizzati Pt. 1 | Vengono implementate le chiamate e gli schemi iniziali; gli strumenti non conformi vengono sostituiti |
| 6.6.3 | Chiamate API e schemi standardizzati Pt. 2 | Tutte le chiamate e gli schemi sono implementati |
| 6.7.1 | Arricchimento del flusso di lavoro Pt. 1 | Vengono identificati gli eventi di minaccia; vengono sviluppati flussi di lavoro per gli eventi di minaccia |
| 6.7.2 | Arricchimento del flusso di lavoro Pt. 2 | Sono sviluppati flussi di lavoro per eventi di minacce avanzate; Sono identificati eventi di minacce avanzate |
| 6.7.3 | Arricchimento del flusso di lavoro Pt. 3 | I dati di arricchimento sono stati identificati; I dati di arricchimento sono integrati nei flussi di lavoro |
| 6.7.4 | Flusso di lavoro automatizzato | I processi del flusso di lavoro sono completamente automatizzati; I processi manuali sono stati identificati; I processi rimanenti sono contrassegnati come eccezioni e documentati |
Pilastro 7: Visibilità e analisi
| Capacità | Capacità Descrizione | Capacità Risultato | Impatto A ZT | Associato Attività | Ginepro Prodotti/Soluzioni |
| 7.1
Registra tutto il traffico (rete, dati, app, utenti) |
Le organizzazioni del DoD raccolgono ed elaborano tutti i log, inclusi i log di rete, dati, applicazioni, dispositivi e utenti, e li rendono disponibili al Computer Network Defense Service Provider (CNDSP) o al Security Operations Center (SOC) appropriato. I log e gli eventi seguono un formato standardizzato e le regole/analisi vengono sviluppate in base alle necessità. | Le organizzazioni del Dipartimento della Difesa raccolgono ed elaborano tutti i registri, inclusi i registri di rete, dati, applicazioni, dispositivi e utenti, e li rendono disponibili al fornitore di servizi di difesa della rete informatica (CNDSP) o al centro operativo di sicurezza (SOC) appropriato. | Fondamentale per lo sviluppo di manuali di caccia automatizzati e di risposta agli incidenti | *Considerazioni sulla scala
*Analisi del registro *Analisi del registro |
Security Director Cloud fornisce l'ingestione, l'analisi, l'archiviazione, il recupero e la presentazione dei log degli eventi syslog, tra cui informazioni a livello di componente del dispositivo, esecuzione di comandi e RBAC AAA, modifiche di policy e configurazione, log di sessione, policy del firewall utente (AD), identificazione e utilizzo delle applicazioni L7 per utente/conteggio sessioni/BW, malware e minacce. La scalabilità virtualmente illimitata è resa possibile dall'archiviazione cloud. Juniper Secure Analytics SIEM Virtual Appliance "All-in-One" esegue tutte le funzioni principali sullo stesso hardware fisico e può elaborare fino a 30,000 eventi al secondo (EPS) e 1,200,000 flussi al minuto (FPM) mentre JSA Virtual Appliance distribuita supporta fino a 80,000 EPS e 3,600,000 FPM, a seconda delle specifiche della VM. |
| 7.2
Gestione delle informazioni e degli eventi di sicurezza (SIEM) |
CNDSP o SOC monitorano, rilevano e analizzano i dati registrati in uno strumento di gestione degli eventi e delle informazioni di sicurezza (SIEM). Le baseline utente e dispositivo vengono create utilizzando controlli di sicurezza e integrate con il SIEM. L'avviso all'interno del SIEM viene maturato nel corso delle fasi per supportare punti dati più avanzati (ad esempio, Cyber Threat Intel, Baseline). | I CNDSP/SOC monitorano, rilevano e analizzano i dati registrati in uno strumento SIEM. | L'elaborazione e lo sfruttamento dei dati nel SIEM consentono un'analisi efficace della sicurezza del comportamento anomalo degli utenti, l'invio di avvisi e l'automazione della risposta agli incidenti rilevanti per gli eventi di minaccia comuni | *Avviso di minaccia Pt. 1
*Avviso di minaccia Pt. 2 *Avviso di minaccia Pt. 3 *Correlazione tra ID risorsa e avviso *Linee di base utente/dispositivo |
JSA Series Secure Analytics Virtual Appliance è un sistema SIEM specificamente progettato per ambienti IT e cloud virtualizzati. Raccoglie e consolida gli eventi di sicurezza da migliaia di dispositivi di rete, endpoint di elaborazione e applicazioni nella tua infrastruttura distribuita. Utilizzando analisi di big data, ti fornisce un elenco di reati attuabile che accelera la correzione degli incidenti e migliora la tua sicurezza digitale. Funzionalità di reporting e avviso per il framework di controllo:
