Self-Healing-fähigen Endpoint- und Secure Access-Lösungen

Self-Healing-fähigen Endpoint- und Secure Access-Lösungen

Beitrag teilen

Zu den Neuerungen der Secure Access-Produktlinie von Absolute Software gehören ein selbstheilender ZTNA-Client, eine widerstandsfähige Bereitstellungsarchitektur und erweiterte Netzwerkinformationen.

Absolute Software, ein führender Anbieter von Self-Healing-fähigen Endpoint- und Secure Access-Lösungen, hat heute Erweiterungen seines Secure Access-Produktportfolios (ehemals NetMotion by Absolute) bekannt gegeben. Diese ermöglichen es Unternehmen, das Bedrohungsrisiko zu minimieren und die Benutzererfahrung in Work-from-anywhere-Umgebungen weiter zu verbessern. Damit bietet Absolute eine breite Palette an neuen Produktinnovationen, darunter selbstheilende Zero Trust Network Access (ZTNA), eine robuste Bereitstellungsarchitektur und erweiterte Netzwerk- und ZTNA-Policy Intelligence.

Anzeige

Selbstheilende Zero Trust Network Access (ZTNA)

„Dieses Release ist ein wichtiger Meilenstein in unserem Bestreben, zur führenden ZTNA-Lösung für den grenzenlosen Arbeitsplatz zu avancieren, die sich durch Ausfallsicherheit und Zuverlässigkeit auszeichnet“, erklärt Joe Savarese, EVP of Secure Access Products bei Absolute. „Die Ergebnisse unseres – bisher größten und erfolgreichsten – Customer-Beta-Tests bestätigen, dass diese neuen Funktionen dringende und wichtige Kundenanforderungen erfüllen. Da ein nahtloser, sicherer Zugang für den Arbeitsplatz ohne Perimeter unabdingbar geworden ist, benötigen Administratoren einfach zu implementierende ZTNA-Lösungen, die sowohl maximale Sicherheit als auch eine optimale Benutzererfahrung bieten.“

Wesentliche Produktverbesserungen

Diese Produktverbesserungen ermöglichen es IT- und Sicherheitsexperten, kritische Infrastrukturen, Anwendungen, Geräte und Daten zu schützen, ohne die Produktivität der Benutzer zu beeinträchtigen. Zu den Vorteilen gehören:

  • Besonders widerstandsfähige ZTNA: Der selbstheilende ZTNA-Client von Absolute für Windows ist in der Lage, sich automatisch zu reparieren oder neu zu installieren, wenn er manipuliert, versehentlich entfernt wird oder anderweitig nicht mehr funktioniert. Dadurch ist sichergestellt, dass er intakt bleibt und den vollen beabsichtigten Wert liefert.
  • Ausfallsichere Bereitstellungsarchitektur: Absolute hat seine verteilte Netzwerkarchitektur mit der Active-Active-Server-Technologie um Resilienz erweitert. Damit stehen die Vorteile von Software-as-a-Service (SaaS) – einschließlich Hochverfügbarkeit, horizontaler Skalierung und Upgrades ohne Ausfallzeiten – für vom Kunden verwaltete Umgebungen bereit. Dieser revolutionäre Ansatz ermöglicht es einzelnen Systemkomponenten, sich bei einem Ausfall automatisch selbst zu reparieren. Er stellt sicher, dass andere Server bei Bedarf einspringen können, um Unterbrechungen oder Denial-of-Service für Endbenutzer zu vermeiden – ohne Eingreifen des Administrators.
  • Dynamische Re-Authentifizierung und Erzwingung von sicherem Zugriff: Kunden können nun leichter moderne Cloud-Authentifizierungslösungen einsetzen, um das Risiko zu minimieren, das mit kompromittierten Zugangsdaten verbunden ist. Zu den Verbesserungen gehört die Möglichkeit, die Sicherheitsdaten eines Benutzers anzufechten, wenn sich die Bedingungen oder die Umgebung ändern, und ihn zu zwingen, sich über eine bestehende Methode, einschließlich Multi-Faktor-Authentifizierung (MFA), neu zu authentifizieren.
  • Grundlegende Zero-Trust-Sicherheit: Neue ZTNA-Richtlinienaktionen stärken die Grundlage der Zero-Trust-Sicherheitshaltung, indem sie den Schutz der Mitarbeiter vor dem Zugriff auf bösartige Anwendungen und Netzwerkziele verbessern und die Seitwärtsbewegung einschränken.
  • Erweiterte Diagnose- und Überwachungsfunktionen: Im jüngsten Release hat das Unternehmen seine bestehenden Diagnose- und Überwachungsfunktionen mit der Einführung von Absolute Insights for Network (ehemals NetMotion Mobile IQ) erweitert. Dazu gehören die Unterstützung von ARM-Geräten für MacOS und Windows sowie erweiterte Informationen für 5G-Netzwerke (z. B. Signalqualität, Netzwerkverfügbarkeit, Netzwerkabdeckung und Netzwerknutzung) sowie die Durchsetzung von ZTNA-Richtlinien (z. B. durch Richtlinien blockierte Hosts/Websites, Adressen/Ports und Webreputation). Ziel ist es, Phishing, Smishing und andere bösartige Aktivitäten zu minimieren.
Mehr bei Absolute.com

 


Über Absolute Software

Absolute Software beschleunigt den Übergang seiner Kunden zum ortsunabhängigen Arbeiten durch die branchenweit erste selbstheilende Zero-Trust-Plattform, die für maximale Sicherheit und kompromisslose Produktivität sorgt. Absolute ist die einzige Lösung, die in mehr als eine halbe Milliarde Geräte eingebettet ist und eine permanente digitale Verbindung bietet. Sie kann auf intelligente und dynamische Weise Sichtbarkeit, Kontrolle und Selbstheilungsfähigkeiten auf Endgeräte, Anwendungen und Netzwerkzugriff anwenden, um die Cyber-Resilienz von verteilten Arbeitsplätzen zu gewährleisten.


Passende Artikel zum Thema

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen

Quishing: Phishing mit QR-Codes

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend ➡ Weiterlesen

Authentifizierungs-Codes geknackt

Forscher in China haben einen Ansatz demonstriert, der erfolgreich auf kürzere Authentifizierungs- und Verschlüsselungscodes abzielt - allerdings noch nicht auf ➡ Weiterlesen

Drei Schritte zur quantensicheren Verschlüsselung (PQC)

Vor wenigen Wochen hat das US-amerikanische National Institute of Standards and Technology (NIST) die ersten drei – von insgesamt vier ➡ Weiterlesen

Eine aktuelle Software Bill of Materials ist die Ausnahme

Eine Software Bill of Materials (SBOM), also eine Stückliste aller Software-Komponenten in einem vernetzten Gerät, stellt in der deutschen Industrie ➡ Weiterlesen

IT-Sicherheit für alle – kostenlose Sicherheitstools

Ein führender Anbieter im Bereich Connectivity Cloud stellt mehrere wichtige Sicherheitstools, die oft teuer sind, Unternehmen kostenlos zur Verfügung. Dies ➡ Weiterlesen