Extreme Networks introduceert nieuwe IoT-security

31 mei 2019

Moderne cyber­drei­gingen verplaatsen zich – zodra ze binnen zijn – lateraal door het netwerk om hun doelwit te bereiken, en tasten alles aan wat ze op hun pad tegen­komen. Het volume, de snelheid en het geavan­ceerde karakter van deze vaak onop­ge­merkte drei­gingen vragen om een nieuwe aanpak van enterprise-netwerksecurity.

Het Accenture State of Cyber Resi­lience Report uit 2018 laat zien dat 83 procent van de respon­denten denkt geavan­ceerde tech­no­lo­gieën nodig te hebben om hun bedrijf in de toekomst te bevei­ligen. Maar slechts twee op de vijf heeft daad­wer­ke­lijk geïn­ves­teerd in AI- en machine learning-tech­no­lo­gieën. Om boven­staande uitda­gingen te tackelen, intro­du­ceert Extreme Networks zijn ExtremeAI Security-appli­catie. De appli­catie biedt een nieuw niveau van netwerk­secu­rity en maakt gebruik van arti­fi­cial intel­li­gence en machine learning om drei­gingen tegen IoT-apparaten te detec­teren en te neutraliseren.

Het samen­komen van multi­cloud, mobi­li­teit en de toene­mende aantallen IoT-apparaten in een bedrijf vergroot de aanvals­op­per­vlakte. Daarom is het erg belang­rijk om geavan­ceerde secu­ri­ty­tech­no­lo­gieën te imple­men­teren – niet alleen aan de rand van het netwerk, maar ook diep in het netwerk zelf. Deze explosie van endpoints en netwerk­ver­keer zorgt voor complexi­teit en maakt het voor netwerk­be­heer­ders en secu­ri­ty­teams moeilijk om inzicht te krijgen in de chaos, zeker met behulp van tradi­ti­o­nele oplos­singen. Met IoT-apparaten die variëren van zeer kostbare, slimme MRI-machines tot en met goedkope sensoren, is security op appa­raat­ni­veau niet langer voldoende om endpoints goed te bevei­ligen. Het gevolg: enter­prise-secu­ri­ty­teams werken zich een slag in de rondte om alles bij te benen, maar komen vaak handen tekort door een gebrek aan getraind cybersecuritypersoneel.

ExtremeAI Security biedt diepgaand inzicht in, en detectie van kwaad­wil­lend verkeer, en realtime moni­to­ring van IoT-apparaten op afwijkend gedrag. Met behulp van volledig geau­to­ma­ti­seerde neutra­li­satie van verdachte apparaten en verkeer zorgt ExtremeAI Security ervoor dat drei­gingen worden beheerst zonder hand­ma­tige tussen­komst, en wordt voorkomen dat drei­gingen zich over het netwerk verspreiden. Extreme’s krachtige verkeers-analytics en inzicht­mo­ge­lijk­heden zijn ingebouwd in de nieuwe secu­ri­ty­op­los­sing, die het beste van enter­pri­senet­werken combi­neert met inno­va­ties in machine learning.

De belang­rijkste features van ExtremeAI Security.

  • Gedrags­mo­ni­to­ring en ‑base­li­ning: zeer schaal­bare detectie van afwijkend gedrag, die gebruik­maakt van machine learning om inzicht te krijgen in het typische gedrag van IoT-apparaten. Deze feature geeft ook auto­ma­tisch meldingen wanneer endpoints afwijkend gedrag vertonen.
  • Zelf­standig leren: dankzij een zero-touch‑, zero-confi­gu­ra­tion-aanpak is ExtremeAI Security eenvoudig te imple­men­teren. Het geavan­ceerde machine learning-algoritme reageert auto­ma­tisch als het wordt getrig­gerd en neutra­li­seert drei­gingen. Deze innovatie is gebaseerd op vorde­ringen op het gebied van Natural Language Processing.
  • Inzichten en fijn­ma­zige analytics: door gebruik te maken van de Extre­me­Ana­lytic-appli­catie – de end-to-end analytics-appli­catie van het bedrijf – krijgen gebrui­kers diepgaand inzicht in de laterale beweging van kwaad­wil­lend verkeer en de invloed ervan op kritische netwerk­dien­sten. Via het analytics-platform bekijken gebrui­kers drei­gingen op basis van ernst, categorie, high-risk endpoints en geografie.
  • Multi­vendor inter­o­pe­ra­bi­li­teit en inte­gratie: ExtremeAI Security is geschikt voor alle toon­aan­ge­vende threat intel­li­gence feeds en de inte­gratie met Extreme Workflow Composer maakt auto­ma­ti­sche drei­gings­ver­min­de­ring en ‑neutra­li­satie mogelijk. De geau­to­ma­ti­seerde ticketing feature inte­greert met verschil­lende populaire IT-tools, zoals Slack, Jura en Servi­ceNow. Ook is de oplossing als geheel te combi­neren met veel populaire secu­ri­ty­tools, inclusief bestaande netwerk­taps. Deze extra secu­ri­ty­laag is van groot belang in de moderne, veran­de­rende enter­prise IT-omgeving.

Pin It on Pinterest

Share This