• Obiettivi di controllo per l'informazione e la tecnologia correlata (CobiT) |
| • Organizzazione Internazionale per la Standardizzazione (ISO) ISO/IEC 27002 (17799) | |||||
| • Common Criteria (CC) (ISO/IEC 15408) NIST pubblicazione speciale 800-53 revisione 1 e Federal Information Processing | |||||
| • Norma (FIPS) 20 | |||||
| 7.3
Analisi comuni di sicurezza e rischio |
I CNDSP o SOC utilizzano strumenti di dati in tutte le loro aziende per più tipi di dati per unificare la raccolta dati ed esaminare eventi, attività,
e comportamenti. |
I CNDSP/SOC utilizzano strumenti Big Data in tutte le loro aziende per più tipologie di dati, per unificare la raccolta dati ed esaminare eventi, attività e comportamenti. | Analisi integrata su più tipi di dati per esaminare eventi, attività e comportamenti | *Implementare strumenti di analisi
*Stabilire il comportamento di base dell'utente |
JSA Series Secure Analytics adotta un approccio innovativo alla gestione delle minacce basate sui computer nell'azienda. Riconoscendo che l'analisi discreta degli eventi di sicurezza non è sufficiente per rilevare correttamente le minacce, abbiamo sviluppato JSA Series Secure Analytics per fornire un approccio integrato all'analisi delle minacce che combina l'uso di informazioni tradizionalmente isolate per rilevare e gestire in modo più efficace le minacce complesse di oggi. Le informazioni specifiche raccolte includono: eventi di rete, registri di sicurezza, registri di host e applicazioni, registri di flusso di rete e applicazioni, informazioni di identità utente e asset e protocollo (LDAP). |
| Capacità | Capacità Descrizione | Capacità Risultato | Impatto A ZT | Associato Attività | Ginepro Prodotti/Soluzioni |
| 7.4
Analisi del comportamento di entità e utenti |
Le organizzazioni del DoD inizialmente impiegano l'analisi per profile e l'attività di base degli utenti e delle entità e per correlare le attività e i comportamenti degli utenti e rilevare anomalie.
I CNDSP o SOC sviluppano questa capacità attraverso l'impiego di analisi avanzate per profile e l'attività di base di utenti ed entità, correlare attività e comportamenti degli utenti e rilevare anomalie. |
Le organizzazioni del DoD inizialmente impiegano l'analisi per profile e attività di base di utenti ed entità, correlare attività e comportamenti degli utenti e rilevare anomalie. I CNDSP/SOC sviluppano questa capacità tramite l'impiego di analisi avanzate per profile e l'attività di base di utenti ed entità, correlare attività e comportamenti degli utenti e rilevare anomalie. | L'analisi avanzata supporta il rilevamento di utenti, dispositivi e azioni NPE anomali e minacce avanzate | *Baseline e profilazione Pt. 1
*Baseline e profilazione Pt. 2 *Supporto di base UEBA Pt. 1 *Supporto di base UEBA Pt. 2 |
Juniper Secure Analytics Virtual Appliance ha regole di User Behavior Analytics che possono aiutarti a identificare potenziali minacce interne nella tua rete. Quindi, i dati vengono automaticamente visualizzati nelle dashboard di QRadar User Behavior Analytics in modo da poter visualizzare i rischi per la tua rete. |
| 7.5
Integrazione dell'intelligence sulle minacce |
I CNDSP o SOC integrano le informazioni di intelligence sulle minacce e i flussi relativi a identità, motivazioni, caratteristiche, tattiche, tecniche e procedure (TTP) con i dati raccolti nel SIEM. | I CNDSP o SOC integrano le informazioni di intelligence sulle minacce e i flussi relativi a identità, motivazioni, caratteristiche, tattiche, tecniche e procedure (TTP) con i dati raccolti nel SIEM. | L'integrazione dell'intelligence sulle minacce in altri dati SIEM migliora gli sforzi di monitoraggio e la risposta agli incidenti | *Programma di intelligence sulle minacce informatiche Pt. 1
*Programma di intelligence sulle minacce informatiche Pt. 2 |
