Sophos bringt Switch-Modelle auf den Markt

Sophos News

Beitrag teilen

Die neue Sophos Switch-Serie bietet eine Reihe von Network Access Layer Switches an, mit denen der Gerätezugriff an das LAN Edge verfügbar, mit Strom versorgt und kontrolliert wird. Von den kombinierbaren Lösungen aus einer Hand profitieren die Kunden: zentrale Verwaltung, Übersicht und Problembehebung.

Sophos bietet seinen Kunden mit seiner neuen Reihe an Managed Switches eine weitere Möglichkeit, das Management von Geräten im Netzwerk zu optimieren. Durch die Einbindung der Access Layer Switches – ob für 8, 24 oder 48 1 GE- oder 2,5 GE-Ports – in vorhandene Sicherheitsstrukturen bleiben die Lösungen in einer Hand. Mit entscheidenden Vorteilen für die Nutzer, die die Security-Maßnahmen über eine zentrale Konsole steuern können: transparenter, einfacher in der Verwaltung und direkter in der Problembehandlung.

Ein Anbieter für den gesamten Netzwerk-Stack

Neue Managed Switches von Sophos (Bild: Sophos).

Eine einfache Einrichtung, nahtlose Integration in bereits vorhandene Sicherheitstools und die zukünftige, zentrale Bedienung aller genutzter Sophos-Produkte über Sophos Central verschlanken und erleichtern das Gerätemanagement, besonders bei vielen Remote-Arbeitsplätzen. Nutzer können dafür entweder die Plattform Sophos Central, das lokale Webinterface, das Command Line Interface oder SNMP für zusätzliche Konfigurationsoptionen verwenden.

Einfach eingerichtet, transparent verwaltet

Die Access Layer Switches von Sophos befinden sich am LAN Edge und können exklusiv mit Endgeräten interagieren (PCs, Laptops, Drucker, Security-Kameras, IP-Telefone oder Kiosk-Systeme). Damit sind sie die „Gatekeeper“ für das gesamte Netzwerk und spielen eine zentrale Rolle bei der Netzwerksegmentierung. Weiterhin verfügen die Switches über Power-over-Ethernet-Optionen für die Stromversorgung von PoE-fähigen Geräten.

Mehr bei Sophos.com

 


Über Sophos

Mehr als 100 Millionen Anwender in 150 Ländern vertrauen auf Sophos. Wir bieten den besten Schutz vor komplexen IT-Bedrohungen und Datenverlusten. Unsere umfassenden Sicherheitslösungen sind einfach bereitzustellen, zu bedienen und zu verwalten. Dabei bieten sie die branchenweit niedrigste Total Cost of Ownership. Das Angebot von Sophos umfasst preisgekrönte Verschlüsselungslösungen, Sicherheitslösungen für Endpoints, Netzwerke, mobile Geräte, E-Mails und Web. Dazu kommt Unterstützung aus den SophosLabs, unserem weltweiten Netzwerk eigener Analysezentren. Die Sophos Hauptsitze sind in Boston, USA, und Oxford, UK.


 

Passende Artikel zum Thema

Bitterfeld: Ransomware-Attacke kostete 2,5 Millionen Euro

Der Cyberangriff mit Ransomware auf den Landkreis Bitterfeld vor drei Jahren zeigt die unbequeme Wahrheit: es dauerte Jahre die IT ➡ Weiterlesen

Neue Ransomware-Variante Fog entdeckt

Über die Bedrohungsakteure der neuen Ransomware-Variante namens Fog ist noch nicht viel bekannt. Bisher sind nur US-Amerikanische Organisationen davon betroffen ➡ Weiterlesen

Europol: Fast 600 kriminelle Cobalt Strike-Server ausgeschaltet

Alte und unlizenzierte Versionen von Cobalt Strike, das eigentlich legitime Testtool von Pentestern und Red-Teams, sind in den Händen von ➡ Weiterlesen

Kinsing-Malware – Millionen Angriffe täglich

Seit 2019 ist Kinsing-Malware, die insbesondere Cloud-Native-Infrastrukturen angreift, ständig auf dem Vormarsch. Eine neue Studie stellt Angriffstechniken und -taktiken der ➡ Weiterlesen

Ransomware: Verschlüsselte Backups – verdoppeltes Lösegeld 

Wenn das Backup beim Ransomware-Angriff zum Problem wird: Cyberkriminelle richten ihre Verschlüsselungstaten auch auf Backups aus. Warum? Weil so noch ➡ Weiterlesen

Komplexe IT-Sicherheit: 450 Endgeräte – 3 IT-Mitarbeiter

Viele Unternehmen verwenden mehrere Sicherheitslösungen gleichzeitig. Das führt zu einer hohen Komplexität. Malwarebytes hat in einer internationalen Umfrage 50 Unternehmen ➡ Weiterlesen

Microsoft schickt Kunden Warnung per E-Mail die wie Spam aussieht

Nach der Attacke von Midnight Blizzard im Januar warnte nun Microsoft seine Kunden im Juni per Erklärungs-E-Mail. Dumm nur, dass ➡ Weiterlesen

Daten aus verschlüsselten, virtuellen Festplatten extrahieren

Experten zeigen 6 Methoden, die Security-Profis kennen sollten: Mit ihnen lassen sich Daten aus verschlüsselten, virtuellen Festplatten extrahieren. Das sind ➡ Weiterlesen