Security: Ivanti verstärkt den Schutz der Kunden

Security: Ivanti verstärkt den Schutz der Kunden
Anzeige

Beitrag teilen

Sommer of Security: Ivanti verstärkt den Schutz der Kunden. Ivanti erweitert seine Anstrengungen zur Sicherung des Everywhere Workplace – und reagiert damit auf den rasanten Anstieg von Cyber-Attacken.

Der Sicherheitsanbieter Ivanti startet in den „Summer of Security“. Die Initiative ist eine Reaktion auf die deutliche Zunahme an Cyber-Attacken in den letzten Monaten. Auch unterstützt das Unternehmen damit die Executive Order von US-Präsident Biden zur Verbesserung der Cybersicherheit. Mit dem Summer of Security verstärkt Ivanti sein Ziel, den Everywhere Workplace zu sichern.

Anzeige

Cybersicherheitsinfrastruktur wird optimiert

So hat Ivanti kürzlich Daniel Spicer zum neuen Vice President of Security ernannt. Er wird dazu beitragen, die gesamte Cybersicherheitsinfrastruktur von Ivanti zu optimieren. Längerfristig plant Ivanti, sein Team für die Produktsicherheit zu vergrößern. Darüber hinaus will Ivanti Unternehmen akquirieren, die seine Sicherheitskapazitäten verstärken und zudem Partnerschaften mit Sicherheitsanbietern eingehen, um die Reichweite der Ivanti Neurons Plattform zu erhöhen. Mit neuen Produktfunktionen werden sich die digitalen Assets von Unternehmen am Everywhere Workplace besser schützen lassen. Ivanti plant außerdem die Zusammenarbeit mit führenden Unternehmen der Branche, darunter Führungskräften der US-Regierung und des privaten Sektors, um neue Sicherheitsstandards für die Branche zu setzen.

„Die Angreifer haben ihre Methoden weiterentwickelt, also muss die Sicherheitsbranche auf diese Entwicklung reagieren“, erläutert Spicer. „Da Unternehmen und Behörden mit immer raffinierteren Angriffen konfrontiert sind, will Ivanti seine Kunden noch besser schützen und Bedrohungen so schnell wie möglich entschärfen. So entwickeln wir sichere Produkte, zeigen Best Practices und helfen Organisationen dabei, eine starke Sicherheitsgrundlage durch eine Zero-Trust-Strategie aufzubauen. Dies erfordert auch Transparenz und Zusammenarbeit.“

Anzeige

Robustes Security-Netz aufbauen

Zero-Trust-Sicherheit ermöglicht es Organisationen, ein robustes Security-Netz aufzubauen. Dies gelingt, indem sie kontinuierlich jedes Asset und jede Transaktion verifizieren, bevor sie einen Zugriff erlauben. Die Verifizierung umfasst unter anderem die starke Authentifizierung von Nutzern, die Geräteprüfung und Mikrosegmentierung von Netzwerken. Zero Trust berücksichtigt zudem den gesamten Kontext der Umgebung des Nutzers, bevor der Zugriff gewährt wird.

Dass hier Eile geboten ist, zeigen aktuelle Untersuchungen: Laut einer Studie von Ivanti gaben 58% der Befragten an, dass ihre Organisationen im letzten Jahr einen Ransomware-Angriff erlitten haben. Von diesen berichtete wiederum die Hälfte (53%), dass zwischen dem Angriff und der vollständigen Erholung bis zu vier Wochen vergingen. Die Bereitschaft der Unternehmen, in Zero-Trust-Technologien zu investieren, ist deutlich spürbar. Eine weitere Ivanti-Studie zeigt dies. So bestätigten 70% der Chief Information Security Officers (CISO), dass ihre Investitionen in speziellere biometrische Authentifizierungslösungen im nächsten Jahr zunehmen werden. Starke Authentifizierungslösungen wie Multi-Faktor-Authentifizierung, sicherer passwortloser Zugriff, Biometrie und die Verwaltung privilegierter Zugriffe zählen zu den wichtigsten Säulen einer Zero-Trust-Strategie.

Mehr bei Ivanti.com

 


Über Ivanti

Die Stärke der Unified IT. Ivanti verbindet die IT mit dem Sicherheitsbetrieb im Unternehmen, um den digitalen Arbeitsplatz besser zu steuern und abzusichern. Auf PCs, mobilen Geräten, virtualisierten Infrastrukturen oder im Rechenzentrum identifizieren wir IT-Assets – ganz gleich, ob sie sich On-Premise oder in der Cloud verbergen. Ivanti verbessert die Bereitstellung des IT-Services und senkt Risiken im Unternehmen auf Basis von Fachwissen und automatisierten Abläufen. Durch den Einsatz moderner Technologien im Lager und über die gesamte Supply Chain hinweg hilft Ivanti dabei, die Lieferfähigkeit von Firmen zu verbessern – und das, ohne eine Änderung der Backend-Systeme.


 

Passende Artikel zum Thema

Kampagne der APT-Gruppe UNC5174

Ein Threat Research Team (TRT) hat eine laufende Kampagne der chinesischen APT-Gruppe UNC5174 aufgedeckt, die auf Linux-basierte Systeme in westlichen ➡ Weiterlesen

KI-gestützte Bewertung von Netzwerk-Schwachstellen

Innovationen treiben die Konsolidierung der Cybersicherheit weiter voran, indem veraltete Schwachstellenmanagement-Tools eliminiert werden und die KI-basierte Risikopriorisierung auf Netzwerk-Assets ausgeweitet ➡ Weiterlesen

Ransomware-Gruppen setzen auf mehr Affiliate-Modelle

Die APT-Gruppen DragonForce und Anubis führen innovative Ansätze zur Erweiterung ihrer Aktivitäten ein und sehen sich selbst als Kartell. Neben ➡ Weiterlesen

Mehrheit der Sicherheitsexperten halten Cyber-Immunität für effizient

Eine aktuelle Umfrage unter Cybersicherheitsexperten in Unternehmen in Deutschland zeigt einen klaren Bedarf an Cybersicherheitsstrategien, die über herkömmliche Lösungen hinausgehen. ➡ Weiterlesen

Angriffe auf die Wasserversorgung

Wasser ist als Grundlage allen Lebens eine der wertvollsten Ressourcen. Kein Wunder also, dass auch die Wasserversorgung zunehmend zum Ziel ➡ Weiterlesen

PHASR verstärkt proaktiv die Endpunktsicherheit

Eine industrieweit erste Endpunkt-Sicherheitslösung, die Endpunkte dynamisch und auf jeden Benutzer zugeschnitten härtet: Bitdefenders PHASR. Damit ist sichergestellt, dass Sicherheitskonfigurationen ➡ Weiterlesen

Mit Exposure-Management gegen Ransomware

Ein führendes Unternehmen für IT-Sicherheit hat seinen aktuellen Cybersicherheitsbericht veröffentlicht. Nur ein Viertel der deutschen Sicherheitsexperten ist optimal auf Ransomware-Angriffe ➡ Weiterlesen

Ausgeklügelte Phishing-as-a-Service-Plattform (PhaaS)

Sicherheitsforscher haben eine ausgeklügelte Phishing-as-a-Service-Plattform (PhaaS) enttarnt, die eine ernstzunehmende Gefahr für Unternehmen auf der ganzen Welt darstellt. Der Bedrohungsakteur ➡ Weiterlesen