Reti Juniper X-Force Gli esperti di sicurezza utilizzano una serie di data center internazionali per raccogliere decine di migliaia di malwareamples, analizzare web pagine e URLs, ed eseguire l'analisi per categorizzare gli indirizzi IP potenzialmente dannosi e URLs. X-Force Exchange è la piattaforma per la condivisione di questi dati, che possono essere utilizzati in JSA. I feed Juniper ATP SecIntel forniscono informazioni sulle minacce attentamente curate e verificate da Juniper Networks' Advanced Threat Prevention (ATP) Cloud, Juniper Threat Labs, Dynamic Address Group (DAG) e feed sulle minacce leader del settore per router della serie MX, firewall della serie SRX e piattaforma di servizi di rete della serie NFX per bloccare Command
e comunicazioni di controllo (C&C) a velocità di linea. SecIntel fornisce informazioni sulle minacce in tempo reale consentendo il filtraggio automatico e reattivo del traffico. |
| 7.6
Politiche dinamiche automatizzate |
Le soluzioni AI/ML dell'organizzazione DoD aggiornano dinamicamente e automaticamente i pro di sicurezzafilee configurazione del dispositivo tramite monitoraggio continuo della situazione di sicurezza, punteggio di rischio e affidabilità e gestione automatizzata delle patch. | I CNDSP/SOC aggiornano dinamicamente e automaticamente i sistemi di sicurezzafilee configurazione del dispositivo tramite monitoraggio continuo della situazione di sicurezza, punteggio di rischio e affidabilità e gestione automatizzata delle patch. | Agli utenti e agli NPE viene negato l'accesso in base a procedure di sicurezza automatizzate e in tempo realefilesi basa sulle condizioni esterne e sui punteggi di rischio e fiducia in evoluzione | *Accesso alla rete abilitato dall'intelligenza artificiale
*Controllo dinamico degli accessi abilitato dall'intelligenza artificiale |
Juniper ATP Cloud Adaptive Threat Profiling consente ai firewall della serie SRX di generare, propagare e consumare feed di minacce in base ai propri eventi di rilevamento avanzato e di corrispondenza delle policy. Questa funzionalità consente di configurare policy di sicurezza o IDP che, se abbinate, iniettano l'indirizzo IP di origine, l'indirizzo IP di destinazione, l'identità di origine o l'identità di destinazione in un feed di minacce, che può essere sfruttato da altri dispositivi come un gruppo di indirizzi dinamici (DAG). Sebbene questa funzionalità sia focalizzata sul monitoraggio e sulla mitigazione degli attori delle minacce all'interno di una rete, è possibile utilizzarla anche per attività non correlate alle minacce, come la classificazione dei dispositivi. Con la profilazione delle minacce adattiva, il servizio Juniper ATP Cloud funge da aggregatore di feed e consolida i feed da SRX in tutta l'azienda e condivide i risultati deduplicati con tutti i firewall della serie SRX nel regno a intervalli regolari. I firewall della serie SRX possono quindi utilizzare questi feed per eseguire ulteriori azioni contro il traffico. |
| ID | Attività Nome | Risultati | Ginepro Prodotti/Soluzioni |
| 7.1.1 | Considerazioni sulla scala | Infrastruttura sufficiente in atto; Ambiente distribuito stabilito; Larghezza di banda sufficiente per il traffico di rete | Il portale di gestione centrale di Juniper, Security Director Cloud, opera in AWS, offrendo la massima resilienza e scalabilità. Juniper Secure Analytics SIEM Virtual Appliance "All-in-One" esegue tutte le funzioni principali sullo stesso hardware fisico e può elaborare fino a 30,000 eventi al secondo (EPS) e 1,200,000 flussi al minuto (FPM), mentre JSA Virtual Appliance Distributed supporta fino a 80,000 EPS e 3,600,000 FPM, a seconda delle specifiche della VM. |
| 7.1.2 | Analisi del registro | Formati di registro standardizzati; Regole sviluppate per ogni formato di registro | La registrazione del traffico on-box SRX su unità a stato solido (SSD) supporta otto server di registro esterni o files. Un XML tutto in uno file viene aggiunto che contiene tutte le informazioni dei registri del traffico. Il file XML file genera anche tutte le intestazioni di registrazione filee documenti correlati al registro del traffico.
