Für Sicherheit sorgen – aber wie?

Nicht jede Lösung hält das, was sich die Anwender davon versprechen. Den Überblick im Markt für Cybersicherheits-Produkte- und -Dienstleistungen zu behalten ist nicht leicht. Hier ein paar Entscheidungshilfen für kommende Investitionen. [...]

Viele Anbieter und Unternehmen haben ihre Strategie von Bedrohungsabwehr und -erkennung in Richtung Reaktion verlagert. Dies erfordert aber ein hohes Maß an manueller Interaktion, um die Informationen zu analysieren und bereits erfolgte Schäden zu sanieren. Diese Methode ist auch schlecht skalierbar. Prävention ist jedoch möglich – und ist auch die effizientere Strategie. Möglich macht dies eine Sicherheitsplattform, die klar auf Prävention ausgerichtet ist, wie sie etwa Palo Alto Networks anbietet. Die hierbei agierende Next-Generation-Firewall zeichnet sich durch die App-ID-Technologie aus, die granulare Kontrolle über alle Netzwerkverkehrsströme zur Verfügung stellt. Darüber hinaus kommen integrierte Threat-Intelligence-Funktionen für Bedrohungserkennung und -Analyse zum Einsatz. Die Integration von aktuellen Bedrohungsdaten liefert relevante und verwertbare Informationen. Unternehmen können so neue und aufkommende Bedrohungen analysieren, vorhersagen und letztlich verhindern. Diese Funktionen und Fähigkeiten werden nun auf SaaS-Anwendungen in der Cloud erweitert und sind einer integrierten Präventionslösung der nächsten Generation verfügbar.

FAZIT

Der IT-Sicherheitsmarkt wartet mit zahlreichen, neuen und innovativen Produkten auf, um die sich ständig weiterentwickelnden Cyberbedrohungen zu bekämpfen. Allerdings sind viele dieser Produkte immer noch punktuelle Lösungen, die der Kunde in seine bestehende Tool-Sammlung integrieren muss. Daraus resultieren zusätzlicher Aufwand und Komplexität, was wiederum die Effektivität dieser Produkte wesentlich beeinträchtigen kann.

Durch die native Integration moderner Erkennungs- und Präventionskomponenten in eine zeitgemäße Plattform lässt sich der maximale Wert für die Sicherheit ziehen. Eine wachsende Rolle spielt dabei auch die Zusammenarbeit zwischen Sicherheitsanbietern, wie in Form der Cyber Threat Alliance, in der sich namhafte Branchenvertreter gemeinsam engagieren. So können Informationen über Bedrohungen geteilt werden. Diese Strategie verbessert die Schlagkraft gegen die Cybergegner und verringert die Chance auf erfolgreiche Angriffe, einschließlich berüchtigter Zero-Day- und Advanced-Persistent-Bedrohungen.

Unternehmen müssen IT-Sicherheit​ zudem ganzheitlich angehen, getragen von der Führungsetage und umgesetzt bis zum Endbenutzer an jedem Arbeitsplatz und Endgerät. Einen Großteil der Arbeit können sie dabei einer Sicherheitsplattform der nächsten Generation überlassen.

* Thorsten Henning ist Senior Systems Engineering Manager Central & Eastern Europe bei Palo Alto Networks.


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*