Ixia

now browsing by tag

 
 

Ixia-Studie: LTE-Nachfolger 5G kommt schneller als gedacht

Weltweit planen große Technologieunternehmen die Einführung des LTE-Nachfolgers 5G früher als bisher angenommen.

Das ist das Ergebnis einer Umfrage von Ixia, einem der führenden Anbieter von Test-, Visualisierungs- und Sicherheitslösungen. Danach wollen 96% der Unternehmen und Service Provider 5G einführen, 83% bereits innerhalb der nächsten 24 Monate. Für die Umfrage befragte Dimensional Research im Auftrag von Ixia weltweit 300 Führungskräfte bei Unternehmen und Service Providern mit mindestens 1.000 Mitarbeitern über ihre Pläne im Zusammenhang mit 5G.

Nahezu alle befragten Unternehmen wollen auf den 5G-Zug aufspringen, und zwei Drittel planen eine Evaluierung noch innerhalb des nächsten Jahres. Über ein Drittel (34%) der Befragten plant die Einführung von 5G-Technologien innerhalb von 12 Monaten, soweit sie das nicht schon getan haben.

Die wesentlichen Ergebnisse der Umfrage sind:

o 96% der Befragten Unternehmen planen die Einführung von 5G

o 67% haben bereits 5G-Technologien evaluiert oder werden dies innerhalb von 12 Monaten tun

o 13% betreiben bereits 5G-Netze, und 34% planen die Einführung von 5G-Lösungen innerhalb von 12 Monaten

o Die drei Hauptgründe für die Einführung von 5G sind Flexibilität und Skalierbarkeit der Netze (59%), Nachfrage bei Kunden (55%) und die Positionierung als führendes Unternehmen (46%)

o Die treibenden Branchen hinter 5G sind Telekommunikation, Technologieunternehmen und Finanzinstitute

o Hürden bei der Einführung von 5G sind das Fehlen von Standards, Expertise und Ressourcen

„Viele Analysten sprechen über 5G als Technologie in ferner Zukunft, doch diese Umfrage bestätigt, was wir bei Ixia schon länger beobachten, nämlich dass die Unternehmen diese Technologie deutlich schneller annehmen und einführen als bisher vorausgesagt“, kommentiert Kalyan Sundhar, Vice President Mobility and Virtualization Products bei Ixia.

„Geeignete 5G-Testtools können Unternehmen bei der Evaluierung und Einführung unterstützen, auch wenn noch nicht alle Standards verabschiedet sind. Entwickler können damit sicherstellen, dass ihre Netze und Anwendungen die Geschwindigkeit und die verbesserte Konnektivität von Geräten nutzen können, die 5G verspricht.“

Download der gesamten Ixia-Studie: https://www.ixiacom.com/resources/5g-is-here-now

Über:

Ixia Technologies
Frau Denise Idone
Kreuzstr. 16
80331 München
Deutschland

fon ..: +49 89 2155 1444-0
web ..: http://www.ixiacom.com
email : ixia@prolog-pr.com

Pressekontakt:

Prolog Communications GmbH
Herr Achim Heinze
Sendlinger Str. 24
80331 München

fon ..: +49 89 800 77-0
web ..: http://www.prolog-pr.com
email : ixia@prolog-pr.com

Ixia mit LTE-Testlösung für Cellular IoT

Ixia hat IxLoad-Wireless vorgestellt, eine sehr leistungsfähige LTE-Testlösung für Cellular IoT-Netze mit eMTC (enhanced Machine-Type Communication) und Narrowband IoT (NB-IoT).

Diese Technologien wurden im Rahmen des 3rd Generation Partnership Project (3GPP) definiert, um höhere Gerätedichten zu ermöglichen und die Grundlage für 5G zu legen.

Cellular IoT stellt Geräten mit leistungsschwacher Stromversorgung und nur gelegentlichem Datentransfer die notwendige Konnektivität zur Verfügung. Eine geringe Anzahl solcher Geräte kann von heutigen LTE-Netzen ohne Probleme unterstützt werden. Allerdings werden laut Ericssons Internet of Things Forecast bereits 2018 mehr IoT-Geräte zellulare Netzwerke nutzen als Mobiltelefone, und 2022 werden danach 70% aller IoT-Geräte über Mobilfunknetze kommunizieren.

Auf dem Weg zu 5G

Um diesem Wachstum gerecht zu werden, fordert das 3GPP-Konsortium, dass alle Standards, die für 5G entwickelt werden, eine Dichte von mindestens 1 Million Geräte pro Quadratkilometer unterstützen. Bis 5G marktreif ist, müssen LTE-Anbieter diesem Wachstum mit Software-Upgrades begegnen, die auch die Nutzung bestehender Basisstationen für IoT ermöglichen.

Mit IxLoad Wireless können Carrier und Hersteller von Netzwerk-Equipment charakteristischen Verkehr generieren, um die Performance von LTE-Geräten und -Netzen unter Real-World-Bedingungen zu testen. Die Lösung unterstützt multiple Cellular IoT Interfaces, darunter auch S1-Lite, eine modifizierte Version des existierenden S1-MME Interfaces, sowie S11. Damit kann IxLoad sowohl das Netzwerk- als auch das User Equipment (UE) emulieren, um einzelne IoT-Netzwerkknoten isoliert oder das IoT-Ökosystem im Ganzen zu testen.