Un processo (daemon) chiamato local log management daemon (llmd) salva questi log sull'SSD locale. I log del traffico vengono salvati in cinque formati diversi: syslog, sd-syslog, WELF, Binary e protobuf (Google). Inoltre, Juniper Secure Analytics SIEM supporta il Lof Event Extended Format (LEEF). Il LEEF è un formato di evento personalizzato per JSA che contiene eventi leggibili e facilmente elaborabili per JSA. Il formato LEEF è costituito da un'intestazione syslog, un'intestazione LEEF e attributi di evento. |
| 7.1.3 | Analisi del registro | Sviluppare analisi per attività; identificare le attività da analizzare | Security Director Insights consente alle organizzazioni di automatizzare le policy di microsegmentazione e di correzione delle minacce nell'intera rete con l'orchestrazione integrata di Security Director. Security Director Insights raccoglie e correla automaticamente i dati su più livelli di sicurezza (e-mail, endpoint, server, carichi di lavoro cloud e rete), in modo che le minacce vengano rilevate più rapidamente e i team di sicurezza possano migliorare i tempi di indagine e risposta. Utilizza inoltre regole di mitigazione per prevenire futuri attacchi. Con Security Director Insights, i clienti possono:
• Comprendere quando e dove si verifica un attacco utilizzandolo per correlare e dare priorità agli eventi di sicurezza da più soluzioni di sicurezza in varie parti della rete • Utilizzare punteggi personalizzati per minacce e incidenti in modo che i team di sicurezza possano rispondere e mitigare gli attacchi che hanno il potenziale per causare il danno maggiore all'azienda • Attenua le minacce attive sulla rete, sui firewall Juniper SRX Series, con un clic |
| 7.2.1 | Avviso di minaccia Pt. 1 | Regole sviluppate per la correlazione delle minacce | Security Director Insights espande la visibilità end-to-end correlando e assegnando punteggi agli eventi di minaccia nell'intero stack di sicurezza. Offre una cronologia view mappato al framework di attacco MITRE in modo che gli amministratori possano concentrarsi sulle minacce con priorità più elevata. Unifica la visibilità sulla rete correlando le informazioni di rilevamento delle minacce, inclusi i rilevamenti da altri prodotti del fornitore, e consente la mitigazione one-touch per affrontare rapidamente le lacune nella difesa. Security Director Insights consente alle organizzazioni di automatizzare le policy di microsegmentazione e di correzione delle minacce sull'intera rete con l'orchestrazione integrata di Security Director. |
| 7.2.2 | Avviso di minaccia Pt. 2 | Sviluppare analisi per rilevare le deviazioni | I clienti possono utilizzare Security Director Insights per tracciare gli indicatori di attacco nelle loro reti, dal client al carico di lavoro, indipendentemente dal prodotto del fornitore nel loro ambiente che ha effettuato il rilevamento. In Security Director, Policy Enforcer fornisce un'interfaccia utente semplificata
Strumento di modifica e distribuzione delle policy di gestione delle minacce basato sugli intenti. |
| 7.2.3 | Avviso di minaccia Pt. 3 | Identificare gli eventi anomali scatenanti; implementare la politica di attivazione | Juniper Secure Analytics Virtual Appliance ha regole di User Behavior Analytics che possono aiutarti a identificare potenziali minacce interne all'interno della tua rete. Quindi, i dati vengono automaticamente visualizzati nelle dashboard di QRadar User Behavior Analytics in modo che tu possa visualizzare i rischi per la tua rete. Dai tentativi di errore di accesso alle chiamate di procedura remota nei segmenti di rete, JSA traccia il comportamento dell'utente e attiva "offese" integrate e personalizzate. |
