(openPR) Einzigartige herstellerunabhängige Lösung zur Identifizierung und Beseitigung von Bedrohungen in jedem Netzwerk
Frankfurt, 1. April 2008 – Ab sofort bietet Enterasys Networks, die Secure Networks Company, ein neues Distributed Intrusion Prevention System (IPS) zur automatischen Erkennung und Beseitigung von Bedrohungen in Echtzeit in heterogenen Netzwerken an. Anstatt die Übersicht und Kontrolle auf einen Bruchteil von Netzwerkverbindungen zu beschränken, werden die proaktiven IPS-Schutzmechanismen auf jeden LAN-Access Port und alle WLAN 802.11-Access Points ausgedehnt. So werden Bedrohungen erkannt, Angriffe abgeschwächt bzw. gestoppt und vor allem automatisch die Bedrohung eingedämmt sowie die Quelle der Bedrohung aus dem Netzwerk entfernt. Die Lösung lässt sich problemlos in Switches und Intrusion Detection/Prevention-Applikationen von Drittherstellern integrieren und schützt so die Infrastruktur-Investitionen während gleichzeitig die Reaktionen auf Sicherheitsvorfälle automatisiert werden.
„Netzwerk-Sicherheit muss überall eingebaut und nicht nur irgendwo angepfropft sein“, erklärt Mike Fabiaschi, President & CEO von Enterasys. „Unsere Security-Software bietet einen vollkommenen verteilten Schutz sowohl vor internen als auch externen Bedrohungen, ohne dass jede Netzwerkverbindung an eine Appliance angeschlossen werden muss. Anstatt nur zu melden, dass eine Bedrohung existiert, erlaubt es unsere Lösung, diese sofort aus einem Multi-Anbieter-Netzwerk zu entfernen – ohne dass die Performance hierunter leidet.“
Durch den Einsatz von Enterasys Distributed IPS können die IT-Verantwortlichen Performance-Engpässe und Limitierungen in Bezug auf die Skalierbarkeit von traditionellen IPS-Appliances vermeiden. Im Gegensatz zu traditionellen IPS-Lösungen, die keine Identifikation der Bedrohung, Lokalisierung, Eingrenzung und entsprechende Beseitigung ermöglichen, entfernt Enterasys Distributed IPS die Quelle des Angriffs und rekonfiguriert Netzwerkgeräte von Cisco, Enterasys, Foundry, HP ProCurve, Juniper, Nortel und anderen Anbietern, um zukünftigen Einfall zu verhindern. Je nach Funktionsumfang der eingesetzten Switches kann die automatische Reaktion von der Bandbreitenlimitierung des Verkehrs und/oder Blocken von individuellen Nutzer- bzw. Gerätezugriffs (bei Enterasys policy-enabled Switches) über die Klassifizierung von Paketen in ein Quarantäne-VLAN (für alle RFC 3580-kompatible Switches) bis zum Shut-Down des Ports (bei allen SNMP MIB II-kompatiblen Switches) reichen.
„Mit diesem kostengünstigen Ansatz ist die Vision von sich selbst schützenden Netzwerken einen Schritt näher gerückt“, sagt Charlotte Dunlap, Senior Analyst Enterprise Security bei Current Analysis. „Da Netzwerksicherheit sich immer mehr von der Zugangs- hin zur Content-Kontrolle entwickelt, müssen Unternehmen einen Weg finden, ihre Netzwerkinfrastruktur vor versehentlichen und bösartigen Attacken zu schützen, und zwar ohne überall teure Appliances zu installieren.“
Das Enterasys Distributed Intrusion Prevention System ist die erste umfassende Lösung auf dem Markt, die „echte“ operative Anforderungen kostengünstig erfüllt durch:
- Identifizierung von Schwachstellen, Bedrohungen oder Sicherheitsvorfällen
- Entschärfung von Angriffen durch Ausschluss der entsprechenden Datenpakete
- Berichte über die Details des Angriffs
- Standortbestimmung der genauen physischen Quelle der Attacke
- Eingrenzung der Bedrohung durch Trennung der Quelle vom Netzwerk
Enterasys Distributed IPS kann zudem eine Schlüsselrolle bei der post-connect Network Access Control (NAC) spielen, indem es eine kontinuierliche Bedrohungsanalyse, Network Behavioural-Analyse sowie eine Deep Packet Inspection zur Data Leakage Protection durchführt. Durch den Einsatz der Lösung wird die Gefährdung der IT-Ressourcen durch interne und externe Bedrohungen, wie gezielte Angriffe und Datendiebstähle oder versehentliche Malware-Infektionen, reduziert. Gerade bei sich schnell ausbreitenden Bedrohungen, wie etwa durch Malware, kommt der Reaktionszeit eine Schlüsselrolle zu. Es ist von größter Bedeutung, Angriffe schnell und effektiv einzudämmen, ohne dass unternehmenskritische Prozesse gestört werden und die Betriebskontinuität gesichert sowie das Risiko für das Unternehmen minimiert wird.


