Meldung

Passgenaue Zugriffsrechte

Illumio stellt "Illumio Endpoint" vor. Dieses ersetzt "Illumio Edge" und soll verhindern, dass sich Angriffe von Laptops auf Clouds und Rechenzentren ausbreiten. Durch hybrides Arbeiten ist die Angriffsfläche gewachsen, neue Bedrohungen sind entstanden und die Cyberrisiken für Unternehmen damit gestiegen.
Mit Illumio Endpoint [1] kontrollieren Application Owner den Zugriff auf Applikationen, sodass Benutzer von ihrem Gerät aus nur auf für sie erforderliche Anwendungen zugreifen können und nicht auf das gesamte Rechenzentrum und die Cloud. Dabei passen sich die Policies für die Laptops dem Arbeitsort der Mitarbeiter an, wenn sie zu Hause, im Büro oder in einem Café arbeiten.

Das Produkt bietet hierfür unter anderem eine erweiterte Kontrolle von Visibilitäts- und Segmentierungs-Policies für macOS- und Windows-Geräte, die es Unternehmen ermöglichen, Risiken zu erkennen und zu verhindern, dass sich Angriffe von Laptops, Workstations und Virtueller Desktop-Infrastruktur (VDI) aus verbreiten. Ebenfalls an Bord ist eine einheitliche Konsole zur Anzeige und Verwaltung von Visibilitäts- und Segmentierungs-Policies für Endgeräte, Clouds und Rechenzentren, die Zero-Trust-Segmentierung für Sicherheitsteams einfacher, schneller und effizienter macht.

Illumio stellt Illumio Endpoint auf der it-sa 2022 in Halle 7A an Stand 212 vor. Neben Illumio Endpoint zeigt der Anbieter auch die Illumio Zero Trust Segmentation Plattform, mit der Unternehmen in allen Bereichen, also in der Cloud, in Rechenzentren und auf Endpoints, Zero-Trust-Segmentierung einführen.
29.09.2022/dr

Tipps & Tools

Passwörter evakuieren [2.12.2022]

Wenn ein Windows-Update scheitert oder gar das ganze System abraucht, häufen sich schnell die Probleme – unter anderem sind sowohl die Passwörter der verschiedenen Anwendungen als auch die im System selbst abgelegten in Gefahr. Allerdings hiflt Ihnen das freie Tool "ExtPassword" dabei, hier Abhilfe zu schaffen. [mehr]

Studie: Viele deutsche Firmen nicht digital souverän [29.11.2022]

Zwar attestieren sich deutsche Unternehmen selbst ein stark ausgeprägtes Bewusstsein für die Wichtigkeit von digitaler Souveränität. Dennoch sind rund ein Viertel von ihnen in ihrer E-Mail-Infrastruktur stark von US-Cloudanbietern wie Microsoft oder Google abhängig, wie eine Umfrage von YouGov im Auftrag von mailbox.org ermittelte. [mehr]

Fachartikel

Wie Netzwerkingenieure für Anwendungssicherheit sorgen [30.11.2022]

In der IT-Sicherheit sprechen Experten gerne von Sicherheitswerkzeugen, Prävention und Schadensminderung als Teile einer guten Schutzstrategie. Ein entscheidender Faktor wird aber häufig übersehen: Zuverlässige und fähige Netzwerkingenieure, unterstützt von einer modernen Automatisierung zur Netzwerkverwaltung, Richtlinienkontrolle und Mikrosegmentierung. Warum es daneben auch die Zusammenarbeit aller IT-Abteilungen zu verbessern gilt, zeigt unser Beitrag. [mehr]

Buchbesprechung

The Security Culture Playbook

von Perry Carpenter und Kai Roer

Anzeigen