| 7.2.4 | Correlazione tra ID risorsa e avviso | Regole sviluppate per le risposte basate sull'ID delle risorse | Juniper Secure Analytics fornisce estensibilità per estrarre valori dai registri eventi per creare regole e avvisi personalizzati. ID dispositivo, tipo, produttore e S/N sono esampmeno. |
| ID | Attività Nome | Risultati |
| 7.2.5 | Baseline utente/dispositivo | Identificare le linee di base degli utenti e dei dispositivi |
| 7.3.1 | Implementa gli strumenti di analisi | Sviluppare requisiti per l'ambiente analitico; procurarsi e implementare strumenti analitici |
| 7.3.2 | Stabilire il comportamento di base dell'utente | Identificare gli utenti per la baseline; stabilire le baseline basate su ML |
| 7.4.1 | Baseline e profilazione Pt.1 | Sviluppare analisi per rilevare le mutevoli condizioni di minaccia; identificare i rischi di minaccia per utenti e dispositivifiles |
| 7.4.2 | Baseline e profilazione Pt. 2 | Aggiungi minaccia profileper dispositivi IoT e OT; Sviluppare ed estendere l'analisi; Estendere la protezione dalle minaccefiles per singoli utenti e dispositivi |
| 7.4.3 | Supporto di base UEBA Pt. 1 | Implementare analisi basate su ML per rilevare anomalie |
| 7.4.4 | Supporto di base UEBA Pt. 2 | Implementare analisi basate su ML per rilevare anomalie |
| 7.5.1 | Programma di intelligence sulle minacce informatiche Pt. 1 | Il team CTI è in atto con le parti interessate critiche; i feed CTI pubblici e di base vengono utilizzati da SIEM per gli avvisi; esistono punti di integrazione di base con punti di applicazione di dispositivi e reti (ad esempio, NGAV, NGFW e NG-IPS) |
| 7.5.2 | Programma di intelligence sulle minacce informatiche Pt. 2 | Il team CTI è in atto con le parti interessate estese, ove opportuno; Feed controllati e privati vengono utilizzati da SIEM e altri strumenti di analisi appropriati per l'avviso e il monitoraggio; L'integrazione è in atto per punti di applicazione estesi all'interno dei pilastri Dispositivo, Utente, Rete e Dati (UEBA e UAM) |
| 7.6.1 | Accesso alla rete abilitato dall'intelligenza artificiale | L'accesso alla rete è guidato dall'intelligenza artificiale in base all'analisi dell'ambiente |
| 7.6.2 | Controllo degli accessi dinamico abilitato dall'intelligenza artificiale | JIT/JEA sono integrati con l'intelligenza artificiale; l'accesso è guidato dall'intelligenza artificiale in base all'analisi dell'ambiente |
Sede centrale e commerciale Juniper Networks, Inc.
1133 Innovazione Way
Sunnyvale, CA 94089 Stati Uniti
Telefono: 888.JUNIPER (888.586.4737) o +1.408.745.2000
Fax: +1.408.745.2100
www.juniper.net
Sedi APAC ed EMEA Juniper Networks International BV Boeing Avenue 240
1119 PZ Schiphol-Rijk Amsterdam, Paesi Bassi Telefono: +31.0.207.125.700
Fax: +31.0.207.125.701
7400191-001-IT Luglio 2024
Copyright 2024 Juniper Networks, Inc. Tutti i diritti riservati. Juniper Networks, il logo Juniper Networks, Juniper e Junos sono marchi registrati di Juniper Networks, Inc. negli Stati Uniti e in altri paesi. Tutti gli altri marchi, marchi di servizio, marchi registrati o marchi di servizio registrati appartengono ai rispettivi proprietari. Juniper Networks non si assume alcuna responsabilità per eventuali inesattezze in questo documento. Juniper Networks si riserva il diritto di cambiare, modificare, trasferire o altrimenti rivedere questa pubblicazione senza preavviso.
Documenti / Risorse
![]() |
Juniper vSRX FW, cSRX Paragon Automation, firewall per contenitori [pdf] Guida utente vSRX FW cSRX Paragon Automation Firewall per contenitori, vSRX FW cSRX, Paragon Automation Firewall per contenitori, Firewall per contenitori di automazione, Firewall per contenitori, Firewall |





