Fortinet: „Bring your own device, don’t worry!“

Fortinet hat mit FortiOS 5.0 ein neues Sicherheitsbetriebssystem auf den Markt gebracht. Die COMPUTERWELT sprach mit Österreich- und Schweiz-Chef Franz Kaiser im Detail darüber, was die Lösung etwa in Sachen BYOD zu bieten hat. [...]

Dem US-Sicherheitsexperten Fortinet aus dem kalifornischen Sunny­vale geht es sichtlich gut. So ist der Umsatz im dritten Quartal 2012 auf 163 Mio. Dollar angewachsen, was einer Steigerung von 17 Prozent gegenüber dem Vorjahreszeitraum entspricht. Österreich, das über dem globalen Durchschnitt gewachsen sei, habe vorbildlich abgeschnitten, bestätigt Franz Kaiser, Regional Director Österreich und Schweiz bei Fortinet: „Während der Mitbewerb sein Engagement in der Alpen­republik runterfährt, sind wir dabei, auszubauen. Ab Jänner 2013 wird das lokale Team fünf Mitarbeiter groß sein“, so Kaiser im Interview mit der COMPUTERWELT. Zudem sei die Reseller-Landschaft mit 300 Partnern  – bzw. 100, die auf regelmäßiger Basis mit dem Hersteller kooperieren – sehr gut bestückt.  

CLIENT REPUTATION
Ein Grund mehr, optimistisch in die Zukunft zu blicken, ist Fortinets brandneues Sicherheitsbetriebssystem FortiOS 5.0.  „Wir wollten Security intelligenter ­machen. Dazu gehören auch intelligente Policies und Veränderungen, wie wir Security sehen.“ Im Zentrum der neuen Philosophie steht der User mit seinen Devices – Stichwort BYOD. Der Mitarbeiter kommt mit unterschiedlichen Endgeräten in das Unternehmen, um auf Firmendaten zuzugreifen. „Während Notebooks über Sicherheitsmaßnahmen en masse verfügen, sind iPads Security-technisch ein Horror, weil sie zum Beispiel keinen Passwortschutz bieten. Der Weg, den wir einschlagen, ist der:  Nicht Software auf dem Gerät installieren – das geht ja gar nicht, wenn das Device nicht der Firma, sondern dem Mitarbeiter gehört –, sondern im Netzwerk erkennen, wer welches Gerät nutzt und entsprechend agieren“, erklärt Kaiser. Fortinet stellt zu diesem Zweck Tools zur Verfügung, die dem Unternehmen erlauben, mit leichter Hand Policies zu erstellen, die definieren, wer mit welchem Device auf welche Unternehmensdaten zugreifen darf.
 
Um die Treffsicherheit zu erhöhen, greift die Lösung auf eine Funktion namens „Client Reputation“ zurück. Kaiser: „Ein iPad hat ob der fehlenden Sicherheitsmechanismen von Haus aus eine schlechtere Reputation als der Durchschnitt. Surft der User zudem auf fragwürdigen Seiten, dann verschlechtert sich die Reputation weiter. Ist ein vom Unternehmen definierter Schwellenwert erreicht, kommt es automatisch zu einer Aktion, die bis zur Sperre führen kann.“ Ist der Ruf erst ruiniert, lebt es sich bekanntlich recht ungeniert – doch gleichzeitig bleiben, was essenziell ist, die Unternehmensdaten geschützt.

Das Anti-Malware-System wurde um verhaltensbasierende und heuristische Methoden sowie Cloud-AV-Dienste ergänzt, die Betriebssystemtests und eine Botnetz-IP-Reputation-Datenbank beinhalten.  Neben dem erweiterten FortiOS-Betriebssystem für alle FortiGate-Modelle stellte der Sicherheitsanbieter die Lösungen ­FortiManager 5.0, FortiAnalyzer 5.0 und FortiClient 5.0 vor. Diese neuen Versionen adressieren den wachsenden Bedarf an Management- und Analysefunktionen für Netzwerkinfrastruktur und Endgeräte – sowohl in Unternehmens- als auch in Carrier-Umgebungen. (su)


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*