ARP-GUARD Add-on bietet Netzwerkintegrität bis zum Endpoint

B2B Cyber Security ShortNews
Anzeige

Beitrag teilen

Neues ARP-GUARD Add-on bietet Netzwerkintegrität bis zum Endpoint. Es verbessert die Sicherheitslage und hilft die IT-Assets im internen und externen Netzwerk zu analysieren.

Die Corona-Pandemie hat die Arbeitswelt nachhaltig verändert. Insbesondere der Trend zum standortunabhängigen, dezentralen Arbeiten wird sich auch nach der Krise fortsetzen. Homeoffice, Remote oder Hybrid Work stellen allerdings fast jede Branche vor steigende Anforderungen für ihre Netzwerksicherheit. Denn die wachsende Zahl der Cyberattacken, das Internet der Dinge und die zunehmende Cloud-Nutzung fordern eine bessere Absicherung der Endgeräte sowie störungsfreie und sichere Netzwerkanbindungen. Die Software ARP-GUARD, des deutschen Herstellers ISL GmbH, bringt mit dem neuen AGENT Add-on „powered by Infinipoint“ nun eine wertvolle Ergänzung für mehr Cybersicherheit.

Anzeige

Eine Integration mit Mehrwert

Diese Erweiterung bietet in Verbindung mit dem ARP-GUARD Network Access Control eine weitreichende Unterstützung, um die Sicherheitslage der IT-Assets im internen und externen Netzwerk zu analysieren. Der vertiefte Einblick in alle netzwerkfähigen Geräte liefert verlässliche Informationen und Entscheidungskriterien und gibt an, welches Gerät Zugang ins Netzwerk erhält und welches nicht. Zudem werden Schwachstellen frühzeitig erkannt und bewertet. Damit stellt der ARP-GUARD eine Plattform bereit, um die gesamte Prozesskette des Asset- und Schwachstellen-Managements abzubilden.

Eine permanente Überprüfung der IT-Hygiene der angebundenen Endgeräte gewährleistet darüber hinaus, dass die definierten Unternehmenssicherheitsrichtlinien durchgehend eingehalten werden. Durch die Erkennung und Meldung von Bedrohungen in Echtzeit kann verhindert werden, dass sich Schadsoftware unbemerkt im Unternehmensnetzwerk ausbreitet.


Gefahrenpotenziale frühzeitig erkennen und bewerten

Das neue ARP-GUARD Add-on liefert anhand einer integrierten Threat Intelligence eine Bewertung des realen Gefahrenpotenzials einer Schwachstelle. Der Fokus liegt hierbei auf einem echten Risk Score, der unter Berücksichtigung des Industriestandard CVSS (Common Vulnerability Scoring System) errechnet wird. Dieser Score spiegelt die Anfälligkeit und den Ausnutzungsgrad einer Sicherheitslücke wider, dementsprechend werden Priorisierungen und Handlungsempfehlungen ausgegeben. Diese Ermittlung der Relevanz eines Ereignisses versetzt die Verantwortlichen in die Lage, präzise und konsequent auf eine Bedrohungslage zu reagieren.

Mit der Kombination aus Network Access Control und AGENT bietet ARP-GUARD ein starkes Instrument, Netzwerke mit allen Endpoints erfolgreich gegen Gefährdungen zu sichern.

Mehr bei ARP-Guard.com

 


Über ISL

ISL ist ein führender deutscher Software-Hersteller im Bereich der IT-Security mit Fokus auf Netzwerkzugangskontrolle (NAC). Namhafte Unternehmen aus Industrie und Handel sowie Banken, Behörden, Gesundheitswesen und Forschungseinrichtungen setzen auf die von ISL entwickelte Network Access Control Lösung ARP-GUARD, um ihre IT-Infrastruktur vor dem unbemerkten Eindringen nicht autorisierter Geräte sowie vor internen Angriffen zu schützen.


 

Passende Artikel zum Thema

Security: BSI-Handbuch für Unternehmensleitung

Das BSI verteilt das neue international erscheinende Handbuch „Management von Cyber-Risiken“ für die Unternehmensleitung. Das mit der Internet Security Alliance ➡ Weiterlesen

Ransomware: Attacke auf Schweizer Medienverlag und NZZ

Die Neue Züricher Zeitung - NZZ meldete vor ein paar Tagen eine Attacke auf ihr Netzwerk und konnte daher nicht ➡ Weiterlesen

Chinesische Cyberangreifer zielen auf Zero-Day-Schwachstellen

Gefundene Zero-Day-Schwachstellen werden oft von einzelnen APT-Gruppen ausgenutzt. Laut Mandiant greifen chinesische Cyberangreifer immer mehr Zero-Day-Schwachstellen an. Der Bericht belegt ➡ Weiterlesen

Verwundbarkeit durch Cloud Bursting

Als Technik zur Anwendungsbereitstellung ermöglicht Cloud Bursting die Vereinigung des Besten aus beiden Welten. Auf der einen Seite ermöglicht es ➡ Weiterlesen

Chrome dichtet 7 hochgefährliche Lücken ab

Das Bug-Bounty-Programm von Chrome lohnt sich: Programmierer und Spezialisten haben 7 hochgefährliche Sicherheitslücken an Google gemeldet und eine Belohnung erhalten. ➡ Weiterlesen

Outlook-Angriff funktioniert ohne einen Klick!

Selbst das BSI warnt vor der Schwachstelle CVE-2023-23397 in Outlook, da diese sogar ohne einen einzigen Klick eines Anwenders ausnutzbar ➡ Weiterlesen

USB-Wurm wandert über drei Kontinente

Die längst verstaubt geglaubte Masche eines USB-Sticks mit Schadsoftware wurde tatsächlich noch einmal aus der Cybercrime-Kiste geholt. Der bekannte Wurm ➡ Weiterlesen

Vulnerability Management erstellt Cyber Insurance Report

Nutzer eines Tenable Vulnerability Management-Konto können ab sofort einen Cyber Insurance Report für ihren Cyberversicherungsanbieter erstellen. Das erleichtert die Versicherbarkeit hilft ➡ Weiterlesen