Ixia推出ThreatARMOR,加強企業對網路攻擊的防禦能力
Ixia(Nasdaq: XXIA)宣佈為企業網路推出全新前沿防禦系統。ThreatARMOR是Ixia可視性架構的另一項重大創新,讓企業得以縮小其日益擴大的全球網路攻擊面。ThreatARMOR是對現有安全基礎架構的自然補充,可以減少安全威脅報警的數量,並釋放資源以注重解決關鍵問題。
ThreatARMOR可以幫助縮小網路攻擊面
網路攻擊面等於是個人訪問企業網路時可以使用的所有通道的總和。企業安全工具會檢查所有流量,包括起初不應當出現在網路上的流量,例如來自已知惡意IP、被劫持IP以及未分配或未使用IP地址的流量。ThreatARMOR可以阻止這些已知的不正常流量,並降低現有安全基礎設施的負擔。Ixia的ThreatARMOR是縮小網路攻擊面的一種簡單的快捷方式。
ThreatARMOR可使企業客戶做到:
- 阻止來自已知不良IP地址的線速流量,無需把流量傳送到專用網路之外進行檢查
- 通過SIEM工具手動或自動新增要阻止的惡意IP地址
- 識別並阻止受感染的內部裝置與已知的殭屍網路C&C伺服器進行通訊
- 根據地理區劃阻止來自特定國家和地區的流量,它們或許並無訪問網路的合理理由
- 阻止未啟用的IP空間/未分配的IP地址以及被劫持的域連線網路
ESG高階首席分析師及網路安全服務部創始人Jon Oltsik表示:“危害安全的不是技術,而是運營。企業尋求降低整體運營需求的方式,因此需要易於使用的高效能解決方案,ThreatARMOR即可解決這一問題。”
ThreatARMOR可以幫助緩解安全防禦壓力
企業安全邊界已經擴充套件,以應對新型攻擊、高階黑客以及不斷演進的監管環境。隨著攻擊日趨複雜,安全廠商紛紛推出了強大的監測與安全防禦產品。
根據Ponemon Institute在2015年1月釋出的報告1,企業平均每年花費21,000個小時來處理誤報的網路安全威脅報警。ThreatARMOR可以在這些不必要的流量影響現有企業安全基礎架構之前消除它們,使得客戶無需浪費時間和成本來審查龐大的安全系統所生成的大量多餘通知,而這些通知可能會讓企業安全團隊對報警產生疲勞感。ThreatARMOR確保IT安全人士和資源集中於解決關鍵業務問題,並降低錯過重要報警的風險。
Ixia首席產品官Dennis Cox表示:“近期發生的很多洩漏事件顯示,在發現入侵的很長一段時間之前,內部安全報警通常就已經標出了入侵和資料洩漏的訊號。但鑑於每天需要分析的安全報警數量太多,確定關鍵報警就像大海撈針一樣困難。ThreatARMOR為之提供更高的可視性和安全性,在很多此類不必要的安全事件生成之前便阻止這些多餘流量,我們的應用與威脅情報專案可以確保始終提供最新的防護。”
ThreatARMOR由Ixia的應用與威脅情報研究中心提供支援
2014年,超過3.17億個惡意軟體被建立,包括計算機病毒或其它惡意軟體。這意味著每天會出現近100萬個新的威脅2。
Ixia的專業級應用與威脅情報(ATI)專案十幾年來一直在向全球最大的運營商和安全裝置製造商提供威脅情報,用於測試其網路安全產品和系統的效果。
ATI專案為ThreatARMOR提供威脅情報和詳細的Rap Sheet記錄表,以記錄每個相關IP地址的惡意活動。Rap Sheet提供所有被攔截網站的惡意活動的證據,以及該活動(例如惡意軟體分發或釣魚)的螢幕證據,包括最近的確認日期和截圖資訊。
通過清晰地報告攔截行動,客戶可以輕鬆地支援IT合規審計。所有ThreatARMOR裝置會持續獲得威脅情報和Rap Sheet更新,實現不間斷且始終如一的威脅防護。
將競爭優勢帶給渠道合作伙伴,業務優勢帶給客戶
ThreatARMOR為Ixia渠道合作伙伴的點對點安全方案增加了一個極具吸引力的新工具。阻止多餘流量訪問網路代表著一種強大的競爭優勢,能夠降低客戶安全團隊的負擔並優化其它資源的使用效率。ThreatARMOR可以即插即用,只需很少的前期工作即可銷售和部署,能夠快速地為客戶帶來價值。
Dimension Data銷售經理Christian Pfalz表示:“ThreatARMOR讓各種規模的企業都能在全球範圍內阻止潛在威脅。通過使用持續的威脅情報來阻止多餘流量訪問網路,這個新工具將大幅降低企業現有安全資源面臨的壓力並提高投資回報。”
原文釋出時間為:2015-10-14
本文來自雲棲社群合作伙伴至頂網,瞭解相關資訊可以關注至頂網。
相關文章
- 直播行業如何防禦網路攻擊?行業
- 兩會代表:加強防範勒索軟體攻擊,提升國家網路空間安全防禦能力
- 面對境外網路的攻擊,該如何有效防禦?
- 雲防火牆:防禦企業上雲“億”點網路攻擊防火牆
- Akamai淺談網路攻擊的防禦AI
- 網際網路公司如何防禦DDoS攻擊?
- 高防伺服器如何防禦網路攻擊伺服器
- 網路攻擊盯上民生領域,應對DDoS和APT攻擊,如何有效防禦?APT
- 防禦網路攻擊的六大絕招
- 如何使用Linux命令來防禦網路攻擊?Linux
- 常見網路攻擊有哪些?如何防禦?
- 電商平臺如何防禦網路攻擊?
- 資料洩露平均業務成本近百萬美元 面對網路攻擊企業應該如何防禦?
- 【網路安全】如何有效地防禦DDOS攻擊和CC攻擊?
- 網站被攻擊如何防禦網站
- 如何防禦DDoS攻擊?學習網路安全多久?
- 網路釣魚攻擊常用方法及防禦措施!
- 如何防禦DDOS攻擊?網路安全技術學多久?
- 如何有效防禦XSS攻擊?網路安全學習教程
- 【網路安全入門知識】如何有效防禦DDoS攻擊和CC攻擊?
- DDoS攻擊、CC攻擊的攻擊方式和防禦方法
- 【知識分享】高防伺服器是如果防禦網路攻擊的伺服器
- 企業及個人如何有效防護網路攻擊?
- CSRF 攻擊與防禦
- WEB攻擊與防禦Web
- CSRF攻擊與防禦
- 5 種方法,教你如何防禦供應鏈網路攻擊
- 【網路安全經驗分享】CC攻擊防禦方法有哪些?
- 中小型企業4種網路攻擊預防方法
- 英國航運公司受到網路攻擊,網路攻擊對於企業有多可怕?
- 如何有效防禦DDoS攻擊和CC攻擊?
- CSS keylogger:攻擊與防禦CSS
- 高防伺服器主要防禦的攻擊伺服器
- 常見網路攻擊手段有哪些?防禦方法是什麼?
- 攻擊面管理預防網路攻擊原理?
- CC攻擊原理是什麼?網站被CC攻擊如何防禦?網站
- 什麼是CC攻擊?網站被CC攻擊該如何防禦?網站
- XXE攻擊攻擊原理是什麼?如何防禦XXE攻擊?
- 在面對攻擊時,怎麼樣有效防禦?