Extreme Networks introduceert nieuwe IoT-security en automatische dreigingsvermindering voor de digitale enterprise

0
506

Moderne cyberdreigingen verplaatsen zich – zodra ze binnen zijn – lateraal door het netwerk om hun doelwit te bereiken, en tasten alles aan wat ze op hun pad tegenkomen. Het volume, de snelheid en het geavanceerde karakter van deze vaak onopgemerkte dreigingen vragen om een nieuwe aanpak van enterprise-netwerksecurity. Het Accenture State of Cyber Resilience Report uit 2018 laat zien dat 83 procent van de respondenten denkt geavanceerde technologieën nodig te hebben om hun bedrijf in de toekomst te beveiligen. Maar slechts twee op de vijf heeft daadwerkelijk geïnvesteerd in AI- en machine learning-technologieën. Om bovenstaande uitdagingen te tackelen, introduceert Extreme Networks zijn ExtremeAI Security-applicatie. De applicatie biedt een nieuw niveau van netwerksecurity en maakt gebruik van artificial intelligence en machine learning om dreigingen tegen IoT-apparaten te detecteren en te neutraliseren.

Het samenkomen van multicloud, mobiliteit en de toenemende aantallen IoT-apparaten in een bedrijf vergroot de aanvalsoppervlakte. Daarom is het erg belangrijk om geavanceerde securitytechnologieën te implementeren – niet alleen aan de rand van het netwerk, maar ook diep in het netwerk zelf. Deze explosie van endpoints en netwerkverkeer zorgt voor complexiteit en maakt het voor netwerkbeheerders en securityteams moeilijk om inzicht te krijgen in de chaos, zeker met behulp van traditionele oplossingen. Met IoT-apparaten die variëren van zeer kostbare, slimme MRI-machines tot en met goedkope sensoren, is security op apparaatniveau niet langer voldoende om endpoints goed te beveiligen. Het gevolg: enterprise-securityteams werken zich een slag in de rondte om alles bij te benen, maar komen vaak handen tekort door een gebrek aan getraind cybersecuritypersoneel.

ExtremeAI Security biedt diepgaand inzicht in, en detectie van kwaadwillend verkeer, en realtime monitoring van IoT-apparaten op afwijkend gedrag. Met behulp van volledig geautomatiseerde neutralisatie van verdachte apparaten en verkeer zorgt ExtremeAI Security ervoor dat dreigingen worden beheerst zonder handmatige tussenkomst, en wordt voorkomen dat dreigingen zich over het netwerk verspreiden. Extreme’s krachtige verkeers-analytics en inzichtmogelijkheden zijn ingebouwd in de nieuwe securityoplossing, die het beste van enterprisenetwerken combineert met innovaties in machine learning.

De belangrijkste features

Gedragsmonitoring en -baselining: zeer schaalbare detectie van afwijkend gedrag, die gebruikmaakt van machine learning om inzicht te krijgen in het typische gedrag van IoT-apparaten. Deze feature geeft ook automatisch meldingen wanneer endpoints afwijkend gedrag vertonen.

Zelfstandig leren: dankzij een zero-touch-, zero-configuration-aanpak is ExtremeAI Security eenvoudig te implementeren. Het geavanceerde machine learning-algoritme reageert automatisch als het wordt getriggerd en neutraliseert dreigingen. Deze innovatie is gebaseerd op vorderingen op het gebied van Natural Language Processing.

Inzichten en fijnmazige analytics: door gebruik te maken van de ExtremeAnalytics™-applicatie – dé end-to-end analytics-applicatie van het bedrijf –, krijgen gebruikers diepgaand inzicht in de laterale beweging van kwaadwillend verkeer en de invloed ervan op kritische netwerkdiensten. Via het analytics-platform bekijken gebruikers dreigingen op basis van ernst, categorie, high-risk endpoints en geografie.

Multivendor interoperabiliteit en integratie: ExtremeAI Security is geschikt voor alle toonaangevende threat intelligence feeds en de integratie met Extreme Workflow Composer maakt automatische dreigingsvermindering en -neutralisatie mogelijk. De geautomatiseerde ticketing feature integreert met verschillende populaire IT-tools, zoals Slack, Jura en ServiceNow. Ook is de oplossing als geheel te combineren met veel populaire securitytools, inclusief bestaande netwerktaps. Deze extra securitylaag is van groot belang in de moderne, veranderende enterprise-IT-omgeving.

Source link

Vorig artikelScandinavische DevOps-specialisten vergroten hun slagkracht
Volgend artikelTransIP breidt uit met een tweede datacenterlocatie bij The Datacenter Group Delft