Ixia

now browsing by tag

 
 

BreakingPoint Cloud validiert End-to-End-Netzwerksicherheit in allen Cloud-Umgebungen

Ixia, führender Anbieter von Netzwerktest-, Visibility- und Sicherheitslösungen, hat BreakingPoint Cloud angekündigt.

Dabei handelt es sich um eine Software as a Service (SaaS)-Lösung, die Angriffe auf Daten sowie Bedrohungsvektoren sicher modelliert, um quantifizierbare Hinweise und sofortigen Einblick in die Effektivität von Maßnahmen zur Absicherung Cloud-basierter Daten und Anwendungen zu liefern. BreakingPoint Cloud arbeitet unabhängig davon, ob es sich um private, öffentliche oder hybride Clouds handelt.

Die Unternehmen migrieren weiterhin Workloads in die Cloud, wobei viele zwischenzeitlich ein hybrides Modell implementieren. Die Cloud bietet eine beispiellose Flexibilität, erweitert aber auch den Netzwerkperimeter und damit die Angriffsfläche. Laut Forbes wird bis 2019 rund 90 Prozent des weltweiten mobilen Datenverkehrs über Cloud-Anwendungen abgewickelt werden [1]. In einer kürzlich von Ixia in Auftrag gegebenen Umfrage äußerten sich jedoch über 90 Prozent der Befragten besorgt über die Daten- und Anwendungssicherheit in Public Clouds, während fast 60 Prozent der Befragten berichteten, dass öffentliche Cloud-Umgebungen die Visibility des Datenverkehrs erschweren [2].

„Unternehmen nutzen Clouds aus einer Vielzahl guter Gründe, aber sie wollen wissen, dass ihre Daten und Anwendungen sicher und geschützt sind“, so Christian Hirsch, System Engineer bei Ixia. „BreakingPoint Cloud ist eine proaktive Lösung zur Risikobewertung für öffentliche Clouds und lokale und hybride Netzwerke, mit der Kunden sicherstellen können, dass ihre Sicherheitstools kontinuierlich mit optimaler Kapazität arbeiten und auch aktuellste Angriffe zu mitigieren.“

BreakingPoint Cloud ermöglicht es Unternehmen, ihre Prozesse und Prozeduren zur Sicherung von Daten und Anwendungen in der Cloud zu optimieren. Mit realistischen Angriffssimulationen können sie einen proaktiven Ansatz bei der Daten- und Anwendungssicherheit verfolgen, während sie gleichzeitig die Effizienz ihrer Prozesse und die Expertise der verantwortlichen Mitarbeiter erhöhen. Die BreakingPoint Cloud-Plattform geht über die Simulation nicht-volumetrischer Angriffe hinaus und versetzt Anwender auch in die Lage, DDoS-Mitigations-Lösungen zu validieren.

Basierend auf einem hochsicheren Threat Intelligence Feed, den das Application Threat Intelligence (ATI) Research Center von Ixia bereitstellt, liefert BreakingPoint Cloud unmittelbar verwertbare Informationen, die zur Beseitigung von Schwachstellen und Fehlkonfigurationen erforderlich sind. Zudem helfen diese dabei, die potentiellen Auswirkungen neuer Risiken schon vor deren Eintritt zu verstehen. Schließlich liefert BreakingPoint Cloud auch wichtige Daten für Security Audits.

Das ATI Research Center von Ixia führt seit weit über einem Jahrzehnt fortschrittliche Sicherheitsforschung durch und stellt seinen Kunden weltweit Updates zu Schwachstellen und Angriffsvektoren zur Verfügung. BreakingPoint Cloud nutzt diese Erfahrung beim Testen von Netzwerken, um die Effektivität der Sicherheitsmaßnahmen in hybriden Umgebungen zu bewerten.

[1] https://www.forbes.com/sites/louiscolumbus/2015/09/27/roundup-of-cloud-computing-forecasts-and-market-estimates-q3-update-2015/#196c87702308

[2] https://www.ixiacom.com/system/files/private/2017-11/Ixia-V-WP-lack-visibility-drives-public-cloud-security-risk.pdf

Über:

Ixia Technologies
Frau Denise Idone
Kreuzstr. 16
80331 München
Deutschland

fon ..: +49 89 2155 1444-0
web ..: http://www.ixiacom.com
email : ixia@prolog-pr.com

Pressekontakt:

Prolog Communications GmbH
Herr Achim Heinze
Sendlinger Str. 24
80331 München

fon ..: +49 89 800 77-0
web ..: http://www.prolog-pr.com
email : ixia@prolog-pr.com

Ixia Umfrage: IT-Experten besorgt über die Daten- und Anwendungssicherheit in Cloud-Umgebungen

Daten- und Anwendungssicherheit sowie die Sichtbarkeit des Datenverkehrs sind die größten Probleme beim Einsatz von Public Clouds.