Um die Performance von Geräten und Netzen im Labor effektiv zu testen, muss der emulierte Verkehr dem echten so weit wie möglich gleichen. IxLoad erreicht dies durch Simulation von Details wie etwa Signalisierung und Messaging für Power-Save Mode und eDRX (extended Discontinuous Reception), bei dem ein UE für definierte Zeitperioden inaktiv bleibt, um die Lebensdauer seiner Batterie zu verlängern.

Über:

Ixia Technologies
Frau Denise Idone
Kreuzstr. 16
80331 München
Deutschland

fon ..: +49 89 2155 1444-0
web ..: http://www.ixiacom.com
email : ixia@prolog-pr.com

Pressekontakt:

Prolog Communications GmbH
Herr Achim Heinze
Sendlinger Str. 24
80331 München

fon ..: +49 89 800 77-0
web ..: http://www.prolog-pr.com
email : ixia@prolog-pr.com

Active SSL ermöglicht Inspektion von verschlüsseltem Verkehr mit Ephemeral Keys

Ixia hat das Featureset SecureStack, eine Kernkomponente seines Visibility Intelligence Frameworks, um Active SSL erweitert.

Active SSL ermöglicht Netzwerkbetreibern, auch mit Ephemeral Keys verschlüsselten Datenverkehr zu inspizieren und so die Sicherheit ihrer Netzwerke zu gewährleisten.

Nach einem Bericht von Gartner waren bereits im Jahr 2016 etwa 30 bis 40 % des gesamten HTTP-Verkehrs verschlüsselt; bei Finanzdienstleistern und im Rechtswesen teilweise sogar über 70 %. Gartner schätzt, dass 2019 bereits mehr als 80 % des Web Traffics von Unternehmen verschlüsselt sein werden1. Um ihre Netzwerke abzusichern, benötigen Betreiber umfassenden Einblick in diesen verschlüsselten Verkehr, auch wenn wie beim neuen Standard TLS1.3 Ephemeral Keys verwendet werden.

Dedizierter Kryptografie-Prozessor

Active SSL ist in der Lage, solchen Verkehr für die Inspektion zu entschlüsseln, und arbeitet mit allen anderen Features des SecureStacks zusammen, darunter Identifikation und Filterung, Deduplizierung und Timestamping. Die Lösung kann inline oder out-of-band eingesetzt werden. Sie verfügt über einen dedizierten Kryptografie-Prozessor sowie integrierte Berichte und Policies und ermöglicht die Einsicht in und die Inspektion von SSL-Verkehr in Echtzeit.

Active SSL unterstützt zudem Forward Secrecy, um auch abgeschlossene Sessions gegen eine spätere Kompromittierung von Keys und Passwörtern zu sichern. Active SSL stellt eine intuitive und einfach zu benutzende Plattform dar, über die mit Ephemeral Keys verschlüsselter Verkehr entschlüsselt, inspiziert und danach wieder verschlüsselt wird, bevor er an sein eigentliches Ziel weitergeleitet wird.

„Mit der Implementierung von Ephemeral Keys in TLS 1.3 werden Entschlüsselung und Inspektion verschlüsselten Verkehrs komplexer und ressourcenintensiver“, sagt Dan Conde, Analyst bei ESG. „Lösungen wie Ixias Active SSL ermöglichen Organisationen, Netzwerkverkehr effizient und ohne Beeinträchtigung von Monitoring-Tools und Sicherheitssystemen zu inspizieren.“

Active SSL wurde speziell entwickelt, um Security Tools von der Ent- und Verschlüsselung zu entlasten und so die Performance zu erhöhen. Die Lösung unterstützt alle führenden Verschlüsselungs-Algorithmen und ermöglicht eine Policy-basierte SSL-Inspektion. Sie stellt SSL-Parameter zur Verfügung und ermöglicht auch die Kategorisierung von URLs.

„Die Verschlüsselung ist ein zweischneidiges Schwert“, kommentiert Scott Register, Vice President of Product Management bei Ixia. „Während sie Daten vor schändlichen Akteuren schützen kann, ermöglicht sie es genau diesen Akteuren auch, ihre Aktivitäten vor Monitoring Tools zu verbergen. Mit Ixias Active SSL kann verschlüsselter Verkehr nun einmalig entschlüsselt, durch alle notwendigen Tools geleitet und am Ende wieder verschlüsselt werden. Dies kommt sowohl der Geschwindigkeit als auch der Latency zugute.“

Ixias Active SSL wird in Form eines hoch performanten Anwendungsmoduls für den Network Packet Broker Vision ONE angeboten. Vision ONE ermöglicht den Betreibern von physischen und virtuellen Netzwerken, mit einer einheitlichen Plattform die Sicherheit zu gewährleisten und Performance-Probleme zu identifizieren und zu lösen. Das System ist einerseits in der Lage, Angriffe in verschlüsseltem Verkehr zu entdecken, und kann andererseits den gesamten Traffic gezielt an die jeweils benötigten Sicherheits- und Analysetools weiterleiten. Auf diese Weise erhöht Vision ONE die Netzwerksicherheit, ohne die Performance zu beeinträchtigen.

1 Gartner, Predicts 2017: Network and Gateway Security, December 2016

Über:

Ixia Technologies
Frau Denise Idone
Kreuzstr. 16
80331 München
Deutschland

fon ..: +49 89 2155 1444-0
web ..: http://www.ixiacom.com
email : ixia@prolog-pr.com

Pressekontakt:

Prolog Communications GmbH
Herr Achim Heinze
Sendlinger Str. 24
80331 München

fon ..: +49 89 800 77-0
web ..: http://www.prolog-pr.com
email : ixia@prolog-pr.com

Ixia und ProtectWise gewährleisten Visibility in allen Cloud-Umgebungen

Ixia-Partnerschaft mit ProtectWise

Ixia ist eine strategische Partnerschaft mit ProtectWise eingegangen, um Unternehmen durch die Integration von Ixias CloudLens und ProtectWise Grid echte End-to-end Visibility in heterogenen Infrastrukturen mit eigenen Netzen sowie privaten und öffentlichen Clouds zu ermöglichen. ProtectWise bietet Unternehmen ein neues Utility-Modell für die Netzwerksicherheit. Mit dem ProtectWise Grid können Analysten nicht nur ausgefeilte Attacken automatisiert erkennen, sondern über fortschrittliche Visualisierungstechniken auch mit sehr großen Volumina von Sicherheitsdaten interagieren. Dies eröffnet einen komplett neuen Ansatz beim Umgang mit komplexen Gefahren in Cloud-basierten Umgebungen.

„Die Verlagerung von Workloads in die Cloud ist eine Herausforderung für die Security Teams, da sie die Visibility verlieren und Pakete nicht mehr so analysieren können, wie es für einen effektiven Schutz erforderlich ist“, sagt Ramon Peypoch, Chief Product Officer bei ProtectWise. „Mit Ixia CloudLens erhält ProtectWise nun genau diese Visibility in Public Clouds. Zudem ermöglicht die gemeinsame Lösung eine automatisierte Entdeckung von Gefahren und unlimitierte forensische Analyse.“

Die CloudLens-Plattform von Ixia bietet Visibility über alle Cloud-Umgebungen hinweg – öffentlich, privat und hybrid. CloudLens Private für private Clouds kann den gesamten Verkehr in solchen Clouds abgreifen, filtern und manipulieren. CloudLens Public ist eine intelligente Visibility-Plattform, die komplett als SaaS-Lösung konzipiert ist und die Metatags von Public Clouds nutzt.

Über:

Ixia Technologies
Frau Denise Idone
Kreuzstr. 16
80331 München
Deutschland

fon ..: +49 89 2155 1444-0
web ..: http://www.ixiacom.com
email : ixia@prolog-pr.com

Pressekontakt:

Prolog Communications GmbH
Herr Achim Heinze
Sendlinger Str. 24
80331 München

fon ..: +49 89 800 77-0
web ..: http://www.prolog-pr.com
email : ixia@prolog-pr.com

Ixia: Monitoring und Tests schützen industrielle Steuerungssysteme

Überwachung industrieller Steuerungssysteme

Angesichts der CrashOverride-Attacke, die 30 Umspannwerke in der Ukraine lahmlegte, empfiehlt Ixia eine umfassendere Überwachung industrieller Steuerungssysteme, um derartige Attacken frühzeitig erkennen und Gegenmaßnahmen ergreifen zu können. Beispielsweise hätten die Opfer von CrashOverride die unüblichen Verkehrsmuster dieses Angriffs sehr schnell und automatisiert erkennen können, wenn sie an allen kritischen Punkten Netzwerk-Taps eingesetzt hätten, die eine Kopie des gesamten Verkehrs an entsprechende Sicherheitssysteme weiterleiten. Schon vorbereitende Aktivitäten wie das Scannen nach OPC-basierenden Diensten wären dann unverzüglich aufgefallen; ebenso die IEC-104-Kommandos, die durch das wiederholte Öffnen und Schließen von Unterbrechern letztlich den Ausfall verursacht haben.

„Angriffe wie CrashOverride und auch die Attacke auf einen Wasserversorger Anfang letzten Jahres zeigen deutliche Spuren einer Unterstützung durch staatliche Stellen“, so Chuck McAuley, Principal Security Research Engineer bei Ixia. „Sie erforderten detaillierte Kenntnisse der Zielsysteme und ihrer Protokolle sowie einen erheblichen Entwicklungsaufwand bis hin zum Nachbau realer Infrastrukturen. Das macht kein Hacker mal eben bei sich im Keller.“ Angesichts dieser Tatsache müssten Staaten und ihre privaten Partner in kritischen Infrastrukturen diese sehr proaktiv gegen Angriffe von außen absichern. „Gerade in Europa, wo insbesondere die Stromversorgung sehr stark grenzüberschreitend organisiert ist, muss jeder Betreiber solcher Strukturen jederzeit mit einem derartigen Angriff rechnen“, so McAuley.

