Zusätzliche Sicherheitsschicht aus der Cloud


Cloud Computing-Lösung für Websicherheit: Echtzeit-Verteidigung gegen Threats und Malware
Cloud-basierte Verteidigung bietet zusätzlichen Schutz gegen hochentwickelte Threats, Spear Phishing und gezielte Attacken


(07.01.13) - Websense hat ihre "Triton"-Suite um "ACE in the Cloud" erweitert. Mit dieser neuen Lösung können Unternehmen ihrer vorhandenen Infrastruktur leicht eine zusätzliche Sicherheitsschicht aus der Cloud hinzufügen. Sie bietet umfassende Echtzeit-Verteidigung gegen Threats und Malware.

"ACE in the Cloud" lässt sich nahtlos in gängige traditionelle Proxy Gateways und Firewall-Lösungen integrieren und gewährleistet einen sicheren Internet-Zugriff. Dazu nutzt die neue Lösung die Abwehrmechanismen der bewährten "Advanced Classification Engine" (ACE) von Websense. Mit ihr werden Webseiteninhalte, Exploit-Codes, verschleierte Befehle, Webumleitungen, PDFs, ausführbare Dateien und andere Files analysiert.

Die Leistungsmerkmale von ACE in the Cloud umfassen u.a.:

>>
Abwehrmaßnahmen, die auf der Triton-Cloud-Sicherheitsinfrastruktur aufbauen. Dies beinhaltet Schutz in den sieben Verteidigungsbereichen von ACE

>> Über 10.000 Sicherheits-Analysen aus dem Websense-Threat-Seeker-Netzwerk, die von den Websense Security Labs laufend aktualisiert werden

>> Sicherheits-Updates in Echtzeit, die mehr als 900 Millionen Endpunkte vereinen und drei bis fünf Milliarden Requests pro Tag analysieren, einschließlich Sozialer Medien mit ihren Web- und E-Mail-Links

>> Eine Cloud-basierte Verteidigung, die zusätzlichen Schutz gegen hochentwickelte Threats, Spear Phishing und gezielte Attacken bietet

>> Eine äußerst einfache Implementierung und nur geringe Auswirkungen auf Rechnerprozesse und -prozeduren sowie die Administration.

"Unternehmen mit herkömmlichen Netzwerk-Infrastrukturen hatten es bislang schwer, sich gegen die raffinierten Cyber-Attacken von heute zu wehren. Tiefgreifende Abwehrmaßnahmen mit Content-Awareness erforderten bisher umfassende Upgrades", sagt Michael Rudrich, Regional Director DACH bei Websense in München. "ACE in the Cloud ändert das. Mit unserer neuen Lösung können Unternehmen ihren Infrastrukturen ganz einfach universellen Schutz gegen hochentwickelte Bedrohungen und gezielte Attacken hinzufügen."

ACE in the Cloud ist die zweite Cloud-basierte Triton-Lösung zur einfachen Erweiterung vorhandener Infrastrukturen. Mit "Cloud Email Security and Content Control" erhalten Unternehmen Schutz vor verseuchten E-Mail-Links. Via URL-Sandboxing analysiert die Lösung E-Mail-Links just in dem Moment, in dem sie angeklickt werden. E-Mail-Links werden unter anderem häufig bei Spear-Phishing-Attacken eingesetzt.

Möchten Unternehmen Malware und andere Bedrohungen eingehend analysieren, steht ihnen dafür "Triton ThreatScope" zur Verfügung. Damit lassen sich verdächtige Dateien in einer Cloud-Sandbox sicher ausführen. Administratoren erhalten dann einen umfassenden Bericht über die beobachteten Charakteristika. Dazu gehören Infektionsprozesse, postinfektiöse Aktivitäten, Prozesse und Ereignisse auf Systemebene sowie Registry-Änderungen und Modifikationen von Dateien. Außerdem erkennt ThreatScope fortgeschrittene Zero-Day-Bedrohungen, wodurch sich Unternehmen vor schwerwiegenden Kompromittierungen und Datenverlust schützen können. (Websense: ra)

Websense: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Applikationen / Lösungen

  • "OpenCloud" ab sofort als SaaS-Variante

    OpenCloud, eine Open-Source-Plattform für Filemanagement, File-Sharing und digitale Zusammenarbeit, kooperiert ab sofort mit zwei neuen Partnern. Der IT-Dienstleister Bergwerk IT stellt OpenCloud als vollständig gemanagte Software-as-a-Service (SaaS)-Lösung aus Deutschland bereit. Das Karlsruher Unternehmen audriga unterstützt Organisationen bei der sicheren Migration von bestehenden Lösungen zu OpenCloud. Beide Partner erleichtern so den Einstieg oder Wechsel zu einer digital souveränen Cloud-Infrastruktur.

