Cybersecurity-Plattform mit Schutz für 5G-Umgebungen

Cybersecurity-Plattform mit Schutz für 5G-Umgebungen KI- Bing

Beitrag teilen

Cybersecurity-Spezialist Trend Micro stellt seinen plattformbasierten Ansatz zum Schutz der ständig wachsenden Angriffsfläche von Unternehmen vor, einschließlich der Absicherung von 5G-Implementierungen.

In den kommenden Jahren werden private 5G-Netze unterschiedlichste Einrichtungen abdecken, von Unternehmensgeländen über intelligente Fabriken bis hin zu Einkaufszentren. Jedoch bergen sie auch neue Risiken, die aus komplexer Network Function Virtualization (NFV), Herausforderungen bei der Konvergenz von Informationstechnologie und Betriebstechnologie (IT/OT), ungeschützten IoT-Geräten und neuen Implementierungen von 5G-Kommunikationstechnologie (CT) entstehen.

Anzeige

Erweiterte Angriffsflächen abdecken

Eine derart große Angriffsfläche erfordert ganzheitliche Sicherheit über IT-, OT- und CT-Umgebungen hinweg, um das Management von Cyberrisiken sowohl zu vereinheitlichen als auch zu vereinfachen und die Implementierung von Zero-Trust-Strategien zu unterstützen. Dies ist der gemeinsame Schwerpunkt des Plattformansatzes von Trend Micro und seiner Tochtergesellschaft CTOne, der kontinuierliche Erkennung, umfassenden Schutz und schnelle Reaktion im gesamten Unternehmen, einschließlich privater 5G-Umgebungen, ermöglicht.

Die Plattform nutzt die umfassende Expertise von CTOne im Bereich der nächsten Generation von Mobilfunknetzen. Die Tochtergesellschaft von Trend Micro wurde im vergangenen Jahr mit dem Ziel gegründet, die Sicherheit von 5G-Netzwerken zu verbessern. Auf dem MWC stellt CTOne auch seine neue CTOne SecureRAN-Lösung vor, die speziell dafür entwickelt wurde, die mit O-RAN-Architekturen (Open Radio Access Network) verbundenen Cyberrisiken zu mindern. So bietet die Trend Vision One-Plattform zusammen mit CTOne durchgängigen Schutz und KI-unterstütztes XDR für Endgeräte, E-Mail, Cloud, RAN (Radio Access Network)-, MEC (Multi-Access Edge Computing)- und 5G-Core-Umgebungen.

Vision One-Plattform zusammen mit CTOne

Die Lösungen von CTOne fügen sich in die Strategie von Trend Micro für die Absicherung der digitalen Transformation und der Angriffsfläche von Unternehmen ein und unterstreichen die Bedeutung, die der Absicherung privater 5G-Netzwerke beim Risikomanagement für moderne Geschäftsabläufe zukommt.

„Private 5G-Netzwerke verändern bereits die unterschiedlichsten Branchen wie das Gesundheitswesen, den Einzelhandel, den Energiesektor und die Fertigung. Gleichzeitig erhöhen solche Projekte auch die Komplexität und vergrößern die digitale Angriffsfläche, was die Mehrwerte der neuen Technologie zu untergraben droht“, erklärt Udo Schneider, Governance, Risk & Compliance Lead, Europe bei Trend Micro. „Wie die Besucher unseres MWC-Standes live erleben können, bietet Trend eine Mischung aus tiefem Fachwissen und leistungsstarkem, zentralisiertem Schutz mit einer umfassenden Sicherheitsplattform für Unternehmen, einschließlich 5G-Sicherheit.“

Mehr bei Sophos.com

 


Über Trend Micro

Als einer der weltweit führenden Anbieter von IT-Sicherheit hilft Trend Micro dabei, eine sichere Welt für den digitalen Datenaustausch zu schaffen. Mit über 30 Jahren Sicherheitsexpertise, globaler Bedrohungsforschung und beständigen Innovationen bietet Trend Micro Schutz für Unternehmen, Behörden und Privatanwender. Dank unserer XGen™ Sicherheitsstrategie profitieren unsere Lösungen von einer generationsübergreifenden Kombination von Abwehrtechniken, die für führende Umgebungen optimiert ist. Vernetzte Bedrohungsinformationen ermöglichen dabei besseren und schnelleren Schutz. Unsere vernetzten Lösungen sind für Cloud-Workloads, Endpunkte, E-Mail, das IIoT und Netzwerke optimiert und bieten zentrale Sichtbarkeit über das gesamte Unternehmen, um Bedrohung schneller erkennen und darauf reagieren zu können..


 

Passende Artikel zum Thema

Report: Vertrauenswürdige Windows Anwendungen missbraucht

In seinem neuen Active Adversary Report 2024 belegt Sophos den Wolf im Schafspelz: Cyberkriminelle setzten vermehrt auf vertrauenswürdige Windows-Anwendungen für ➡ Weiterlesen

XDR: Schutz von Daten in Atlassian-Cloud-Applikationen

Mit einer neuen XDR-Erweiterung kann Bitdefender nun auch Daten in Atlassian-Cloud-Applikationen schützen. Somit ist das Überwachen, Erkennen und eine Reaktion auf ➡ Weiterlesen

Ausblick 2025: Lösungen für veränderte Angriffsflächen durch KI, IoT & Co

Die Angriffsfläche von Unternehmen wird sich im Jahr 2025 unweigerlich weiter vergrößern. Die datengetriebene Beschleunigung, einschließlich der zunehmenden Integration von ➡ Weiterlesen

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Test: Schutz vor Malware unter MacOS Sonoma 14.6

Hunderte Exemplare besonders gefährlicher MacOS-Malware attackieren im Labortest Schutzprodukte für Unternehmen unter Sonoma 14.6. Der Q3/2024-Test zeigt starke Lösungen für ➡ Weiterlesen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert - ➡ Weiterlesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der ➡ Weiterlesen