Um sich auf Attacken gegen ICS-Systeme vorzubereiten, empfiehlt Ixia eine Reihe von Schritten:

o Offline bleiben: Wenn ein ICS-Netzwerk nicht auf aktuellem Stand der Technik gegen Angriffe geschützt werden kann, sollte es keine Verbindung zum Internet haben und nicht ausschließlich von der Kommunikation über IP abhängen.

o Informationsaustausch: Öffentliche und private Betreiber von ICS-Netzen sollten eine intensive Kommunikation pflegen, so wie es die Hacker auch tun. Letztere vertrauen unter anderem auf langsame Bürokratien, juristische Schwierigkeiten und langsame Kommunikation ihrer Opfer.

o Einsicht in das Netzwerk: Wie jeden anderen Angriff kann man auch eine Attacke auf ICS-Netzwerke nur abwehren, wenn man ihn frühzeitig erkennt. Daher sollten Betreiber eine Visibility-Architektur implementieren, die detaillierte Einsicht in den gesamten Netzwerkverkehr ermöglicht und bei Anomalien automatische Alarme an die Operatoren generiert.

o Testen: Um vorbereitet zu sein, sind regelmäßige Tests der Infrastruktur, aber auch der eigenen Mitarbeiter erforderlich. Für den Test von Systemen und Geräten gibt es entsprechende Tools, doch auch die Mitarbeiter sollten ähnlich wie bei Brandschutzübungen auf den Ernstfall vorbereitet werden.

„Gezielte Attacken auf industrielle Infrastrukturen werden häufiger werden, insbesondere solche, hinter denen Nationalstaaten stecken“, schließt McAuley. „Ihre Folgen können weit über einen temporären Stromausfall hinausgehen. Eine gute technische und organisatorische Vorbereitung ist daher für die Betreiber kritischer Infrastrukturen essentiell.“

Über:

Ixia Technologies
Frau Denise Idone
Kreuzstr. 16
80331 München
Deutschland

fon ..: +49 89 2155 1444-0
web ..: http://www.ixiacom.com
email : ixia@prolog-pr.com

Pressekontakt:

Prolog Communications GmbH
Herr Achim Heinze
Sendlinger Str. 24
80331 München

fon ..: +49 89 800 77-0
web ..: http://www.prolog-pr.com
email : ixia@prolog-pr.com

MEDIA ALERT: Ixia: Mit Threat Intelligence gegen Ransomware

Angesichts der jüngsten Angriffswelle weist Ixia darauf hin, dass viele Ransomware-Angriffe relativ einfach abgewehrt werden könnten.

Das liegt daran, dass die hierfür verwendete Malware meist von bereits als bösartig bekannten IP-Adressen stammt. „Jeder Ransomware-Angriff beginnt mit einer gezielten Phishing Mail mit einem Anhang, der ein Makro enthält“, erläutert Steve McGregory, Senior Director of Application Threat Intelligence bei Ixia. „Diese Makros werden von Antiviren-Software oder Sandboxes nicht als maliziös eingestuft, da ihr Verhalten unauffällig ist. Erst beim Öffnen des Dokuments beginnt das Makro dann, die eigentliche Malware vom Server des Angreifers herunterzuladen. Auch diese sieht für die Sicherheitssysteme harmlos aus, wird aber vom Makro auf dem Zielsystem umgeschrieben. Um sich gegen Ransomware zu schützen, muss man daher den Download vom Server des Angreifers unterbinden.“

In allen Fällen, in denen diese Downloads von bereits als bösartig bekannten Servern erfolgen, können sie mit geringem Aufwand automatisch geblockt werden. Benötigt wird dazu lediglich ein entsprechender Filter am Gateway, der eingehenden und ausgehenden Verkehr mit den IP-Adressen der bekannt bösartigen Server abgleicht und jeden Verbindungsversuch blockiert. Dabei muss der Filter über einen Threat Intelligence Feed eines spezialisierten Anbieters ständig aktualisiert werden. Da bei dieser Vorgehensweise weder das Makro noch die eigentliche Malware untersucht werden muss, schützt sie auch gegen bisher unbekannte Angriffsvarianten.

Dass immer wieder die gleichen Server verwendet werden, liegt laut McGregory vor allem daran, dass IP-Adressen relativ knapp sind. Ein Verbindungsversuch zu einem solchen Server ist daher ein starkes Indiz dafür, dass sich das Unternehmen gerade in der Frühphase eines Angriffsversuchs befindet. „Natürlich lassen sich so nicht alle Ransomware-Attacken stoppen, da nie auszuschließen ist, dass Angreifer auch einmal unverbrauchte IP-Adressen verwenden“, so McGregory. „Deshalb sollte man andere Sicherheitsmaßnahmen auch beim Einsatz solcher Gateways nicht vernachlässigen. Doch in den meisten Fällen ist die Kombination aus Filter und Threat Intelligence Feed ein sehr effektiver Schutz gegen Ransomware, zumal neue IP-Adressen von Angreifern über die ständige Aktualisierung auch sehr zeitnah geblockt werden.“