  • Reaktion auf Cybervorfälle

    Cohesity, Unternehmen für KI-gestützte Datensicherheit, und 11:11 Systems, Anbieterin von Managed Infrastructure Services, geben die Verfügbarkeit des neuen, vollständig verwalteten Clean Room Recovery Service von 11:11 bekannt. Er steht unter dem Namen "11:11 Cyber Recovery Platform" für Cohesity zur Verfügung.

  • Sicherheit durch Datenkontrolle

    Broadcom gab die allgemeine Verfügbarkeit von "VMware Cloud Foundation" (VCF) 9.0 bekannt, der Plattform für die moderne Private Cloud. Mit VCF 9.0 erhalten Kunden ein konsistentes Betriebsmodell für die Private Cloud, das Rechenzentren, Edge- und Managed Cloud-Infrastrukturen von Service Providern und Hyperscalern umfasst. VCF 9.0 kombiniert die Agilität und Skalierbarkeit der Public Cloud mit den Vorteilen einer On-Premises-Umgebung in Bezug auf Sicherheit, Leistung, Kontrolle der Architektur und Gesamtbetriebskosten (TCO).

  • Fokus auf durchgängige Steuerung

    Wandelbots, Unternehmen für softwaredefinierte Industrie-Automation, präsentierte auf der Automatica 2025 die erweiterte Wandelbots-Plattform mit dem neuen Modul "Nova Cloud". Ziel der Weiterentwicklung ist es, robotergestützte Prozesse in Produktion und Logistik umfassend digital zu steuern und zu verbessern. Damit bietet Wandelbots die technische Grundlage für eine ganzheitliche Automatisierungsstrategie, die starre, hardwarebasierte Anlagen in adaptive Systeme verwandelt.

  • Meilenstein des Google Cloud Center of Excellence

    Infosys über 200 KI-Agenten für Unternehmen ein. Die Agenten basieren auf den KI-Angeboten von Infosys Topaz und der "Google Cloud Vertex AI Platform" von Google Cloud. Die KI-Agenten sollen greifbare Ergebnisse für Unternehmen erzielen: Sie transformieren komplexe Arbeitsabläufe und verwalten komplizierte Multi-Agenten-Geschäftsvorgänge effizient und in großem Umfang.

  • Storage- sowie Datendienste

    Nutanix präsentiert "Cloud Native AOS": Mit der Lösung stellt die Spezialistin für hybrides Multicloud-Computing ihre Enterprise-Storage- und innovativen Datendienste auch auf Kubernetes-Services bei Hyperscalern und Cloud-nativen Bare-Metal-Umgebungen bereit - ohne dass dafür ein Hypervisor benötigt wird.

  • Container as a Service (CaaS)

    Commvault erweitert ihre Kubernetes-Funktionalitäten und schützt sowie sichert nun virtuelle Maschinen (VMs), die auf "Red Hat OpenShift Virtualization" laufen. Commvault-Kunden können virtuelle Maschinen auf Basis von Red Hat OpenShift Virtualization zusammen mit den containerisierten Workloads automatisch über die Commvault-Cloud-Plattform erkennen, schützen und wiederherstellen. Der Commvault-Support für Red Hat OpenShift Virtualization wird im Frühsommer für Early Adopters und voraussichtlich im Frühherbst 2025 allgemein verfügbar sein.

  • Cloud-Transformation im VS-Bereich

    Behörden und Unternehmen können ab sofort hochsensible und eingestufte Informationen rechtskonform zur Verschlusssachenanweisung (VSA) in der Cloud verarbeiten. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat dafür alle relevanten Sicherheitsfunktionen der SINA Cloud von secunet für Verschlusssachen (VS) bis einschließlich der Einstufung GEHEIM zugelassen. Damit hält die Cloud-Transformation erstmals in erheblichem Umfang auch im VS-Bereich Einzug. Secunet erweitert so ihr Ökosystem souveräner Cloud-Lösungen und öffnet es für andere souveräne deutsche Cloud-Dienste-Anbieter und Cloud-Betreiber.

  • Schutz vor Phishing-Angriffen

    Yubico gab die Erweiterung der Verfügbarkeit von "YubiKey as a Service" auf alle Länder der Europäischen Union (EU) bekannt. Dies ermöglicht Unternehmen eine flexiblere Nutzung von Phishing-resistenten YubiKeys und baut auf der bestehenden Präsenz des Unternehmens in Märkten wie den Vereinigten Staaten, Kanada, Singapur, Japan, Australien, Indien und Großbritannien auf.

  • Erkennen, was andere übersehen

    Qlik hat für ihre Lösung "Qlik Cloud Analytics" eine neue Palette an Funktionen angekündigt, die demnächst verfügbar sein werden. Damit erhalten Unternehmen Werkzeuge, um im Rahmen ihrer Analysen Anomalien zu erkennen, komplexe Trends vorherzusagen, Daten schneller vorzubereiten und mittels eingebetteter Entscheidungs-Workflows in Echtzeit zu handeln.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen