Zentrale Security für alle Netzwerkbereiche

Der Hersteller bezeichnete das Produkt als Novum in der Branche. Die Lösung ist besonders für die Adaptive Threat Architektur von Juniper geeignet. Sie soll ein zentralisiertes Management für die Services Router der J-Serie, die Ethernet-Switches der EX-Serie, Secure Access SSL VPN und Firewall/VPN, die Intrusion Detection and Prevention Appliances sowie die heute ebenfalls neu vorgestellte Unified-Access-Control-Lösung (UAC) enthalten. Wie sich die Lösung in heterogenen Netzen verhält, ist derzeit nicht bekannt.

NSM kann auch zur Konsolidierung der Netzwerkarchitektur verwendet werden. Das zentrale Management soll mittel- und langfristig Manpower und Kosten sparen. Das integrierte Device und Policy Management kommt mit erweiterten Fähigkeiten für Richtlinienverwaltung, Überwachungsfunktionen, Reporting-Tools und Werkzeuge zur Untersuchung potenzieller Sicherheitsrisiken im Netzwerk.

Zu den Funktionen, die über eine GUI gesteuert werden, gehören: Monitoring-Funktionen für alle Netzwerk- und Sicherheits-Produkte von Juniper Networks; Implementierung von Policy-Änderungen im gesamten Netzwerk; Policy-Versioning mit Rollback-Funktionen; Kontrolle und zentralisiertes Management für das gesamte Netzwerk; Erweiterbarkeit durch XML-Schema-basierte Management-Architektur; Integration durch offenes, standardisiertes Northbound SOAP/XML API und eine rollenbasierte Administration. Der ‘NSM 2008.1’ ist ab sofort in Deutschland lieferbar, teilte Juniper mit.

Silicon-Redaktion

Recent Posts

Krebsforschungszentrum will Grenzen der Krebsforschung KI-gestützt erweiternKrebsforschungszentrum will Grenzen der Krebsforschung KI-gestützt erweitern

Krebsforschungszentrum will Grenzen der Krebsforschung KI-gestützt erweitern

The Royal Marsden NHS Foundation Trust hat gemeinsam mit NTT DATA und der KI-Plattform CARPL.ai…

1 Tag ago
Rossmann entscheidet sich für Microsoft Azure Red Hat OpenShiftRossmann entscheidet sich für Microsoft Azure Red Hat OpenShift

Rossmann entscheidet sich für Microsoft Azure Red Hat OpenShift

Drogeriekette will Anwendungen flexibel auf Infrastrukturen on-premises und in der Cloud bereitstellen, um Flexibilitäts- und…

1 Tag ago
Backup-Täuschung: Warum Cloud-Wiederherstellung das neue Cyber-Blindfeld istBackup-Täuschung: Warum Cloud-Wiederherstellung das neue Cyber-Blindfeld ist

Backup-Täuschung: Warum Cloud-Wiederherstellung das neue Cyber-Blindfeld ist

Cloud-Backups gelten als Versicherungspolice des digitalen Zeitalters, was nicht mehr stimmt, warnt Max Heinemeyer von…

2 Tagen ago
Cyberangriffe im KI-Zeitalter: Warum Resilienz und Sicherheitskultur entscheidend sindCyberangriffe im KI-Zeitalter: Warum Resilienz und Sicherheitskultur entscheidend sind

Cyberangriffe im KI-Zeitalter: Warum Resilienz und Sicherheitskultur entscheidend sind

Mitarbeiter spielen eine entscheidende Rolle für die Cyber-Resilienz eines Unternehmens, sagt Dr. Martin J. Krämer…

3 Tagen ago
KI-Agenten erfolgreich integrierenKI-Agenten erfolgreich integrieren

KI-Agenten erfolgreich integrieren

Doch trotz steigendem Interesse wissen viele Unternehmen nicht, wo sie anfangen sollen, um KI-Agenten sinnvoll…

4 Tagen ago
Plusnet: Innovative Analytics mit Microsoft FabricPlusnet: Innovative Analytics mit Microsoft Fabric

Plusnet: Innovative Analytics mit Microsoft Fabric

Fabric hilft Plusnet bei der Etablierung einer stringenten Datenkultur und ermöglicht es den Fachbereichen, geschäftlichen…

4 Tagen ago