Dies ist das Ergebnis einer Umfrage, die von Dimensional Research im Auftrag von Ixia durchgeführt wurde. Das Unternehmen befragte über 350 IT-Professionals in Unternehmen mit mehr als 1.000 Mitarbeitern, die in erster Linie für Cloud-Implementierungen und deren Management verantwortlich sind. Danach machen sich über 90 Prozent der Befragten Sorgen um die Daten- und Anwendungssicherheit in Public Clouds, während fast 60 Prozent der Befragten berichteten, dass Public Cloud-Umgebungen die Visibility des Datenverkehrs erschweren.

Jeff Harris, Chief Marketing Officer bei Ixia, erläutert: „Während die Cloud immer mehr an Bedeutung gewinnt, verlagern sich die Bedenken von Migrationsthemen hin zu Themen der Sicherheit und Datentransparenz in der Cloud-Umgebung. Unternehmen sind sich bewusst, dass es unerlässlich ist, auch in der Cloud Zugang zu umfassenden Visibility-Lösungen zu haben. Diese Umfrage zeigt, wie sehr Unternehmen über die Visibility in jeder öffentlichen und privaten Cloud besorgt sind, die sie betreiben.“

Wichtige Ergebnisse der Umfrage sind u. a:
o 88 Prozent hatten bereits geschäftsrelevante Probleme, da die Visibility des Datenverkehrs in der öffentlichen Cloud nicht ausreichend gewährleistet war.

o Zu den drei größten Herausforderungen, die Unternehmen aufgrund der mangelnden Transparenz ihrer Public-Cloud-Daten zu bewältigen haben, gehören
o Fehlerbehebung bei Problemen mit der Anwendungs-Performance,
o Troubleshooting bei Problemen mit der Netzwerk-Performance oder Ausfällen von Anwendungen und
o schnelle Reaktion bei Sicherheitswarnungen und Netzwerkausfällen.

o Die drei wichtigsten Prioritäten für Unternehmen mit Public Cloud-Umgebungen sind:
o Sicherung von Daten und Anwendungen,
o die Erfüllung von Compliance-Anforderungen und
o Ausbau der Cloud-Expertise.

o 87 Prozent erlitten während ihres letzten Netzwerkausfalls eine Downtime von einer Stunde oder mehr, die laut Gartner ein Unternehmen bis zu $5.600 pro Minute kosten und die Kundenzufriedenheit beeinflussen kann.

o 99 Prozent bestätigen, dass Skalierbarkeit für Cloud-Monitoring-Lösungen von entscheidender Bedeutung ist.

Die vollständigen Ergebnisse der Cloud-Umfrage stehen zum Download zur Verfügung unter https://www.ixiacom.com/resources/lack-visibility-drives-public-cloud-security-risk

Über:

Ixia Technologies
Frau Denise Idone
Kreuzstr. 16
80331 München
Deutschland

fon ..: +49 89 2155 1444-0
web ..: http://www.ixiacom.com
email : ixia@prolog-pr.com

Pressekontakt:

Prolog Communications GmbH
Herr Achim Heinze
Sendlinger Str. 24
80331 München

fon ..: +49 89 800 77-0
web ..: http://www.prolog-pr.com
email : ixia@prolog-pr.com

TradeVision kombiniert Health Monitoring von Marktdaten und Netzwerk-Visibility

Ixia, führender Anbieter von Test-, Visualisierungs- und Sicherheitslösungen hat mit TradeVision die erste Plattform zur Überwachung von Marktdaten vorgestellt, die das Health Monitoring von Daten-Fee

TradeVision unterstützt direkt Unternehmen, die Marktdaten in Echtzeit verarbeiten, darunter Börsen, Investmentbanken,

Marktdaten-Konsolidierer und Trader.

Die schnelle Erkennung einer Verschlechterung der Qualität von Daten-Feeds ist ein erhebliches Problem für Marktteilnehmer, die Echtzeit-Markt-Feeds nutzen oder transportieren. Die frühe Erkennung von Problemen in solchen Feeds wird mit zunehmender Geschwindigkeit und Komplexität der Kapitalmarktnetzwerke immer wichtiger.

TradeVision ist eine neue Plattform, die die Marktdatentechnologie der TradeView-Produkte von Ixia mit dem schlüsselfertigen Vision ONE Network Packet Broker des Unternehmens kombiniert, um Lückenerkennung sowie Feed- und Channel-Gesundheit zu gewährleisten. Sie bietet zudem Statistiken, hochpräzise Zeitstempelung, Microburst-Erkennung sowie Tap-Aggregation und -Filterung. Durch die Nutzung der Vision ONE-Plattform können mehrere Ixia Vision-Netzwerk-Packet Broker zentral verwaltet werden, um große Implementierungen zu unterstützen.

„Das Handelsvolumen wächst weltweit weiter und zwingt die IT-Teams, ihre Datenkapazität kontinuierlich zu erweitern. Wenn es um Marktdaten geht, zählt jedes einzelne Paket“, erklärt Scott Register, Vice President of Product Management bei Ixia. „TradeVision versetzt IT-Teams in die Lage, ihre Infrastruktur zur Überwachung von Marktdaten mit Network Visibility Management zu konsolidieren und so ihr Netzwerkdesign zu vereinfachen und gleichzeitig die Kosten zu senken.“

TradeVision bietet Marktteilnehmern eine Vielzahl von Vorteilen:
o Die Konsolidierung von Health Monitoring und Visibility auf einer Plattform vereinfacht das Netzwerkdesign und senkt die Kosten.
o Native 40G-Portkapazität ermöglicht eine einfache Migration auf höhere Netzwerkgeschwindigkeiten, ohne dass eine Neuverkabelung erforderlich ist.
o Umfassende Unterstützung für Analysetools von Drittanbietern mit erweiterten Funktionen wie Mikrosekunden-Zeitstempelung, um sicherzustellen, dass die Analysetools von Drittanbietern optimal aufeinander abgestimmt sind.
o Channel-Feed-Gesundheitsdaten, die die Fehlerisolierung drastisch beschleunigen und die Wiederherstellungszeiten von Stunden auf Minuten verkürzen können.
o Einfaches Einrichten und Konfigurieren mit vorprogrammierten Feeds.
o Proaktive Planungsfunktionen zur Vermeidung von Datenverlusten aufgrund fehlender Kapazitäten
o Schnelle Erkennung von Netzwerküberlastungsproblemen und automatische Warnmeldungen

Cary Wright, Vice President of Product Management bei Endace, sagt: „Durch die Kombination der leistungsstarken Erkennung von TradeVision mit der präzisen Aufzeichnung und Wiedergabe von Handelsdaten mit EndaceProbe Network-Recordern verfügen die Betreiber über eine leistungsstarke Lösung für die Überwachung von Markt-Feeds und die schnelle Reaktion auf Probleme, bevor diese sich auf das Geschäft auswirken.“

Über:

Ixia Technologies
Frau Denise Idone
Kreuzstr. 16
80331 München
Deutschland

fon ..: +49 89 2155 1444-0
web ..: http://www.ixiacom.com
email : ixia@prolog-pr.com

Pressekontakt:

Prolog Communications GmbH
Herr Achim Heinze
Sendlinger Str. 24
80331 München

fon ..: +49 89 800 77-0
web ..: http://www.prolog-pr.com
email : ixia@prolog-pr.com

Ixia: Ohne Visibility keine DSGVO-Konformität

Mangelnder Einblick die eigenen Datenströme ist laut Ixia, einem der führenden Anbieter von Test-, Visualisierungs- und Sicherheitslösungen, eines der größten Risiken bei der Vorbereitung auf die Date

Ein weiteres und damit zusammenhängendes Problem ist laut Ixia die vorgeschriebene Pseudonymisierung nicht verschlüsselter Daten.

Die Datenschutzgrundverordnung (DSGVO) der Europäischen Union wird ab Mai 2018 zu einer stärkeren Harmonisierung des Datenschutzes für natürliche Personen in der gesamten EU führen. Sie wird erhebliche Auswirkungen darauf haben, wie Unternehmen welche personenbezogenen Daten erheben, verarbeiten, speichern und weitergeben. Erschwerend kommt hinzu, dass der Begriff der personenbezogenen Daten sehr weit gefasst ist – er umfasst sämtliche privaten und beruflichen Daten wie Namen, Adressen, Fotos, Telefonnummern und E-Mail-Adressen, Bankdaten, Postings auf sozialen Medien, medizinische Informationen und sogar IP-Adressen.

„Es wird nahezu unmöglich sein, DSGVO-Konformität zu erreichen, ohne zum einen sämtliche Datenflüsse detailliert zu analysieren und zum anderen dabei den Datenschutz gewährleisten zu können“, sagt Paul O’Reilly, Sales Director DACH bei Ixia. „Eigentlich sind dies zwei völlig gegensätzliche Anforderungen, die aber mit einer umfassenden Visibility-Architektur erfüllt werden können, sofern diese die flexible Maskierung personenbezogener Daten ermöglicht.“

Eine Visibility-Architektur auf Basis von Network Packet Brokern stellt sicher, dass sämtliche Daten während einer Übertragung an die erforderlichen Analysetools weitergeleitet werden, um Angriffsversuche frühzeitig zu erkennen und so die von der DSGVO geforderte Datensicherheit zu gewährleisten. Da immer mehr Cyberattacken sich in verschlüsseltem Verkehr verstecken, ist es dafür notwendig, diesen zu entschlüsseln, von Sicherheitstools inspizieren zu lassen und wieder zu verschlüsseln, bevor er an das endgültige Ziel weitergeleitet wird.

