ജുനൈപ്പർ-ലോഗോ

ജുനൈപ്പർ vSRX FW, cSRX പാരഗൺ ഓട്ടോമേഷൻ, കണ്ടെയ്നർ ഫയർവാൾ

Juniper-vSRX-FW-cSRX-Paragon-Automation-Container-Firewall-PRODUCT-IMAGE

സ്പെസിഫിക്കേഷനുകൾ:
  • ബ്രാൻഡ്: ജുനൈപ്പർ നെറ്റ്‌വർക്കുകൾ
  • ഉൽപ്പന്ന തരം: നെറ്റ്‌വർക്ക് & സുരക്ഷാ പരിഹാരം
  • സവിശേഷതകൾ: സീറോ ട്രസ്റ്റ് ആർക്കിടെക്ചർ (ZTA), ഓട്ടോമേഷൻ & ഓർക്കസ്ട്രേഷൻ, നെറ്റ്‌വർക്ക് ഹെൽത്ത് മോണിറ്ററിംഗ്, സെക്യൂരിറ്റി പോളിസി മാനേജ്‌മെൻ്റ്

ഉൽപ്പന്ന ഉപയോഗ നിർദ്ദേശങ്ങൾ

  • ഓട്ടോമേറ്റഡ് WAN പോർട്ട്‌ഫോളിയോ:
    ജുനൈപ്പർ പാരഗൺ ഓട്ടോമേഷൻ ഉദ്ദേശ്യം അടിസ്ഥാനമാക്കിയുള്ള, ടിപിഎം 2.0-സുരക്ഷിത ഉപകരണ ഓൺബോർഡിംഗ്, സേവനങ്ങൾ തൽക്ഷണം, ഉപകരണവും നെറ്റ്‌വർക്ക് നിരീക്ഷണവും, മാനേജ്‌മെൻ്റ് എന്നിവയും നൽകുന്നു.
  • സാധുതയുള്ള ഡിസൈനുകൾ (JVDs):
    ജുനൈപ്പർ നെറ്റ്‌വർക്കുകൾ ഡാറ്റാ സെൻ്ററിനായി ജെവിഡികൾ വാഗ്ദാനം ചെയ്യുന്നു, സിampഞങ്ങളെ, ബ്രാഞ്ച്, എഡ്ജ് ഉപയോഗ കേസുകൾ. മാക്രോസെഗ്മെൻ്റേഷൻ ഉപയോഗ കേസുകൾക്കുള്ള റൂട്ടിംഗ്, സ്വിച്ചിംഗ്, സുരക്ഷാ കഴിവുകൾ എന്നിവ ഈ ഡിസൈനുകൾ നിർവ്വചിക്കുന്നു.
  • പാരാഗൺ നെറ്റ്‌വർക്ക് ഓട്ടോമേഷൻ പ്ലാറ്റ്ഫോം:
    AI, ML എന്നിവ നൽകുന്ന പാരഗൺ പ്ലാറ്റ്‌ഫോം ഒരു ഉറപ്പുള്ള സേവന അനുഭവം ഉറപ്പാക്കുന്നു. പാരഗൺ ആക്ടീവ് അഷ്വറൻസ് ആപ്ലിക്കേഷനും സേവന പ്രകടനവും പരിശോധിക്കുന്നു, അതേസമയം പാരഗൺ സ്ഥിതിവിവരക്കണക്കുകൾ നെറ്റ്‌വർക്ക് ആരോഗ്യവും ഡയഗ്നോസ്റ്റിക് പരിഹാരങ്ങളും നൽകുന്നു.
  • നെറ്റ്‌വർക്ക് ട്രസ്റ്റും അനുസരണവും:
    പാരഗൺ നെറ്റ്‌വർക്ക് ട്രസ്റ്റും കംപ്ലയൻസും നെറ്റ്‌വർക്ക് ട്രസ്റ്റ് വശങ്ങളുടെ യാന്ത്രിക പരിശോധന വാഗ്ദാനം ചെയ്യുന്നു. നെറ്റ്‌വർക്ക് ഇൻഫ്രാസ്ട്രക്ചറിൻ്റെ സമഗ്രത തകരാറിലായതിൻ്റെ അപകടസാധ്യതയും വിശ്വാസ്യതയും ഇത് അളക്കുന്നു.
  • സുരക്ഷാ ഡയറക്ടർ സോഫ്റ്റ്‌വെയർ:
    ജുനൈപ്പറിൻ്റെ സെക്യൂരിറ്റി ഡയറക്ടർ സോഫ്‌റ്റ്‌വെയർ ഫിസിക്കൽ, വെർച്വൽ, കണ്ടെയ്‌നറൈസ്ഡ് ഫയർവാളുകളിലുടനീളം കേന്ദ്രീകൃത സുരക്ഷാ നയ മാനേജ്‌മെൻ്റ് പ്രവർത്തനക്ഷമമാക്കുന്നു. web-അടിസ്ഥാനമാക്കിയുള്ള ഇന്റർഫേസ്.

പതിവുചോദ്യങ്ങൾ:

  • ചോദ്യം: ജുനൈപ്പർ പാരാഗൺ ഓട്ടോമേഷൻ്റെ ഉദ്ദേശ്യം എന്താണ്?
    A: ജുനൈപ്പർ പാരഗൺ ഓട്ടോമേഷൻ, WAN പോർട്ട്‌ഫോളിയോകൾക്കായുള്ള ഉദ്ദേശ്യം അടിസ്ഥാനമാക്കിയുള്ള ഉപകരണ ഓൺബോർഡിംഗ്, സേവന തൽക്ഷണം, നിരീക്ഷണം, മാനേജ്‌മെൻ്റ് എന്നിവ നൽകുന്നു.
  • ചോദ്യം: ജുനൈപ്പർ എങ്ങനെയാണ് നെറ്റ്‌വർക്ക് വിശ്വാസവും അനുസരണവും ഉറപ്പാക്കുന്നത്?
    എ: ജുനൈപ്പറിൻ്റെ പാരഗൺ നെറ്റ്‌വർക്ക് ട്രസ്റ്റും കംപ്ലയൻസ് സൊല്യൂഷനും നെറ്റ്‌വർക്ക് ട്രസ്റ്റ് വശങ്ങളുടെ സ്ഥിരീകരണം ഓട്ടോമേറ്റ് ചെയ്യുന്നു, സമഗ്രത അപകടസാധ്യത, വിശ്വാസ ഭാവം എന്നിവ അളക്കുന്നു.
  • ചോദ്യം: ജുനൈപ്പറിൻ്റെ സെക്യൂരിറ്റി ഡയറക്ടർ സോഫ്റ്റ്‌വെയർ എന്താണ് വാഗ്ദാനം ചെയ്യുന്നത്?
    A: സെക്യൂരിറ്റി ഡയറക്ടർ സോഫ്റ്റ്‌വെയർ സെക്യൂരിറ്റി പോളിസി മാനേജ്‌മെൻ്റ്, ഓട്ടോമേഷൻ, ഫിസിക്കൽ, വെർച്വൽ, കണ്ടെയ്‌നറൈസ്ഡ് ഫയർവാളുകൾക്കുള്ള പ്രതികരണം എന്നിവ കേന്ദ്രീകരിക്കുന്നു.

ജൂനിപ്പർ നെറ്റ്‌വർക്കുകൾ എങ്ങനെ സീറോ ട്രസ്റ്റിനെ കണ്ടുമുട്ടുന്നു

സീറോ ട്രസ്റ്റ് കഴിവുകൾ മാട്രിക്സ്
സീറോ ട്രസ്റ്റ് ചട്ടക്കൂടിൻ്റെ പ്രധാന സ്തംഭങ്ങളിലൊന്നാണ് നെറ്റ്‌വർക്കുകൾ.
ജുനൈപ്പർ നെറ്റ്‌വർക്കുകൾക്ക് യുഎസ് ഫെഡറൽ ഗവൺമെൻ്റുമായും സൈന്യവുമായും ചേർന്ന് പ്രവർത്തിച്ചതിൻ്റെ നീണ്ട ചരിത്രമുണ്ട്.
ലോകമെമ്പാടുമുള്ള സൈബർ ആക്രമണങ്ങളുടെ വ്യാപനം വർദ്ധിച്ചുകൊണ്ടിരിക്കുന്നതിനാൽ, പ്രതിരോധ വകുപ്പ് (DoD) സ്വയം സീറോ ട്രസ്റ്റ് ആർക്കിടെക്ചറും (ZTA) മറ്റ് നാഷണൽ ഇൻസ്റ്റിറ്റ്യൂട്ട് ഓഫ് സ്റ്റാൻഡേർഡ്സ് ആൻഡ് ടെക്നോളജി (NIST) ആവശ്യകതകളും പാലിക്കാൻ സ്വയം നിർബന്ധിതമാക്കിയിരിക്കുന്നു.
ജുനൈപ്പർ നെറ്റ്‌വർക്കുകൾ എങ്ങനെയാണ് ഈ ആവശ്യകതകൾ നിറവേറ്റുന്നതെന്ന് മാപ്പ് ചെയ്യാൻ ഈ കഴിവുകളുടെ മാട്രിക്സ് സഹായിക്കുന്നു.

ചൂരച്ചെടി & ZTA തൂണുകൾ 5, 6

പൂജ്യം വിശ്വസിക്കുക സ്തംഭം വിഭാഗം പ്രതികരണം
 

നെറ്റ്‌വർക്കും പരിസ്ഥിതിയും

 

5.1

ജുനൈപ്പർ നെറ്റ്‌വർക്കിൻ്റെ ഓട്ടോമേറ്റഡ് WAN പോർട്ട്‌ഫോളിയോയ്‌ക്കായി, ചൂരച്ചെടി® പാരഗൺ ഓട്ടോമേഷൻ നെറ്റ്‌വർക്കിൻ്റെ വിശ്വാസ വശങ്ങൾ പരിശോധിക്കാനും സ്ഥിരീകരിക്കാനും കണക്കാക്കാനും കഴിയുന്ന ഓട്ടോമേറ്റഡ്, സ്ഥിരതയുള്ളതും വിശ്വസനീയവുമായ നെറ്റ്‌വർക്ക് വിശ്വാസവും അനുസരണവും നൽകുന്നു, ഇത് നെറ്റ്‌വർക്ക് ഓപ്പറേറ്റർമാർക്ക് വിശ്വസനീയമായ നെറ്റ്‌വർക്കുകൾ പ്രവർത്തിപ്പിക്കുന്നത് എളുപ്പമാക്കുന്നു.
 

നെറ്റ്‌വർക്കും പരിസ്ഥിതിയും

 

5.2

ജുനൈപ്പർ നെറ്റ്‌വർക്കുകളുടെ ഓട്ടോമേറ്റഡ് WAN പോർട്ട്‌ഫോളിയോയ്‌ക്കായി, ജുനൈപ്പർ പാരഗൺ ഓട്ടോമേഷൻ ഇൻ്റൻ്റ്-ബേസ്‌ഡ്, ടിപിഎം 2.0-സുരക്ഷിത ഉപകരണ ഓൺബോർഡിംഗ്, സേവന തൽക്ഷണം, ഉപകരണവും നെറ്റ്‌വർക്ക് നിരീക്ഷണവും മാനേജ്‌മെൻ്റും നൽകുന്നു. തിരക്ക് ഒഴിവാക്കുന്നതിനുള്ള തത്സമയ തീരുമാനമെടുക്കലുമായി സംയോജിപ്പിച്ച് വിപുലമായ അനലിറ്റിക്‌സ് വഴി ക്ലോസ്ഡ്-ലൂപ്പ് പരിഹാരങ്ങൾ സാധ്യമാണ്. ഓരോ ജുനൈപ്പർ റൂട്ടറിൻ്റെയും വാസ്തുവിദ്യയുടെ കേന്ദ്രമാണ് നിയന്ത്രണവും ഡാറ്റാ വിമാനവും വേർതിരിക്കുന്നത്. ഓപ്പൺ, സ്റ്റാൻഡേർഡ് API-കൾ (NETCONF, REST എന്നിവ പോലെ) കോൺഫിഗറേഷൻ, മാനേജ്മെൻ്റ്, ടെലിമെട്രി എന്നിവയുടെ സുരക്ഷിതമായ കൈമാറ്റത്തിനായി ഉപയോഗിക്കുന്നു.
 

നെറ്റ്‌വർക്കും പരിസ്ഥിതിയും

 

5.3

ജുനൈപ്പർ നെറ്റ്‌വർക്കുകൾക്ക് സാധുതയുള്ള ഒരു കൂട്ടം ഡിസൈനുകൾ ഉണ്ട് (ജെവിഡികൾ) ഡാറ്റാ സെൻ്റർ, സിampഞങ്ങളും ബ്രാഞ്ചും, എഡ്ജും കേസുകൾ ഉപയോഗിക്കുന്നു (ഇൻഡസ്ട്രിയൽ എഡ്ജ്, ക്ലൗഡ് കണക്റ്റ് എഡ്ജ്, പ്രൈവറ്റ് നെറ്റ്‌വർക്ക് എഡ്ജ്, ഡാറ്റ സെൻ്റർ എഡ്ജ്, ഡാറ്റ സെൻ്റർ ഇൻ്റർകണക്റ്റ് (ഡിസിഐ)). ഈ JVD-കൾ ഓരോന്നും ക്യൂറേറ്റ് ചെയ്തതും സാധൂകരിച്ചതുമായ ഡിസൈനുകൾ ഉപയോഗിച്ച് മാക്രോസെഗ്മെൻ്റേഷൻ ഉപയോഗ കേസുകൾ കൈകാര്യം ചെയ്യുന്നതിനുള്ള റൂട്ട്, സ്വിച്ച്, സുരക്ഷാ കഴിവുകൾ എന്നിവ നിർവചിക്കുന്നു.
 

 

 

 

 

 

 

 

 

 

നെറ്റ്‌വർക്കും പരിസ്ഥിതിയും

 

 

 

 

 

 

 

 

 

 

5.4

സീറോ ട്രസ്റ്റ് നെറ്റ്‌വർക്കുകളുടെ മാക്രോസെഗ്‌മെൻ്റേഷൻ ആവശ്യങ്ങൾക്ക് വളരെ അനുയോജ്യമായ മുകളിൽ വിവരിച്ച JVD-കൾ കൂടാതെ, ജുനൈപ്പർ നെറ്റ്‌വർക്കുകൾക്ക് VM, കണ്ടെയ്‌നർ തലങ്ങളിൽ വെർച്വലൈസ് ചെയ്‌ത പരിതസ്ഥിതികളിൽ മൈക്രോ സെഗ്‌മെൻ്റേഷൻ നൽകാൻ കഴിയും. ജുനൈപ്പറിൻ്റെ vSRX FW ഒപ്പം cSRX (കണ്ടെയ്‌നറൈസ്ഡ്) FW രണ്ടും പൂർണ്ണമായ പ്രവർത്തനക്ഷമതയുള്ള, അടുത്ത തലമുറ FW-കളാണ്, വടക്ക്-തെക്ക്, കിഴക്ക്-പടിഞ്ഞാറ് സൈബർ പരിരക്ഷ നൽകുന്നു. cSRX കണ്ടെയ്നർ ഫയർവാൾ വിപുലമായ സുരക്ഷയും ഓട്ടോമേറ്റഡ് ലൈഫ് സൈക്കിളും പോളിസി മാനേജ്മെൻ്റും ഉള്ള ഒരു പൂർണ്ണമായ വെർച്വലൈസ്ഡ് സൊല്യൂഷൻ നൽകുന്നു. ഉയർന്ന ചലനാത്മകമായ കണ്ടെയ്‌നർ പരിതസ്ഥിതികളിൽ ഫയർവാളും വിപുലമായ സുരക്ഷാ കണ്ടെത്തലും പ്രതിരോധവും വിന്യസിക്കാനും സ്കെയിൽ ചെയ്യാനും cSRX സുരക്ഷാ പ്രൊഫഷണലുകളെ പ്രാപ്തരാക്കുന്നു.

ജുനൈപ്പർ പാരാഗൺ ഓട്ടോമേഷൻ ക്ലൗഡ്-നേറ്റീവ് സോഫ്‌റ്റ്‌വെയർ ആപ്ലിക്കേഷനുകളുടെ ഒരു മോഡുലാർ പോർട്ട്‌ഫോളിയോ ആണ്, അത് മാനുവൽ ടാസ്‌ക്കുകൾ, പ്രോസസ്സുകൾ, വർക്ക്ഫ്ലോകൾ എന്നിവ ഒഴിവാക്കിക്കൊണ്ട് ഓപ്പറേറ്റർമാരെ അവരുടെ നെറ്റ്‌വർക്ക് പ്രവർത്തനങ്ങൾ ലളിതമാക്കാൻ സഹായിക്കുന്നു. പാരഗൺ ഓട്ടോമേഷൻ ക്ലോസ്ഡ്-ലൂപ്പ് ഓട്ടോമേഷൻ നൽകുന്നു, ഇത് മുഴുവൻ സേവന വിതരണ ജീവിത ചക്രത്തിലുടനീളം ബിസിനസ്സ് ഉദ്ദേശ്യത്തെ സേവന പ്രകടനത്തിലേക്ക് വിവർത്തനം ചെയ്യുന്നു. നിലവിലെയും അടുത്ത തലമുറയിലെയും നെറ്റ്‌വർക്കുകളുടെയും സേവനങ്ങളുടെയും ഏറ്റവും വലിയ വെല്ലുവിളികളെ നേരിടാൻ പാരഗൺ ഓട്ടോമേഷൻ ജുനൈപ്പർ നെറ്റ്‌വർക്കിൻ്റെ നിലവിലുള്ള ഓട്ടോമേഷൻ പോർട്ട്‌ഫോളിയോയിൽ നിർമ്മിക്കുന്നു.

പാരഗൺ നെറ്റ്‌വർക്ക് ഓട്ടോമേഷൻ പ്ലാറ്റ്‌ഫോമും ഉൽപ്പന്നങ്ങളും, AI, ML എന്നിവയാൽ പ്രവർത്തിക്കുന്നവ, അന്തിമ ഉപയോക്താക്കൾക്ക് ഉറപ്പുള്ള സേവന അനുഭവം നൽകുന്നതിന് രൂപകൽപ്പന ചെയ്‌തിരിക്കുന്നു.

 

പാരഗൺ ആക്ടീവ് അഷ്വറൻസ് ആപ്ലിക്കേഷനും സേവന പ്രകടനവും പരിശോധിക്കുന്ന ഫിസിക്കൽ, ഹൈബ്രിഡ്, വെർച്വൽ നെറ്റ്‌വർക്കുകൾക്കായുള്ള പ്രോഗ്രാമബിൾ, സജീവമായ ടെസ്റ്റ്, മോണിറ്ററിംഗ് സൊല്യൂഷനാണ്.