Über:

Ixia Technologies
Frau Denise Idone
Kreuzstr. 16
80331 München
Deutschland

fon ..: +49 89 2155 1444-0
web ..: http://www.ixiacom.com
email : ixia@prolog-pr.com

Pressekontakt:

Prolog Communications GmbH
Herr Achim Heinze
Sendlinger Str. 24
80331 München

fon ..: +49 89 800 77-0
web ..: http://www.prolog-pr.com
email : ixia@prolog-pr.com

Ixias ThreatARMOR erhält Zertifizierung für HPE ArcSight CEF

Ixia unterstützt mit seinem ThreatARMOR nun auch den ArcSight Enterprise Security Manager (ESM) von HP Enterprise, für dessen Common Event Format (CEF) ThreatARMOR zertifiziert wurde.

Die Ixia-Lösung erweitert die Möglichkeiten von ArcSight und stellt Informationen über sämtliche blockierten Sites zur Verfügung. Jede geblockte Site wird individuell von Ixias Application and Threat Intelligence (ATI) Research Center validiert, so dass Netzwerk-Administratoren sich keine Sorgen um False Positives zu machen brauchen.

ThreatARMOR erhöht sowohl die Effizienz als auch die Effektivität von Security-Teams und -Systemen, indem es unerwünschten Datenverkehr schon am Gateway blockiert – etwa solchen von bekanntermaßen bösartigen Sites oder aus Ländern, mit denen keine Interaktion gewünscht ist. Dabei greift das System auf eine umfassende und fortlaufend aktualisierte Datenbank zurück, die Informationen über Phishing Sites, Botnet Controller, von Hackern übernommene Systeme etc. enthält. Auf diese Weise entlastet die Lösung bestehende Sicherheitssysteme, die sich nun auf die Inspektion grundsätzlich zulässigen Verkehrs konzentrieren können. Zudem verringert dieses Vorgehen die Anzahl der Alarme erheblich, so dass auch die Administratoren sich nur noch mit wirklich relevanten Meldungen beschäftigen müssen.

ThreatARMOR benötigt keine regelbasierte Konfiguration und läuft mit voller Performance, selbst wenn ein Anwender den Verkehr aus Dutzenden von Ländern oder von Hunderttausenden von IP-Adressen blockieren will. Kunden mit einem Abonnement der Application and Threat Intelligence von Ixia profitieren zudem ohne Zusatzkosten von einem zentralen Management und einem mobilen iOS Client.

HPE ArcSight ESM ist eine umfassende SIEM-Lösung, die es ermöglicht, Bedrohungen zu analysieren und Risiken zu verwalten. Mit der Integration von ThreatARMOR in HPE ArcSight ESM können Netzbetreiber nun Informationen über geblockte Botnet Command & Control Sites und Meldungen ihrer Security Tools schnell und einfach korrelieren, und so die Ausbreitung solcher Botnets oder anderer Infektionen blockieren.

Über:

Ixia Technologies
Frau Denise Idone
Kreuzstr. 16
80331 München
Deutschland

fon ..: +49 89 2155 1444-0
web ..: http://www.ixiacom.com
email : ixia@prolog-pr.com

Pressekontakt:

Prolog Communications GmbH
Herr Achim Heinze
Sendlinger Str. 24
80331 München

fon ..: +49 89 800 77-0
web ..: http://www.prolog-pr.com
email : ixia@prolog-pr.com

Ixias CloudLens Private bietet nun auch Einblick in Mobilfunk-Verkehr

Ixia, einer der führenden Anbieter von Test-, Visualisierungs- und Sicherheitslösungen, hat seine Cloud-Visibility-Plattform CloudLens Private um MobileStack erweitert.

Die neue Software ermöglicht Betreibern von Mobilfunknetzen detaillierten Einblick in die Verkehrsmuster ihrer Kunden, so dass sie die Servicequalität kritischer Dienste wie Datenverkehr oder Voice over LTE in traditionellen Netzen und in Software Defined Networks (SDN) sicherstellen können.

Im Jahr 2016 hat der mobile Datenverkehr weltweit um 63 Prozent zugenommen1 – ein Wachstum, das es Carriern schwer macht, die Quality of Service (QoS) zu gewährleisten, einen entscheidenden Wettbewerbsfaktor bei der Gewinnung von Neukunden und der Kundentreue. Die spezialisierten Monitoring Probes, mit denen die QoS gemessen wird, haben bei stark wachsendem Traffic unter Umständen Probleme, die Daten einzelner Kunden zu verfolgen, was zu einem toten Winkel im Monitoring führen kann.