Aus Gründen des Datenschutzes müssen personenbezogene Daten während der Inspektion pseudonymisiert werden; d.h. sie dürfen „ohne Hinzuziehung zusätzlicher Informationen nicht mehr einer spezifischen betroffenen Person zugeordnet werden können“. Eine Visibility-Lösung muss daher auch Tools umfassen, die diese Pseudonymisierung ermöglichen, egal ob der ursprüngliche Traffic verschlüsselt ist oder nicht. Dies kann durch Datenmaskierung erfolgen, die ursprünglich entwickelt wurde, um sogenannte PII-Daten (Personally Identifiable Information) etwa bei Kreditkartentransaktionen zu schützen. Tools für diese Maskierung müssen flexibel sein und dem Administrator erlauben, jedes beliebige Datenfeld zu maskieren, sei es die Kreditkartennummer, die Anschrift oder auch die IP-Adresse.

„Mit einer umfassenden Visibility-Architektur kann man die DSGVO-Konformität im eigenen Netzwerk gewährleisten“, so O’Reilly. „Unternehmen, die Teile ihrer IT in Public Clouds ausgelagert haben, müssen darüber hinaus eng mit ihrem Cloud Provider zusammenarbeiten, um die Compliance über ihre gesamte IT-Architektur hinweg zu garantieren. Hier bietet sich die Kooperation mit einem der in der CISPE organisierten Providern an, die einen Code of Conduct für den Schutz personenbezogener Daten entwickelt haben.“

Über:

Ixia Technologies
Frau Denise Idone
Kreuzstr. 16
80331 München
Deutschland

fon ..: +49 89 2155 1444-0
web ..: http://www.ixiacom.com
email : ixia@prolog-pr.com

Pressekontakt:

Prolog Communications GmbH
Herr Achim Heinze
Sendlinger Str. 24
80331 München

fon ..: +49 89 800 77-0
web ..: http://www.prolog-pr.com
email : ixia@prolog-pr.com

End-to-End-Visibility in allen führenden Public Clouds

Ixia, einer der führenden Anbieter von Test-, Visualisierungs- und Sicherheitslösungen, unterstützt mit seiner CloudLens Visibility Platform nun auch führende Public-Clouds wie Microsoft Azure, Google

Die Lösung war bereits für Amazon Web Services (AWS) verfügbar, so dass Ixia damit nun alle führenden Public-Cloud-Angebote abdeckt – sowohl unter Windows als auch unter Linux.

In heutigen IT-Infrastrukturen, in denen selbst gehostete Anwendungen mit Cloud-basierten Services in multiplen Public Clouds koexistieren und geschäftskritische Daten zwischen dem eigenen Rechenzentrum und diesen Clouds ausgetauscht werden, ist die End-to-End-Visibility eine große Herausforderung. Das Fehlen granularer Zugriffsmöglichkeiten auf den Traffic in der Cloud führt völlig unabhängig vom jeweiligen Anbieter zu toten Winkeln im Netzwerk, die sowohl die Sicherheit als auch die Performance von Anwendungen beeinträchtigen können.

Die CloudLens-Plattform von Ixia ermöglicht eine umfassende Visibility über öffentliche, private und hybride Cloud-Umgebungen hinweg. Als reine SaaS-Lösung wurde CloudLens Public von Grund auf so entwickelt, dass die Vorteile der Cloud wie Flexibilität, Skalierbarkeit und Agilität erhalten bleiben, während Sicherheits-, Analyse- und Forensik-Tools umfassenden Zugriff auf alle erforderlichen Daten erhalten.

„Als Cloud-agnostische Plattform ermöglicht CloudLens den Zugang zu allen Daten auf Paketebene und eine zentrale Verwaltung der Visibility über Plattformen hinweg“, sagt Dan Thormodsgaard, CTO und Mitbegründer der Fishtech Group. „Durch die Partnerschaft zwischen Ixia und der Fishtech Group kann CloudLens nun den Zugang zu Paketdaten sicherstellen, so dass Technologiepartner wie ProtectWise oder Perch automatisiert Bedrohungen erkennen und so die Sicherheit in der Cloud erhöhen können.“

CloudLens Public ermöglicht:
o Ein einfaches Deployment und Management in multiplen Cloud-Umgebungen, ob privat, öffentlich oder hybrid
o Den Einsatz von Windows oder Linux auf allen Plattformen
o Die Gewährleistung, dass Tools und Anwendungen in Public Clouds performant laufen, ohne die Elastizität zu beeinträchtigen
o Mehr Einsicht und damit ein höheres Sicherheitsniveau

CloudLens Public besitzt ein serverloses Design auf Basis von Micro-Services, das den Einsatz in allen Public Clouds ermöglicht. Kunden von Cloud-Providern können die Lösung selbst ohne Involvierung des Betreibers installieren. CloudLens belastet das Netzwerk nicht und ist auch nicht abhängig von Hypervisor- oder Provider-spezifischen Features.

