Self-Healing-fähigen Endpoint- und Secure Access-Lösungen

Self-Healing-fähigen Endpoint- und Secure Access-Lösungen

Beitrag teilen

Zu den Neuerungen der Secure Access-Produktlinie von Absolute Software gehören ein selbstheilender ZTNA-Client, eine widerstandsfähige Bereitstellungsarchitektur und erweiterte Netzwerkinformationen.

Absolute Software, ein führender Anbieter von Self-Healing-fähigen Endpoint- und Secure Access-Lösungen, hat heute Erweiterungen seines Secure Access-Produktportfolios (ehemals NetMotion by Absolute) bekannt gegeben. Diese ermöglichen es Unternehmen, das Bedrohungsrisiko zu minimieren und die Benutzererfahrung in Work-from-anywhere-Umgebungen weiter zu verbessern. Damit bietet Absolute eine breite Palette an neuen Produktinnovationen, darunter selbstheilende Zero Trust Network Access (ZTNA), eine robuste Bereitstellungsarchitektur und erweiterte Netzwerk- und ZTNA-Policy Intelligence.

Anzeige

Selbstheilende Zero Trust Network Access (ZTNA)

„Dieses Release ist ein wichtiger Meilenstein in unserem Bestreben, zur führenden ZTNA-Lösung für den grenzenlosen Arbeitsplatz zu avancieren, die sich durch Ausfallsicherheit und Zuverlässigkeit auszeichnet“, erklärt Joe Savarese, EVP of Secure Access Products bei Absolute. „Die Ergebnisse unseres – bisher größten und erfolgreichsten – Customer-Beta-Tests bestätigen, dass diese neuen Funktionen dringende und wichtige Kundenanforderungen erfüllen. Da ein nahtloser, sicherer Zugang für den Arbeitsplatz ohne Perimeter unabdingbar geworden ist, benötigen Administratoren einfach zu implementierende ZTNA-Lösungen, die sowohl maximale Sicherheit als auch eine optimale Benutzererfahrung bieten.“

Wesentliche Produktverbesserungen

Diese Produktverbesserungen ermöglichen es IT- und Sicherheitsexperten, kritische Infrastrukturen, Anwendungen, Geräte und Daten zu schützen, ohne die Produktivität der Benutzer zu beeinträchtigen. Zu den Vorteilen gehören:

  • Besonders widerstandsfähige ZTNA: Der selbstheilende ZTNA-Client von Absolute für Windows ist in der Lage, sich automatisch zu reparieren oder neu zu installieren, wenn er manipuliert, versehentlich entfernt wird oder anderweitig nicht mehr funktioniert. Dadurch ist sichergestellt, dass er intakt bleibt und den vollen beabsichtigten Wert liefert.
  • Ausfallsichere Bereitstellungsarchitektur: Absolute hat seine verteilte Netzwerkarchitektur mit der Active-Active-Server-Technologie um Resilienz erweitert. Damit stehen die Vorteile von Software-as-a-Service (SaaS) – einschließlich Hochverfügbarkeit, horizontaler Skalierung und Upgrades ohne Ausfallzeiten – für vom Kunden verwaltete Umgebungen bereit. Dieser revolutionäre Ansatz ermöglicht es einzelnen Systemkomponenten, sich bei einem Ausfall automatisch selbst zu reparieren. Er stellt sicher, dass andere Server bei Bedarf einspringen können, um Unterbrechungen oder Denial-of-Service für Endbenutzer zu vermeiden – ohne Eingreifen des Administrators.
  • Dynamische Re-Authentifizierung und Erzwingung von sicherem Zugriff: Kunden können nun leichter moderne Cloud-Authentifizierungslösungen einsetzen, um das Risiko zu minimieren, das mit kompromittierten Zugangsdaten verbunden ist. Zu den Verbesserungen gehört die Möglichkeit, die Sicherheitsdaten eines Benutzers anzufechten, wenn sich die Bedingungen oder die Umgebung ändern, und ihn zu zwingen, sich über eine bestehende Methode, einschließlich Multi-Faktor-Authentifizierung (MFA), neu zu authentifizieren.
  • Grundlegende Zero-Trust-Sicherheit: Neue ZTNA-Richtlinienaktionen stärken die Grundlage der Zero-Trust-Sicherheitshaltung, indem sie den Schutz der Mitarbeiter vor dem Zugriff auf bösartige Anwendungen und Netzwerkziele verbessern und die Seitwärtsbewegung einschränken.
  • Erweiterte Diagnose- und Überwachungsfunktionen: Im jüngsten Release hat das Unternehmen seine bestehenden Diagnose- und Überwachungsfunktionen mit der Einführung von Absolute Insights for Network (ehemals NetMotion Mobile IQ) erweitert. Dazu gehören die Unterstützung von ARM-Geräten für MacOS und Windows sowie erweiterte Informationen für 5G-Netzwerke (z. B. Signalqualität, Netzwerkverfügbarkeit, Netzwerkabdeckung und Netzwerknutzung) sowie die Durchsetzung von ZTNA-Richtlinien (z. B. durch Richtlinien blockierte Hosts/Websites, Adressen/Ports und Webreputation). Ziel ist es, Phishing, Smishing und andere bösartige Aktivitäten zu minimieren.
Mehr bei Absolute.com