പാരഗൺ ഉൾക്കാഴ്ചകൾ നെറ്റ്‌വർക്ക് ആക്‌സസ് മുതൽ ഡാറ്റാ സെൻ്ററിലെ സെർവറുകളിലേക്ക് എല്ലാ സേവന ദാതാവ്, ക്ലൗഡ്, എൻ്റർപ്രൈസ് നെറ്റ്‌വർക്ക് ഡൊമെയ്‌നുകളിലുടനീളം പ്രവർത്തനപരമായ ഇൻ്റലിജൻസ് നൽകുന്ന ഒരു നെറ്റ്‌വർക്ക് ഹെൽത്ത് ആൻഡ് ഡയഗ്നോസ്റ്റിക് സൊല്യൂഷനാണ്.

പാരഗൺ നെറ്റ്‌വർക്ക് ട്രസ്റ്റും അനുസരണവും നെറ്റ്‌വർക്കിൻ്റെ വിശ്വാസ വശങ്ങൾ പരിശോധിക്കാനും സ്ഥിരീകരിക്കാനും കണക്കാക്കാനും കഴിയുന്ന ഓട്ടോമേറ്റഡ്, സ്ഥിരതയുള്ളതും വിശ്വസനീയവുമായ നെറ്റ്‌വർക്ക് വിശ്വാസവും അനുസരണവും നൽകുന്നു, ഇത് നെറ്റ്‌വർക്ക് ഓപ്പറേറ്റർമാർക്ക് വിശ്വസനീയമായ നെറ്റ്‌വർക്കുകൾ പ്രവർത്തിപ്പിക്കുന്നത് എളുപ്പമാക്കുന്നു. ക്ലൗഡ് അധിഷ്‌ഠിത ഓട്ടോമേഷൻ സൊല്യൂഷൻ നെറ്റ്‌വർക്ക് ഇൻഫ്രാസ്ട്രക്ചറിൻ്റെ സമഗ്രത വൈകല്യത്തിൻ്റെയും വിശ്വാസ്യതയുടെയും അപകടസാധ്യത അളക്കുന്നു. സമാന്തരമായി, ഇത് ഉടനീളം വിശ്വാസ്യതയുടെയും വിശ്വാസ്യതയുടെയും ഉൾക്കാഴ്ചയും തടസ്സമില്ലാത്ത സാധൂകരണവും നൽകുന്നു.

ശൃംഖല.

 

ഓട്ടോമേഷൻ & ഓർക്കസ്ട്രേഷൻ

 

6.3 & 6.4

ജനറേറ്റീവ് AI-യിലെ സമീപകാല മുന്നേറ്റങ്ങൾ AI, മെഷീൻ ലേണിംഗ് (ML) എന്നിവയെ കോർപ്പറേറ്റ്, ഫെഡറൽ, സർവീസ് പ്രൊവൈഡർ, ക്ലൗഡ് പ്രൊവൈഡർ സ്‌പോട്ട്‌ലൈറ്റിലേക്ക് നയിച്ചു. ഡാറ്റാ സെൻ്ററുകൾ AI യുടെ പിന്നിലെ എഞ്ചിനുകളാണ്, വിലകൂടിയ ജിപിയു സെർവറുകളുടെ വിനിയോഗം പരസ്പരം ബന്ധിപ്പിക്കുന്നതിലും പരമാവധി പ്രയോജനപ്പെടുത്തുന്നതിലും ഡാറ്റാ സെൻ്റർ നെറ്റ്‌വർക്കുകൾ നിർണായക പങ്ക് വഹിക്കുന്നു. ജോലി പൂർത്തീകരണ സമയം (ജെസിടി) ഉപയോഗിച്ച് അളക്കുന്ന AI പരിശീലനം ഒരു വലിയ സമാന്തര പ്രോസസ്സിംഗ് പ്രശ്നമാണ്. നിങ്ങളുടെ വിലയേറിയ GPU-കൾ പരമാവധി പ്രയോജനപ്പെടുത്തുന്നതിന് വേഗതയേറിയതും വിശ്വസനീയവുമായ ഒരു നെറ്റ്‌വർക്ക് ഫാബ്രിക് ആവശ്യമാണ്. ROI ഒപ്റ്റിമൈസ് ചെയ്യുന്നതിന് ശരിയായ നെറ്റ്‌വർക്ക് പ്രധാനമാണ്, ഫോർമുല ലളിതമാണ്: ശരിയായ നെറ്റ്‌വർക്ക് രൂപകൽപ്പന ചെയ്യുക, AI ആപ്ലിക്കേഷനുകളിൽ വലിയ തുക ലാഭിക്കുക.
 

ഓട്ടോമേഷൻ & ഓർക്കസ്ട്രേഷൻ

 

6.5

ജുനൈപ്പറിൻ്റെ സുരക്ഷാ ഡയറക്ടർ ഫിസിക്കൽ, വെർച്വൽ, കണ്ടെയ്‌നറൈസ്ഡ് ഫയർവാളുകളിലുടനീളം കേന്ദ്രീകൃത സുരക്ഷാ നയ മാനേജ്‌മെൻ്റ്, ഓട്ടോമേഷൻ, പ്രതികരണം എന്നിവ സോഫ്റ്റ്‌വെയർ വാഗ്ദാനം ചെയ്യുന്നു. ഓൺ-പ്രേം ഇൻസ്റ്റാൾ ചെയ്ത് ആധുനികവും കേന്ദ്രീകൃതവുമായ ഒന്ന് വഴി പ്രവർത്തിപ്പിക്കുക web-അടിസ്ഥാനമാക്കിയുള്ള ഇന്റർഫേസ്.
 

 

ഓട്ടോമേഷൻ & ഓർക്കസ്ട്രേഷൻ

 

 

6.6

ജുനൈപ്പർ നെറ്റ്‌വർക്കുകൾ എല്ലാ ഉൽപ്പന്നങ്ങളിലും കൺട്രോൾ പോയിൻ്റ് സോഫ്‌റ്റ്‌വെയറുകളിലും സ്റ്റാൻഡേർഡ് ആപ്ലിക്കേഷൻ പ്രോഗ്രാമിംഗ് ഇൻ്റർഫേസുകൾ ഉപയോഗിക്കുന്നു. ഉദാamples ഉൾപ്പെടുന്നു:

പാരഗൺ പാത്ത്ഫൈൻഡർ API ഡോക്യുമെൻ്റേഷൻ ഭീഷണി ഇൻ്റലിജൻസ് ഓപ്പൺ API

ജൂനോസ്® OS REST API ഗൈഡ്

സ്തംഭം 5: നെറ്റ്‌വർക്കും പരിസ്ഥിതിയും

കഴിവ് കഴിവ് വിവരണം ആഘാതം വരെ ZT ബന്ധപ്പെട്ടിരിക്കുന്നു പ്രവർത്തനങ്ങൾ ചൂരച്ചെടി ഉൽപ്പന്നങ്ങൾ/പരിഹാരങ്ങൾ
5.1

ഡാറ്റ ഫ്ലോ മാപ്പിംഗ്

പ്രത്യേകമായി നെറ്റ്‌വർക്കിനും DAAS ഉറവിടങ്ങൾക്കും അംഗീകൃത ആക്‌സസും പരിരക്ഷയും ഉറപ്പാക്കുന്നതിന് നെറ്റ്‌വർക്ക് ട്രാഫിക് ഡാറ്റ ഫ്ലോകളും പാറ്റേണുകളും ശേഖരിക്കുകയും മാപ്പിംഗ് ചെയ്യുകയും ദൃശ്യവൽക്കരിക്കുകയും ചെയ്തുകൊണ്ട് DoD ഓർഗനൈസേഷനുകൾ ഡാറ്റാ ഫ്ലോകളെ അനുരഞ്ജിപ്പിക്കുന്നു. tagസാധ്യമാകുമ്പോൾ ging പ്രോഗ്രാമാമാറ്റിക് (ഉദാ, API) ആക്സസ്. നെറ്റ്‌വർക്കിലെ ഡാറ്റാ ട്രാഫിക് മനസ്സിലാക്കി നെറ്റ്‌വർക്ക് സെഗ്‌മെൻ്റേഷനും കർശനമായ ആക്‌സസ് നിയന്ത്രണത്തിനും അടിസ്ഥാനം സജ്ജമാക്കുന്നു *ഗ്രാനുലാർ കൺട്രോൾ ആക്സസ് നിയമങ്ങളും നയങ്ങളും നിർവ്വചിക്കുക. 1

*ഗ്രാനുലാർ കൺട്രോൾ ആക്സസ് നിയമങ്ങളും നയങ്ങളും നിർവ്വചിക്കുക. 2

ജുനൈപ്പർ നെറ്റ്‌വർക്കിൻ്റെ ഓട്ടോമേറ്റഡ് WAN പോർട്ട്‌ഫോളിയോയ്ക്ക്, ജുനൈപ്പർ പാരഗൺ ഓട്ടോമേഷൻ, നെറ്റ്‌വർക്കിൻ്റെ വിശ്വാസ വശങ്ങൾ പരിശോധിക്കാനും സ്ഥിരീകരിക്കാനും കണക്കാക്കാനും കഴിയുന്ന ഓട്ടോമേറ്റഡ്, സ്ഥിരതയുള്ളതും വിശ്വസനീയവുമായ നെറ്റ്‌വർക്ക് വിശ്വാസവും അനുസരണവും നൽകുന്നു, ഇത് നെറ്റ്‌വർക്ക് ഓപ്പറേറ്റർമാർക്ക് വിശ്വസനീയമായ നെറ്റ്‌വർക്കുകൾ പ്രവർത്തിപ്പിക്കുന്നത് എളുപ്പമാക്കുന്നു.
5.2

സോഫ്റ്റ്‌വെയർ- നിർവചിക്കപ്പെട്ട നെറ്റ്‌വർക്കിംഗ് (SDN)

DoD ഓർഗനൈസേഷനുകൾ API തീരുമാന പോയിൻ്റുകൾ നിർവചിക്കുകയും നിയന്ത്രണവും ഡാറ്റാ പ്ലെയിനുകളും വേർതിരിക്കുന്നതിനും ഡാറ്റാ പ്ലെയിനിലെ ഘടകങ്ങളെ കേന്ദ്രീകൃതമായി നിയന്ത്രിക്കുന്നതിനും നിയന്ത്രിക്കുന്നതിനും SDN പ്രോഗ്രാമബിൾ ഇൻഫ്രാസ്ട്രക്ചർ നടപ്പിലാക്കുന്നു. വിമാനം വേർതിരിക്കുന്നത് പൂർത്തിയാക്കാൻ ഡിസിഷൻ പോയിൻ്റുകളും സെഗ്മെൻ്റേഷൻ ഗേറ്റ്‌വേയും ഉപയോഗിച്ചാണ് സംയോജനങ്ങൾ നടത്തുന്നത്. റിസോഴ്‌സുകളിലേക്കുള്ള പ്രവേശനത്തിനായി തത്സമയ തീരുമാനമെടുക്കുന്നതിലേക്ക് അനലിറ്റിക്‌സ് സംയോജിപ്പിക്കപ്പെടുന്നു. ഒരു കേന്ദ്രീകൃത സെർവറിലേക്ക് പാക്കറ്റുകളുടെ നിയന്ത്രണം പ്രവർത്തനക്ഷമമാക്കുന്നു, നെറ്റ്‌വർക്കിലേക്ക് അധിക ദൃശ്യപരത നൽകുന്നു, ഒപ്പം സംയോജന ആവശ്യകതകൾ പ്രാപ്തമാക്കുന്നു *SDN API-കൾ നിർവചിക്കുക

*എസ്ഡിഎൻ പ്രോഗ്രാമബിൾ ഇൻഫ്രാസ്ട്രക്ചർ നടപ്പിലാക്കുക

*നിയന്ത്രണം, മാനേജ്മെൻ്റ്, ഡാറ്റാ പ്ലാനുകൾ എന്നിവയിലേക്ക് സെഗ്മെൻ്റ് ഒഴുകുന്നു

*നെറ്റ്‌വർക്ക് അസറ്റ് കണ്ടെത്തലും ഒപ്റ്റിമൈസേഷനും

*തത്സമയ ആക്സസ് തീരുമാനങ്ങൾ

ജുനൈപ്പർ നെറ്റ്‌വർക്കിൻ്റെ ഓട്ടോമേറ്റഡ് WAN പോർട്ട്‌ഫോളിയോയ്‌ക്കായി, ജുനൈപ്പർ പാരഗൺ ഓട്ടോമേഷൻ, ഇൻ്റൻ്റ് അധിഷ്‌ഠിത, ടിപിഎം 2.0-സുരക്ഷിത ഉപകരണ ഓൺബോർഡിംഗ്, സേവന തൽക്ഷണം, ഉപകരണവും നെറ്റ്‌വർക്ക് നിരീക്ഷണവും മാനേജ്‌മെൻ്റും നൽകുന്നു. തിരക്ക് ഒഴിവാക്കുന്നതിനുള്ള തത്സമയ തീരുമാനമെടുക്കലുമായി സംയോജിപ്പിച്ച് വിപുലമായ അനലിറ്റിക്‌സ് വഴി ക്ലോസ്ഡ് ലൂപ്പ് പരിഹാരങ്ങൾ സാധ്യമാണ്. ഓരോ ജുനൈപ്പർ റൂട്ടറിൻ്റെയും വാസ്തുവിദ്യയുടെ കേന്ദ്രമാണ് നിയന്ത്രണവും ഡാറ്റാ വിമാനവും വേർതിരിക്കുന്നത്. NETCONF, REST എന്നിവ പോലെയുള്ള ഓപ്പൺ, സ്റ്റാൻഡേർഡ് API-കൾ, കോൺഫിഗറേഷൻ, മാനേജ്മെൻ്റ്, ടെലിമെട്രി എന്നിവയുടെ സുരക്ഷിതമായ കൈമാറ്റത്തിനായി ഉപയോഗിക്കുന്നു.
5.3

മാക്രോ സെഗ്മെൻ്റേഷൻ

DoD ഓർഗനൈസേഷനുകൾ നെറ്റ്‌വർക്ക് അതിരുകൾ സ്ഥാപിക്കുകയും കണക്ഷനുമുമ്പ് ഒരു റിമോട്ട് റിസോഴ്‌സ് ആക്‌സസ് ചെയ്യുന്നതിനുള്ള ഓരോ ശ്രമത്തിലും ഉപകരണം, ഉപയോക്താവ് അല്ലെങ്കിൽ NPE എന്നിവ സാധൂകരിക്കുന്നതിലൂടെ ഒരു പരിതസ്ഥിതിയിൽ സ്ഥിതി ചെയ്യുന്ന നെറ്റ്‌വർക്ക് അസറ്റുകൾക്കെതിരെ സുരക്ഷ നൽകുകയും ചെയ്യുന്നു. നെറ്റ്‌വർക്ക് സെഗ്‌മെൻ്റേഷൻ പ്രവർത്തനക്ഷമമാക്കുന്നതിന് ഒരു വലിയ ചുറ്റളവ് നിർവചിച്ചിരിക്കുന്നു

പ്രവർത്തനവും ഉപയോക്തൃ തരവും അനുസരിച്ച് വിഭവ വിഭജനം

*ഡാറ്റസെൻ്റർ മാക്രോസെഗ്മെൻ്റേഷൻ

*ബി/സി/പി/എസ് മാക്രോസെഗ്മെൻ്റേഷൻ

ജുനൈപ്പർ നെറ്റ്‌വർക്കുകൾക്ക് സാധൂകരിച്ച ഒരു കൂട്ടം ഡിസൈനുകൾ ഉണ്ട് (ജെവിഡികൾ) ഡാറ്റാ സെൻ്റർ, സിampഞങ്ങളും ബ്രാഞ്ചും, എഡ്ജും കേസുകൾ ഉപയോഗിക്കുന്നു (ഇൻഡസ്ട്രിയൽ എഡ്ജ്, ക്ലൗഡ് കണക്റ്റ് എഡ്ജ്, പ്രൈവറ്റ് നെറ്റ്‌വർക്ക് എഡ്ജ്, ഡാറ്റ സെൻ്റർ എഡ്ജ്, ഡാറ്റ സെൻ്റർ ഇൻ്റർകണക്റ്റ് (ഡിസിഐ)). ഈ JVD-കൾ ഓരോന്നും ക്യൂറേറ്റ് ചെയ്തതും സാധൂകരിച്ചതുമായ ഡിസൈനുകൾ ഉപയോഗിച്ച് മാക്രോസെഗ്മെൻ്റേഷൻ ഉപയോഗ കേസുകൾ പരിഹരിക്കുന്നതിനുള്ള റൂട്ട്, സ്വിച്ച്, സുരക്ഷാ കഴിവുകൾ എന്നിവ നിർവ്വചിക്കുന്നു.
5.4

മൈക്രോ സെഗ്മെൻ്റേഷൻ

DoD ഓർഗനൈസേഷനുകൾ അവരുടെ വെർച്വലൈസ്ഡ് കൂടാതെ/അല്ലെങ്കിൽ ക്ലൗഡ് പരിതസ്ഥിതികളിലെ ഐഡൻ്റിറ്റി കൂടാതെ/അല്ലെങ്കിൽ ആപ്ലിക്കേഷൻ ആക്‌സസ്സ് അടിസ്ഥാനമാക്കി നെറ്റ്‌വർക്ക് സെഗ്‌മെൻ്റേഷൻ നിർവചിക്കുകയും ഡോക്യുമെൻ്റ് ചെയ്യുകയും ചെയ്യുന്നു. പ്രോഗ്രാമാറ്റിക് (ഉദാ, API) സമീപനങ്ങളിലൂടെ നയ മാറ്റങ്ങൾ പ്രയോഗിക്കാൻ ഓട്ടോമേഷൻ ഉപയോഗിക്കുന്നു. അവസാനമായി, സാധ്യമാകുന്നിടത്ത്, ഓർഗനൈസേഷനുകൾ ഹോസ്റ്റ്-ലെവൽ പ്രോസസ്സ് ഉപയോഗിക്കും

സൂക്ഷ്മവിഭാഗം.

