Self-Healing-fähigen Endpoint- und Secure Access-Lösungen

Self-Healing-fähigen Endpoint- und Secure Access-Lösungen

Beitrag teilen

Zu den Neuerungen der Secure Access-Produktlinie von Absolute Software gehören ein selbstheilender ZTNA-Client, eine widerstandsfähige Bereitstellungsarchitektur und erweiterte Netzwerkinformationen.

Absolute Software, ein führender Anbieter von Self-Healing-fähigen Endpoint- und Secure Access-Lösungen, hat heute Erweiterungen seines Secure Access-Produktportfolios (ehemals NetMotion by Absolute) bekannt gegeben. Diese ermöglichen es Unternehmen, das Bedrohungsrisiko zu minimieren und die Benutzererfahrung in Work-from-anywhere-Umgebungen weiter zu verbessern. Damit bietet Absolute eine breite Palette an neuen Produktinnovationen, darunter selbstheilende Zero Trust Network Access (ZTNA), eine robuste Bereitstellungsarchitektur und erweiterte Netzwerk- und ZTNA-Policy Intelligence.

Anzeige

Selbstheilende Zero Trust Network Access (ZTNA)

„Dieses Release ist ein wichtiger Meilenstein in unserem Bestreben, zur führenden ZTNA-Lösung für den grenzenlosen Arbeitsplatz zu avancieren, die sich durch Ausfallsicherheit und Zuverlässigkeit auszeichnet“, erklärt Joe Savarese, EVP of Secure Access Products bei Absolute. „Die Ergebnisse unseres – bisher größten und erfolgreichsten – Customer-Beta-Tests bestätigen, dass diese neuen Funktionen dringende und wichtige Kundenanforderungen erfüllen. Da ein nahtloser, sicherer Zugang für den Arbeitsplatz ohne Perimeter unabdingbar geworden ist, benötigen Administratoren einfach zu implementierende ZTNA-Lösungen, die sowohl maximale Sicherheit als auch eine optimale Benutzererfahrung bieten.“

Wesentliche Produktverbesserungen

Diese Produktverbesserungen ermöglichen es IT- und Sicherheitsexperten, kritische Infrastrukturen, Anwendungen, Geräte und Daten zu schützen, ohne die Produktivität der Benutzer zu beeinträchtigen. Zu den Vorteilen gehören:

  • Besonders widerstandsfähige ZTNA: Der selbstheilende ZTNA-Client von Absolute für Windows ist in der Lage, sich automatisch zu reparieren oder neu zu installieren, wenn er manipuliert, versehentlich entfernt wird oder anderweitig nicht mehr funktioniert. Dadurch ist sichergestellt, dass er intakt bleibt und den vollen beabsichtigten Wert liefert.
  • Ausfallsichere Bereitstellungsarchitektur: Absolute hat seine verteilte Netzwerkarchitektur mit der Active-Active-Server-Technologie um Resilienz erweitert. Damit stehen die Vorteile von Software-as-a-Service (SaaS) – einschließlich Hochverfügbarkeit, horizontaler Skalierung und Upgrades ohne Ausfallzeiten – für vom Kunden verwaltete Umgebungen bereit. Dieser revolutionäre Ansatz ermöglicht es einzelnen Systemkomponenten, sich bei einem Ausfall automatisch selbst zu reparieren. Er stellt sicher, dass andere Server bei Bedarf einspringen können, um Unterbrechungen oder Denial-of-Service für Endbenutzer zu vermeiden – ohne Eingreifen des Administrators.
  • Dynamische Re-Authentifizierung und Erzwingung von sicherem Zugriff: Kunden können nun leichter moderne Cloud-Authentifizierungslösungen einsetzen, um das Risiko zu minimieren, das mit kompromittierten Zugangsdaten verbunden ist. Zu den Verbesserungen gehört die Möglichkeit, die Sicherheitsdaten eines Benutzers anzufechten, wenn sich die Bedingungen oder die Umgebung ändern, und ihn zu zwingen, sich über eine bestehende Methode, einschließlich Multi-Faktor-Authentifizierung (MFA), neu zu authentifizieren.
  • Grundlegende Zero-Trust-Sicherheit: Neue ZTNA-Richtlinienaktionen stärken die Grundlage der Zero-Trust-Sicherheitshaltung, indem sie den Schutz der Mitarbeiter vor dem Zugriff auf bösartige Anwendungen und Netzwerkziele verbessern und die Seitwärtsbewegung einschränken.
  • Erweiterte Diagnose- und Überwachungsfunktionen: Im jüngsten Release hat das Unternehmen seine bestehenden Diagnose- und Überwachungsfunktionen mit der Einführung von Absolute Insights for Network (ehemals NetMotion Mobile IQ) erweitert. Dazu gehören die Unterstützung von ARM-Geräten für MacOS und Windows sowie erweiterte Informationen für 5G-Netzwerke (z. B. Signalqualität, Netzwerkverfügbarkeit, Netzwerkabdeckung und Netzwerknutzung) sowie die Durchsetzung von ZTNA-Richtlinien (z. B. durch Richtlinien blockierte Hosts/Websites, Adressen/Ports und Webreputation). Ziel ist es, Phishing, Smishing und andere bösartige Aktivitäten zu minimieren.
Mehr bei Absolute.com

 


Über Absolute Software

Absolute Software beschleunigt den Übergang seiner Kunden zum ortsunabhängigen Arbeiten durch die branchenweit erste selbstheilende Zero-Trust-Plattform, die für maximale Sicherheit und kompromisslose Produktivität sorgt. Absolute ist die einzige Lösung, die in mehr als eine halbe Milliarde Geräte eingebettet ist und eine permanente digitale Verbindung bietet. Sie kann auf intelligente und dynamische Weise Sichtbarkeit, Kontrolle und Selbstheilungsfähigkeiten auf Endgeräte, Anwendungen und Netzwerkzugriff anwenden, um die Cyber-Resilienz von verteilten Arbeitsplätzen zu gewährleisten.


Passende Artikel zum Thema

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Test: Schutz vor Malware unter MacOS Sonoma 14.6

Hunderte Exemplare besonders gefährlicher MacOS-Malware attackieren im Labortest Schutzprodukte für Unternehmen unter Sonoma 14.6. Der Q3/2024-Test zeigt starke Lösungen für ➡ Weiterlesen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert - ➡ Weiterlesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der ➡ Weiterlesen

Gemeinsamkeiten und Unterschiede von PIM und PAM

Nicht selten werden die Aufgaben und Ziele der beiden Prinzipien PIM und PAM für die sichere Identifikationen und deren Verwaltung ➡ Weiterlesen

Cybertrends 2025 – womit man rechnen muss

Was bedeutet 2025 für die Cybersicherheit in Unternehmen? Welche Cyberattacken werden häufiger, welche Branchen stehen besonders im Visier und welche ➡ Weiterlesen

Zero-Trust-Segmentation gegen Ransomware

Ein Anbieter kündigt mit Zero-Trust-Segmentation die erste Lösung für Zero-Trust-Segmentierung an, die eine sichere, agile und kostengünstige Möglichkeit bietet, User, ➡ Weiterlesen