Um dieses Problem zu lösen, hat Ixia CloudLens Private um MobileStack erweitert, das Betreibern von Mobilfunknetzen ein kostengünstiges Management der QoS ermöglicht. MobileStack

o eliminiert potentielle tote Winkel, indem die Software sicherstellt, dass sämtlicher Kundenverkehr aus virtuellen und physischen Netzen an die Monitoring Probes geleitet wird

o identifiziert und verfolgt Kunden-Sessions effektiv, führt eine Lastverteilung über multiple Probes durch und ermöglicht so die einfache Skalierung der Monitoring-Infrastruktur bei wachsendem Verkehr

o ermöglicht Betreibern, Traffic nach Typ, Kundenidentität, Gerät oder geografischer Position zu filtern

o reduziert die Cost of Ownership von Monitoring Tools, indem es sie von der Korrelation der GTP-Sessions entlastet und ihnen ermöglicht, sich auf dasMonitoring zu konzentrieren.

Die Features von MobileStack stammen ursprünglich aus Ixias GTP Session Controller (GSC), der ersten physischen Lösung für subscriber-aware Visibility. Der bei Mobilfunkbetreibern in aller Welt eingesetzte GSC kann hunderte von Gigabit pro Sekunde von zig Millionen Benutzern verarbeiten.

End-to-end-Visibility – subscriber-aware

Mobilfunkbetreiber müssen ihre Netze kontinuierlich überwachen, um die Quality of Experience zu gewährleisten. CloudLens Private mit MobileStack bietet End-to-end-Visibility in den Verkehr einzelner Kunden über das gesamte Core-Netzwerk hinweg und hilft bei der Identifikation und Lokalisierung von Problemen, um die Mean Time to Repair (MTTR) zu reduzieren.

CloudLens Private mit MobileStack ermöglicht Betreibern von Mobilfunknetzen, Verkehr eines Kunden von multiplen Daten- und Control-Interfaces zu korrelieren und den Traffic von Millionen Kunden subscriber-aware auf multiple Monitoring Probes zu verteilen. Dies ermöglicht eine einfache Skalierung der Monitoring-Infrastruktur.

Manche Monitoring Probes sind in der Lage, Daten aus Kundensessions unter sich zu korrelieren, verwenden aber bis zu 50 Prozent ihrer Ressourcen für diese Aufgabe, statt sich auf die Generierung kritischer KPIs zu fokussieren. CloudLens Private mit MobileStack verlagert diese Korrelation auf die Visibility-Ebene und ermöglicht so eine effiziente Lastverteilung auf Basis aktueller Kapazitäten. Zudem ermöglicht die Plattform, Big Data in handhabbare Datenmengen aufzuteilen, indem das Monitoring auf einen gewissen Prozentsatz der Kundenbasis eingeschränkt wird. Diese Auswahl kann ergänzt werden um eine Whitelist besonders wichtiger Kunden, deren Verkehr unabhängig vom jeweiligen Prozentsatz in jedem Fall an die Monitoring Probes geleitet wird.

1Cisco Visual Networking Index: Global Mobile Data Traffic Forecast Update, 2016-2021 White Paper

Über:

Ixia Technologies
Frau Denise Idone
Kreuzstr. 16
80331 München
Deutschland

fon ..: +49 89 2155 1444-0
web ..: http://www.ixiacom.com
email : ixia@prolog-pr.com

Pressekontakt:

Prolog Communications GmbH
Herr Achim Heinze
Sendlinger Str. 24
80331 München

fon ..: +49 89 800 77-0
web ..: http://www.prolog-pr.com
email : ixia@prolog-pr.com

Arrow distribuiert Ixia nun auch in EMEA

Ixia, einer der führenden Anbieter von Test-, Visualisierungs- und Sicherheitslösungen, hat seine Zusammenarbeit mit dem Distributor Arrow Electronics auf die gesamte EMEA-Region ausgeweitet.

Bisher hatten die beiden Unternehmen bereits in Nord- und Lateinamerika zusammengearbeitet. Die neue Vereinbarung ermöglicht Arrow, seinen Kunden auch in Europa, im Mittleren Osten und in Afrika das gesamte Produktportfolio von Ixia anzubieten.

Das Fortune-150-Unternehmen Arrow agiert mit seinen weltweit etwa 18.700 Mitarbeitern und 465 Standorten als Channel-Partner von mehr als 125.000 Herstellern und Kunden. Neben der Lagerhaltung und der Logistik bietet Arrow seinen Kunden eine Vielzahl von Services wie etwa Ingenieurdienstleistungen oder Unterstützung bei der Systemintegration.

Auch Ixias Reseller in EMEA können nun auf diese Services und die Expertise von Arrow zurückgreifen. Andererseits wird es für bestehende Partner von Arrow nun besonders einfach, an Ixias Channel Xcelerate Partner Program teilzunehmen, über das sie ihren Kunden End-to-End-Lösungen für die Sicherheit von Netzwerken und Anwendungen anbieten können.