ഐഡൻ്റിറ്റി കൂടാതെ/അല്ലെങ്കിൽ ആപ്ലിക്കേഷൻ ആക്‌സസ് വഴി വെർച്വലൈസ് ചെയ്‌ത പരിതസ്ഥിതിയിൽ ഇടുങ്ങിയതും നിർദ്ദിഷ്ടവുമായ സെഗ്‌മെൻ്റേഷൻ വഴി നെറ്റ്‌വർക്ക് സെഗ്‌മെൻ്റേഷൻ പ്രാപ്‌തമാക്കുന്നു, ഇത് സിസ്റ്റം അതിരുകൾ (ഉദാ, ഒരു കൂട്ടുകെട്ടിൻ്റെ അന്തരീക്ഷത്തിൽ, സിസ്റ്റം ഉയർന്ന അതിരുകൾ) കടക്കുമ്പോൾ ട്രാൻസിറ്റിൽ ഡാറ്റയുടെ മെച്ചപ്പെട്ട സംരക്ഷണം അനുവദിക്കുന്നു, ഒപ്പം ചലനാത്മകവും യഥാർത്ഥവും -സമയ പ്രവേശന തീരുമാനങ്ങളും നയ മാറ്റങ്ങളും *മൈക്രോസെഗ്മെൻ്റേഷൻ നടപ്പിലാക്കുക

*ആപ്ലിക്കേഷനും ഉപകരണത്തിൻ്റെ മൈക്രോസെഗ്മെൻ്റേഷനും

*പ്രക്രിയ മൈക്രോസെഗ്മെൻ്റേഷൻ

*ട്രാൻസിറ്റിൽ ഡാറ്റ പരിരക്ഷിക്കുക

സീറോ ട്രസ്റ്റ് നെറ്റ്‌വർക്കുകളുടെ മാക്രോ സെഗ്‌മെൻ്റേഷൻ ആവശ്യങ്ങൾക്ക് വളരെ അനുയോജ്യമായ മുകളിൽ വിവരിച്ച JVD-കൾക്ക് പുറമേ, വിഎം, കണ്ടെയ്‌നർ തലങ്ങളിൽ വെർച്വലൈസ് ചെയ്‌ത പരിതസ്ഥിതികളിൽ മൈക്രോ സെഗ്‌മെൻ്റേഷൻ നൽകാൻ ജുനൈപ്പർ നെറ്റ്‌വർക്കുകൾക്ക് കഴിയും. ജുനൈപ്പറിൻ്റെ vSRX FW, cSRX (കണ്ടെയ്‌നറൈസ്ഡ്) FW വടക്ക്-തെക്ക്, കിഴക്ക്-പടിഞ്ഞാറ് സൈബർ സംരക്ഷണം നൽകുന്ന, അടുത്ത തലമുറ FW-കളാണ്. cSRX കണ്ടെയ്‌നർ ഫയർവാൾ വിപുലമായ സുരക്ഷയും ഓട്ടോമേറ്റഡ് ലൈഫ് സൈക്കിളും പോളിസി മാനേജ്‌മെൻ്റും ഉള്ള ഒരു പൂർണ്ണമായ വെർച്വലൈസ്ഡ് സൊല്യൂഷൻ നൽകുന്നു. ഉയർന്ന ചലനാത്മകമായ കണ്ടെയ്‌നർ പരിതസ്ഥിതികളിൽ ഫയർവാളും വിപുലമായ സുരക്ഷാ കണ്ടെത്തലും പ്രതിരോധവും വിന്യസിക്കാനും സ്കെയിൽ ചെയ്യാനും cSRX സുരക്ഷാ പ്രൊഫഷണലുകളെ പ്രാപ്തരാക്കുന്നു.

സ്തംഭം 5: നെറ്റ്‌വർക്ക് & പരിസ്ഥിതി-പ്രവർത്തനങ്ങൾ

ID പ്രവർത്തനം പേര് വിവരണം ഫലങ്ങൾ
5.1.1 ഗ്രാനുലാർ കൺട്രോൾ ആക്സസ് നിയമങ്ങളും നയങ്ങളും നിർവ്വചിക്കുക. 1 ഓർഗനൈസേഷനുമായി പ്രവർത്തിക്കുന്ന DoD എൻ്റർപ്രൈസ് ഗ്രാനുലാർ നെറ്റ്‌വർക്ക് ആക്‌സസ് നിയമങ്ങളും നയങ്ങളും സൃഷ്ടിക്കുന്നു. അസോസിയേറ്റഡ് കോൺസെപ്റ്റ് ഓഫ് ഓപ്പറേഷൻസ് (ConOps) ആക്‌സസ് പോളിസികളുമായി യോജിപ്പിച്ച് വികസിപ്പിച്ചെടുക്കുകയും ഭാവി പിന്തുണ ഉറപ്പാക്കുകയും ചെയ്യുന്നു. സമ്മതിച്ചുകഴിഞ്ഞാൽ, പ്രാരംഭ റിസ്ക് ലെവലുകൾ മെച്ചപ്പെടുത്തുന്നതിന്, നിലവിലുള്ള നെറ്റ്‌വർക്ക് സാങ്കേതികവിദ്യകളിലേക്ക് (ഉദാ, നെക്സ്റ്റ്-ജനറേഷൻ ഫയർവാളുകൾ, ഇൻട്രൂഷൻ പ്രിവൻഷൻ സിസ്റ്റങ്ങൾ) DoD ഓർഗനൈസേഷനുകൾ ഈ ആക്‌സസ് നയങ്ങൾ നടപ്പിലാക്കും. സാങ്കേതിക മാനദണ്ഡങ്ങൾ നൽകുക; പ്രവർത്തനങ്ങളുടെ ആശയം വികസിപ്പിക്കുക; താൽപ്പര്യമുള്ള കമ്മ്യൂണിറ്റികളെ തിരിച്ചറിയുക
5.1.2 ഗ്രാനുലാർ കൺട്രോൾ ആക്സസ് നിയമങ്ങളും നയങ്ങളും നിർവ്വചിക്കുക. 2 DoD ഓർഗനൈസേഷനുകൾ ഡാറ്റ ഉപയോഗിക്കുന്നു tagSDN ഇൻഫ്രാസ്ട്രക്ചറിലേക്കുള്ള API ആക്‌സസിനായി ഡാറ്റ ഫിൽട്ടറുകൾ വികസിപ്പിക്കുന്നതിനുള്ള ജിംഗും വർഗ്ഗീകരണ മാനദണ്ഡങ്ങളും. SDN ആർക്കിടെക്ചറിനുള്ളിൽ API തീരുമാന പോയിൻ്റുകൾ ഔപചാരികമാക്കുകയും നോൺ-മിഷൻ/ടാസ്ക്-ക്രിട്ടിക്കൽ ആപ്ലിക്കേഷനുകളും സേവനങ്ങളും ഉപയോഗിച്ച് നടപ്പിലാക്കുകയും ചെയ്യുന്നു. ഡാറ്റ നിർവ്വചിക്കുക tagAPI ഇൻഫ്രാസ്ട്രക്ചറിനായി ging ഫിൽട്ടറുകൾ
5.2.1 SDN API-കൾ നിർവചിക്കുക SDN പ്രവർത്തനങ്ങൾ പ്രവർത്തനക്ഷമമാക്കുന്നതിന് ആവശ്യമായ API-കളും മറ്റ് പ്രോഗ്രാമാറ്റിക് ഇൻ്റർഫേസുകളും നിർവചിക്കുന്നതിന് DoD എൻ്റർപ്രൈസ് ഓർഗനൈസേഷനുകളുമായി ചേർന്ന് പ്രവർത്തിക്കുന്നു. ഈ API-കൾ പ്രാമാണീകരണ തീരുമാന പോയിൻ്റ്, ആപ്ലിക്കേഷൻ ഡെലിവറി കൺട്രോൾ പ്രോക്സി, സെഗ്മെൻ്റേഷൻ ഗേറ്റ്‌വേ ഓട്ടോമേഷൻ എന്നിവ പ്രവർത്തനക്ഷമമാക്കും. SDN API-കൾ സ്റ്റാൻഡേർഡ് ചെയ്യുകയും നടപ്പിലാക്കുകയും ചെയ്യുന്നു; AuthN ഡിസിഷൻ പോയിൻ്റ്, ആപ്പ് ഡെലിവറി കൺട്രോൾ പ്രോക്സി, സെഗ്മെൻ്റേഷൻ ഗേറ്റ്‌വേകൾ എന്നിവയ്‌ക്കായി API-കൾ പ്രവർത്തനക്ഷമമാണ്
5.2.2 SDN പ്രോഗ്രാമബിൾ ഇൻഫ്രാസ്ട്രക്ചർ നടപ്പിലാക്കുക API സ്റ്റാൻഡേർഡുകൾ, ആവശ്യകതകൾ, SDN API ഫങ്ഷണാലിറ്റികൾ എന്നിവ പിന്തുടർന്ന്, ടാസ്ക്കുകളുടെ ഓട്ടോമേഷൻ പ്രവർത്തനക്ഷമമാക്കുന്നതിന് DoD ഓർഗനൈസേഷനുകൾ SDN ഇൻഫ്രാസ്ട്രക്ചർ നടപ്പിലാക്കും. സെഗ്‌മെൻ്റേഷൻ ഗേറ്റ്‌വേകളും ഓതൻ്റിക്കേഷൻ ഡിസിഷൻ പോയിൻ്റുകളും എസ്‌ഡിഎൻ ഇൻഫ്രാസ്ട്രക്ചറിലേക്ക് സംയോജിപ്പിച്ചിരിക്കുന്നു, കൂടാതെ ഒരു സ്റ്റാൻഡേർഡ് റിപ്പോസിറ്ററിയിലേക്ക് (ഉദാ, SIEM, ലോഗ് അനലിറ്റിക്‌സ്) ലോഗിൻ ചെയ്യുന്നതിനും നിരീക്ഷണത്തിനും മുന്നറിയിപ്പ് നൽകുന്നതിനുമായി. നടപ്പിലാക്കിയ ആപ്ലിക്കേഷൻ ഡെലിവറി കൺട്രോൾ പ്രോക്സി; SIEM ലോഗിംഗ് പ്രവർത്തനങ്ങൾ സ്ഥാപിച്ചു; നടപ്പിലാക്കിയ ഉപയോക്തൃ പ്രവർത്തന നിരീക്ഷണം (UAM); ഓതൻ്റിക്കേഷൻ ഡിസിഷൻ പോയിൻ്റുമായി സംയോജിപ്പിച്ചു; സെഗ്മെൻ്റേഷൻ ഗേറ്റ്‌വേകൾ നടപ്പിലാക്കി
5.2.3 നിയന്ത്രണം, മാനേജ്മെൻ്റ്, ഡാറ്റാ പ്ലാനുകൾ എന്നിവയിലേക്ക് സെഗ്മെൻ്റ് ഒഴുകുന്നു നെറ്റ്‌വർക്ക് ഇൻഫ്രാസ്ട്രക്ചറും ഫ്ലോകളും ശാരീരികമായോ യുക്തിപരമായോ നിയന്ത്രണം, മാനേജുമെൻ്റ്, ഡാറ്റാ പ്ലാനുകൾ എന്നിങ്ങനെ തിരിച്ചിരിക്കുന്നു. ഡാറ്റാ പ്ലെയിനുകളിലുടനീളം ട്രാഫിക് മികച്ച രീതിയിൽ ക്രമീകരിക്കുന്നതിന് IPv6/VLAN സമീപനങ്ങൾ ഉപയോഗിച്ചുള്ള അടിസ്ഥാന വിഭജനം നടപ്പിലാക്കുന്നു. അപ്‌ഡേറ്റ് ചെയ്‌ത ഇൻഫ്രാസ്ട്രക്ചറിൽ നിന്നുള്ള അനലിറ്റിക്‌സും നെറ്റ്‌ഫ്ലോയും ഓപ്പറേഷൻ സെൻ്ററുകളിലേക്കും അനലിറ്റിക്‌സ് ടൂളുകളിലേക്കും സ്വയമേവ നൽകപ്പെടുന്നു. IPv6 സെഗ്മെൻ്റേഷൻ; ഓട്ടോമേറ്റഡ് NetOps വിവര റിപ്പോർട്ടിംഗ് പ്രവർത്തനക്ഷമമാക്കുക; എൻ്റർപ്രൈസിലുടനീളം കോൺഫിഗറേഷൻ നിയന്ത്രണം ഉറപ്പാക്കുക; SOAR-മായി സംയോജിപ്പിച്ചിരിക്കുന്നു
5.2.4 നെറ്റ്‌വർക്ക് അസറ്റ് കണ്ടെത്തലും ഒപ്റ്റിമൈസേഷനും SDN ഇൻഫ്രാസ്ട്രക്ചർ വഴിയുള്ള നെറ്റ്‌വർക്ക് അസറ്റ് കണ്ടെത്തൽ DoD ഓർഗനൈസേഷനുകൾ ഓട്ടോമേറ്റ് ചെയ്യുന്നു, അപകടസാധ്യത അടിസ്ഥാനമാക്കിയുള്ള രീതിപരമായ സമീപനങ്ങളെ അടിസ്ഥാനമാക്കി ഉപകരണങ്ങളിലേക്കുള്ള ആക്‌സസ് പരിമിതപ്പെടുത്തുന്നു. മൊത്തത്തിലുള്ള പ്രകടനം മെച്ചപ്പെടുത്തുന്നതിനും ഉറവിടങ്ങളിലേക്ക് ആവശ്യമായ അംഗീകൃത ആക്‌സസ് നൽകുന്നതിനുമായി SDN അനലിറ്റിക്‌സ് അടിസ്ഥാനമാക്കിയാണ് ഒപ്റ്റിമൈസേഷൻ നടത്തുന്നത്. സാങ്കേതിക നവീകരണം/സാങ്കേതിക പരിണാമം; ഒപ്റ്റിമൈസേഷൻ/പ്രകടന നിയന്ത്രണങ്ങൾ നൽകുക
5.2.5 തത്സമയ ആക്സസ് തീരുമാനങ്ങൾ SDN ഇൻഫ്രാസ്ട്രക്ചർ ഉപയോക്തൃ പ്രവർത്തന നിരീക്ഷണം, എൻ്റിറ്റി പ്രവർത്തന നിരീക്ഷണം, എൻ്റർപ്രൈസ് സെക്യൂരിറ്റി പ്രോ പോലുള്ള ക്രോസ്-പില്ലർ ഡാറ്റ ഉറവിടങ്ങൾ ഉപയോഗിക്കുന്നുfileതത്സമയ ആക്സസ് തീരുമാനങ്ങൾക്കായി s, കൂടാതെ കൂടുതൽ. വിപുലമായ നെറ്റ്‌വർക്ക് അനലിറ്റിക്‌സ് (പൂർണ്ണ പാക്കറ്റ് ക്യാപ്‌ചർ മുതലായവ) അടിസ്ഥാനമാക്കി തീരുമാനമെടുക്കാൻ സഹായിക്കുന്നതിന് ML ഉപയോഗിക്കുന്നു. ഏകീകൃത പ്രവേശന മാനദണ്ഡങ്ങൾ ഉപയോഗിച്ച് എൻ്റർപ്രൈസിലുടനീളം നയങ്ങൾ സ്ഥിരമായി നടപ്പിലാക്കുന്നു. തത്സമയ നയ ആക്സസ് തീരുമാനങ്ങൾ നൽകുന്നതിന് അനലിറ്റിക്സ് എഞ്ചിൻ ഉപയോഗിച്ച് SIEM ലോഗുകൾ വിശകലനം ചെയ്യുക; ക്യാപ്‌ചർ ചെയ്‌ത പാക്കറ്റുകൾ, ഡാറ്റ/നെറ്റ്‌വർക്ക് ഫ്ലോകൾ, അനലിറ്റിക്‌സിനായി മറ്റ് നിർദ്ദിഷ്ട ലോഗുകൾ എന്നിവ അയയ്ക്കുന്നതിനുള്ള പിന്തുണ; സെഗ്മെൻ്റ് എൻഡ്-ടു-എൻഡ് ട്രാൻസ്പോർട്ട് നെറ്റ്വർക്ക് ഫ്ലോകൾ; എൻ്റർപ്രൈസിലുടനീളം സ്ഥിരതയ്ക്കായി സുരക്ഷാ നയങ്ങൾ ഓഡിറ്റ് ചെയ്യുക; കൂട്ടുകെട്ടിൻ്റെ വിവരങ്ങൾ പങ്കിടുന്ന സമയത്ത് ട്രാൻസിറ്റിൽ ഡാറ്റ പരിരക്ഷിക്കുക
5.3.1 ഡാറ്റാ സെൻ്റർ മാക്രോസെഗ്മെൻ്റേഷൻ DoD ഓർഗനൈസേഷനുകൾ പരമ്പരാഗത tiered ഉപയോഗിച്ച് ഡാറ്റാ സെൻ്റർ കേന്ദ്രീകരിച്ചുള്ള മാക്രോസെഗ്മെൻ്റേഷൻ നടപ്പിലാക്കുന്നു (web, ആപ്പ്, ഡിബി) കൂടാതെ/അല്ലെങ്കിൽ സേവന-അടിസ്ഥാന ആർക്കിടെക്ചറുകൾ. പ്രോക്‌സി കൂടാതെ/അല്ലെങ്കിൽ എൻഫോഴ്‌സ്‌മെൻ്റ് പരിശോധനകൾ ഉപകരണ ആട്രിബ്യൂട്ടുകളുടെയും പെരുമാറ്റത്തിൻ്റെയും അടിസ്ഥാനത്തിൽ SDN സൊല്യൂഷനുമായി സംയോജിപ്പിച്ചിരിക്കുന്നു. SIEM-ലേക്ക് പ്രവർത്തനങ്ങൾ ലോഗ് ചെയ്യുക; ഉപകരണ ആട്രിബ്യൂട്ടുകൾ, പെരുമാറ്റം, മറ്റ് ഡാറ്റ എന്നിവയുടെ പ്രോക്സി/എൻഫോഴ്സ്മെൻ്റ് പരിശോധനകൾ സ്ഥാപിക്കുക; അനലിറ്റിക്സ് എഞ്ചിൻ ഉപയോഗിച്ച് പ്രവർത്തനങ്ങൾ വിശകലനം ചെയ്യുക
5.3.2 ബി/സി/പി/എസ് മാക്രോസെഗ്മെൻ്റേഷൻ DoD ഓർഗനൈസേഷനുകൾ അടിസ്ഥാനം നടപ്പിലാക്കുന്നു, സിampലാറ്ററൽ ചലനത്തെ പരിമിതപ്പെടുത്തുന്ന ലോജിക്കൽ നെറ്റ്‌വർക്ക് സോണുകൾ ഉപയോഗിച്ച് പോസ്റ്റ്, സ്റ്റേഷൻ മാക്രോസെഗ്മെൻ്റേഷൻ. പ്രോക്‌സി കൂടാതെ/അല്ലെങ്കിൽ എൻഫോഴ്‌സ്‌മെൻ്റ് പരിശോധനകൾ ഉപകരണ ആട്രിബ്യൂട്ടുകളുടെയും പെരുമാറ്റത്തിൻ്റെയും അടിസ്ഥാനത്തിൽ SDN സൊല്യൂഷനുമായി സംയോജിപ്പിച്ചിരിക്കുന്നു. ഉപകരണ ആട്രിബ്യൂട്ടുകൾ, പെരുമാറ്റം, മറ്റ് ഡാറ്റ എന്നിവയുടെ പ്രോക്സി/എൻഫോഴ്സ്മെൻ്റ് പരിശോധനകൾ സ്ഥാപിക്കുക; SIEM-ലേക്ക് പ്രവർത്തനങ്ങൾ ലോഗ് ചെയ്യുക; അനലിറ്റിക്സ് എഞ്ചിൻ ഉപയോഗിച്ച് പ്രവർത്തനങ്ങൾ വിശകലനം ചെയ്യുക; തത്സമയ നയ ആക്സസ് തീരുമാനങ്ങൾ നൽകാൻ SOAR പ്രയോജനപ്പെടുത്തുക

