Ivanti launcht Neurons for Zero Trust Access

ivanti news

Beitrag teilen

Ivanti launcht „Neurons for Zero Trust Access“: Kunden optimieren die Sicherheit am Everywhere Workplace. Ivanti Neurons für Zero Trust Access schafft sicheren Zugriff unter Berücksichtigung von Benutzern, Geräten, Anwendungen und Netzwerken.

Ivanti, die Automatisierungsplattform, die IT-Assets von der Cloud bis zum Edge entdeckt, verwaltet, sichert und wartet, startet Ivanti Neurons™ für Zero Trust Access. Die neue Lösung hilft Unternehmen, ihre Sicherheit durch eine auf Zero Trust ausgerichtete und flexible Lösung zu verbessern. Damit setzt Ivanti seine Mission fort, den „Everywhere Workplace“ abzusichern, wo Mitarbeiter von verschiedenen Standorten aus mit unterschiedlichen Geräten auf Unternehmensnetzwerke, Daten und Dienste zugreifen.

Anzeige

Sicher durch die neue Arbeitswelt

Zero Trust Security ermöglicht es Unternehmen, stärkere IT-Umgebungen zu gestalten. Dies gelingt, indem jedes Asset und jede Transaktion kontinuierlich verifiziert wird, bevor ein Zugriff erfolgt. Die Verifizierung umfasst unter anderem die starke Authentifizierung von Benutzern, die Prüfung des Sicherheitsstands von Geräten und die Mikrosegmentierung von Netzwerken. Zudem berücksichtigt Zero Trust Security auch den Kontext, in dem Benutzer, Geräte und Netzwerke auf Daten zugreifen.

Laut einer neuen Umfrage von Ivanti sagen 98 Prozent der nordamerikanischen IT- und Sicherheitsexperten, dass sie ihre Arbeit im nächsten Jahr verstärkt an einer Zero-Trust-Strategie ausrichten werden. In der Tat ist das eine wichtige Entscheidung – denn sicheres Arbeiten am Everywhere Workplace funktioniert nur unter der Maßgabe von Zero Trust Security.

Ivanti Neurons for Zero Trust Access

Ivanti Neurons for Zero Trust Access ist ein gehosteter Service, der alle Nutzer – egal, ob sie sich innerhalb oder außerhalb eines Unternehmensnetzwerks befinden – zunächst mit der Maxime Null-Vertrauen behandelt. Dies gilt, bis die Sicherheitslage, einschließlich Benutzeridentität, Geräteidentität und Gerätestatus, dediziert überprüft wurde.

Im Gegensatz zu anderen Lösungen kann Ivanti Neurons for Zero Trust Access eigenständig oder in Verbindung mit VPNs und anderen Netzwerkelementen eingesetzt werden. Kunden können neue Cloud-Apps und -Dienste innerhalb von Wochen statt Monaten sicher implementieren, ohne dass Kosten für die Datenübertragung anfallen, die bei anderen Fernzugriffslösungen anfallen. Während bei vielen anderen Anbietern ein Austausch des Netzwerks erforderlich ist, arbeitet Ivanti Online und innerhalb bestehender Umgebungen. Das erweitert den sicheren Zugang, steigert die Agilität des Unternehmens und optimiert Produktivität und Flexibilität.

Zero Trust als einziger Maßstab

„Eine starke Sicherheitsgrundlage durch eine Zero-Trust-Strategie ist der Grundstein für die Sicherung des Everywhere Workplace“, sagt Daniel Spicer, VP of Security bei Ivanti. „Mit Ivanti Neurons for Zero Trust Access können Unternehmen eine Zero-Trust-Architektur einrichten und ihre Sicherheitslage verbessern, während sie gleichzeitig die Erfahrungen der Endbenutzer verbessern. Hinzu kommt: Kunden können eine größere Granularität bei der Durchsetzung kontextbezogener Richtlinien erreichen, ohne ihre bestehenden Investitionen in den Netzwerkzugang ersetzen zu müssen.“

