Juniper Networks verzamelt en analyseert signalen binnen het netwerk
Goede IT-beveiliging begint bij zien wat er in het netwerk gebeurt; ook op applicatieniveau. Hiervan heeft Juniper Networks werk gemaakt. “Wij monitoren tot in alle hoeken en gaten; ook apparatuur van derden, want onze oplossing is open”, zegt Erik van Harten (foto), Senior Sales Specialist Security bij deze leverancier.
Van Harten geeft aan dat Juniper werkt volgens het principe: see, automate en protect. Het begint met zichtbaarheid. “Je moet tenslotte weten wat er in het netwerk gebeurt; tot op applicatieniveau. En dan wil je een totaaloverzicht hebben. Geen samenraapsel van logfiles van apparatuur van verschillende leveranciers, maar één dashboard waarop alleen de belangrijkste informatie te zien is. Tegenwoordig kun je het de medewerkers van een Security Operations Center (SOC) niet meer aandoen om alle informatie na te lopen; er zijn gewoon veel te veel signalen.”
Dat bracht Juniper op het tweede aspect: automate. “Wij zijn gespecialiseerd in het bekijken van de juiste feeds en vervolgens hebben we dat geautomatiseerd; anders blijft je altijd achter de feiten aanlopen. Wij hebben een eigen lab waar deskundigen vervolgens beoordelen of afwijkingen inderdaad een bedreiging betekenen, waarna aanpassingen volgen en de bescherming adequaat wordt ingericht. Dit is de derde stap: protect.”
Weinig false positives
Als securityspecialisten ergens een hekel aan hebben, dan zijn het wel de false positives. “Wij hebben dat tot een minimum terug gebracht”, reageert Van Harten. “We hebben onze oplossing laten testen door het onafhankelijke NSS Labs. In hun Date Center Security Gateway Test Report van november 2019 staat dat onze machine de laagste graad van false positives in de markt heeft.”
Ook is gekeken naar hoe de security gateway bijvoorbeeld omgaat met IP-verkeer. IP in zichzelf heeft geen mechanisme om na te gaan of de pakketjes ter bestemder plekke zijn aangekomen. Het is dus aan de gateway om IP-pakketjes te verzamelen die bij elkaar horen om de volledige datastroom te kunnen controleren. Als dat niet goed gebeurt, heeft een aanvaller genoeg aan meeliften met versnipperde IP-pakketjes. Hij zal niet worden opgemerkt. “Ook hier scoren we een uitstekend”, zegt Van Harten trots.
Ook het andere verkeer (zoals TCP en HTTP) weet de test glansrijk te doorstaan.
Goede TCO
Maar hij wordt heel gelukkig van wat NSS Labs vertelt over de Total Cost of Ownership (TCO): de kosten van aankoop, onderhoud (software en hardware), installatietijd, actualisatie (periodieke updates, patching) en het dagelijkse beheer (inclusief configuratie van het apparaat, bijwerken van richtlijnen, alarmafhandeling en dergelijke). Bij installatietijd heeft het lab gekeken naar de tijd die de NSS-ingenieurs nodig hadden om het apparaat vanuit de verpakking zo ver ingericht te hebben dat hij klaar was voor de test. Dat laatste bleek in acht uur het geval te zijn.
“Het apparaat komt uit de test met een goede TCO”, weet Van Harten te melden. “Maar belangrijker nog is dat onze security gateway bestaande investeringen in takt laat. Het maakt voor ons niet uit of het netwerk is samengesteld uit Juniper-routers en/of –switches, of is opgebouwd met apparatuur van derden. Omdat wij open standaarden hebben gebruikt, en API’s beschikbaar hebben, kunnen wij ook de signalen van apparatuur van andere leveranciers beoordelen. Daarmee stellen wij bestaande investeringen veilig. Een organisatie hoeft geen grote investering te doen om toch een veilige situatie te creëren. Omdat de implementatie eigenlijk al voor een groot deel is gedaan binnen de bestaande apparatuur, is het vrij snel gedaan. Wij hoeven alleen maar te koppelen aan wat er al is.”
“Alles zit in één schil, dus voor onze klanten is het geheel eenvoudiger te beheren. Zij hebben bovendien voordeel van de automatische updates”, voegt hij er nog aan toe.
Ook de cloud
Het Juniper experts team onderzoekt welke bedreigingen in de wereld de ronde doen. Zij formuleren hierop een antwoord en sturen dit naar de security gateways; zo blijven de apparaten de gewenste bescherming bieden.
“We hebben zelfs een virtuele variant bedacht, zodat we de beveiliging ook naar de cloud kunnen brengen”, aldus Van Harten.
Juniper noemt de oplossing Connected Security. “Dat is geen productnaam, maar de naam van het concept: see, automate en protect. Daar gaat het om. Je kunt overigens klein beginnen; wij hebben ons productenset modulair opgebouwd. Gewoon uitbreiden wanneer daar behoefte aan bestaat.”
Positief beoordeeld
Uiteraard gaat Juniper met de partners mee naar klanten – veelal service providers of SOC’s - om te beoordelen welke oplossing het beste is voor de betreffende situatie. “Ook kunnen ze altijd terugvallen op onze deskundigheid. We delen onze kennis zo goed mogelijk.”
De reactie van partners is positief volgens Van Harten. “Zij zien het als een heel goede stap in de richting. Zij menen dat ‘Juniper het echt heeft opgepakt’. Goede bescherming begint bij te zien wat er in het netwerk gebeurt. Dat overzicht bieden wij. Beter dit concept dan werken met puntoplossingen. Zo denken wij erover en we horen dat onze partners deze visie delen.”
Door: Teus Molenaar