സ്തംഭം 5: നെറ്റ്‌വർക്ക് & പരിസ്ഥിതി-പ്രവർത്തനങ്ങൾ

ID പ്രവർത്തനം പേര് വിവരണം ഫലങ്ങൾ
5.4.1 മൈക്രോസെഗ്മെൻ്റേഷൻ നടപ്പിലാക്കുക DoD ഓർഗനൈസേഷനുകൾ SDN പരിതസ്ഥിതിയിൽ മൈക്രോ സെഗ്മെൻ്റേഷൻ ഇൻഫ്രാസ്ട്രക്ചർ നടപ്പിലാക്കുന്നു, സേവന ഘടകങ്ങളുടെ അടിസ്ഥാന വിഭജനം പ്രാപ്തമാക്കുന്നു (ഉദാ, web, ആപ്പ്, ഡിബി), പോർട്ടുകൾ, പ്രോട്ടോക്കോളുകൾ. API തീരുമാനമെടുക്കൽ ഉൾപ്പെടെയുള്ള നയ മാറ്റങ്ങൾക്ക് അടിസ്ഥാന ഓട്ടോമേഷൻ സ്വീകരിക്കുന്നു. വെർച്വൽ ഹോസ്റ്റിംഗ് പരിതസ്ഥിതികൾ ഹോസ്റ്റ്/കണ്ടെയ്‌നർ തലത്തിൽ മൈക്രോ സെഗ്മെൻ്റേഷൻ നടപ്പിലാക്കുന്നു. സ്വയമേവയുള്ള നയ മാറ്റങ്ങൾ അംഗീകരിക്കുക; API തീരുമാന പോയിൻ്റുകൾ നടപ്പിലാക്കുക; വെർച്വൽ ഹോസ്റ്റിംഗ് പരിതസ്ഥിതിയിൽ NGF/Micro FW/Endpoint Agent നടപ്പിലാക്കുക
5.4.2 ആപ്ലിക്കേഷനും ഉപകരണത്തിൻ്റെ മൈക്രോസെഗ്മെൻ്റേഷനും ZT ടാർഗെറ്റ് പ്രവർത്തനങ്ങളുടെ അടിസ്ഥാന സൗകര്യങ്ങൾ സ്ഥാപിക്കുന്നതിന് DoD ഓർഗനൈസേഷനുകൾ SDN സൊല്യൂഷൻ(കൾ) ഉപയോഗിക്കുന്നു: ലോജിക്കൽ നെറ്റ്‌വർക്ക് സോണുകൾ-, റോൾ-, ആട്രിബ്യൂട്ട്-, ഉപയോക്താക്കൾക്കും ഉപകരണങ്ങൾക്കുമുള്ള സോപാധിക-അടിസ്ഥാന ആക്‌സസ് നിയന്ത്രണം, നെറ്റ്‌വർക്ക് ഉറവിടങ്ങൾക്കായുള്ള PAM സേവനങ്ങൾ, നയ-അടിസ്ഥാന നിയന്ത്രണം. API ആക്‌സസ്സിൽ. ഉപയോക്താവിനും ഉപകരണങ്ങൾക്കും റോൾ-, ആട്രിബ്യൂട്ട്-, വ്യവസ്ഥ-അടിസ്ഥാന ആക്സസ് നിയന്ത്രണം നൽകുക; PAM സേവനങ്ങൾ നൽകുക; ഉപയോക്താവിനും ഉപകരണത്തിനും ഓരോ ഐഡൻ്റിറ്റി അടിസ്ഥാനത്തിൽ പ്രവേശനം പരിമിതപ്പെടുത്തുക; ലോജിക്കൽ നെറ്റ്‌വർക്ക് സോണുകൾ സൃഷ്ടിക്കുക; REST API വഴിയുള്ള പിന്തുണ നയ നിയന്ത്രണം
5.4.3 മൈക്രോസെഗ്മെൻ്റേഷൻ പ്രോസസ്സ് ചെയ്യുക DoD ഓർഗനൈസേഷനുകൾ നിലവിലുള്ള മൈക്രോ സെഗ്മെൻ്റേഷനും SDN ഓട്ടോമേഷൻ ഇൻഫ്രാസ്ട്രക്ചറും ഉപയോഗിക്കുന്നു, ഇത് പ്രോസസ് മൈക്രോസെഗ്മെൻ്റേഷൻ പ്രവർത്തനക്ഷമമാക്കുന്നു. സുരക്ഷാ നയങ്ങളെ അടിസ്ഥാനമാക്കി ഹോസ്റ്റ്-ലെവൽ പ്രക്രിയകൾ വിഭജിക്കപ്പെടുന്നു, കൂടാതെ തത്സമയ ആക്സസ് തീരുമാനമെടുക്കൽ ഉപയോഗിച്ച് ആക്സസ് അനുവദിക്കുകയും ചെയ്യുന്നു. സുരക്ഷാ നയങ്ങൾക്കായുള്ള സെഗ്മെൻ്റ് ഹോസ്റ്റ്-ലെവൽ പ്രക്രിയകൾ; തത്സമയ ആക്സസ് തീരുമാനങ്ങളെയും നയ മാറ്റങ്ങളെയും പിന്തുണയ്ക്കുക; അനലിറ്റിക്സിനും ഓട്ടോമേഷനുമുള്ള ലോഗുകളുടെ ഓഫ്ലോഡിനെ പിന്തുണയ്ക്കുക; സെഗ്മെൻ്റേഷൻ നയത്തിൻ്റെ ചലനാത്മക വിന്യാസത്തെ പിന്തുണയ്ക്കുക
5.4.4 ട്രാൻസിറ്റിൽ ഡാറ്റ പരിരക്ഷിക്കുക ഡാറ്റാ ഫ്ലോ മാപ്പിംഗുകളുടെയും നിരീക്ഷണത്തിൻ്റെയും അടിസ്ഥാനത്തിൽ, ട്രാൻസിറ്റിൽ ഡാറ്റയുടെ സംരക്ഷണം നിർബന്ധമാക്കുന്നതിന് DoD ഓർഗനൈസേഷനുകൾ നയങ്ങൾ പ്രവർത്തനക്ഷമമാക്കുന്നു. കോലിഷൻ വിവരങ്ങൾ പങ്കിടൽ, സിസ്റ്റം അതിരുകളിലുടനീളം പങ്കിടൽ, വാസ്തുവിദ്യാ ഘടകങ്ങളിൽ ഉടനീളമുള്ള സംരക്ഷണം എന്നിവ പോലുള്ള പൊതുവായ ഉപയോഗ കേസുകൾ സംരക്ഷണ നയങ്ങളിൽ ഉൾപ്പെടുത്തിയിട്ടുണ്ട്. സഖ്യത്തിൻ്റെ വിവരങ്ങൾ പങ്കിടുന്ന സമയത്ത് ട്രാൻസിറ്റിൽ ഡാറ്റ പരിരക്ഷിക്കുക; സിസ്റ്റം ഉയർന്ന അതിരുകളിലുടനീളം ട്രാൻസിറ്റിൽ ഡാറ്റ പരിരക്ഷിക്കുക; ആർക്കിടെക്ചർ ഘടകങ്ങളിലുടനീളം ട്രാൻസിറ്റ് പരിരക്ഷയിൽ ഡാറ്റ സംയോജിപ്പിക്കുക

സ്തംഭം 6: ഓട്ടോമേഷൻ & ഓർക്കസ്ട്രേഷൻ

കഴിവ് കഴിവ് വിവരണം ആഘാതം വരെ ZT ബന്ധപ്പെട്ടിരിക്കുന്നു പ്രവർത്തനങ്ങൾ ചൂരച്ചെടി ഉൽപ്പന്നങ്ങൾ/പരിഹാരങ്ങൾ
6.1

പോളിസി ഡിസിഷൻ പോയിൻ്റ് (PDP) & നയം

ഓർക്കസ്ട്രേഷൻ

DoD ഓർഗനൈസേഷനുകൾ തുടക്കത്തിൽ എല്ലാ നിയമ-അധിഷ്‌ഠിത നയങ്ങളും ശേഖരിക്കുകയും രേഖപ്പെടുത്തുകയും ചെയ്‌ത് സുരക്ഷയിലുടനീളം ക്രമീകരിക്കുന്നു

ഫലപ്രദമായ ഓട്ടോമേഷനായി സ്റ്റാക്ക്. DAAS ആക്സസ് നടപടിക്രമങ്ങളും നയങ്ങളും നിർവചിക്കുകയും നടപ്പിലാക്കുകയും അപ്ഡേറ്റ് ചെയ്യുകയും ചെയ്യും. DAAS റിസോഴ്‌സ് നിർണ്ണയങ്ങൾ നടത്താൻ PDP-കളും PEP-കളും (Next-Generation Firewall ഉൾപ്പെടെ) സ്ഥാപിച്ചുകൊണ്ട് ഓർഗനൈസേഷനുകൾ ഈ കഴിവിനെ പാകപ്പെടുത്തുന്നു.

പിഡിപികളും പിഇപികളും ഡിഎഎഎസ് ആക്‌സസ് പോളിസികളുടെ ശരിയായ നടപ്പാക്കൽ ഉറപ്പാക്കുന്നു

അഭ്യർത്ഥിച്ച ഉറവിടങ്ങളിലേക്ക് ശരിയായി കണക്റ്റുചെയ്‌തിരിക്കുന്ന (അല്ലെങ്കിൽ ആക്‌സസ് നിരസിച്ച) ഉപയോക്താക്കൾക്കോ ​​എൻഡ് പോയിൻ്റുകളിലേക്കോ

*നയ ഇൻവെൻ്ററി & വികസനം

*ഓർഗനൈസേഷൻ ആക്സസ് പ്രോfile

*എൻ്റർപ്രൈസ് സെക്യൂരിറ്റി പ്രോfile പിടി. 1

*എൻ്റർപ്രൈസ് സെക്യൂരിറ്റി പ്രോfile പിടി. 2

N/A
6.2

ക്രിട്ടിക്കൽ പ്രോസസ് ഓട്ടോമേഷൻ

സിസ്റ്റം സെക്യൂരിറ്റി എഞ്ചിനീയറിംഗ് തത്വങ്ങൾക്കനുസൃതമായി ഡാറ്റാ സമ്പുഷ്ടീകരണം, സുരക്ഷാ നിയന്ത്രണങ്ങൾ, സംഭവ പ്രതികരണ വർക്ക്ഫ്ലോകൾ എന്നിവ പോലുള്ള നിർണായക പ്രവർത്തനങ്ങൾക്കായി ആവർത്തിച്ചുള്ളതും പ്രവചിക്കാവുന്നതുമായ ജോലികൾ പരിഹരിക്കുന്നതിന് DoD ഓർഗനൈസേഷനുകൾ RPA പോലുള്ള ഓട്ടോമേഷൻ രീതികൾ ഉപയോഗിക്കുന്നു. ഓർകെസ്ട്രേറ്റഡ് വർക്ക്ഫ്ലോകളും റിസ്ക് മാനേജ്മെൻ്റ് പ്രക്രിയകളും ഉപയോഗിച്ച് പ്രതികരണ സമയവും ശേഷിയും വർദ്ധിക്കുന്നു * ടാസ്ക് ഓട്ടോമേഷൻ വിശകലനം

*എൻ്റർപ്രൈസ് ഇൻ്റഗ്രേഷൻ

& വർക്ക്ഫ്ലോ പ്രൊവിഷനിംഗ് പിടി. 1

*എൻ്റർപ്രൈസ് ഇൻ്റഗ്രേഷൻ

& വർക്ക്ഫ്ലോ പ്രൊവിഷനിംഗ് പിടി. 2

0-1-2 ദിനത്തിനായി ജുനൈപ്പർ നെറ്റ്‌വർക്കുകൾക്ക് ഉദ്ദേശ്യം അടിസ്ഥാനമാക്കിയുള്ള കൺട്രോൾ പോയിൻ്റ് സോഫ്‌റ്റ്‌വെയർ ഉണ്ട്. കൺട്രോൾ പോയിൻ്റ് സോഫ്‌റ്റ്‌വെയർ ഞങ്ങൾ നിർമ്മിക്കുന്ന ഉൽപ്പന്ന സെറ്റുകൾക്ക് പ്രത്യേകമാണ്: WAN, DC, campഞങ്ങളും ബ്രാഞ്ചും, സുരക്ഷാ ഉപയോഗ കേസുകളും.

പാരഗൺ നെറ്റ്‌വർക്ക് ഓട്ടോമേഷൻ പ്ലാറ്റ്‌ഫോമും AI, ML എന്നിവ നൽകുന്ന ഉൽപ്പന്നങ്ങളും അന്തിമ ഉപയോക്താക്കൾക്ക് ഉറപ്പായ സേവന അനുഭവം നൽകുന്നതിന് രൂപകൽപ്പന ചെയ്‌തിരിക്കുന്നു.

ആപ്ലിക്കേഷനും സേവന പ്രകടനവും പരിശോധിക്കുന്ന ഫിസിക്കൽ, ഹൈബ്രിഡ്, വെർച്വൽ നെറ്റ്‌വർക്കുകൾക്കായുള്ള പ്രോഗ്രാം ചെയ്യാവുന്ന, സജീവമായ ടെസ്റ്റ്, മോണിറ്ററിംഗ് സൊല്യൂഷനാണ് പാരഗൺ ആക്റ്റീവ് അഷ്വറൻസ്.

നെറ്റ്‌വർക്ക് ആക്‌സസ് മുതൽ ഡാറ്റാ സെൻ്ററിലെ സെർവറുകളിലേക്ക് എല്ലാ സേവന ദാതാവ്, ക്ലൗഡ്, എൻ്റർപ്രൈസ് നെറ്റ്‌വർക്ക് ഡൊമെയ്‌നുകളിലുടനീളം പ്രവർത്തനപരമായ ഇൻ്റലിജൻസ് നൽകുന്ന ഒരു നെറ്റ്‌വർക്ക് ആരോഗ്യ, ഡയഗ്നോസ്റ്റിക് സൊല്യൂഷനാണ് പാരാഗൺ ഇൻസൈറ്റുകൾ.
പാരഗൺ നെറ്റ്‌വർക്ക് ട്രസ്റ്റും കംപ്ലയൻസും ഓട്ടോമേറ്റഡ്, സ്ഥിരതയുള്ളതും വിശ്വസനീയവുമായ നെറ്റ്‌വർക്ക് വിശ്വാസവും അനുസരണവും നൽകുന്നു, അത് നെറ്റ്‌വർക്കിൻ്റെ വിശ്വാസ വശങ്ങൾ പരിശോധിക്കാനും സ്ഥിരീകരിക്കാനും അളക്കാനും കഴിയും, ഇത് നെറ്റ്‌വർക്ക് ഓപ്പറേറ്റർമാർക്ക് വിശ്വസനീയമായ നെറ്റ്‌വർക്കുകൾ പ്രവർത്തിപ്പിക്കുന്നത് എളുപ്പമാക്കുന്നു. ക്ലൗഡ് അധിഷ്‌ഠിത ഓട്ടോമേഷൻ സൊല്യൂഷൻ നെറ്റ്‌വർക്ക് ഇൻഫ്രാസ്ട്രക്ചറിൻ്റെ സമഗ്രത വൈകല്യത്തിൻ്റെയും വിശ്വാസ്യതയുടെയും അപകടസാധ്യത അളക്കുന്നു. സമാന്തരമായി, ഇത് നെറ്റ്‌വർക്കിലുടനീളം വിശ്വാസ്യതയുടെയും വിശ്വാസ്യതയുടെയും ഉൾക്കാഴ്ചയും തടസ്സരഹിതമായ മൂല്യനിർണ്ണയവും നൽകുന്നു.
6.3 DoD ഓർഗനൈസേഷനുകൾ നടപ്പിലാക്കാൻ ML ഉപയോഗിക്കുന്നു (കൂടാതെ മെച്ചപ്പെടുത്തുക പ്രതികരണ സമയം ഒപ്പം * ഡാറ്റ നടപ്പിലാക്കുക Tagജിംഗ് ജനറേറ്റീവ് AI-യിലെ സമീപകാല മുന്നേറ്റങ്ങൾ AI, ML എന്നിവയെ കോർപ്പറേറ്റ്, ഫെഡറൽ,
യന്ത്രം സംഭവം പോലുള്ള നിർണായക പ്രവർത്തനങ്ങളുടെ നിർവ്വഹണം കൂടെ ശേഷി വർദ്ധിക്കുന്നു & വർഗ്ഗീകരണം ML ടൂളുകൾ സേവന ദാതാവ്, ക്ലൗഡ് പ്രൊവൈഡർ സ്പോട്ട്ലൈറ്റ്. ഡാറ്റാ സെൻ്ററുകളാണ് പിന്നിലുള്ള എഞ്ചിനുകൾ
പഠിക്കുന്നു പ്രതികരണം, അപാകത കണ്ടെത്തൽ, ഉപയോക്തൃ അടിസ്ഥാനം, കൂടാതെ ക്രമീകരിച്ച വർക്ക്ഫ്ലോകൾ AI, ഡാറ്റാ സെൻ്റർ നെറ്റ്‌വർക്കുകൾ എന്നിവ പരസ്പരം ബന്ധിപ്പിക്കുന്നതിലും പരമാവധിയാക്കുന്നതിലും നിർണായക പങ്ക് വഹിക്കുന്നു
ഡാറ്റ tagജിംഗ്. റിസ്ക് മാനേജ്മെൻ്റ് ചെലവേറിയ GPU സെർവറുകളുടെ ഉപയോഗം. AI പരിശീലനം, ജോലി പൂർത്തിയാക്കുന്ന സമയം കണക്കാക്കുന്നു
പ്രക്രിയകൾ (JCT), ഒരു വലിയ സമാന്തര പ്രോസസ്സിംഗ് പ്രശ്നമാണ്. വേഗതയേറിയതും വിശ്വസനീയവുമായ ഒരു നെറ്റ്‌വർക്ക് ഫാബ്രിക് ആണ്
നിങ്ങളുടെ വിലയേറിയ GPU-കൾ പരമാവധി പ്രയോജനപ്പെടുത്തേണ്ടതുണ്ട്. ശരിയായ നെറ്റ്‌വർക്ക് പ്രധാനമാണ്
ROI ഒപ്റ്റിമൈസ് ചെയ്യുന്നു, ഫോർമുല ലളിതമാണ്: ഡിസൈൻ
ശരിയായ നെറ്റ്‌വർക്ക്, AI ആപ്ലിക്കേഷനുകളിൽ വലിയ തുക ലാഭിക്കുക.
കഴിവ് കഴിവ് വിവരണം ആഘാതം വരെ ZT ബന്ധപ്പെട്ടിരിക്കുന്നു പ്രവർത്തനങ്ങൾ ചൂരച്ചെടി ഉൽപ്പന്നങ്ങൾ/പരിഹാരങ്ങൾ
6.4

