InternetIntelligenz 2.0

kostenlos Pressemitteilungen einstellen | veröffentlichen | verteilen

Pressemitteilungen

 

So bauen Unternehmen zukunftsfähige Netzwerk- und Sicherheitsumgebungen auf

ID: 1888274


(IINews) - 11. März 2021 – Die digitale Transformation erfordert eine grundlegende Modernisierung der Netzwerk- und Sicherheitsarchitekturen. Der Cybersecurity-Spezialist Forcepoint erläutert vier Schritte hin zu zukunftsfähigen Umgebungen.

Cloud Computing und Mobility zählen zu den zentralen Entwicklungen der digitalen Transformation. Immer mehr Unternehmen verlagern Anwendungen und Daten in die Cloud, um von Flexibilität, Skalierbarkeit und ortsunabhängigem Zugriff zu profitieren. Gleichzeitig greift eine wachsende Zahl von Nutzern von außerhalb des Firmennetzwerks darauf zu – seien es Mitarbeiter unterwegs oder Remote-Mitarbeiter, etwa im Homeoffice.

Die herkömmlichen Netzwerk- und Sicherheitsarchitekturen der Unternehmen sind für diese Entwicklungen nicht optimal ausgelegt. Sie wurden für eine Welt konzipiert, in der sich Mitarbeiter, Anwendungen und Daten innerhalb des eigenen Firmennetzwerks befinden. Um der digitalen Transformation gerecht zu werden, müssen Unternehmen ihre Architekturen deshalb modernisieren. Forcepoint erläutert, wie sie in vier Schritten zukunftsfähige Umgebungen schaffen können.

1. Konnektivität. Beim Zugriff auf Cloud-Anwendungen von außerhalb des Firmennetzwerks erzwingen die herkömmlichen Architekturen einen Umweg des Datenflusses über das zentrale Rechenzentrum. Schwache Performance, hohe Latenzen und damit einhergehende Verbindungsabbrüche sind die Folge. Um diese Mankos zu vermeiden, können Unternehmen ihre mobilen und Remote-Mitarbeiter per SD-WAN direkt mit dem Internet und den Cloud-Anwendungen verbinden. Absichern lassen sich diese Verbindungen durch Technologien wie VPN oder ZTNA (Zero Trust Network Access).

2. Zugriffssicherheit. Durch die direkte Verbindung der mobilen Nutzer wird der IT Security Stack des zentralen Rechenzentrums umgangen. In einem nächsten Schritt sollten Unternehmen deshalb die Tools, die für einen sicheren Zugriff erforderlich sind, dort aufbauen, wo sich auch die Anwendungen und Daten befinden: in der Cloud. Dazu zählen etwa eine Zwei-Faktor-Authentifizierung, Email Security, Web Security, Sandboxing und Firewall-Services.





3. Datensicherheit. Als zusätzliche Sicherheitsschicht sollten Unternehmen spezielle Schutzvorkehrungen für ihre sensiblen Daten in der Cloud treffen. Mit einer Cloud-basierten Data Leakage Prevention (DLP) können sie Datentransaktionen überwachen, gegebenenfalls blockieren und so den ungewollten Abfluss von Cloud-Daten verhindern. Idealerweise steht den Unternehmen dabei ein DLP zur Verfügung, das sowohl ihre On-Premises- und Cloud-Daten integriert abdecken kann. Dann haben sie die Möglichkeit, ihre Richtlinien für beide Welten aus einem Management-Tool heraus durchzusetzen.

4. Verhaltensbasierte Sicherheit. Komplettiert wird der Security Stack im letzten Schritt durch ein User Activity Monitoring. Diese Technologie ermöglicht mit Hilfe einer KI-basierten Analyse-Engine die Identifikation von risikobehaftetem Verhalten. Die Software vergleicht hinterlegte, als riskant definierte Verhaltensweisen laufend mit dem tatsächlichen Verhalten der Nutzer. Zudem erstellt sie anonymisiert und damit datenschutzkonform typische Verhaltensmuster und gleicht auch sie kontinuierlich ab. So wird offensichtlich, wenn ein Nutzer auffällig agiert – etwa durch Verhalten, das per se riskant ist, oder durch ein plötzlich verändertes Verhalten.

„Ihren Technologiepartner für die Modernisierung ihrer Netzwerk- und Sicherheitsumgebungen sollten Unternehmen mit Bedacht wählen“, sagt Frank Limberger, Data and Insider Threat Specialist bei Forcepoint in München. „Er sollte alle erforderlichen Module integriert aus einer Hand bieten können. Setzen Unternehmen Punktprodukte verschiedener Anbieter ein, bleiben ihre Lösungen lückenhaft und die Arbeit der Administratoren verkompliziert sich, weil sie es mit verschiedenen Management-Oberflächen zu tun haben.“


Diese Presseinformation und das Bild in höherer Auflösung können unter www.pr-com.de/companies/forcepoint abgerufen werden.


Themen in diesem Fachartikel:


Unternehmensinformation / Kurzprofil:

Forcepoint ist einer der weltweit führenden Anbieter von Cybersicherheit im Bereich Schutz von Nutzern und Daten. Die verhaltensbasierten Lösungen von Forcepoint passen sich in Echtzeit an Risiken an. Sie werden über eine konvergente Sicherheitsplattform bereitgestellt, die Netzwerkbenutzer und den Cloud-Zugriff schützt. Die Lösung von Forcepoint verhindert zudem, dass vertrauliche Daten das Unternehmensnetzwerk verlassen, und von Insidern verursachte Sicherheitsverletzungen werden eliminiert. Forcepoint mit Sitz in Austin, Texas, schützt Tausende von Unternehmen und Regierungsorganisationen sowie deren Mitarbeiter in mehr als 150 Ländern. www.forcepoint.com



Leseranfragen:



PresseKontakt / Agentur:

PR-COM GmbH
Anita Möllering
Sendlinger-Tor-Platz 6
D-80336 München
+49 89 599 97 755
anita.moellering(at)pr-com.de
www.pr-com.de



drucken  als PDF  an Freund senden  Fünf Trends, wie die Cloud Personalarbeit und Recruiting nachhaltig verändert
DZS übernimmt Spezialisten für Netzwerkorchestrierung und Software-Automatisierung RIFT
Bereitgestellt von Benutzer: PR-COM
Datum: 11.03.2021 - 15:32 Uhr
Sprache: Deutsch
News-ID 1888274
Anzahl Zeichen: 0

Kontakt-Informationen:
Ansprechpartner: Anita Möllering
Stadt:

München


Telefon: +49-89-59997-755

Kategorie:

Internet


Anmerkungen:


Dieser Fachartikel wurde bisher 182 mal aufgerufen.


Der Fachartikel mit dem Titel:
"So bauen Unternehmen zukunftsfähige Netzwerk- und Sicherheitsumgebungen auf
"
steht unter der journalistisch-redaktionellen Verantwortung von

Forcepoint (Nachricht senden)

Beachten Sie bitte die weiteren Informationen zum Haftungsauschluß (gemäß TMG - TeleMedianGesetz) und dem Datenschutz (gemäß der DSGVO).


Alle Meldungen von Forcepoint



 

Wer ist Online

Alle Mitglieder: 50.216
Registriert Heute: 2
Registriert Gestern: 0
Mitglied(er) online: 0
Gäste Online: 419


Bitte registrieren Sie sich hier. Als angemeldeter Benutzer nutzen Sie den vollen Funktionsumfang dieser Seite.