Ixia kooperiert mit einer Vielzahl führender Anbieter von Tools für das Application und Network Performance Monitoring (APM/NPM), darunter auch Anbieter von Open Source Tools, um die Interoperabilität zu gewährleisten. Zu diesen Partnern zählen AppNeta, The Bro Project, CA Technologies, Dynatrace, Eastwind Networks, FireEye, Jask, LogRhythm, NetFort Technologies, NTOP, ProtectWise, Perch Security, RSA Security, Savvius, Sinefa, Suricata, Wireshark und VoIPmonitor.

„Ixia versteht, dass IT-Entscheider lebensfähige hybride Netzwerke implementieren und verwalten sowie in einer Umgebung arbeiten müssen, in der die Anwendungsperformance von entscheidender Bedeutung ist“, erklärt Bethany Mayer, President von Ixia. „Deshalb haben wir CloudLens entwickelt – eine einzige Cloud-Plattform für die native Visibility, die tote Winkel im gesamten Spektrum von der Cloud bis hin zur physischen Umgebung eliminiert und unseren Kunden ermöglicht, die Effektivität der Überwachungstools zu verbessern und gleichzeitig mehr Informationen zu liefern, um Ausfallzeiten unternehmenskritischer Anwendungen zu reduzieren.“

Über:

Ixia Technologies
Frau Denise Idone
Kreuzstr. 16
80331 München
Deutschland

fon ..: +49 89 2155 1444-0
web ..: http://www.ixiacom.com
email : ixia@prolog-pr.com

Pressekontakt:

Prolog Communications GmbH
Herr Achim Heinze
Sendlinger Str. 24
80331 München

fon ..: +49 89 800 77-0
web ..: http://www.prolog-pr.com
email : ixia@prolog-pr.com

Ixia-Studie: LTE-Nachfolger 5G kommt schneller als gedacht

Weltweit planen große Technologieunternehmen die Einführung des LTE-Nachfolgers 5G früher als bisher angenommen.

Das ist das Ergebnis einer Umfrage von Ixia, einem der führenden Anbieter von Test-, Visualisierungs- und Sicherheitslösungen. Danach wollen 96% der Unternehmen und Service Provider 5G einführen, 83% bereits innerhalb der nächsten 24 Monate. Für die Umfrage befragte Dimensional Research im Auftrag von Ixia weltweit 300 Führungskräfte bei Unternehmen und Service Providern mit mindestens 1.000 Mitarbeitern über ihre Pläne im Zusammenhang mit 5G.

Nahezu alle befragten Unternehmen wollen auf den 5G-Zug aufspringen, und zwei Drittel planen eine Evaluierung noch innerhalb des nächsten Jahres. Über ein Drittel (34%) der Befragten plant die Einführung von 5G-Technologien innerhalb von 12 Monaten, soweit sie das nicht schon getan haben.

Die wesentlichen Ergebnisse der Umfrage sind:

o 96% der Befragten Unternehmen planen die Einführung von 5G

o 67% haben bereits 5G-Technologien evaluiert oder werden dies innerhalb von 12 Monaten tun

o 13% betreiben bereits 5G-Netze, und 34% planen die Einführung von 5G-Lösungen innerhalb von 12 Monaten

o Die drei Hauptgründe für die Einführung von 5G sind Flexibilität und Skalierbarkeit der Netze (59%), Nachfrage bei Kunden (55%) und die Positionierung als führendes Unternehmen (46%)

o Die treibenden Branchen hinter 5G sind Telekommunikation, Technologieunternehmen und Finanzinstitute

o Hürden bei der Einführung von 5G sind das Fehlen von Standards, Expertise und Ressourcen

„Viele Analysten sprechen über 5G als Technologie in ferner Zukunft, doch diese Umfrage bestätigt, was wir bei Ixia schon länger beobachten, nämlich dass die Unternehmen diese Technologie deutlich schneller annehmen und einführen als bisher vorausgesagt“, kommentiert Kalyan Sundhar, Vice President Mobility and Virtualization Products bei Ixia.

„Geeignete 5G-Testtools können Unternehmen bei der Evaluierung und Einführung unterstützen, auch wenn noch nicht alle Standards verabschiedet sind. Entwickler können damit sicherstellen, dass ihre Netze und Anwendungen die Geschwindigkeit und die verbesserte Konnektivität von Geräten nutzen können, die 5G verspricht.“

Download der gesamten Ixia-Studie: https://www.ixiacom.com/resources/5g-is-here-now

Über:

Ixia Technologies
Frau Denise Idone
Kreuzstr. 16
80331 München
Deutschland

fon ..: +49 89 2155 1444-0
web ..: http://www.ixiacom.com
email : ixia@prolog-pr.com

Pressekontakt:

Prolog Communications GmbH
Herr Achim Heinze
Sendlinger Str. 24
80331 München

fon ..: +49 89 800 77-0
web ..: http://www.prolog-pr.com
email : ixia@prolog-pr.com

Ixia mit LTE-Testlösung für Cellular IoT

Ixia hat IxLoad-Wireless vorgestellt, eine sehr leistungsfähige LTE-Testlösung für Cellular IoT-Netze mit eMTC (enhanced Machine-Type Communication) und Narrowband IoT (NB-IoT).