നിർമ്മിത ബുദ്ധി

DoD ഓർഗനൈസേഷനുകൾ നിർണായക പ്രവർത്തനങ്ങൾ, പ്രത്യേകിച്ച് അപകടസാധ്യത, ആക്സസ് നിർണ്ണയങ്ങൾ, പാരിസ്ഥിതിക വിശകലനം എന്നിവ നടപ്പിലാക്കാൻ (നിർവ്വഹണം വർദ്ധിപ്പിക്കുന്നതിന്) AI ഉപയോഗിക്കുന്നു. ഓർകെസ്ട്രേറ്റഡ് വർക്ക്ഫ്ലോകളും റിസ്ക് മാനേജ്മെൻ്റ് പ്രക്രിയകളും ഉപയോഗിച്ച് പ്രതികരണ സമയവും ശേഷിയും വർദ്ധിക്കുന്നു *AI ഓട്ടോമേഷൻ ടൂളുകൾ നടപ്പിലാക്കുക

*അനലിറ്റിക്‌സ് വഴിയുള്ള AI A&O പരിഷ്‌ക്കരണങ്ങൾ തീരുമാനിക്കുന്നു

ജനറേറ്റീവ് AI-യിലെ സമീപകാല മുന്നേറ്റങ്ങൾ AI, ML എന്നിവയെ കോർപ്പറേറ്റ്, ഫെഡറൽ, സർവീസ് പ്രൊവൈഡർ, ക്ലൗഡ് പ്രൊവൈഡർ സ്‌പോട്ട്‌ലൈറ്റിലേക്ക് നയിച്ചു. AI-യുടെ പിന്നിലെ എഞ്ചിനുകളാണ് ഡാറ്റാ സെൻ്ററുകൾ, വിലകൂടിയ ജിപിയു സെർവറുകൾ പരസ്പരം ബന്ധിപ്പിക്കുന്നതിലും പരമാവധി പ്രയോജനപ്പെടുത്തുന്നതിലും ഡാറ്റാ സെൻ്റർ നെറ്റ്‌വർക്കുകൾ നിർണായക പങ്ക് വഹിക്കുന്നു. ജോലി പൂർത്തീകരണ സമയം (ജെസിടി) ഉപയോഗിച്ച് അളക്കുന്ന AI പരിശീലനം ഒരു വലിയ സമാന്തര പ്രോസസ്സിംഗ് പ്രശ്നമാണ്. നിങ്ങളുടെ വിലയേറിയ GPU-കൾ പരമാവധി പ്രയോജനപ്പെടുത്തുന്നതിന് വേഗതയേറിയതും വിശ്വസനീയവുമായ ഒരു നെറ്റ്‌വർക്ക് ഫാബ്രിക് ആവശ്യമാണ്. ROI ഒപ്റ്റിമൈസ് ചെയ്യുന്നതിന് ശരിയായ നെറ്റ്‌വർക്ക് പ്രധാനമാണ്, സൂത്രവാക്യം ലളിതമാണ്: ശരിയായ നെറ്റ്‌വർക്ക് രൂപകൽപ്പന ചെയ്യുക, വലുതായി ലാഭിക്കുക

AI ആപ്ലിക്കേഷനുകൾ.

6.5

സുരക്ഷാ ഓർക്കസ്ട്രേഷൻ, ഓട്ടോമേഷൻ, പ്രതികരണം (SOAR)

സുരക്ഷാ പ്രവർത്തനങ്ങൾ മെച്ചപ്പെടുത്തുന്നതിനുള്ള നയങ്ങളും (ഉദാ, പിഇപികളും പിഡിപികളും) ഓട്ടോമേറ്റ് ചെയ്യാനും സുരക്ഷാ സാങ്കേതികവിദ്യകളുടെ പ്രാരംഭ പ്രവർത്തന ശേഷി DoD ഓർഗനൈസേഷനുകൾ കൈവരിക്കുന്നു. മുൻകൂട്ടി നിർവചിച്ച പ്ലേബുക്കുകൾ, ശേഖരം മുതൽ സംഭവ പ്രതികരണം, ട്രയേജ് എന്നിവ വരെ, ഒരു സുരക്ഷാ ടീമിൻ്റെ തീരുമാനവും പ്രതികരണ വേഗതയും ത്വരിതപ്പെടുത്തുന്ന പ്രാരംഭ പ്രോസസ്സ് ഓട്ടോമേഷൻ പ്രവർത്തനക്ഷമമാക്കുന്നു *പ്രതികരണ ഓട്ടോമേഷൻ വിശകലനം

*SOAR ടൂളുകൾ നടപ്പിലാക്കുക

*പ്ലേബുക്കുകൾ നടപ്പിലാക്കുക

ജുനൈപ്പറിൻ്റെ സെക്യൂരിറ്റി ഡയറക്ടർ സോഫ്‌റ്റ്‌വെയർ, ഫിസിക്കൽ, വെർച്വൽ, കണ്ടെയ്‌നറൈസ്ഡ് ഫയർവാളുകളിലുടനീളം കേന്ദ്രീകൃത സുരക്ഷാ നയ മാനേജ്‌മെൻ്റ്, ഓട്ടോമേഷൻ, പ്രതികരണം എന്നിവ വാഗ്ദാനം ചെയ്യുന്നു. ഓൺ-പ്രേം ഇൻസ്റ്റാൾ ചെയ്ത് ആധുനികവും കേന്ദ്രീകൃതവുമായ ഒന്ന് വഴി പ്രവർത്തിപ്പിക്കുക

web-അടിസ്ഥാനമാക്കിയുള്ള ഇന്റർഫേസ്.

6.6

API

സ്റ്റാൻഡേർഡൈസേഷൻ

എൻ്റർപ്രൈസ്-വൈഡ് പ്രോഗ്രാം ഇൻ്റർഫേസ് (ഉദാ, API) മാനദണ്ഡങ്ങൾ DoD സ്ഥാപിക്കുകയും നടപ്പിലാക്കുകയും ചെയ്യുന്നു. അനുസൃതമല്ലാത്ത എല്ലാ API-കളും തിരിച്ചറിയുകയും മാറ്റിസ്ഥാപിക്കുകയും ചെയ്യുന്നു. ഡിപ്പാർട്ട്‌മെൻ്റിലുടനീളം എപിഐകൾ സ്റ്റാൻഡേർഡൈസ് ചെയ്യുന്നു ആപ്ലിക്കേഷൻ ഇൻ്റർഫേസ് മെച്ചപ്പെടുത്തുന്നു, ഓർക്കസ്ട്രേഷൻ പ്രവർത്തനക്ഷമമാക്കുന്നു, പരസ്പര പ്രവർത്തനക്ഷമത വർദ്ധിപ്പിക്കുന്നു * ടൂൾ കംപ്ലയൻസ് അനാലിസിസ്

* സ്റ്റാൻഡേർഡ് API കോളുകളും സ്കീമുകളും Pt. 1

* സ്റ്റാൻഡേർഡ് API കോളുകളും സ്കീമുകളും Pt. 2

ജുനൈപ്പർ നെറ്റ്‌വർക്കുകൾ എല്ലാ ഉൽപ്പന്നങ്ങളിലും കൺട്രോൾ പോയിൻ്റ് സോഫ്‌റ്റ്‌വെയറുകളിലും സ്റ്റാൻഡേർഡ് ആപ്ലിക്കേഷൻ പ്രോഗ്രാമിംഗ് ഇൻ്റർഫേസുകൾ ഉപയോഗിക്കുന്നു. ഉദാampഇതിൽ ഉൾപ്പെടുന്നു: പാരഗൺ പാത്ത്‌ഫൈൻഡർ API ഡോക്യുമെൻ്റേഷൻ, ത്രെറ്റ് ഇൻ്റലിജൻസ് ഓപ്പൺ API, Junos OS REST API ഗൈഡ്.
6.7

സെക്യൂരിറ്റി ഓപ്പറേഷൻസ് സെൻ്റർ (എസ്ഒസി) & സംഭവ പ്രതികരണം (ഐആർ)

ഒരു കമ്പ്യൂട്ടർ നെറ്റ്‌വർക്ക് ഡിഫൻസ് സർവീസ് പ്രൊവൈഡർ (CNDSP) നിലവിലില്ലെങ്കിൽ, DAAS-നുള്ള സുരക്ഷാ നിരീക്ഷണം, പരിരക്ഷകൾ, പ്രതികരണം എന്നിവ വിന്യസിക്കാനും പ്രവർത്തിപ്പിക്കാനും പരിപാലിക്കാനും DoD ഓർഗനൈസേഷനുകൾ SOC നിർവചിക്കുകയും നിലകൊള്ളുകയും ചെയ്യുന്നു. സ്റ്റാറ്റസ് (മുകളിലേക്കുള്ള ദൃശ്യപരത), തന്ത്രപരമായ നടപ്പാക്കൽ (താഴ്‌ന്ന ദൃശ്യപരത) എന്നിവയ്‌ക്കായുള്ള സുരക്ഷാ മാനേജുമെൻ്റ് ദൃശ്യപരത SOC-കൾ നൽകുന്നു. SOC-യിലെ വർക്ക്ഫ്ലോകൾ ഓട്ടോമേഷൻ ടൂളിംഗ് ഉപയോഗിച്ച് ഓട്ടോമേറ്റ് ചെയ്യപ്പെടുകയും സേവന ദാതാക്കളും സാങ്കേതികവിദ്യകളും തമ്മിൽ സമ്പുഷ്ടമാക്കുകയും ചെയ്യുന്നു. സ്റ്റാൻഡേർഡ്, കോർഡിനേറ്റഡ്, ത്വരിതപ്പെടുത്തിയ സംഭവ പ്രതികരണങ്ങളും അന്വേഷണ ശ്രമങ്ങളും *വർക്ക്ഫ്ലോ എൻറിച്ച്മെൻ്റ് പിടി. 1

*വർക്ക്ഫ്ലോ എൻറിച്ച്മെൻ്റ് പിടി. 2

*വർക്ക്ഫ്ലോ എൻറിച്ച്മെൻ്റ് പിടി. 3

*ഓട്ടോമേറ്റഡ് വർക്ക്ഫ്ലോ

N/A

സ്തംഭം 6: ഓട്ടോമേഷൻ & ഓർക്കസ്ട്രേഷൻ-പ്രവർത്തനങ്ങൾ

ID പ്രവർത്തനം പേര് ഫലങ്ങൾ
6.1.1 പോളിസി ഇൻവെൻ്ററി & വികസനം ബാധകമായ അനുസരണവും അപകടസാധ്യതയും (ഉദാ. RMF, NIST) പരാമർശിച്ച് നയങ്ങൾ ശേഖരിച്ചിട്ടുണ്ട്; നയങ്ങൾ വീണ്ടും ഉണ്ടായിട്ടുണ്ട്viewZTRA പ്രകാരം നഷ്ടപ്പെട്ട തൂണുകളുടെയും കഴിവുകളുടെയും ed; ഓരോ ZTRA-യ്ക്കും ഉള്ള കഴിവുകൾ നിറവേറ്റുന്നതിനായി നയങ്ങളുടെ നഷ്‌ടമായ മേഖലകൾ അപ്‌ഡേറ്റ് ചെയ്യുന്നു
6.1.2 ഓർഗനൈസേഷൻ ആക്സസ് പ്രോfile സംഘടനയുടെ പരിധിയിലുള്ള പ്രോfile(കൾ) ഉപയോക്താവ്, ഡാറ്റ, നെറ്റ്‌വർക്ക്, ഉപകരണ സ്തംഭങ്ങൾ എന്നിവയിൽ നിന്നുള്ള കഴിവുകൾ ഉപയോഗിച്ച് DAAS-ലേക്കുള്ള ആക്‌സസ് നിർണ്ണയിക്കാൻ സൃഷ്ടിച്ചതാണ്; പ്രാരംഭ എൻ്റർപ്രൈസ് പ്രോfile DAAS-ലേക്കുള്ള പ്രവേശനത്തിനായി ആക്സസ് സ്റ്റാൻഡേർഡ് വികസിപ്പിച്ചെടുത്തിട്ടുണ്ട്; സാധ്യമാകുമ്പോൾ, സംഘടന പ്രോfile(കൾ) ഉപയോക്താവ്, ഡാറ്റ, നെറ്റ്‌വർക്ക്, ഉപകരണ സ്തംഭങ്ങൾ എന്നിവയിൽ എൻ്റർപ്രൈസ് ലഭ്യമായ സേവനങ്ങൾ ഉപയോഗിക്കുന്നു; ഓർഗനൈസേഷൻ മിഷൻ/ടാസ്ക്-ക്രിട്ടിക്കൽ പ്രോfile(കൾ) സൃഷ്ടിക്കപ്പെടുന്നു
6.1.3 എൻ്റർപ്രൈസ് സെക്യൂരിറ്റി പ്രോfile പിടി. 1 എൻ്റർപ്രൈസ് പ്രോfile(കൾ) ഉപയോക്താവ്, ഡാറ്റ, നെറ്റ്‌വർക്ക്, ഉപകരണ സ്തംഭങ്ങൾ എന്നിവയിൽ നിന്നുള്ള കഴിവുകൾ ഉപയോഗിച്ച് DAAS ആക്‌സസ് ചെയ്യാൻ സൃഷ്‌ടിച്ചതാണ്; നോൺ-മിഷൻ/ടാസ്‌ക് ക്രിട്ടിക്കൽ ഓർഗനൈസേഷൻ പ്രോfile(കൾ) എൻ്റർപ്രൈസ് പ്രോയുമായി സംയോജിപ്പിച്ചിരിക്കുന്നുfile(കൾ) ഒരു സ്റ്റാൻഡേർഡ് സമീപനം ഉപയോഗിക്കുന്നു
6.1.4 എൻ്റർപ്രൈസ് സെക്യൂരിറ്റി പ്രോfile പിടി. 2 എൻ്റർപ്രൈസ് പ്രോfile(കൾ) DAAS-ലേക്കുള്ള പ്രവേശനത്തിൻ്റെ വിപുലമായ ശ്രേണിയെ പിന്തുണയ്ക്കുന്നതിനായി കുറയ്ക്കുകയും ലളിതമാക്കുകയും ചെയ്തു; ഉചിതമായിടത്ത്, മിഷൻ/ടാസ്ക്-ക്രിട്ടിക്കൽ പ്രോfile(കൾ) സംയോജിപ്പിച്ച് പിന്തുണയ്‌ക്കുന്ന ഓർഗനൈസേഷൻ പ്രോfileകൾ ഒഴിവാക്കലായി കണക്കാക്കുന്നു
6.2.1 ടാസ്ക് ഓട്ടോമേഷൻ വിശകലനം ഓട്ടോമാറ്റിക് ടാസ്ക്കുകൾ തിരിച്ചറിഞ്ഞു; ചുമതലകൾ എണ്ണിത്തിട്ടപ്പെടുത്തിയിട്ടുണ്ട്
6.2.2 എൻ്റർപ്രൈസ് ഇൻ്റഗ്രേഷൻ & വർക്ക്ഫ്ലോ പ്രൊവിഷനിംഗ് Pt. 1 പൂർണ്ണമായ എൻ്റർപ്രൈസ് ഏകീകരണം നടപ്പിലാക്കുക; പ്രധാന സംയോജനങ്ങൾ തിരിച്ചറിയുക; വീണ്ടെടുക്കൽ, സംരക്ഷണ ആവശ്യകതകൾ തിരിച്ചറിയുക
6.2.3 എൻ്റർപ്രൈസ് ഇൻ്റഗ്രേഷൻ & വർക്ക്ഫ്ലോ പ്രൊവിഷനിംഗ് Pt. 2 തിരിച്ചറിഞ്ഞ സേവനങ്ങൾ; സേവന വ്യവസ്ഥ നടപ്പിലാക്കുന്നു
6.3.1 ഡാറ്റ നടപ്പിലാക്കുക Tagging & വർഗ്ഗീകരണം ML ടൂളുകൾ നടപ്പിലാക്കിയ ഡാറ്റ tagജിംഗും വർഗ്ഗീകരണ ഉപകരണങ്ങളും ML ടൂളുകളുമായി സംയോജിപ്പിച്ചിരിക്കുന്നു
6.4.1 AI ഓട്ടോമേഷൻ ടൂളുകൾ നടപ്പിലാക്കുക AI ടൂൾ ആവശ്യകതകൾ വികസിപ്പിക്കുക; AI ഉപകരണങ്ങൾ സംഭരിക്കുകയും നടപ്പിലാക്കുകയും ചെയ്യുക
6.4.2 A&O പരിഷ്‌ക്കരണങ്ങൾ തീരുമാനിക്കുന്നത് Analytics വഴിയുള്ള AI ഓട്ടോമേറ്റഡ് വർക്ക്ഫ്ലോ പ്രവർത്തനങ്ങളിൽ മാറ്റങ്ങൾ വരുത്താൻ AI-ക്ക് കഴിയും
6.5.1 പ്രതികരണ ഓട്ടോമേഷൻ വിശകലനം സ്വയമേവയുള്ള പ്രതികരണ പ്രവർത്തനങ്ങൾ തിരിച്ചറിഞ്ഞു; പ്രതികരണ പ്രവർത്തനങ്ങൾ എണ്ണപ്പെട്ടിരിക്കുന്നു
6.5.2 SOAR ടൂളുകൾ നടപ്പിലാക്കുക SOAR ടൂളിനുള്ള ആവശ്യകതകൾ വികസിപ്പിക്കുക; SOAR ഉപകരണങ്ങൾ വാങ്ങുക
6.5.3 പ്ലേബുക്കുകൾ നടപ്പിലാക്കുക സാധ്യമാകുമ്പോൾ, ഓട്ടോമേറ്റഡ് വർക്ക്ഫ്ലോകളുടെ കഴിവിനെ അടിസ്ഥാനമാക്കിയുള്ള ഓട്ടോമേറ്റഡ് പ്ലേബുക്കുകൾ; മാനുവൽ പ്ലേബുക്കുകൾ വികസിപ്പിക്കുകയും നടപ്പിലാക്കുകയും ചെയ്യുന്നു
6.6.1 ടൂൾ കംപ്ലയൻസ് അനാലിസിസ് API സ്റ്റാറ്റസ് നിർണ്ണയിക്കുന്നത് API മാനദണ്ഡങ്ങൾ പാലിക്കുകയോ പാലിക്കാതിരിക്കുകയോ ആണ്; ഉപയോഗിക്കേണ്ട ഉപകരണങ്ങൾ തിരിച്ചറിഞ്ഞു
6.6.2 സ്റ്റാൻഡേർഡ് API കോളുകളും സ്കീമുകളും Pt. 1 പ്രാരംഭ കോളുകളും സ്കീമകളും നടപ്പിലാക്കുന്നു; അനുയോജ്യമല്ലാത്ത ഉപകരണങ്ങൾ മാറ്റിസ്ഥാപിക്കുന്നു
6.6.3 സ്റ്റാൻഡേർഡ് API കോളുകളും സ്കീമുകളും Pt. 2 എല്ലാ കോളുകളും സ്കീമകളും നടപ്പിലാക്കി
6.7.1 വർക്ക്ഫ്ലോ എൻറിച്മെൻ്റ് പിടി. 1 അപകടകരമായ സംഭവങ്ങൾ തിരിച്ചറിഞ്ഞു; ഭീഷണി സംഭവങ്ങൾക്കുള്ള വർക്ക്ഫ്ലോകൾ വികസിപ്പിച്ചെടുത്തിട്ടുണ്ട്
6.7.2 വർക്ക്ഫ്ലോ എൻറിച്മെൻ്റ് പിടി. 2 വിപുലമായ ഭീഷണി ഇവൻ്റുകൾക്കുള്ള വർക്ക്ഫ്ലോകൾ വികസിപ്പിച്ചെടുത്തു; വിപുലമായ ഭീഷണി സംഭവങ്ങൾ തിരിച്ചറിഞ്ഞു
6.7.3 വർക്ക്ഫ്ലോ എൻറിച്മെൻ്റ് പിടി. 3 സമ്പുഷ്ടീകരണ ഡാറ്റ തിരിച്ചറിഞ്ഞു; സമ്പുഷ്ടീകരണ ഡാറ്റ വർക്ക്ഫ്ലോകളിൽ സംയോജിപ്പിച്ചിരിക്കുന്നു
6.7.4 ഓട്ടോമേറ്റഡ് വർക്ക്ഫ്ലോ വർക്ക്ഫ്ലോ പ്രക്രിയകൾ പൂർണ്ണമായും യാന്ത്രികമാണ്; മാനുവൽ പ്രക്രിയകൾ തിരിച്ചറിഞ്ഞു; ശേഷിക്കുന്ന പ്രക്രിയകൾ ഒഴിവാക്കലുകളായി അടയാളപ്പെടുത്തുകയും രേഖപ്പെടുത്തുകയും ചെയ്യുന്നു

