Ixia - Vollständige Visibilität Ihrer IT
Ixia - Vollständige Visibilität Ihrer IT
Netzwerk-Visibilität sowie Filterung und Verteilung von Datenströmen mit Ixia
 
 

Intelligente Filterung und Verteilung von Datenströmen mit Ixia

 
 

Eliminieren Sie gefährliche blinde Flecken durch End-to-End-Visibilität in physikalischen, virtuellen und SDN-Netzwerken

Logo ixia
 
 
 

Network Packet Brokers

Das Problem: Schwierige Absicherung von und Fehlersuche in komplexen Netzwerken

Netzwerk-Monitoring- und Security-Tools sind entscheidend für das Tracken des Netzwerkverhaltens und zur Identifizierung von Anomalien. Doch während das Volumen des Netzwerkverkehrs explodiert und Organisationen sich der Cloud zuwenden, den Traffic verschlüsseln und die Netzwerk-Virtualisierung ausweiten, werden die Aufgaben zur Sicherung dieser komplexen Netzwerke und effektiven Fehlerbehebung immer anspruchsvoller.  Um die Netzwerk-Security zu gewährleisten und Technologieinvestitionen zu schützen, suchen viele Organisationen nach einem neuen Weg, um ihr Netzwerk vollständig zu sehen.


 
 

Die Lösung: effizient nur den Verkehr verteilen, der für spezialisierte Werkzeuge erforderlich ist

Ein NPB (auch als Paketbroker oder Monitoring Switch bezeichnet) ist für die Effizienz großer Netzwerke nicht wegzudenken: Die Geräte filtern den Datenverkehr, um nur die richtigen Daten an das jeweilige Tool zu senden. Pakete werden aggregiert und von Layer 2 bis zum Application Layer gefiltert. Ebenso können duplizierte Pakete entfernt und sensible Inhalte isoliert werden, bevor die Daten, falls erforderlich, an die Überwachungstools gesendet werden. Damit wird die Effizienz, der Nutzen und die Compliance Ihrer Überwachungstools verbessert.

Die NPBs von Ixia bieten End-to-End-Netzwerk-Visibilität, Line-Rate sowie verlustfreie Traffic-Verteilung an Monitoringgeräte und Security-Tools. Das Ergebnis: effiziente und effektive Netzwerk-Fehlersuche und Bedrohungserkennung mit einem hervorragenden ROI.

Ixias Portfolio an kompakten, hardwarebasierten, rackmontierten Geräten verteilt die Last des Netzwerkverkehrs auf intelligente Weise auf Ihre spezialisierten Netzwerk- und Sicherheitstools. Die Lösung bietet eine detailliertere Übersicht über die Funktionsweise des Netzwerks und mögliche Probleme oder Bedrohungen mit Einblick bis hin zur individuellen Anwendung und dem Endbenutzer. Durch die Nutzung von Ixia NPBs werden Ihre Netzwerktechnologien effektiver, da Probleme schneller erkannt und behoben werden, selbst wenn Werkzeuge und Datenverkehr wachsen.


Merkamle des ixia Network Paket Broker
 
 

Key Features Ixia Network Packet Broker

  • Aggregiert den überwachten Verkehr von mehreren Links und Segmenten
  • Deep Paket Inspektion und Filterung zur Vorselektion des Verkehrs um überlastete Monitoring-Tools zu entlasten
  • Verteilt die Last des Netzwerkverkehrs auf verschiedene Tools
  • Vervielfätigt den Datenverkehr auf mehrere Tools
  • Zeitstempelung und Datenmaskierungshilfe für Compliance und die Arbeit mit sensiblen Daten
  • Der erweiterte Unterbrechungsschutz, verfügbar im Advanced Feature-Modul, bietet Traffic-Management und -Schutz für Online-Unternehmen, die von Unterbechungen erheblich betroffen werden
  • Bietet SSL-Entschlüsselung für mehr Einblick im gesamten Datenverkehr
  • Integriertes Advanced Threat Intelligence Processor (ATIP)-Modul, enthalten in der Vision Series von NPBs, ermöglicht den Zugriff auf prozessfähige Metadaten und den Einblick in Anwendungen, einschließlich Ihrer geschäftskritischen benutzerdefinierten Apps
  • Installiert, konfiguriert und sendet sauberen Verkehr in weniger als 30 Minuten an Geräte
 
 
 
 
 
 

Zugehörige Produkte

Ixia Application Threat Intelligence Processor
Ixia ThreatARMOR
 
 

Intelligente Visibilität für fortschrittliche Netzwerk-Security und Fehlersuche:
Ixia Application Threat Intelligence Processor (ATIP)

Das Problem: Die Gefahren der Netzwerk-Unsichtbarkeit

Ein ordnungsgemäßer Schutz eines Netzwerks erfordert die Sichtbarkeit von Netzwerken auf Netzwerkebene - ein kritischer Faktor, der vielen Netzwerkinfrastrukturen fehlt.

Anwendungen, die über HTTP, Cloud Computing oder verschlüsselte Tunnel laufen, sowie hoher Datenverkehr sind Faktoren, die die vollständige Netzwerksicht verdecken könnnen. Um einen effektiven Einblick in Unternehmensnetzwerke zu erhalten, benötigen Administratoren eine Lösung, die über die Paketebene hinausgeht, um maximale Transparenz bei Netzwerkleistung und Bandbreite zu erreichen.

Ixia Application Threat Intelligence Processor (ATIP)
 
 

Die Lösung: Bessere Netzwerk-Visibilität für verbesserte Entscheidungsfindung

Ixias Applikations- und Threat Intelligence-Prozessor (ATIP) bietet einen umfassenden Einblick in eine breite Palette von Netzwerkaktivitäten. Durch die Bereitstellung von umfangreichen Daten über Anwendungsverhalten und Standort von Benutzern identifiziert ATIP unbekannte Netzwerkanwendungen, vermindert Sicherheitsbedrohungen und identifiziert Trends in der Anwendungsnutzung.