Diese Technologien wurden im Rahmen des 3rd Generation Partnership Project (3GPP) definiert, um höhere Gerätedichten zu ermöglichen und die Grundlage für 5G zu legen.

Cellular IoT stellt Geräten mit leistungsschwacher Stromversorgung und nur gelegentlichem Datentransfer die notwendige Konnektivität zur Verfügung. Eine geringe Anzahl solcher Geräte kann von heutigen LTE-Netzen ohne Probleme unterstützt werden. Allerdings werden laut Ericssons Internet of Things Forecast bereits 2018 mehr IoT-Geräte zellulare Netzwerke nutzen als Mobiltelefone, und 2022 werden danach 70% aller IoT-Geräte über Mobilfunknetze kommunizieren.

Auf dem Weg zu 5G

Um diesem Wachstum gerecht zu werden, fordert das 3GPP-Konsortium, dass alle Standards, die für 5G entwickelt werden, eine Dichte von mindestens 1 Million Geräte pro Quadratkilometer unterstützen. Bis 5G marktreif ist, müssen LTE-Anbieter diesem Wachstum mit Software-Upgrades begegnen, die auch die Nutzung bestehender Basisstationen für IoT ermöglichen.

Mit IxLoad Wireless können Carrier und Hersteller von Netzwerk-Equipment charakteristischen Verkehr generieren, um die Performance von LTE-Geräten und -Netzen unter Real-World-Bedingungen zu testen. Die Lösung unterstützt multiple Cellular IoT Interfaces, darunter auch S1-Lite, eine modifizierte Version des existierenden S1-MME Interfaces, sowie S11. Damit kann IxLoad sowohl das Netzwerk- als auch das User Equipment (UE) emulieren, um einzelne IoT-Netzwerkknoten isoliert oder das IoT-Ökosystem im Ganzen zu testen.

Um die Performance von Geräten und Netzen im Labor effektiv zu testen, muss der emulierte Verkehr dem echten so weit wie möglich gleichen. IxLoad erreicht dies durch Simulation von Details wie etwa Signalisierung und Messaging für Power-Save Mode und eDRX (extended Discontinuous Reception), bei dem ein UE für definierte Zeitperioden inaktiv bleibt, um die Lebensdauer seiner Batterie zu verlängern.

Über:

Ixia Technologies
Frau Denise Idone
Kreuzstr. 16
80331 München
Deutschland

fon ..: +49 89 2155 1444-0
web ..: http://www.ixiacom.com
email : ixia@prolog-pr.com

Pressekontakt:

Prolog Communications GmbH
Herr Achim Heinze
Sendlinger Str. 24
80331 München

fon ..: +49 89 800 77-0
web ..: http://www.prolog-pr.com
email : ixia@prolog-pr.com

Active SSL ermöglicht Inspektion von verschlüsseltem Verkehr mit Ephemeral Keys

Ixia hat das Featureset SecureStack, eine Kernkomponente seines Visibility Intelligence Frameworks, um Active SSL erweitert.

Active SSL ermöglicht Netzwerkbetreibern, auch mit Ephemeral Keys verschlüsselten Datenverkehr zu inspizieren und so die Sicherheit ihrer Netzwerke zu gewährleisten.

Nach einem Bericht von Gartner waren bereits im Jahr 2016 etwa 30 bis 40 % des gesamten HTTP-Verkehrs verschlüsselt; bei Finanzdienstleistern und im Rechtswesen teilweise sogar über 70 %. Gartner schätzt, dass 2019 bereits mehr als 80 % des Web Traffics von Unternehmen verschlüsselt sein werden1. Um ihre Netzwerke abzusichern, benötigen Betreiber umfassenden Einblick in diesen verschlüsselten Verkehr, auch wenn wie beim neuen Standard TLS1.3 Ephemeral Keys verwendet werden.

Dedizierter Kryptografie-Prozessor

Active SSL ist in der Lage, solchen Verkehr für die Inspektion zu entschlüsseln, und arbeitet mit allen anderen Features des SecureStacks zusammen, darunter Identifikation und Filterung, Deduplizierung und Timestamping. Die Lösung kann inline oder out-of-band eingesetzt werden. Sie verfügt über einen dedizierten Kryptografie-Prozessor sowie integrierte Berichte und Policies und ermöglicht die Einsicht in und die Inspektion von SSL-Verkehr in Echtzeit.