„Die Zusammenarbeit mit Arrow in Amerika hat es dortigen Resellern sehr einfach gemacht, Geschäfte mit Ixia abzuwickeln“, so Lori Cornmesser, Vice President of Global Channel Sales bei Ixia. „Arrows enge Verbindungen zu Ixias Technologie-Partnern in Nordamerika und EMEA erleichtert die Integration von End-to-End-Lösungen für Value Added Reseller und deren Kunden.“

Durch die neue Vereinbarung mit Ixia können wir unser Netzwerk- und Security-Portfolio um einen weiteren innovativen Hersteller erweitern“, kommentiert Nick Bannister, Senior Director and Head of Networking and Security EMEA bei Arrow. Ixias Produkte sind unverzichtbar für eine Reihe unserer Lösungen in den Bereichen Cloud, Mobilität, SDN oder dem Internet of Things. Da Ixia Partnerschaften mit vielen der Marktführer hat, mit denen auch wir zusammenarbeiten, ist die ausgeweitete Kooperation von großem Nutzen für unsere Kunden.“

Alle Ixia-Produkte nun auch über Arrow verfügbar

Arrow wird nun auch in EMEA die gesamte Produktpalette von Ixia vertreiben, darunter

o Ixias Network Visibility Portfolio, das Network Packet Broker wie Vision ONE, Real-time Application and Threat Intelligence und Bypass Switches umfasst, die die Widerstandsfähigkeit des Netzwerkes optimieren und Ausfallzeiten minimieren.

o Ixias Testlösungen, die die Performance von Netzwerken, Geräten und Diensten analysieren, um eine schnellere Marktreife zu ermöglichen. Sie bieten ein breites Spektrum von Funktions- und Systemtests, gewährleisten über IxLoad hochperformante Applikationen und sichere Netzwerke und validieren die Skalierbarkeit und Performance physischer und virtueller Netzwerk-Infrastrukturen mit IxNetwork.

o Ixias Security Portfolio, darunter BreakingPoint Virtual Edition, eine kostengünstige virtualisierte Testlösung, die Kunden die optimale Nutzung ihrer Investitionen in Security Tools ermöglicht und hohe Performance sicherstellt, sowie ThreatARMOR, ein Threat Intelligence Gateway, das Verbindungen von bekannten bösartigen IP-Adressen oder aus unerwünschten Ländern blockiert.

Über:

Ixia Technologies
Frau Denise Idone
Kreuzstr. 16
80331 München
Deutschland

fon ..: +49 89 2155 1444-0
web ..: http://www.ixiacom.com
email : ixia@prolog-pr.com

Ixia, kürzlich von Keysight Technologies übernommen, stellt Test-, Visualisierungs- und Sicherheitslösungen zur Verfügung, um Anwendungen in physischen und virtuellen Netzen abzusichern. Zu den Kunden zählen Unternehmen, Service Provider sowie Hersteller von Netzwerkequipment. Ihnen bietet Ixia vertrauenswürdige Umgebungen, in denen sie Anwendungen sicher entwickeln, ausrollen und betreiben können. Kunden in aller Welt nutzen Technologien von Ixia, um ihre Designs zu verifizieren, die Performance zu optimieren und die Sicherheit ihrer Netzwerke zu gewährleisten.

Pressekontakt:

Prolog Communications GmbH
Herr Achim Heinze
Sendlinger Str. 24
80331 München

fon ..: +49 89 800 77-0
web ..: http://www.prolog-pr.com
email : ixia@prolog-pr.com

MEDIA ALERT: Wie können Unternehmen Ransomware blockieren?

Ixia, einer der führenden Anbieter von Test-, Visualisierungs- und Sicherheitslösungen, stellt Unternehmen drei Kernprinzipien vor, damit sie Ransomware angemessen entgegentreten können.

Ransomware-Attacken sind zum Lieblings-Tool von Hackern geworden, um Geld zu verdienen. Der jüngste Data Breach Investigations Report (DBIR) von Verizon besagt, dass es sich hierbei um die häufigste Art von Crimeware handelt, da das Zurückhalten von Dateien im Austausch gegen Lösegeld sehr schnell, mit geringen Risiken verbunden und zudem leicht monetisierbar ist, besonders bei anonymen Zahlungen mit Bitcoin. Die Zahl der Angriffe, die auf Unternehmen ausgerichtet sind, ist seit Januar 2016 um 300 Prozent gewachsen und es kommt alle 40 Sekunden zu einem Angriff. Der jüngste weltweite Ransomware-Angriff namens WannaCry hat seit dem 12. Mai mehr als 200.000 Opfer in 150 Ländern betroffen. All das deutet darauf hin, dass Unternehmen sich vor zukünftigen Angriffen schützen müssen, indem sie präventive Maßnahmen einführen.

Die Methoden zur Übertragung von Ransomware haben sich stetig weiterentwickelt, da Kriminelle versuchen, die Infektionsrate zu erhöhen und ihre illegalen Einnahmen zu steigern. Die konventionellen Übertragungsmethoden, die früher verwendet wurden, wie beispielsweise eine infizierte Datei, die an eine E-Mail angehängt wird, konnten relativ leicht durch Antivirenprodukte und Sandboxes erkannt und blockiert werden. Derzeitige Viren wurden jedoch so entworfen, dass sie solche traditionellen Abwehrmethoden umgehen können.

