Warum Intrinsic Security die Grundlage für eine zukunftssichere IT ist

Gepostet am 16/01/2020 by jschaub
HAFTUNGSAUSSCHLUSS: Dieser Artikel ist älter als ein Jahr und möglicherweise nicht mit den neuesten Ereignissen oder neu verfügbaren Informationen auf dem neuesten Stand.

Marc Sindlinger, Director Networking & Security

Eine Grundlage für eine zukunftsorientierte IT-Security ist ein Intrinsic-Security-Ansatz, der Mikrosegmentierung und einen ganzheitlichen End-to-End-Ansatz einschließt. Wie VMware-Sicherheitsexperte Marc Sindlinger im Video erklärt, kann ein solcher proaktiver Ansatz eine Vielzahl an Bedrohungen obsolet machen.

In der zweiten Folge unseres aktuellen VMware Expert-Talk erklärt Marc Sindlinger, Director Networking & Security bei VMware Deutschland, wie eine zeitgemäße Sicherheitsstrategie im Unternehmen aussieht. „Traditionelle hardware-basierte Konzepte bieten dem Unternehmen nicht die benötigte Sicherheit, die aufgrund der Komplexität der Herausforderungen erforderlich ist.“ Unumgänglich ist vielmehr, so der Sicherheitsexperte, ein software-basierter Ansatz, der Intrinsic Security beinhaltet. „Dazu werden Sicherheitskomponenten in alle unsere Sicherheitslösungen integriert. Dank Automatisierung entsteht so ein ganzheitlicher End-to-End-Security-Ansatz“, erklärt Sindlinger. Anders als früher, wo man nur das gesamte System nach außen hin mit Hilfe einer Firewall abgesichert habe, erfolge inzwischen eine Absicherung auf Workload-Level, wobei auf jedem Workload eine spezielle Firewall im Rahmen der Mikrosegmentierung aufgebracht werde. „Das gewährleistet einen optimalen Schutz, der granular stattfindet.“

Automation sorgt für proaktiven Schutz

Zudem lässt sich dieser Schutz auch verhaltensbasiert realisieren, wobei entsprechende Anomalien dafür sorgen, dass das System einen Alarm auslöst oder Schutzmechanismen in Gang setzt. Wichtig sei es aber auch, dass die IT-Security, die in der Vergangenheit weitgehend reaktiv unterwegs war, proaktiv handelt, womit eine Vielzahl an Bedrohungen obsolet wäre. Doch Intrinsic Security erfordert auch eine Auflösung der altbekannten Silo-Strukturen: „Um ein ganzheitliches Security-Verständnis zu erreichen und die Cloud-Strukturen hierein zu integrieren, brauchen wir die Integration von Compute, Network, Storage und Mobility.“

Mehr zu diesem Thema, erfahren Sie in unserem Video.

Sie möchten bei VMware immer up to date sein? Dann folgen Sie VMware auf TwitterXING, LinkedIn & Youtube 

 

Watch on YouTube


Kategorie: Neuigkeiten & Highlights

Schlagwörter: , , ,

Ähnliche Artikel

Gepostet am 01/04/2019 von jschaub

Business Continuity und solide Netzwerksicherheit steigern das internationale Wachstum eines Schweizer Versicherungsriesen

Übernahmen sind ein bewährtes Mittel für Unternehmenswachstum. Sie können allerdings auch Anlass zu weitergehenden Änderungen bieten – zum Beispiel einen gesamten geschäftlichen Ansatz neu zu überdenken.

Helvetia zählt zu den führenden schweizerischen Versicherungsunternehmen. Durch die Übernahme von Nationale Suisse im Jahr 2014 wurde das Unternehmen zwar größer, stand jedoch vor der großen Herausforderung, vier Rechenzentren in zwei Rechenzentren konsolidieren zu müssen.

Gepostet am 05/05/2017 von blogsadmin

Cyber-Security: Die Fakten

Cyber-Angriffe nehmen weltweit zu und Cyber-Security ist daher eine der größten Herausforderungen für Unternehmen im digitalen Zeitalter. Sie möchten wissen, was das für Sie und Ihr Unternehmen bedeutet? Wir haben eine Zusammenfassung für Sie erstellt, die einen allgemeinen Überblick bietet und potenzielle Kosten und Risiken für Ihr Unternehmen näher beleuchtet. Abonnieren Sie Ihren individuellen Newsletter, […]

Gepostet am 02/04/2019 von jschaub

End User Computing: Auf der Suche nach der optimalen User Experience

Beim End User Computing steht bei VMware der Anwender im Mittelpunkt. Für eine optimale User Experience sorgen im Zusammenhang mit VMware Workspace ONE, der Lösung für den digitalen Arbeitsplatz, eine komfortable Single-Sign-On-Lösung, ein umfangreicher App-Katalog sowie Mobile Moments genannte Funktionsmakros.

Kommentare

Keine Kommentare bisher

Schreiben Sie einen Kommentar

Ihre E-Mail Adresse wird nicht veröffentlicht.

This site uses cookies to improve the user experience. By using this site you agree to the privacy policy