Active SSL unterstützt zudem Forward Secrecy, um auch abgeschlossene Sessions gegen eine spätere Kompromittierung von Keys und Passwörtern zu sichern. Active SSL stellt eine intuitive und einfach zu benutzende Plattform dar, über die mit Ephemeral Keys verschlüsselter Verkehr entschlüsselt, inspiziert und danach wieder verschlüsselt wird, bevor er an sein eigentliches Ziel weitergeleitet wird.

„Mit der Implementierung von Ephemeral Keys in TLS 1.3 werden Entschlüsselung und Inspektion verschlüsselten Verkehrs komplexer und ressourcenintensiver“, sagt Dan Conde, Analyst bei ESG. „Lösungen wie Ixias Active SSL ermöglichen Organisationen, Netzwerkverkehr effizient und ohne Beeinträchtigung von Monitoring-Tools und Sicherheitssystemen zu inspizieren.“

Active SSL wurde speziell entwickelt, um Security Tools von der Ent- und Verschlüsselung zu entlasten und so die Performance zu erhöhen. Die Lösung unterstützt alle führenden Verschlüsselungs-Algorithmen und ermöglicht eine Policy-basierte SSL-Inspektion. Sie stellt SSL-Parameter zur Verfügung und ermöglicht auch die Kategorisierung von URLs.

„Die Verschlüsselung ist ein zweischneidiges Schwert“, kommentiert Scott Register, Vice President of Product Management bei Ixia. „Während sie Daten vor schändlichen Akteuren schützen kann, ermöglicht sie es genau diesen Akteuren auch, ihre Aktivitäten vor Monitoring Tools zu verbergen. Mit Ixias Active SSL kann verschlüsselter Verkehr nun einmalig entschlüsselt, durch alle notwendigen Tools geleitet und am Ende wieder verschlüsselt werden. Dies kommt sowohl der Geschwindigkeit als auch der Latency zugute.“

Ixias Active SSL wird in Form eines hoch performanten Anwendungsmoduls für den Network Packet Broker Vision ONE angeboten. Vision ONE ermöglicht den Betreibern von physischen und virtuellen Netzwerken, mit einer einheitlichen Plattform die Sicherheit zu gewährleisten und Performance-Probleme zu identifizieren und zu lösen. Das System ist einerseits in der Lage, Angriffe in verschlüsseltem Verkehr zu entdecken, und kann andererseits den gesamten Traffic gezielt an die jeweils benötigten Sicherheits- und Analysetools weiterleiten. Auf diese Weise erhöht Vision ONE die Netzwerksicherheit, ohne die Performance zu beeinträchtigen.

1 Gartner, Predicts 2017: Network and Gateway Security, December 2016

Über:

Ixia Technologies
Frau Denise Idone
Kreuzstr. 16
80331 München
Deutschland

fon ..: +49 89 2155 1444-0
web ..: http://www.ixiacom.com
email : ixia@prolog-pr.com

Pressekontakt:

Prolog Communications GmbH
Herr Achim Heinze
Sendlinger Str. 24
80331 München

fon ..: +49 89 800 77-0
web ..: http://www.prolog-pr.com
email : ixia@prolog-pr.com

Ixia und ProtectWise gewährleisten Visibility in allen Cloud-Umgebungen

Ixia-Partnerschaft mit ProtectWise

Ixia ist eine strategische Partnerschaft mit ProtectWise eingegangen, um Unternehmen durch die Integration von Ixias CloudLens und ProtectWise Grid echte End-to-end Visibility in heterogenen Infrastrukturen mit eigenen Netzen sowie privaten und öffentlichen Clouds zu ermöglichen. ProtectWise bietet Unternehmen ein neues Utility-Modell für die Netzwerksicherheit. Mit dem ProtectWise Grid können Analysten nicht nur ausgefeilte Attacken automatisiert erkennen, sondern über fortschrittliche Visualisierungstechniken auch mit sehr großen Volumina von Sicherheitsdaten interagieren. Dies eröffnet einen komplett neuen Ansatz beim Umgang mit komplexen Gefahren in Cloud-basierten Umgebungen.

„Die Verlagerung von Workloads in die Cloud ist eine Herausforderung für die Security Teams, da sie die Visibility verlieren und Pakete nicht mehr so analysieren können, wie es für einen effektiven Schutz erforderlich ist“, sagt Ramon Peypoch, Chief Product Officer bei ProtectWise. „Mit Ixia CloudLens erhält ProtectWise nun genau diese Visibility in Public Clouds. Zudem ermöglicht die gemeinsame Lösung eine automatisierte Entdeckung von Gefahren und unlimitierte forensische Analyse.“

Die CloudLens-Plattform von Ixia bietet Visibility über alle Cloud-Umgebungen hinweg – öffentlich, privat und hybrid. CloudLens Private für private Clouds kann den gesamten Verkehr in solchen Clouds abgreifen, filtern und manipulieren. CloudLens Public ist eine intelligente Visibility-Plattform, die komplett als SaaS-Lösung konzipiert ist und die Metatags von Public Clouds nutzt.