„Cyberkriminelle können den Code von Ransomware unkompliziert abändern und so anpassen, dass er nicht von den Signatur Datenbanken der Antivirensoftware erkannt wird“, sagte Steve McGregory, Senior Director of Application Threat Intelligence bei Ixia. „Diese Ransomware-Varianten treten als Zero-Day-Mutationen auf. Sobald sie identifiziert wurden, können Ransomware Signaturen aktualisiert und ein Roll Out an die Nutzer übertragen werden, sodass Antivirus-Produkte die jeweils neue Variante blockieren können, jedoch kann dies Tage in Anspruch nehmen. Während dieser Zeit sind Unternehmen immer noch anfällig und Cyberkriminelle nutzen oft genau das zu ihrem Vorteil.“

„Bei dem WannaCry-Ransomware-Angriff beispielsweise ist es so“, ergänzt McGregory, „sobald eine Maschine in einem Netzwerk infiziert ist, verbreitet sich die Ransomware, indem sie nach benachbarten Microsoft Systemen sucht, die anfällig für den Server Message Block (SMB) MS17-010 sind. Diese Schwachstelle wurde erst im März dieses Jahres behoben, und viele Computer blieben ungepatcht oder, wie im Falle des UK National Health Service, hatten noch 90 Prozent der Rechner Windows XP installiert, was die Systeme anfälliger und die Störungen verheerend machte.“

Laut Ixia gibt es drei Grundprinzipien, denen Unternehmen bewusst sein müssen, wenn sie einen angemessenen Widerstand gegen Ransomware aufbauen wollen:

1. Den Ursprung entdecken

Eine Ransomware-Infektionskette beginnt unweigerlich über eine gezielte Phishing-E-Mail mit einem angehängten Dokument. Das Dokument enthält ein Makro, das klein genug ist, um auch für Sandboxing-Technologien unschädlich zu erscheinen. Wenn das Dokument geöffnet wird, wird das Makro aktiviert und verbindet sich mit dem Remote-Server des Angreifers im Internet. Es startet dann das Herunterladen der Ransomware Payload auf das Gerät. Das Makro schreibt diese Daten beim Herunterladen auch um, sodass der Inhalt harmlos erscheint, bis er tatsächlich den Host-Computer erreicht.

2. Das Verhalten verstehen

Beim Schutz gegen Ransomware den Fokus auf den Inhalt zu setzen, der ans Unternehmen gesendet wird, ist ein verlorener Kampf. Es ist unwahrscheinlich, dass E-Mail-basierte Makros entdeckt werden, sogar von fortgeschrittenen virtualisierten Sandboxes, weil sie bei der Überprüfung kein bösartiges Verhalten aufweisen. Die übertragenen Daten werden nicht bösartig erscheinen, bis sie tatsächlich auf dem Rechner sind und zu verschlüsseln beginnen. Deshalb sollten sich Unternehmen auf die entscheidenden Hinweise konzentrieren, woher der Angriff kommt, statt zu eruieren, um was für eine Infektion es sich handelt.

3. Die Infektion blockieren

Die Nutzlasten in der Endphase der Ransomware-Infektion werden von bekannten, bösartigen IP-Adressen im Internet ausgeliefert. Da IP-Adressen relativ begrenzt sind, werden die gleichen „bösen“ ständig wiederverwendet. Auch brandneue Malware-Varianten können mit einer kleinen Anzahl von kompromittierten IP-Adressen verknüpft werden.

Das bedeutet, wenn ein Rechner im Netzwerk eines Unternehmens versucht, Inhalte von einer bekannten bösen IP-Adresse herunterzuladen, sind sie normalerweise in der Anfangsphase eines Ransomware-Angriffs, und es besteht keine Notwendigkeit, das Makro zu untersuchen, das den Download betätigt, oder den Inhalt, der heruntergeladen wird.

Der einfachste und kostengünstigste Weg, um Angriffe zu vermeiden, besteht darin, automatisch alle Unternehmensverbindungen zu bekannten bösartigen IP-Adressen mit einem kontinuierlich aktualisierten Threat Intelligence Feed zu blockieren. Damit können alle neuen Angriffe sowie bestehende, inaktive Infektionen beseitigt werden.

Über:

Ixia Technologies
Herr Denise Idone
Kreuzstr. 16
80331 München
Deutschland

fon ..: +49 89 2155 1444-0
web ..: http://www.ixiacom.com
email : ixia@prolog-pr.com

Ixia, kürzlich von Keysight Technologies übernommen, stellt Test-, Visualisierungs- und Sicherheitslösungen zur Verfügung, um Anwendungen in physischen und virtuellen Netzen abzusichern. Zu den Kunden zählen Unternehmen, Service Provider sowie Hersteller von Netzwerkequipment. Ihnen bietet Ixia vertrauenswürdige Umgebungen, in denen sie Anwendungen sicher entwickeln, ausrollen und betreiben können. Kunden in aller Welt nutzen Technologien von Ixia, um ihre Designs zu verifizieren, die Performance zu optimieren und die Sicherheit ihrer Netzwerke zu gewährleisten.

Pressekontakt:

Prolog Communications GmbH
Herr Achim Heinze
Sendlinger Str. 24
80331 München

fon ..: +49 89 800 77-0
web ..: http://www.prolog-pr.com
email : ixia@prolog-pr.com

Zeige Buttons
Verstecke Buttons