Das bringt intelligentes Applikationsmanagement

Anwendungen automatisch identifizieren, isolieren, absichern
Jetzt bewerten:
0 %
1
5
0
 
 
 
Bewerten
 
 
 
 
 
 
0 Kommentare  
2 Downloads  
Wissen Sie eigentlich genau, was in Ihrem Netzwerk los ist? Welche Applikation welchen Traffic verursachen und welche Sicherheitslücken durch Anwendungen entstehen können? Falls nicht, dann lesen Sie dieses Whitepaper!

Inhalt:

Security-Verantwortliche und Netzwerkadministratoren sind heute häufig im Blindflug unterwegs. Angesichts komplexer und hybrider Infrastrukturen wissen sie in vielen Fällen nicht, welche Applikation welchen Traffic verursacht und welche Folgen daraus für Sicherheit und Netzwerk-Performance entstehen. Manuelle Workarounds, wie etwa die direkte Verknüpfung von Ports mit spezifischen Applikationen (Hardwiring) oder eine Applikationsidentifikation mit regulären Ausdrücken, helfen nur bedingt weiter.

Dieses Whitepaper zeigt Ihnen einen intelligenteren Weg, die Visibilität von Applikationen im Netzwerk massiv zu steigern. Mehr als 3.000 verschiedene Applikationen und mehr 5.000 Applikations-Metadaten lassen sich so identifizieren. Die Daten werden grafisch aufbereitet dargestellt, so dass Administrator auf einen Blick erkennen können, welche Applikation welchen Traffic verursacht und wo unter Umständen Probleme auftreten könnten.

Die Vorteile, die daraus entstehen, sind vielfältig:

  • Erkennen und verhindern Sie Schatten-IT schnell und zuverlässig.
  • Priorisieren Sie gezielt geschäftskritische Applikationen und schützen Sie sie vor Angriffen.
  • Registrieren Sie Performance-Einbußen, Sicherheitslücken und anomales Applikationsverhalten, bevor es zu Problemen kommt.

 

Originalauszug aus dem Dokument:

Historically, all applications were treated equally in the sense that the data from every application is sent to every tool. However, each application is unique in its importance to such tools. For example, forensic solutions need to see all traffic. Web Application Firewalls need to only see web traffic. Intrusion Detection System appliances can ignore Spotify. Secure Email Gateways primarily care about email, attachments and embedded URL links. Security Information and Event Management (SIEM) solutions don’t need to store streaming video.

Once applications are identified and categorized, the next step is to send focused traffic to tools by controlling the traffic flow. Without advanced application-aware solutions, such as with Gigamon Application Intelligence, administrators are forced to direct traffic to various tools based only on protocol information. For example, send:

  • HTTP traffic to Advanced Threat Protection (ATP) and Intrusion Prevention Systems (IPS)
  • POP3/IMAP traffic to secure email gateways
  • DNS traffic to a DNS application firewall