 


Über Absolute Software

Absolute Software beschleunigt den Übergang seiner Kunden zum ortsunabhängigen Arbeiten durch die branchenweit erste selbstheilende Zero-Trust-Plattform, die für maximale Sicherheit und kompromisslose Produktivität sorgt. Absolute ist die einzige Lösung, die in mehr als eine halbe Milliarde Geräte eingebettet ist und eine permanente digitale Verbindung bietet. Sie kann auf intelligente und dynamische Weise Sichtbarkeit, Kontrolle und Selbstheilungsfähigkeiten auf Endgeräte, Anwendungen und Netzwerkzugriff anwenden, um die Cyber-Resilienz von verteilten Arbeitsplätzen zu gewährleisten.


Passende Artikel zum Thema

Cyberangriffe: Diese Schwachstellen sind Hauptziele

Durch die Analyse von vielen, weltweiten Cybervorfällen war es möglich die drei größten Schwachstellen zu identifizieren: Dazu gehören ineffizientes Schwachstellenmanagement, ➡ Weiterlesen

KI-Dienste: Überwachen und Schwachstellen erkennen

65 Prozent der Unternehmen nutzen generative KI in einer oder mehreren Funktionen. KI-Dienste bieten viele Vorteile, aber gleichzeitig auch viele ➡ Weiterlesen

Handlungsbedarf in Sachen DORA

Warum Finanzinstitute hinsichtlich DORA jetzt handeln müssen, um die operative Widerstandsfähigkeit zu sichern. Mit dem endgültigen Inkrafttreten des Digital Operational ➡ Weiterlesen

E-Mail-Sicherheit: 5 Tipps zur Anpassung an NIS2

E-Mail-Sicherheit nimmt eine zentrale Rolle für die Cybersicherheit des ganzen Unternehmens ein. Denn E-Mail ist nicht nur der wichtigste Kommunikationskanal ➡ Weiterlesen

Wiederherstellung nach Cyberangriffen beschleunigen

Viele IT- und Sicherheitsverantwortliche machen sich Sorgen, ob ihr Unternehmen nach einem Cyberangriff noch geschäftsfähig ist, bzw. wie schnell es ➡ Weiterlesen

Bedrohungsschutz: APIs für IBM QRadar und Microsoft Sentinel

Ab sofort haben auch Nutzer von IBM QRadar SIEM und Microsoft Sentinel mittels eigener APIs Zugriff auf die umfangreichen Bedrohungsdaten ➡ Weiterlesen

PQC-Verschlüsselung: Post-Quantum Cryptography Standards

Vor knapp zwei Monaten hat das National Institute of Standards and Technology (NIST) einen ersten Entwurf zu einem Thema vorgelegt, ➡ Weiterlesen

Cybersicherheit ist eine Illusion

Den schon lange abgenutzten Satz „Eine hundertprozentige Cybersicherheit gibt es nicht“ haben vom Praktikanten bis zum CEO schon alle gehört. ➡ Weiterlesen