പില്ലർ 7: ദൃശ്യപരതയും വിശകലനവും

കഴിവ് കഴിവ് വിവരണം കഴിവ് ഫലം ആഘാതം വരെ ZT ബന്ധപ്പെട്ടിരിക്കുന്നു പ്രവർത്തനങ്ങൾ ചൂരച്ചെടി ഉൽപ്പന്നങ്ങൾ/പരിഹാരങ്ങൾ
7.1

എല്ലാ ട്രാഫിക്കും ലോഗ് ചെയ്യുക (നെറ്റ്‌വർക്ക്, ഡാറ്റ, ആപ്പുകൾ, ഉപയോക്താക്കൾ)

DoD ഓർഗനൈസേഷനുകൾ നെറ്റ്‌വർക്ക്, ഡാറ്റ, ആപ്ലിക്കേഷൻ, ഉപകരണം, ഉപയോക്തൃ ലോഗുകൾ എന്നിവയുൾപ്പെടെ എല്ലാ ലോഗുകളും ശേഖരിക്കുകയും പ്രോസസ്സ് ചെയ്യുകയും ആ ലോഗുകൾ ഉചിതമായ കമ്പ്യൂട്ടർ നെറ്റ്‌വർക്ക് ഡിഫൻസ് സർവീസ് പ്രൊവൈഡറിനോ (CNDSP) അല്ലെങ്കിൽ സുരക്ഷാ പ്രവർത്തന കേന്ദ്രത്തിനോ (SOC) ലഭ്യമാക്കുകയും ചെയ്യുന്നു. ലോഗുകളും ഇവൻ്റുകളും ഒരു സ്റ്റാൻഡേർഡ് ഫോർമാറ്റ് പിന്തുടരുകയും നിയമങ്ങൾ/വിശകലനങ്ങൾ ആവശ്യാനുസരണം വികസിപ്പിക്കുകയും ചെയ്യുന്നു. DoD ഓർഗനൈസേഷനുകൾ നെറ്റ്‌വർക്ക്, ഡാറ്റ, ആപ്ലിക്കേഷൻ, ഉപകരണം, ഉപയോക്തൃ ലോഗുകൾ എന്നിവയുൾപ്പെടെ എല്ലാ ലോഗുകളും ശേഖരിക്കുകയും പ്രോസസ്സ് ചെയ്യുകയും ആ ലോഗുകൾ ഉചിതമായ കമ്പ്യൂട്ടർ നെറ്റ്‌വർക്ക് ഡിഫൻസ് സർവീസ് പ്രൊവൈഡറിനോ (CNDSP) അല്ലെങ്കിൽ സുരക്ഷാ പ്രവർത്തന കേന്ദ്രത്തിനോ (SOC) ലഭ്യമാക്കുകയും ചെയ്യുന്നു. ഓട്ടോമേറ്റഡ് ഹണ്ട്, സംഭവ പ്രതികരണ പ്ലേബുക്കുകൾ വികസിപ്പിക്കുന്നതിനുള്ള അടിസ്ഥാനം * സ്കെയിൽ പരിഗണനകൾ

*ലോഗ് പാഴ്സിംഗ്

*ലോഗ് വിശകലനം

സെക്യൂരിറ്റി ഡയറക്ടർ ക്ലൗഡ്, ഉപകരണ ഘടക-തല വിവരങ്ങൾ, AAA RBAC, കമാൻഡ് എക്‌സിക്യൂഷൻ, പോളിസി, കോൺഫിഗറേഷൻ മാറ്റങ്ങൾ, സെഷൻ ലോഗുകൾ, ഉപയോക്തൃ ഫയർവാൾ (AD) നയങ്ങൾ, L7 എന്നിവയുൾപ്പെടെ syslog ഇവൻ്റ് ലോഗുകളുടെ ഉൾപ്പെടുത്തൽ, പാഴ്‌സിംഗ്, സംഭരണം, വീണ്ടെടുക്കൽ, അവതരണം എന്നിവ നൽകുന്നു. ഉപയോക്താവ്/സെഷൻ എണ്ണം/BW, ക്ഷുദ്രവെയർ, ഭീഷണികൾ എന്നിവ വഴിയുള്ള ആപ്ലിക്കേഷൻ തിരിച്ചറിയലും ഉപയോഗവും. ക്ലൗഡ് സ്റ്റോറേജ് വഴി ഫലത്തിൽ അൺലിമിറ്റഡ് സ്കെയിൽ സാധ്യമാക്കുന്നു. ജുനൈപ്പർ സെക്യൂർ അനലിറ്റിക്‌സ് SIEM വെർച്വൽ അപ്ലയൻസ് "ഓൾ-ഇൻ-വൺ" എല്ലാ പ്രധാന ഫംഗ്‌ഷനുകളും ഒരേ ഫിസിക്കൽ ഹാർഡ്‌വെയറിൽ പ്രവർത്തിപ്പിക്കുന്നു, കൂടാതെ സെക്കൻഡിൽ 30,000 ഇവൻ്റുകൾ (ഇപിഎസ്), മിനിറ്റിൽ 1,200,000 ഫ്ലോകൾ (എഫ്‌പിഎം) വരെ പ്രോസസ്സ് ചെയ്യാൻ കഴിയും. JSA വെർച്വൽ അപ്ലയൻസ് വിതരണം ചെയ്തു VM സ്പെസിഫിക്കേഷനുകൾ അനുസരിച്ച് 80,000 EPS, 3,600,000 FPM എന്നിവ വരെ പിന്തുണയ്ക്കുന്നു.
7.2

സുരക്ഷാ വിവരങ്ങളും ഇവൻ്റ് മാനേജ്മെൻ്റ് (SIEM)

CNDSP അല്ലെങ്കിൽ SOC ഒരു സെക്യൂരിറ്റി ഇൻഫർമേഷൻ ആൻഡ് ഇവൻ്റ് മാനേജ്‌മെൻ്റ് (SIEM) ടൂളിലേക്ക് ലോഗിൻ ചെയ്‌തിരിക്കുന്ന ഡാറ്റ നിരീക്ഷിക്കുകയും കണ്ടെത്തുകയും വിശകലനം ചെയ്യുകയും ചെയ്യുന്നു. സുരക്ഷാ നിയന്ത്രണങ്ങൾ ഉപയോഗിച്ച് ഉപയോക്തൃ, ഉപകരണ ബേസ്‌ലൈനുകൾ സൃഷ്ടിക്കുകയും SIEM-മായി സംയോജിപ്പിക്കുകയും ചെയ്യുന്നു. കൂടുതൽ വിപുലമായ ഡാറ്റാ പോയിൻ്റുകളെ (ഉദാ, സൈബർ ത്രെറ്റ് ഇൻ്റൽ, ബേസ്‌ലൈനുകൾ) പിന്തുണയ്ക്കുന്നതിനായി SIEM-നുള്ളിലെ അലേർട്ടിംഗ് ഘട്ടങ്ങളിൽ പക്വത പ്രാപിക്കുന്നു. ഒരു SIEM ടൂളിലേക്ക് ലോഗിൻ ചെയ്‌തിരിക്കുന്ന ഡാറ്റ CNDSPs/SOC-കൾ നിരീക്ഷിക്കുകയും കണ്ടെത്തുകയും വിശകലനം ചെയ്യുകയും ചെയ്യുന്നു. SIEM-ലെ ഡാറ്റ പ്രോസസ്സ് ചെയ്യുകയും ചൂഷണം ചെയ്യുകയും ചെയ്യുന്നത് അസാധാരണമായ ഉപയോക്തൃ പെരുമാറ്റത്തിൻ്റെ ഫലപ്രദമായ സുരക്ഷാ വിശകലനം, മുന്നറിയിപ്പ് നൽകൽ, സാധാരണ ഭീഷണി ഇവൻ്റുകളോടുള്ള പ്രസക്തമായ സംഭവ പ്രതികരണത്തിൻ്റെ ഓട്ടോമേഷൻ എന്നിവ പ്രാപ്തമാക്കുന്നു. *ഭീഷണി മുന്നറിയിപ്പ് നൽകുന്നു. 1

*ഭീഷണി മുന്നറിയിപ്പ് നൽകുന്നു. 2

*ഭീഷണി മുന്നറിയിപ്പ് നൽകുന്നു. 3

*അസറ്റ് ഐഡിയും അലേർട്ട് കോറിലേഷനും

*ഉപയോക്തൃ/ഉപകരണ അടിസ്ഥാനങ്ങൾ

ജെഎസ്എ സീരീസ് സെക്യൂർ അനലിറ്റിക്സ് വെർച്വൽ അപ്ലയൻസ് എന്നത് വെർച്വലൈസ്ഡ് ഐടി, ക്ലൗഡ് എൻവയോൺമെൻ്റുകൾക്കായി പ്രത്യേകം രൂപകൽപ്പന ചെയ്ത ഒരു SIEM സിസ്റ്റമാണ്. നിങ്ങളുടെ വിതരണം ചെയ്ത ഇൻഫ്രാസ്ട്രക്ചറിലുടനീളം ആയിരക്കണക്കിന് നെറ്റ്‌വർക്ക് ഉപകരണങ്ങൾ, കമ്പ്യൂട്ടിംഗ് എൻഡ് പോയിൻ്റുകൾ, ആപ്ലിക്കേഷനുകൾ എന്നിവയിൽ നിന്നുള്ള സുരക്ഷാ ഇവൻ്റുകൾ ഇത് ശേഖരിക്കുകയും ഏകീകരിക്കുകയും ചെയ്യുന്നു. വലിയ ഡാറ്റാ അനലിറ്റിക്‌സ് ഉപയോഗിച്ച്, സംഭവ പരിഹാരങ്ങൾ ത്വരിതപ്പെടുത്തുകയും നിങ്ങളുടെ ഡിജിറ്റൽ സുരക്ഷ മെച്ചപ്പെടുത്തുകയും ചെയ്യുന്ന കുറ്റങ്ങളുടെ പ്രവർത്തനക്ഷമമായ ഒരു ലിസ്റ്റ് ഇത് നിങ്ങൾക്ക് നൽകുന്നു. നിയന്ത്രണ ചട്ടക്കൂടിനുള്ള കഴിവുകൾ റിപ്പോർട്ടുചെയ്യലും മുന്നറിയിപ്പ് നൽകലും:

• വിവരത്തിനും അനുബന്ധ സാങ്കേതികതയ്ക്കുമുള്ള നിയന്ത്രണ ലക്ഷ്യങ്ങൾ (CobiT)

• ഇൻ്റർനാഷണൽ ഓർഗനൈസേഷൻ ഫോർ സ്റ്റാൻഡേർഡൈസേഷൻ (ISO) ISO/IEC 27002 (17799)
• പൊതു മാനദണ്ഡം (CC) (ISO/IEC 15408) NIST പ്രത്യേക പ്രസിദ്ധീകരണം 800-53 റിവിഷൻ 1, ഫെഡറൽ ഇൻഫർമേഷൻ പ്രോസസ്സിംഗ്
• സ്റ്റാൻഡേർഡ് (FIPS) 20
7.3

കോമൺ സെക്യൂരിറ്റി & റിസ്ക് അനലിറ്റിക്സ്

CNDSP-കൾ അല്ലെങ്കിൽ SOC-കൾ അവരുടെ എൻ്റർപ്രൈസുകളിൽ ഒന്നിലധികം ഡാറ്റാ തരങ്ങൾക്കായി ഡാറ്റ ടൂളുകൾ ഉപയോഗിക്കുന്നു, ഡാറ്റ ശേഖരണം ഏകീകരിക്കാനും ഇവൻ്റുകൾ, പ്രവർത്തനങ്ങൾ എന്നിവ പരിശോധിക്കാനും

പെരുമാറ്റങ്ങളും.

CNDSP-കൾ/SOC-കൾ ഒന്നിലധികം ഡാറ്റാ തരങ്ങൾക്കായി അവരുടെ സംരംഭങ്ങളിൽ ഉടനീളം വലിയ ഡാറ്റ ടൂളുകൾ ഉപയോഗിക്കുന്നു, ഡാറ്റ ശേഖരണം ഏകീകരിക്കാനും ഇവൻ്റുകൾ, പ്രവർത്തനങ്ങൾ, പെരുമാറ്റങ്ങൾ എന്നിവ പരിശോധിക്കാനും. ഇവൻ്റുകൾ, പ്രവർത്തനങ്ങൾ, പെരുമാറ്റങ്ങൾ എന്നിവ പരിശോധിക്കുന്നതിന് ഒന്നിലധികം ഡാറ്റ തരങ്ങളിലുടനീളം വിശകലനം സംയോജിപ്പിച്ചിരിക്കുന്നു *അനലിറ്റിക്സ് ടൂളുകൾ നടപ്പിലാക്കുക

*ഉപയോക്തൃ അടിസ്ഥാന സ്വഭാവം സ്ഥാപിക്കുക

എൻ്റർപ്രൈസിലെ കമ്പ്യൂട്ടർ അധിഷ്‌ഠിത ഭീഷണികൾ കൈകാര്യം ചെയ്യുന്നതിന് JSA സീരീസ് സെക്യുർ അനലിറ്റിക്‌സ് നൂതനമായ ഒരു സമീപനം സ്വീകരിക്കുന്നു. ഭീഷണികൾ ശരിയായി കണ്ടെത്തുന്നതിന് സുരക്ഷാ ഇവൻ്റുകളുടെ വ്യതിരിക്തമായ വിശകലനം മതിയാകില്ലെന്ന് തിരിച്ചറിഞ്ഞുകൊണ്ട്, ഇന്നത്തെ സങ്കീർണ്ണമായ ഭീഷണികൾ കൂടുതൽ ഫലപ്രദമായി കണ്ടെത്തുന്നതിനും കൈകാര്യം ചെയ്യുന്നതിനും പരമ്പരാഗതമായി നിശബ്ദമായ വിവരങ്ങളുടെ ഉപയോഗം സംയോജിപ്പിക്കുന്ന ഭീഷണി വിശകലനത്തിന് ഒരു സംയോജിത സമീപനം നൽകുന്നതിന് ഞങ്ങൾ JSA സീരീസ് സെക്യുർ അനലിറ്റിക്സ് വികസിപ്പിച്ചെടുത്തു. ശേഖരിക്കുന്ന പ്രത്യേക വിവരങ്ങളിൽ ഇവ ഉൾപ്പെടുന്നു: നെറ്റ്‌വർക്ക് ഇവൻ്റുകൾ, സുരക്ഷാ ലോഗുകൾ, ഹോസ്റ്റ്, ആപ്ലിക്കേഷൻ ലോഗുകൾ, നെറ്റ്‌വർക്ക്, ആപ്ലിക്കേഷൻ ഫ്ലോ ലോഗുകൾ, ഉപയോക്തൃ, അസറ്റ് ഐഡൻ്റിറ്റി വിവരങ്ങൾ, പ്രോട്ടോക്കോൾ (LDAP).
കഴിവ് കഴിവ് വിവരണം കഴിവ് ഫലം ആഘാതം വരെ ZT ബന്ധപ്പെട്ടിരിക്കുന്നു പ്രവർത്തനങ്ങൾ ചൂരച്ചെടി ഉൽപ്പന്നങ്ങൾ/പരിഹാരങ്ങൾ
7.4

യൂസർ & എൻ്റിറ്റി ബിഹേവിയർ അനലിറ്റിക്സ്

DoD ഓർഗനൈസേഷനുകൾ തുടക്കത്തിൽ അനലിറ്റിക്‌സ് പ്രോയ്ക്കായി ഉപയോഗിക്കുന്നുfile ഉപയോക്താക്കളുടെയും എൻ്റിറ്റികളുടെയും അടിസ്ഥാന പ്രവർത്തനവും ഉപയോക്തൃ പ്രവർത്തനങ്ങളും പെരുമാറ്റങ്ങളും പരസ്പരബന്ധിതമാക്കുന്നതിനും അപാകതകൾ കണ്ടെത്തുന്നതിനും.

സിഎൻഡിഎസ്പികളോ എസ്ഒസികളോ ഈ കഴിവിനെ മുതിർന്ന അനലിറ്റിക്‌സ് പ്രൊഫൈലിലേക്ക് ഉപയോഗപ്പെടുത്തുന്നതിലൂടെ പാകപ്പെടുത്തുന്നു.file കൂടാതെ ഉപയോക്താക്കളുടെയും സ്ഥാപനങ്ങളുടെയും അടിസ്ഥാന പ്രവർത്തനം, ഉപയോക്തൃ പ്രവർത്തനങ്ങളും പെരുമാറ്റങ്ങളും പരസ്പരബന്ധിതമാക്കുക, അപാകതകൾ കണ്ടെത്തുക.