Über:

Ixia Technologies
Frau Denise Idone
Kreuzstr. 16
80331 München
Deutschland

fon ..: +49 89 2155 1444-0
web ..: http://www.ixiacom.com
email : ixia@prolog-pr.com

Pressekontakt:

Prolog Communications GmbH
Herr Achim Heinze
Sendlinger Str. 24
80331 München

fon ..: +49 89 800 77-0
web ..: http://www.prolog-pr.com
email : ixia@prolog-pr.com

Ixia: Monitoring und Tests schützen industrielle Steuerungssysteme

Überwachung industrieller Steuerungssysteme

Angesichts der CrashOverride-Attacke, die 30 Umspannwerke in der Ukraine lahmlegte, empfiehlt Ixia eine umfassendere Überwachung industrieller Steuerungssysteme, um derartige Attacken frühzeitig erkennen und Gegenmaßnahmen ergreifen zu können. Beispielsweise hätten die Opfer von CrashOverride die unüblichen Verkehrsmuster dieses Angriffs sehr schnell und automatisiert erkennen können, wenn sie an allen kritischen Punkten Netzwerk-Taps eingesetzt hätten, die eine Kopie des gesamten Verkehrs an entsprechende Sicherheitssysteme weiterleiten. Schon vorbereitende Aktivitäten wie das Scannen nach OPC-basierenden Diensten wären dann unverzüglich aufgefallen; ebenso die IEC-104-Kommandos, die durch das wiederholte Öffnen und Schließen von Unterbrechern letztlich den Ausfall verursacht haben.

„Angriffe wie CrashOverride und auch die Attacke auf einen Wasserversorger Anfang letzten Jahres zeigen deutliche Spuren einer Unterstützung durch staatliche Stellen“, so Chuck McAuley, Principal Security Research Engineer bei Ixia. „Sie erforderten detaillierte Kenntnisse der Zielsysteme und ihrer Protokolle sowie einen erheblichen Entwicklungsaufwand bis hin zum Nachbau realer Infrastrukturen. Das macht kein Hacker mal eben bei sich im Keller.“ Angesichts dieser Tatsache müssten Staaten und ihre privaten Partner in kritischen Infrastrukturen diese sehr proaktiv gegen Angriffe von außen absichern. „Gerade in Europa, wo insbesondere die Stromversorgung sehr stark grenzüberschreitend organisiert ist, muss jeder Betreiber solcher Strukturen jederzeit mit einem derartigen Angriff rechnen“, so McAuley.

Um sich auf Attacken gegen ICS-Systeme vorzubereiten, empfiehlt Ixia eine Reihe von Schritten:

o Offline bleiben: Wenn ein ICS-Netzwerk nicht auf aktuellem Stand der Technik gegen Angriffe geschützt werden kann, sollte es keine Verbindung zum Internet haben und nicht ausschließlich von der Kommunikation über IP abhängen.

o Informationsaustausch: Öffentliche und private Betreiber von ICS-Netzen sollten eine intensive Kommunikation pflegen, so wie es die Hacker auch tun. Letztere vertrauen unter anderem auf langsame Bürokratien, juristische Schwierigkeiten und langsame Kommunikation ihrer Opfer.

o Einsicht in das Netzwerk: Wie jeden anderen Angriff kann man auch eine Attacke auf ICS-Netzwerke nur abwehren, wenn man ihn frühzeitig erkennt. Daher sollten Betreiber eine Visibility-Architektur implementieren, die detaillierte Einsicht in den gesamten Netzwerkverkehr ermöglicht und bei Anomalien automatische Alarme an die Operatoren generiert.

o Testen: Um vorbereitet zu sein, sind regelmäßige Tests der Infrastruktur, aber auch der eigenen Mitarbeiter erforderlich. Für den Test von Systemen und Geräten gibt es entsprechende Tools, doch auch die Mitarbeiter sollten ähnlich wie bei Brandschutzübungen auf den Ernstfall vorbereitet werden.

„Gezielte Attacken auf industrielle Infrastrukturen werden häufiger werden, insbesondere solche, hinter denen Nationalstaaten stecken“, schließt McAuley. „Ihre Folgen können weit über einen temporären Stromausfall hinausgehen. Eine gute technische und organisatorische Vorbereitung ist daher für die Betreiber kritischer Infrastrukturen essentiell.“

Über:

Ixia Technologies
Frau Denise Idone
Kreuzstr. 16
80331 München
Deutschland

fon ..: +49 89 2155 1444-0
web ..: http://www.ixiacom.com
email : ixia@prolog-pr.com

Pressekontakt:

Prolog Communications GmbH
Herr Achim Heinze
Sendlinger Str. 24
80331 München

fon ..: +49 89 800 77-0
web ..: http://www.prolog-pr.com
email : ixia@prolog-pr.com

Zeige Buttons
Verstecke Buttons