Sicherheit für erweiterte Unternehmensnetze

Verteiltes schützen

26. Juni 2020, 07:00 Uhr   |  Roger Scheer/wg


Fortsetzung des Artikels von Teil 1 .

Laufende Überwachung

Für die Security-Untersuchung in der Cloud kommt eine Vielzahl sich ergänzender Analysewerkzeuge zum Einsatz. Diese decken das gesamte Spektrum an Bedrohungen ab und nutzen vielfältige Methoden, um Angriffe zu erkennen und zu
blockieren. Endpoint-Security-Lösungen schützen die Endpunkte vor Angriffen, ein EDR-Tool (Endpoint Detection and Response) erkennt verdächtiges Verhalten am Endpunkt. Dies ist vor allem auch wichtig bei der Nutzung privater Endgeräte. Ein wesentlicher Baustein ist dabei die Überwachung durch ein Cyber Defense Center (CDC). Hier erkennen Spezialisten Auffälligkeiten und informieren das Unternehmen sofort über Bedrohungen.

Die Vorteile von Security as a Service liegen auf der Hand. Der entscheidende Aspekt ist – wie etwa bei Storage as a Service auch – die einfache Nutzung. Die IT-Fachkräfte behalten die Sicherheitslage im Auge, statt sich mit der Konfiguration, Administration und Wartung einer komplexen Tool-Landschaft auseinandersetzen zu müssen.

Wichtig ist gerade dieser Tage, die Home-Office-Anbindung sicher zu gestalten und die Sicherheit in der erweiterten Unternehmensumgebung aufrechtzuerhalten. Hier punktet ein zeitgemäßer CSSP-Dienst derzeit umso mehr.

Nach der Krise werden vielerorts die IT-Budgets kleiner ausfallen. Damit wird auch der Bedarf an einer flexiblen IT-Umgebung basierend auf As-a-Service-Modellen steigen – ohne Kapitalinvestitionen und mit überschaubaren Betriebskosten.

Roger Scheer ist Vorstand Vertrieb bei Veronym, www.veronym.com.

Seite 2 von 2

1. Verteiltes schützen
2. Laufende Überwachung

Auf Facebook teilenAuf Twitter teilenAuf Linkedin teilenVia Mail teilen

Verwandte Artikel

IT-Security

Netzwerksicherheit