DoD ഓർഗനൈസേഷനുകൾ തുടക്കത്തിൽ അനലിറ്റിക്‌സ് പ്രോയ്ക്കായി ഉപയോഗിക്കുന്നുfile കൂടാതെ ഉപയോക്താക്കളുടെയും എൻ്റിറ്റികളുടെയും അടിസ്ഥാന പ്രവർത്തനം, ഉപയോക്തൃ പ്രവർത്തനങ്ങളും പെരുമാറ്റങ്ങളും പരസ്പരബന്ധിതമാക്കുക, അപാകതകൾ കണ്ടെത്തുക. CNDSP-കൾ/SOC-കൾ ഈ കഴിവിനെ മുതിർന്ന അനലിറ്റിക്‌സ് പ്രൊഫൈലിലേക്ക് ഉപയോഗപ്പെടുത്തുന്നതിലൂടെ പാകപ്പെടുത്തുന്നു.file കൂടാതെ ഉപയോക്താക്കളുടെയും സ്ഥാപനങ്ങളുടെയും അടിസ്ഥാന പ്രവർത്തനം, ഉപയോക്തൃ പ്രവർത്തനങ്ങളും പെരുമാറ്റങ്ങളും പരസ്പരബന്ധിതമാക്കുക, അപാകതകൾ കണ്ടെത്തുക. അസാധാരണമായ ഉപയോക്താക്കൾ, ഉപകരണങ്ങൾ, NPE പ്രവർത്തനങ്ങൾ, വിപുലമായ ഭീഷണികൾ എന്നിവ കണ്ടെത്തുന്നതിന് വിപുലമായ അനലിറ്റിക്‌സ് പിന്തുണ നൽകുന്നു *ബേസ്‌ലൈനും പ്രൊഫൈലിങ്ങും പിടി. 1

*ബേസ്‌ലൈനും പ്രൊഫൈലിങ്ങും പിടി. 2

*UEBA ബേസ്‌ലൈൻ പിന്തുണ Pt. 1

*UEBA ബേസ്‌ലൈൻ പിന്തുണ Pt. 2

ജുനൈപ്പർ സെക്യൂർ അനലിറ്റിക്‌സ് വെർച്വൽ അപ്ലയൻസിന് നിങ്ങളുടെ നെറ്റ്‌വർക്കിലെ ആന്തരിക ഭീഷണികൾ തിരിച്ചറിയാൻ സഹായിക്കുന്ന യൂസർ ബിഹേവിയർ അനലിറ്റിക്‌സ് നിയമങ്ങളുണ്ട്. തുടർന്ന്, ഡാറ്റ സ്വയമേവ QRadar യൂസർ ബിഹേവിയർ അനലിറ്റിക്‌സ് ഡാഷ്‌ബോർഡുകളിൽ പ്രദർശിപ്പിക്കുന്നതിനാൽ നിങ്ങളുടെ നെറ്റ്‌വർക്കിലെ അപകടസാധ്യതകൾ നിങ്ങൾക്ക് ദൃശ്യവത്കരിക്കാനാകും.
7.5

ഭീഷണി ഇൻ്റലിജൻസ് ഇൻ്റഗ്രേഷൻ

CNDSP-കൾ അല്ലെങ്കിൽ SOC-കൾ ഭീഷണി ഇൻ്റലിജൻസ് വിവരങ്ങളും ഐഡൻ്റിറ്റികളെക്കുറിച്ചുള്ള സ്ട്രീമുകളും സംയോജിപ്പിക്കുന്നു; പ്രചോദനങ്ങൾ; സവിശേഷതകൾ; കൂടാതെ SIEM-ൽ ശേഖരിച്ച ഡാറ്റയോടുകൂടിയ തന്ത്രങ്ങളും സാങ്കേതികതകളും നടപടിക്രമങ്ങളും (TTP-കൾ). CNDSP-കൾ അല്ലെങ്കിൽ SOC-കൾ ഭീഷണി ഇൻ്റലിജൻസ് വിവരങ്ങളും ഐഡൻ്റിറ്റികളെക്കുറിച്ചുള്ള സ്ട്രീമുകളും സംയോജിപ്പിക്കുന്നു; പ്രചോദനങ്ങൾ; സവിശേഷതകൾ; കൂടാതെ SIEM-ൽ ശേഖരിച്ച ഡാറ്റയോടുകൂടിയ തന്ത്രങ്ങളും സാങ്കേതികതകളും നടപടിക്രമങ്ങളും (TTP-കൾ). മറ്റ് SIEM ഡാറ്റയിലേക്ക് ഭീഷണി ഇൻ്റലിജൻസ് സമന്വയിപ്പിക്കുന്നത് നിരീക്ഷണ ശ്രമങ്ങളും സംഭവ പ്രതികരണങ്ങളും വർദ്ധിപ്പിക്കുന്നു *സൈബർ ത്രെറ്റ് ഇൻ്റലിജൻസ് പ്രോഗ്രാം പിടി. 1

*സൈബർ ത്രെറ്റ് ഇൻ്റലിജൻസ് പ്രോഗ്രാം പിടി. 2

ജുനൈപ്പർ നെറ്റ്‌വർക്കുകൾ എക്സ്-ഫോഴ്സ് പതിനായിരക്കണക്കിന് ക്ഷുദ്രവെയർ ശേഖരിക്കാൻ സുരക്ഷാ വിദഗ്ധർ അന്താരാഷ്ട്ര ഡാറ്റാ സെൻ്ററുകളുടെ ഒരു പരമ്പര ഉപയോഗിക്കുന്നുampലെസ്, വിശകലനം ചെയ്യുക web പേജുകളും URLs, കൂടാതെ ക്ഷുദ്രകരമായ IP വിലാസങ്ങൾ തരംതിരിക്കുന്നതിന് വിശകലനം നടത്തുക URLഎസ്. ഈ ഡാറ്റ പങ്കിടുന്നതിനുള്ള പ്ലാറ്റ്‌ഫോമാണ് X-ഫോഴ്‌സ് എക്‌സ്‌ചേഞ്ച്, ഇത് JSA-യിൽ ഉപയോഗിക്കാം. Juniper ATP SecIntel ഫീഡുകൾ ജുനൈപ്പർ നെറ്റ്‌വർക്കിൻ്റെ അഡ്വാൻസ്ഡ് ത്രെറ്റ് പ്രിവൻഷൻ (ATP) ക്ലൗഡ്, ജുനൈപ്പർ ത്രെറ്റ് ലാബ്‌സ്, ഡൈനാമിക് അഡ്രസ് ഗ്രൂപ്പ് (DAG) എന്നിവയിൽ നിന്ന് ശ്രദ്ധാപൂർവം ക്യൂറേറ്റുചെയ്‌തതും പരിശോധിച്ചുറപ്പിച്ചതുമായ ഭീഷണി ഇൻ്റലിജൻസ് നൽകുന്നു, കൂടാതെ MX സീരീസ് റൂട്ടറുകൾ, SRX സീരീസ് ഫയർവാളുകൾ, കൂടാതെ വ്യവസായ-പ്രമുഖ ഭീഷണി ഫീഡുകൾ. കമാൻഡ് തടയുന്നതിനുള്ള NFX സീരീസ് നെറ്റ്‌വർക്ക് സേവന പ്ലാറ്റ്ഫോം

ലൈൻ നിരക്കിൽ ആശയവിനിമയങ്ങൾ നിയന്ത്രിക്കുക (C&C). സെക്ഇൻ്റൽ

ഓട്ടോമാറ്റിക്, റെസ്‌പോൺസീവ് ട്രാഫിക് ഫിൽട്ടറിംഗ് പ്രവർത്തനക്ഷമമാക്കുന്നതിലൂടെ തത്സമയ ഭീഷണി ഇൻ്റലിജൻസ് നൽകുന്നു.

7.6

ഓട്ടോമേറ്റഡ് ഡൈനാമിക് നയങ്ങൾ

DoD ഓർഗനൈസേഷൻ AI/ML പരിഹാരങ്ങൾ ചലനാത്മകമായും സ്വയമേവ സുരക്ഷാ പ്രോ അപ്ഡേറ്റ് ചെയ്യുന്നുfileതുടർച്ചയായ സുരക്ഷാ പോസ്‌ചർ നിരീക്ഷണം, അപകടസാധ്യത, ആത്മവിശ്വാസം സ്‌കോറിംഗ്, ഓട്ടോമേറ്റഡ് പാച്ച് മാനേജ്‌മെൻ്റ് എന്നിവയിലൂടെ കളും ഉപകരണ കോൺഫിഗറേഷനും. CNDSPs/SOC-കൾ ചലനാത്മകമായും സ്വയമേവ സുരക്ഷാ പ്രോ അപ്‌ഡേറ്റ് ചെയ്യുന്നുfileതുടർച്ചയായ സുരക്ഷാ പോസ്‌ചർ നിരീക്ഷണം, അപകടസാധ്യത, ആത്മവിശ്വാസം സ്‌കോറിംഗ്, ഓട്ടോമേറ്റഡ് പാച്ച് മാനേജ്‌മെൻ്റ് എന്നിവയിലൂടെ കളും ഉപകരണ കോൺഫിഗറേഷനും. ഓട്ടോമേറ്റഡ്, തത്സമയ സുരക്ഷാ പ്രോ അടിസ്ഥാനമാക്കി ഉപയോക്താക്കൾക്കും എൻപിഇകൾക്കും പ്രവേശനം നിഷേധിക്കപ്പെടുന്നുfileബാഹ്യ സാഹചര്യങ്ങളും വികസിച്ചുകൊണ്ടിരിക്കുന്ന അപകടസാധ്യതയും ആത്മവിശ്വാസ സ്കോറുകളും അടിസ്ഥാനമാക്കിയുള്ളതാണ് *AI- പ്രവർത്തനക്ഷമമാക്കിയ നെറ്റ്‌വർക്ക് ആക്‌സസ്

*AI- പ്രവർത്തനക്ഷമമാക്കിയ ഡൈനാമിക് ആക്സസ് നിയന്ത്രണം

ജുനൈപ്പർ എടിപി ക്ലൗഡ് അഡാപ്റ്റീവ് ത്രെറ്റ് പ്രൊഫൈലിംഗ് SRX സീരീസ് ഫയർവാളുകളെ അവരുടെ സ്വന്തം വിപുലമായ കണ്ടെത്തലും നയ-മാച്ച് ഇവൻ്റുകളും അടിസ്ഥാനമാക്കി ഭീഷണി ഫീഡുകൾ സൃഷ്ടിക്കാനും പ്രചരിപ്പിക്കാനും ഉപയോഗിക്കാനും അനുവദിക്കുന്നു. പൊരുത്തപ്പെടുത്തുമ്പോൾ, സോഴ്‌സ് ഐപി വിലാസം, ലക്ഷ്യസ്ഥാന ഐപി വിലാസം, ഉറവിട ഐഡൻ്റിറ്റി അല്ലെങ്കിൽ ലക്ഷ്യസ്ഥാന ഐഡൻ്റിറ്റി എന്നിവ ഒരു ഭീഷണി ഫീഡിലേക്ക് കുത്തിവയ്ക്കുന്ന സുരക്ഷാ അല്ലെങ്കിൽ ഐഡിപി നയങ്ങൾ കോൺഫിഗർ ചെയ്യാൻ ഈ സവിശേഷത നിങ്ങളെ അനുവദിക്കുന്നു, ഇത് മറ്റ് ഉപകരണങ്ങൾക്ക് ഡൈനാമിക്-വിലാസ-ഗ്രൂപ്പായി ഉപയോഗിക്കാനാകും. (ഡിഎജി). ഈ ഫീച്ചർ ഒരു നെറ്റ്‌വർക്കിനുള്ളിൽ ഭീഷണിപ്പെടുത്തുന്നവരെ ട്രാക്കുചെയ്യുന്നതിലും ലഘൂകരിക്കുന്നതിലും ശ്രദ്ധ കേന്ദ്രീകരിക്കുമ്പോൾ, ഉപകരണ വർഗ്ഗീകരണം പോലെയുള്ള അപകടസാധ്യതയില്ലാത്ത പ്രവർത്തനങ്ങൾക്കും നിങ്ങൾക്ക് ഇത് ഉപയോഗിക്കാം. അഡാപ്റ്റീവ് ഭീഷണി പ്രൊഫൈലിംഗ് ഉപയോഗിച്ച്, ജൂനിപ്പർ എടിപി ക്ലൗഡ് സേവനം ഒരു ഫീഡ്-അഗ്രഗേറ്ററായി പ്രവർത്തിക്കുകയും നിങ്ങളുടെ എൻ്റർപ്രൈസിലുടനീളം SRX-ൽ നിന്നുള്ള ഫീഡുകൾ ഏകീകരിക്കുകയും ഡീഡ്യൂപ്ലിക്കേറ്റഡ് ഫലങ്ങൾ മണ്ഡലത്തിലെ എല്ലാ SRX സീരീസ് ഫയർവാളുകളിലേക്കും കൃത്യമായ ഇടവേളകളിൽ പങ്കിടുകയും ചെയ്യുന്നു. SRX സീരീസ് ഫയർവാളുകൾക്ക് ഈ ഫീഡുകൾ ട്രാഫിക്കിനെതിരെ തുടർ പ്രവർത്തനങ്ങൾ നടത്താൻ ഉപയോഗിക്കാം.
ID പ്രവർത്തനം പേര് ഫലങ്ങൾ ചൂരച്ചെടി ഉൽപ്പന്നങ്ങൾ/പരിഹാരങ്ങൾ
7.1.1 സ്കെയിൽ പരിഗണനകൾ മതിയായ അടിസ്ഥാന സൗകര്യങ്ങൾ; വിതരണ പരിസ്ഥിതി സ്ഥാപിച്ചു; നെറ്റ്‌വർക്ക് ട്രാഫിക്കിന് മതിയായ ബാൻഡ്‌വിഡ്ത്ത് ജുനൈപ്പറിൻ്റെ സെൻട്രൽ മാനേജ്‌മെൻ്റ് പോർട്ടൽ, സെക്യൂരിറ്റി ഡയറക്ടർ ക്ലൗഡ്, AWS-ൽ പ്രവർത്തിക്കുന്നു, അത് ആത്യന്തികമായ പ്രതിരോധശേഷിയും സ്കെയിലും നൽകുന്നു. Juniper Secure Analytics SIEM വെർച്വൽ അപ്ലയൻസ് "ഓൾ-ഇൻ-വൺ" എല്ലാ പ്രധാന ഫംഗ്ഷനുകളും ഒരേ ഫിസിക്കൽ ഹാർഡ്‌വെയറിൽ പ്രവർത്തിപ്പിക്കുന്നു, കൂടാതെ JSA വെർച്വൽ അപ്ലയൻസ് വിതരണ പിന്തുണയ്‌ക്കുമ്പോൾ സെക്കൻഡിൽ 30,000 ഇവൻ്റുകളും (EPS) 1,200,000 ഫ്ലോകളും (FPM) പ്രോസസ്സ് ചെയ്യാൻ കഴിയും. VM സ്പെസിഫിക്കേഷനുകൾ അനുസരിച്ച് 80,000 EPS വരെയും 3,600,000 FPM വരെയും.
7.1.2 ലോഗ് പാഴ്സിംഗ് സ്റ്റാൻഡേർഡ് ലോഗ് ഫോർമാറ്റുകൾ; ഓരോ ലോഗ് ഫോർമാറ്റിനും വികസിപ്പിച്ച നിയമങ്ങൾ സോളിഡ്-സ്റ്റേറ്റ് ഡ്രൈവുകളിലേക്കുള്ള (SSD-കൾ) SRX ഓൺ-ബോക്സ് ട്രാഫിക് ലോഗിംഗ് എട്ട് ബാഹ്യ ലോഗ് സെർവറുകളെ പിന്തുണയ്ക്കുന്നു അല്ലെങ്കിൽ fileഎസ്. ഒരു ഓൾ-ഇൻ-വൺ XML file എല്ലാ ട്രാഫിക് ലോഗുകളുടെ വിവരങ്ങളും അടങ്ങുന്ന ചേർത്തിരിക്കുന്നു. XML file എല്ലാ ലോഗിംഗ് ഹെഡറും സൃഷ്ടിക്കുന്നു fileകളും ട്രാഫിക് ലോഗുമായി ബന്ധപ്പെട്ട രേഖകളും.

ലോക്കൽ ലോഗ് മാനേജ്മെൻ്റ് ഡെമൺ (llmd) എന്ന് വിളിക്കുന്ന ഒരു പ്രക്രിയ (ഡെമൺ) ഈ ലോഗുകൾ ലോക്കൽ എസ്എസ്ഡിയിലേക്ക് സംരക്ഷിക്കുന്നു. ട്രാഫിക് ലോഗുകൾ അഞ്ച് വ്യത്യസ്ത ഫോർമാറ്റുകളിൽ സംരക്ഷിക്കപ്പെടുന്നു: syslog, sd-syslog, WELF, Binary, protobuf (Google). കൂടാതെ, Juniper Secure Analytics SIEM ലോഫ് ഇവൻ്റ് എക്സ്റ്റെൻഡഡ് ഫോർമാറ്റിനെ (LEEF) പിന്തുണയ്ക്കുന്നു. JSA-യ്‌ക്കായുള്ള ഒരു ഇഷ്‌ടാനുസൃത ഇവൻ്റ് ഫോർമാറ്റാണ് LEEF, അതിൽ JSA-യ്‌ക്കായി വായിക്കാവുന്നതും എളുപ്പത്തിൽ പ്രോസസ്സ് ചെയ്യാവുന്നതുമായ ഇവൻ്റുകൾ അടങ്ങിയിരിക്കുന്നു. LEEF ഫോർമാറ്റിൽ ഒരു syslog ഹെഡർ, ഒരു LEEF ഹെഡർ, ഇവൻ്റ് ആട്രിബ്യൂട്ടുകൾ എന്നിവ അടങ്ങിയിരിക്കുന്നു.