Ivanti Neurons for Zero Trust Access ist ab sofort verfügbar. Es wird von Unternehmen aller Größen in verschiedenen Branchen, einschließlich Energie, Finanzen und Verteidigung, eingesetzt, um den Mitarbeitern einen einfachen Zugriff auf die benötigten Ressourcen zu ermöglichen und gleichzeitig strengste Sicherheitsstandards zu gewährleisten. Mehr dazu erfahren Sie auf der Produktseite von Ivanti.

Mehr bei Ivanti.com

 


Über Ivanti

Die Stärke der Unified IT. Ivanti verbindet die IT mit dem Sicherheitsbetrieb im Unternehmen, um den digitalen Arbeitsplatz besser zu steuern und abzusichern. Auf PCs, mobilen Geräten, virtualisierten Infrastrukturen oder im Rechenzentrum identifizieren wir IT-Assets – ganz gleich, ob sie sich On-Premise oder in der Cloud verbergen. Ivanti verbessert die Bereitstellung des IT-Services und senkt Risiken im Unternehmen auf Basis von Fachwissen und automatisierten Abläufen. Durch den Einsatz moderner Technologien im Lager und über die gesamte Supply Chain hinweg hilft Ivanti dabei, die Lieferfähigkeit von Firmen zu verbessern – und das, ohne eine Änderung der Backend-Systeme.


 

Passende Artikel zum Thema

Schwachstellen in IoT-Cloud-Plattform OvrC

Sicherheitsforscher haben insgesamt zehn Schwachstellen in der OvrC-Cloudplattform entdeckt. Dadurch war es Angreifern möglich, auf Geräte wie Kameras, Router oder ➡ Weiterlesen

Cyberangriffe auf Rekordkurs – kommt KI zu Hilfe?

Die Bedrohungslage im Bereich Cybersicherheit ist hierzulande weiterhin angespannt: Laut einer Bitkom-Umfrage aus dem Sommer waren im Erhebungszeitraum 81 Prozent ➡ Weiterlesen

eCommerce-Marktplatz im Darknet mit Black Friday 

Es ist eine Parallelwelt: Kunden bewerten in Shops im Darknet die Qualität des beworbenen Falschgelds, Handfeuerwaffe bis hin zur Panzerfaust ➡ Weiterlesen

Russische Malware-Kampagne

Im September 2024 entdeckte die Google Threat Analysis Group (TAG) und Mandiant „UNC5812“, eine mutmaßliche hybride russische Spionage- und Beeinflussungskampagne. ➡ Weiterlesen

Cyberattacken auf Gesundheitseinrichtungen nehmen zu

Eine US-amerikanische Studie zur Cybersicherheit im Gesundheitswesen hat ergeben, dass das Patientenwohl immer häufiger durch Cyberangriffe gefährdet ist. Neun von ➡ Weiterlesen

PipeMagic-Backdoor versteckt sich in ChatGPT-Anwendung

Der Trojaner PipeMagic-Backdoor kommt über eine gefälschte ChatGPT-Anwendung ins Unternehmensnetzwerk. Mit ihm können die Hacker sowohl vertrauliche Daten extrahieren als ➡ Weiterlesen

Perfctl: Linux-Malware greift seit Jahren Millionen Server an

Seit 2021 befällt die ausgeklügelte Linux-Malware „Perfctl“ massenweise Linux-Server mit falschen Konfigurationen und nutzt diese als Proxy-Server für Kryptomining. Wegen ➡ Weiterlesen

LLM-Jacking-Angriffe: Alarmierende Zunahme

Mit Zunahme von LLMs (Large Language Models) nimmt auch die Bedrohung durch LLM-Jacking-Angriffe zu. Dabei verschaffen sich Cyberkriminelle mit gestohlenen ➡ Weiterlesen