Zero Trust als Basis: ESET PROTECT

Das Zero Trust-Modell ist nicht nur für Großunternehmen interessant. Mit ESET PROTECT, dem neuen B2B-Angebot des 
mitteleuropäischen IT-Security-Herstellers, können davon auch Kleinbetriebe profitieren. Die COMPUTERWELT sprach mit dem Security Business Strategy Manager Michael Schröder. [...]

Michael Schröder, Security Business Strategy Manager bei ESET (c) ESET
Michael Schröder, Security Business Strategy Manager bei ESET (c) ESET

Zero Trust steht für: Traue keiner Entität weder innerhalb noch außerhalb der eigenen Perimeter. „Wir reduizieren die Privilegien der einzelnen User so weit, dass wir Sicherheit gewinnen“, bringt es Michael Schröder, Business Strategy Manager bei ESET, auf den Punkt. 

Die Grundlage des neuen B2B-Angebots des mitteleuropäischen IT-Security-Anbieters namens ESET PROTECT ist das selbstentwickelte „Zero Trust Reifegrad-Modell“, das fünf Typen von Sicherheitslandschaften, wie sie in der Praxis zu finden sind, identifiziert. Die erste Stufe, die für den Zero Trust-Ansatz interessant ist, nennt Schröder „Grundschutz Plus“ mit Verschlüsselung, Authentifizierung, Cloud-Sandboxing und einem hohen Automatisierungsgrad. „Das alles bringt ein gutes Fundament, auf dem man aufbauen kann. Das Modell ist anwendbar für einen kleinen Handwerksbetrieb bis hin zu einem börsennotierten Unternehmen.“

Cloud & Onprem

„ESET PROTECT“ ist sowohl der Name für die neue Management-Konsole, als auch für die Bundles. Der Claim, der das neue Angebot begleitet, lautet „einfach, sicher, flexibel“.  „Einfach und sicher sind unsere Produkte schon lange. Flexibilität ist ein Begriff, der uns in den letzten Jahren geprägt hat. Wir wollen flexibel sein im Produktangebot, in der Möglichkeit der Reseller, aber auch im technischen Bachground.“ Strategisch verbindet ESET das Angebot mit drei Schwerpunkten: „Mit ESET PROTECT wollen wir vor allem auf drei Bereiche fokkussieren: Bundles, Cloud-First und MSP. Bundles deshalb, weil sie immer beliebter werden: eine Linzenznummer, eine Laufzeit, ein Preis, aber eine Vielzahl von Produkten. Die finanzielle Anreiz, der durch Bundles gegeben ist, macht die Entscheidung einfacher. Für Bundles spricht auch der klare Trend, IT-Security-Produkte von einem einzigen Hersteller beziehen zu wollen. Cloud-First bedeutet, dass die Priorität auf Cloud liegt, aber nicht Cloud-only. Das Besondere ist, dass wir den Cloud- und Onprem-Betrieb nicht nur gleichwertig, sondern auch innerhalb der gleichen Lizenz anbieten.  Der Trend in Richtung MSP wird immer größer, auch vor dem Hintergrund der aktuellen Situation, die einen hohen Grad an Flexibilität fordert. Damit ist beispielsweise möglich, die Lizenzen an die jeweilige Situationen anzupassen.“ 

Die von ESET formulierten Prämissen werden durch eine kürzlich durchgeführte Umfrage in der DACH-Region gestützt. So scheint Cloud-First bei fast drei Viertel der Firmen die Devise zu sein: 72 Prozent setzen auf Cloud-fähige Security-Lösungen – davon 39 Prozent sowohl Cloud als auch onprem.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*