7.1.3 ലോഗ് വിശകലനം ഓരോ പ്രവർത്തനത്തിനും അനലിറ്റിക്സ് വികസിപ്പിക്കുക; വിശകലനം ചെയ്യുന്നതിനുള്ള പ്രവർത്തനങ്ങൾ തിരിച്ചറിയുക സെക്യൂരിറ്റി ഡയറക്ടർ ഇൻസൈറ്റുകൾ, സെക്യൂരിറ്റി ഡയറക്ടറുടെ ബിൽറ്റ്-ഇൻ ഓർക്കസ്ട്രേഷൻ ഉപയോഗിച്ച് നെറ്റ്‌വർക്കിലുടനീളം ഭീഷണി പരിഹരിക്കലും മൈക്രോ സെഗ്മെൻ്റേഷൻ നയങ്ങളും ഓട്ടോമേറ്റ് ചെയ്യാൻ ഓർഗനൈസേഷനുകളെ പ്രാപ്തരാക്കുന്നു. സെക്യൂരിറ്റി ഡയറക്ടർ സ്ഥിതിവിവരക്കണക്കുകൾ, ഇമെയിൽ, എൻഡ്‌പോയിൻ്റ്, സെർവർ, ക്ലൗഡ് വർക്ക്‌ലോഡുകൾ, നെറ്റ്‌വർക്ക് എന്നിവയിൽ ഒന്നിലധികം സുരക്ഷാ ലെയറുകളിലുടനീളം ഡാറ്റ ശേഖരിക്കുകയും യാന്ത്രികമായി പരസ്പരബന്ധം സ്ഥാപിക്കുകയും ചെയ്യുന്നു, അതിനാൽ ഭീഷണികൾ വേഗത്തിൽ കണ്ടെത്താനും സുരക്ഷാ ടീമുകൾക്ക് അന്വേഷണവും പ്രതികരണ സമയവും മെച്ചപ്പെടുത്താനും കഴിയും. ഭാവിയിലെ ആക്രമണങ്ങൾ തടയാൻ ഇത് ലഘൂകരണ നിയമങ്ങളും ഉപയോഗിക്കുന്നു. സെക്യൂരിറ്റി ഡയറക്ടർ ഇൻസൈറ്റുകൾ ഉപയോഗിച്ച് ഉപഭോക്താക്കൾക്ക് ഇവ ചെയ്യാനാകും:

• നെറ്റ്‌വർക്കിൻ്റെ വിവിധ ഭാഗങ്ങളിൽ ഉടനീളമുള്ള ഒന്നിലധികം സുരക്ഷാ സൊല്യൂഷനുകളിൽ നിന്ന് സുരക്ഷാ ഇവൻ്റുകൾ പരസ്പരം ബന്ധപ്പെടുത്തുന്നതിനും മുൻഗണന നൽകുന്നതിനും ഒരു ആക്രമണം എപ്പോൾ, എവിടെയാണ് സംഭവിക്കുന്നതെന്ന് മനസ്സിലാക്കുക.

• ഇഷ്‌ടാനുസൃത ഭീഷണിയും സംഭവ സ്‌കോറിംഗും ഉപയോഗിക്കുക, അതുവഴി സുരക്ഷാ ടീമുകൾക്ക് ബിസിനസിന് ഏറ്റവും കൂടുതൽ ദോഷം ചെയ്യാൻ സാധ്യതയുള്ള ആക്രമണങ്ങളോട് പ്രതികരിക്കാനും ലഘൂകരിക്കാനും കഴിയും

• നെറ്റ്‌വർക്കിലുടനീളം സജീവമായ ഭീഷണികൾ ലഘൂകരിക്കുക—Juniper SRX സീരീസ് ഫയർവാളുകളിൽ—ഒരു ക്ലിക്കിലൂടെ

7.2.1 ഭീഷണി മുന്നറിയിപ്പ് Pt. 1 ഭീഷണി പരസ്പര ബന്ധത്തിനായി വികസിപ്പിച്ച നിയമങ്ങൾ പൂർണ്ണമായ സുരക്ഷാ സ്റ്റാക്കിൽ ഉടനീളം ഭീഷണി ഇവൻ്റുകൾ പരസ്പരം ബന്ധിപ്പിച്ച് സ്കോർ ചെയ്തുകൊണ്ട് സെക്യൂരിറ്റി ഡയറക്ടർ ഇൻസൈറ്റുകൾ എൻഡ്-ടു-എൻഡ് ദൃശ്യപരത വികസിപ്പിക്കുന്നു. ഇത് ഒരു ടൈംലൈൻ വാഗ്ദാനം ചെയ്യുന്നു view MITER ആക്രമണ ചട്ടക്കൂടിലേക്ക് മാപ്പ് ചെയ്‌തതിനാൽ അഡ്മിനിസ്ട്രേറ്റർമാർക്ക് ഉയർന്ന മുൻഗണനയുള്ള ഭീഷണികളിൽ ശ്രദ്ധ കേന്ദ്രീകരിക്കാൻ കഴിയും. മറ്റ് വെണ്ടർ ഉൽപ്പന്നങ്ങളിൽ നിന്നുള്ള കണ്ടെത്തലുകൾ ഉൾപ്പെടെ, ഭീഷണി കണ്ടെത്തൽ വിവരങ്ങൾ പരസ്പരം ബന്ധപ്പെടുത്തി നെറ്റ്‌വർക്കിലുടനീളം ദൃശ്യപരത ഏകീകരിക്കുന്നു, പ്രതിരോധത്തിലെ വിടവുകൾ വേഗത്തിൽ പരിഹരിക്കുന്നതിന് ഒറ്റത്തവണ ലഘൂകരണം പ്രാപ്‌തമാക്കുന്നു. സെക്യൂരിറ്റി ഡയറക്ടർ ഇൻസൈറ്റുകൾ, സെക്യൂരിറ്റി ഡയറക്ടറുടെ ബിൽറ്റ്-ഇൻ ഓർക്കസ്ട്രേഷൻ ഉപയോഗിച്ച് നെറ്റ്‌വർക്കിലുടനീളം ഭീഷണി പരിഹരിക്കലും മൈക്രോ സെഗ്മെൻ്റേഷൻ നയങ്ങളും ഓട്ടോമേറ്റ് ചെയ്യാൻ ഓർഗനൈസേഷനുകളെ പ്രാപ്തരാക്കുന്നു.
7.2.2 ഭീഷണി മുന്നറിയിപ്പ് Pt. 2 വ്യതിയാനങ്ങൾ കണ്ടെത്തുന്നതിന് അനലിറ്റിക്സ് വികസിപ്പിക്കുക ഉപഭോക്താക്കൾക്ക് അവരുടെ നെറ്റ്‌വർക്കുകളിലുടനീളമുള്ള ആക്രമണ സൂചകങ്ങൾ ട്രാക്ക് ചെയ്യാൻ സെക്യൂരിറ്റി ഡയറക്ടർ സ്ഥിതിവിവരക്കണക്കുകൾ ഉപയോഗിക്കാനാകും, ക്ലയൻ്റ് മുതൽ ജോലിഭാരം വരെ, അവരുടെ പരിതസ്ഥിതിയിൽ ഏത് വെണ്ടർ ഉൽപ്പന്നം കണ്ടെത്തിയാലും. സെക്യൂരിറ്റി ഡയറക്ടറിൽ, പോളിസി എൻഫോഴ്‌സർ ലളിതമാക്കിയ ഉപയോക്താവിനെ നൽകുന്നു

ഉദ്ദേശ്യം അടിസ്ഥാനമാക്കിയുള്ള ഭീഷണി മാനേജ്മെൻ്റ് നയ പരിഷ്കരണവും വിതരണ ഉപകരണവും.

7.2.3 ഭീഷണി മുന്നറിയിപ്പ് Pt. 3 ട്രിഗർ ചെയ്യുന്ന അസാധാരണ സംഭവങ്ങൾ തിരിച്ചറിയുക; ട്രിഗറിംഗ് നയം നടപ്പിലാക്കുക ജുനൈപ്പർ സെക്യൂർ അനലിറ്റിക്‌സ് വെർച്വൽ അപ്ലയൻസിന് നിങ്ങളുടെ നെറ്റ്‌വർക്കിനുള്ളിലെ ആന്തരിക ഭീഷണികൾ തിരിച്ചറിയാൻ സഹായിക്കുന്ന യൂസർ ബിഹേവിയർ അനലിറ്റിക്‌സ് നിയമങ്ങളുണ്ട്. തുടർന്ന്, QRadar യൂസർ ബിഹേവിയർ അനലിറ്റിക്‌സ് ഡാഷ്‌ബോർഡുകളിൽ ഡാറ്റ സ്വയമേവ പ്രദർശിപ്പിക്കും, അതുവഴി നിങ്ങളുടെ നെറ്റ്‌വർക്കിലെ അപകടസാധ്യതകൾ നിങ്ങൾക്ക് ദൃശ്യവത്കരിക്കാനാകും. നെറ്റ്‌വർക്ക് സെഗ്‌മെൻ്റുകളിലുടനീളം വിദൂര നടപടിക്രമ കോളുകളിലേക്കുള്ള ലോഗിൻ പരാജയ ശ്രമങ്ങളിൽ നിന്ന്, JSA ഉപയോക്തൃ പെരുമാറ്റം ട്രാക്കുചെയ്യുകയും അന്തർനിർമ്മിതവും ഇഷ്‌ടാനുസൃതവുമായ "കുറ്റകൃത്യങ്ങൾ" ട്രിഗർ ചെയ്യുകയും ചെയ്യുന്നു.
7.2.4 അസറ്റ് ഐഡിയും അലേർട്ട് കോറിലേഷനും അസറ്റ് ഐഡി അടിസ്ഥാനമാക്കിയുള്ള പ്രതികരണങ്ങൾക്കായി വികസിപ്പിച്ച നിയമങ്ങൾ ഇഷ്‌ടാനുസൃത നിയമങ്ങളും അലേർട്ടുകളും സൃഷ്‌ടിക്കുന്നതിന് ഇവൻ്റ് ലോഗുകളിൽ നിന്ന് മൂല്യങ്ങൾ എക്‌സ്‌ട്രാക്‌റ്റുചെയ്യുന്നതിനുള്ള വിപുലീകരണമാണ് ജുനൈപ്പർ സെക്യൂർ അനലിറ്റിക്‌സ് നൽകുന്നത്. ഉപകരണ ഐഡി, തരം, നിർമ്മാതാവ്, എസ്/എൻ എന്നിവ പഴയതാണ്ampലെസ്.
ID പ്രവർത്തനം പേര് ഫലങ്ങൾ
7.2.5 ഉപയോക്തൃ/ഉപകരണ അടിസ്ഥാനങ്ങൾ ഉപയോക്താവിൻ്റെയും ഉപകരണത്തിൻ്റെയും അടിസ്ഥാനരേഖകൾ തിരിച്ചറിയുക
7.3.1 അനലിറ്റിക്സ് ടൂളുകൾ നടപ്പിലാക്കുക വിശകലന അന്തരീക്ഷത്തിനുള്ള ആവശ്യകതകൾ വികസിപ്പിക്കുക; വിശകലന ഉപകരണങ്ങൾ വാങ്ങുകയും നടപ്പിലാക്കുകയും ചെയ്യുക
7.3.2 ഉപയോക്തൃ അടിസ്ഥാന സ്വഭാവം സ്ഥാപിക്കുക അടിസ്ഥാനരേഖയ്ക്കായി ഉപയോക്താക്കളെ തിരിച്ചറിയുക; ML അടിസ്ഥാനമാക്കിയുള്ള അടിസ്ഥാനരേഖകൾ സ്ഥാപിക്കുക
7.4.1 അടിസ്ഥാനവും പ്രൊഫൈലിങ്ങും Pt.1 മാറിക്കൊണ്ടിരിക്കുന്ന ഭീഷണി സാഹചര്യങ്ങൾ കണ്ടെത്തുന്നതിന് അനലിറ്റിക്സ് വികസിപ്പിക്കുക; ഉപയോക്താവിനെയും ഉപകരണ ഭീഷണി പ്രോയെയും തിരിച്ചറിയുകfiles
7.4.2 അടിസ്ഥാനവും പ്രൊഫൈലിങ്ങും പിടി. 2 ഭീഷണി പ്രോ ചേർക്കുകfileIoT, OT ഉപകരണങ്ങൾക്കുള്ള എസ്; അനലിറ്റിക്സ് വികസിപ്പിക്കുകയും വിപുലീകരിക്കുകയും ചെയ്യുക; ഭീഷണി പ്രോ വിപുലീകരിക്കുകfileവ്യക്തിഗത ഉപയോക്താക്കൾക്കും ഉപകരണങ്ങൾക്കും എസ്
7.4.3 UEBA അടിസ്ഥാന പിന്തുണ Pt. 1 അപാകതകൾ കണ്ടെത്തുന്നതിന് ML അടിസ്ഥാനമാക്കിയുള്ള അനലിറ്റിക്‌സ് നടപ്പിലാക്കുക
7.4.4 UEBA അടിസ്ഥാന പിന്തുണ Pt. 2 അപാകതകൾ കണ്ടെത്തുന്നതിന് ML അടിസ്ഥാനമാക്കിയുള്ള അനലിറ്റിക്‌സ് നടപ്പിലാക്കുക
7.5.1 സൈബർ ഭീഷണി ഇൻ്റലിജൻസ് പ്രോഗ്രാം പിടി. 1 നിർണായക പങ്കാളികളുമായി CTI ടീം നിലവിലുണ്ട്; പൊതു, അടിസ്ഥാന CTI ഫീഡുകൾ അലേർട്ടിംഗിനായി SIEM ഉപയോഗിക്കുന്നു; ഉപകരണ, നെറ്റ്‌വർക്ക് എൻഫോഴ്‌സ്‌മെൻ്റ് പോയിൻ്റുകൾ (ഉദാ. എൻജിഎവി, എൻജിഎഫ്‌ഡബ്ല്യു, എൻജി-ഐപിഎസ്) എന്നിവയ്‌ക്കൊപ്പം അടിസ്ഥാന സംയോജന പോയിൻ്റുകൾ നിലവിലുണ്ട്.
7.5.2 സൈബർ ഭീഷണി ഇൻ്റലിജൻസ് പ്രോഗ്രാം പിടി. 2 CTI ടീം ഉചിതമായ രീതിയിൽ വിപുലീകൃത പങ്കാളികളുമായി നിലവിലുണ്ട്; നിയന്ത്രിതവും സ്വകാര്യവുമായ ഫീഡ് അലേർട്ടിംഗിനും നിരീക്ഷണത്തിനുമായി SIEM ഉം മറ്റ് ഉചിതമായ അനലിറ്റിക്‌സ് ടൂളുകളും ഉപയോഗിക്കുന്നു; ഉപകരണം, ഉപയോക്താവ്, നെറ്റ്‌വർക്ക്, ഡാറ്റ സ്തംഭങ്ങൾ (UEBA, UAM) എന്നിവയ്ക്കുള്ളിലെ വിപുലീകൃത എൻഫോഴ്‌സ്‌മെൻ്റ് പോയിൻ്റുകൾക്കായി സംയോജനം നിലവിലുണ്ട്.
7.6.1 AI- പ്രവർത്തനക്ഷമമാക്കിയ നെറ്റ്‌വർക്ക് ആക്‌സസ് എൻവയോൺമെൻ്റ് അനലിറ്റിക്‌സ് അടിസ്ഥാനമാക്കിയുള്ള AI ആണ് നെറ്റ്‌വർക്ക് ആക്‌സസ്
7.6.2 AI- പ്രവർത്തനക്ഷമമാക്കിയ ഡൈനാമിക് ആക്സസ് നിയന്ത്രണം JIT/JEA AI-യുമായി സംയോജിപ്പിച്ചിരിക്കുന്നു; എൻവയോൺമെൻ്റ് അനലിറ്റിക്‌സ് അടിസ്ഥാനമാക്കിയുള്ള AI ആണ് ആക്‌സസ്സ്

കോർപ്പറേറ്റ്, സെയിൽസ് ഹെഡ്ക്വാർട്ടേഴ്സ് ജുനൈപ്പർ നെറ്റ്‌വർക്കുകൾ, Inc.
1133 ഇന്നൊവേഷൻ വേ
സണ്ണിവേൽ, CA 94089 USA
ഫോൺ: 888.ജൂണിപ്പർ (888.586.4737) അല്ലെങ്കിൽ +1.408.745.2000
ഫാക്സ്: +1.408.745.2100
www.juniper.net

APAC, EMEA ഹെഡ്ക്വാർട്ടേഴ്സ് ജുനൈപ്പർ നെറ്റ്‌വർക്ക്സ് ഇന്റർനാഷണൽ BV ബോയിംഗ് അവന്യൂ 240
1119 PZ ഷിഫോൾ-റിക്ക് ആംസ്റ്റർഡാം, നെതർലാൻഡ്സ് ഫോൺ: +31.0.207.125.700
ഫാക്സ്: +31.0.207.125.701

7400191-001-EN ജൂലൈ 2024

പകർപ്പവകാശം 2024 Juniper Networks, Inc. എല്ലാ അവകാശങ്ങളും നിക്ഷിപ്തം. ജുനൈപ്പർ നെറ്റ്‌വർക്കുകൾ, ജുനൈപ്പർ നെറ്റ്‌വർക്കുകളുടെ ലോഗോ, ജുനൈപ്പർ, ജുനോസ് എന്നിവ യുണൈറ്റഡ് സ്റ്റേറ്റ്‌സിലും മറ്റ് രാജ്യങ്ങളിലും ജുനൈപ്പർ നെറ്റ്‌വർക്ക്സ്, Inc. ന്റെ രജിസ്റ്റർ ചെയ്ത വ്യാപാരമുദ്രകളാണ്. മറ്റ് എല്ലാ വ്യാപാരമുദ്രകളും, സേവന മാർക്കുകളും, രജിസ്റ്റർ ചെയ്ത മാർക്കുകളും അല്ലെങ്കിൽ രജിസ്റ്റർ ചെയ്ത സേവന മാർക്കുകളും അവയുടെ ഉടമസ്ഥരുടെ സ്വത്താണ്. ഈ ഡോക്യുമെന്റിലെ അപാകതകൾക്ക് ജുനൈപ്പർ നെറ്റ്‌വർക്കുകൾ ഒരു ഉത്തരവാദിത്തവും ഏറ്റെടുക്കുന്നില്ല. അറിയിപ്പ് കൂടാതെ ഈ പ്രസിദ്ധീകരണം മാറ്റാനോ പരിഷ്‌ക്കരിക്കാനോ കൈമാറ്റം ചെയ്യാനോ അല്ലെങ്കിൽ പരിഷ്‌ക്കരിക്കാനോ ഉള്ള അവകാശം ജുനൈപ്പർ നെറ്റ്‌വർക്കുകളിൽ നിക്ഷിപ്തമാണ്.

പ്രമാണങ്ങൾ / വിഭവങ്ങൾ

ജുനൈപ്പർ vSRX FW, cSRX പാരഗൺ ഓട്ടോമേഷൻ, കണ്ടെയ്നർ ഫയർവാൾ [pdf] ഉപയോക്തൃ ഗൈഡ്
vSRX FW cSRX പാരഗൺ ഓട്ടോമേഷൻ കണ്ടെയ്നർ ഫയർവാൾ, vSRX FW cSRX, പാരാഗൺ ഓട്ടോമേഷൻ കണ്ടെയ്നർ ഫയർവാൾ, ഓട്ടോമേഷൻ കണ്ടെയ്നർ ഫയർവാൾ, കണ്ടെയ്നർ ഫയർവാൾ, ഫയർവാൾ

റഫറൻസുകൾ

ഒരു അഭിപ്രായം ഇടൂ

നിങ്ങളുടെ ഇമെയിൽ വിലാസം പ്രസിദ്ധീകരിക്കില്ല. ആവശ്യമായ ഫീൽഡുകൾ അടയാളപ്പെടുത്തി *