Netzwerkadministratoren legen fest, welcher Traffic wie präsentiert werden soll. ATIP dagegen kümmert sich um die schwierigen Dinge: Entziffern, Filtern, Entschlüsseln, Weiterleiten und erweiterte Verarbeitung für jede Anwendung im Netzwerk. Besser noch: die kryptografische Hardware der Lösung entschlüsselt den Anwendungsverkehr schnell, ohne Auswirkungen auf Durchsatz oder Leistung zu haben.

Key Features Ixia Application Threat Intelligence Processor (ATIP)

  • Bietet eine integrierte Deep Packet Inspection (DPI)-Maschine für die Anwendungsklassifizierung, einschließlich eigener Anwendungen und Standorte
  • Ermöglicht High-Speed-Verarbeitung von verschlüsseltem Verkehr mit Hardware-unterstützter Security-Socket-Layer (SSL)-Entschlüsselung
  • Fügt eine immer größer werdende Anzahl von IxFlow™-Erweiterungen zum Standard-Netflow hinzu - einschließlich Geolocation, kryptografischen Informationen, Geräte-Typ sowie Betriebssystem und Browser-Typ
  • Ermöglicht es Benutzern, den Verkehr nach Anwendung, Geräte-Typ, Anwendungstyp und Geografie zu beobachten
  • Sorgt für schnelle Fehlerbehebung und Verständnis der Netzwerkaktivitäten mit integriertem Echtzeit-Web-Dashboard
  • Ermöglicht es, sensible Daten vor Weiterleitung an die Aufzeichnungswerkzeuge mit UI-basierter Datenmaskierung zu isolieren und teilweise zu überschreiben
 
 
 
 

Threat Intelligence Gateway: Ixia ThreatARMOR™

Blockiert bis zu 80% der Verbindungen von bekannten bösartigen IP-Adressen und nicht vertrauenswürdigen Ländern, indem Phishing-Antworten und Botnet-Verbindungen verhindert werden.

 
 

Das Problem: Der Preis für den Schutz

IT-Security-Teams versuchen, durch Berge von SIEM-Alarme, Firewall-Logs sowie IPS-Alarme zu finden und Malware-Infektionen, Ransomware und Datenverletzungen zu stoppen, bevor sie ein Chaos anrichten - was zeitintensiv und lästig ist. Werden Warnungen ununterbrochen gesendet, werden nur 29% der Sicherheitswarnungen jemals untersucht und wichtige Hinweise verpasst. Außerdem dauert es im Schnitt 170 Tage, bis eine Verletzung erkannt wird - mehr als genügend Zeit, um vertrauliche Daten zu stehlen oder zu verschlüsseln und für Lösegeld anzubieten. Bei Kosten von $ 4M weltweit für Datenverletzungen müssen Botnetze zerstört und die massenhaften Sicherheitsalarme unter Kontrolle gebracht werden.


Ixia ThreatARMOR
 
 

Die Lösung: Malware stoppen, Visibilität verbessern

ThreatARMOR™ greift geradewegs am Kern des Problems an, indem automatisch ein Großteil der Netzwerkkommunikation blockiert wird, welche Malware benötigt, um Anweisungen herunterzuladen oder sensible Daten zu übertragen. Es verhindert Netzwerksondierungen, Phishing-Klicks sowie den gesamten Datenverkehr mit nicht vertrauenswürdigen Ländern. Dies verringert das Risiko von Angriffen, wie z. B. Zero-Day-Ransomware-Mutationen sowie bis zu 80% der bösartigen Verbindungen, die das Netzwerk bedrohen und eine Flut von Sicherheitsalarmen erzeugen. Das ATI-Forschungszentrum von Ixia bietet einen stets aktuellen Stream von Geolocation und Threat Intelligence für ThreatARMOR, wobei jede blockierte IP-Adresse einzeln validiert wird. Detaillierte Vorstrafenregister zeigen eindeutige Beweise für schädliche Aktivitäten auf allen blockierten Websites, um so das Risiko von falschen Positiven zu verringern.


Key Features Ixia ThreatARMOR

  • Volle Line-Rate-Performance
  • Eliminiert 30% der Verbindungsversuche, die Alame erzeugen, und liefert einen 15-fachen Return on Investment in einem einzigen Jahr
  • Aktualisiert die Bedrohungsdaten alle 5 Minuten mit dem Cloud-basierten Application Threat Intelligence (ATI) Feed
  • Liefert auf dem Bildschirm eindeutigen Beweis von schädlichen Aktivitäten für alle blockierten Websites
  • Stellt On-Box- und Off-Box-Protokollierung blockierter Verbindungen und Systemereignisse bereit
  • Einfaches 30-Minuten-Setup, das keine laufende Abstimmung oder Wartung erfordert
  • Intuitives Dashboard mit blockierten Websites, Herkunftsländern und Statistiken

 
 
 
 
 
 

SOCIAL MEDIA

 
 

KONTAKT

NetDescribe GmbH
Keltenring 7
D-82041 Oberhaching

+49 89 215 4868 0

E-Mail schreiben

 


Mehr Informationen zu Event2Log® TLS/DTS unter www.Event2Log.com

© Copyright 2017 NetDescribe GmbH

Alle Rechte vorbehalten. NetDescribe und Event2Log sind eingetragene Marken der NetDescribe GmbH. Alle anderen Marken-, Produktnamen oder Marken sind Eigentum der entsprechenden Inhaber.

Diese Webseite verwendet Cookies. Durch die Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Datenschutzinformationen