- Anzeige -

Grundlage starker Cloud-Sicherheit


Tenable Network Security unterstützt Microsoft Azure und sichert Cloud-Umgebungen mit DevOp-Geschwindigkeit
"Nessus für Microsoft Azure": Erweiterter Einblick in den Sicherheitsstatus von insgesamt drei häufig genutzter Cloud Computing-Umgebungen

Anzeige

(23.02.16) - Tenable Network Security, Herstellerin im Bereich kontinuierliches Netzwerk-Monitoring, bietet "Nessus", ihre Plattform für Schwachstellenmanagement, künftig auch für Microsoft Azure an. Nessus gibt tieferen Einblick in den Sicherheitsstatus und härtet Systeme in Azure-Umgebungen. Tenable deckt nun die drei führenden Cloud Computing-Umgebungen Azure, Amazon Web Services und Rackspace ab und liefert damit umfassendsten Cloud-Support.

"Die Grundlage starker Cloud-Sicherheit ist das Wissen um die Assets, die in der Cloud vorhanden sind", sagt Ron Gula, CEO, Tenable Network Security. "Wir öffnen als erste unser umfassendes Schwachstellenmanagement für Azure-Nutzer. Damit erleichtert es Tenable den Unternehmen, in die Cloud einzusteigen, weil bekannte Bedrohungen rechtzeitig erkannt und beseitigt werden."

Lesen Sie zum Thema "IT-Security" auch: IT SecCity.de (www.itseccity.de)

Mit der Cloud haben sich auch DevOps immer stärker durchgesetzt. Zudem beschleunigt und automatisiert die Cloud die Entwicklung und erlaubt es zusätzlich den Unternehmen Zeit und Geld zu sparen. Die Tenable-Lösungen prüfen und beurteilen fortlaufend die virtuellen Maschinen unter Microsoft Azure und verschaffen den Kunden so Einblick in ihre On-premise-, Cloud- oder Hybrid-Umgebungen. Mit Tenable bekommen Azure-Nutzer zudem noch besseren Überblick über Assets, Workloads und Anwendungen, die in der Cloud verfügbar sind. Anwender können so zeitnah fehlkonfigurierte oder verwundbare Systeme, neutralisieren Bedrohungen und beseitigen Schwachstellen entdecken und identifizieren.

Darüber hinaus genießen Azure-Nutzer die Vorteile von Nessus-Agents und agieren somit noch flexibler. Die Agenten führen ihre Assesments lokal auf virtuellen Systeme, Mobilgeräten wie Laptops, Systemen in Zweigstellen und auf schwer zu scannenden Systemen durch. Anschließend senden sie ihre Daten via Nessus Cloud oder Nessus Manager an die zentrale Plattform. Zusätzliche Funktionen wie eine ausgebaute Schwachstellenanalyse, Berichte und Dashboards bieten Unternehmen einen ganzheitlichen Einblick in die gesamte IT-Umgebung. (Tenable Network Security: ra)

Tenable Network Security: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

 
Kostenloser SaaS/Cloud Computing-Newsletter
Ihr SaaS-Magazin.de-Newsletter hier >>>>>>


- Anzeige -


Meldungen: Equipment

Cloud-Services auf "OXO Connect" ALE, das unter der Marke Alcatel-Lucent Enterprise am Markt auftritt, bietet mit neuen Lösungen kleinen und mittelständischen Unternehmen (KMU) Zugang zu modernen Cloud-Services. Sie erleichtern den Unternehmen - und den Channel-Partnern, die sie unterstützen - den Einsatz innovativer Kommunikationslösungen.

Data Protection & Storage-Services Acronis kündigt die Verfügbarkeit von "Acronis Files Cloud" an, eine File, Sync & Share Lösung, die es Service Providern ermöglicht, Public-Cloud-ähnliche Services aus ihrer eigenen Infrastruktur heraus anzubieten. Darüber hinaus können Service Provider damit ihr Produktportfolio erweitern, ihr Wachstumspotenzial ausbauen und die Kundenbindung verbessern. Der Service lässt sich einfach über Odin Automation von Ingram Micro oder REST API konfigurieren. Darüber hinaus vereinfacht Acronis das Geschäft für Service Provider, indem der Softwarehersteller nun ein einheitliches Preismodell für seine Cloud-Lösungen einführt.

Schnell auf neue Bedrohungen reagieren Forcepoint hat die "Stonesoft"-Firewall-Technologie erfolgreich weiterentwickelt und in ihr Cloud-Sicherheits-Portfolio integriert: Die "Stonesoft Next-Generation Firewall" (NGFW) 6.1 bietet Unternehmen eine umfassende, skalierbare und effizient einsetzbare Sicherheits-Lösung, mit der sie ihre Cloud Computing-Infrastruktur sowie weltweit verteilte Anlagen und Geräte zentral und sicher betreiben und managen können.

Transparenz & Kontrolle über IT-Berechtigungen Fachabteilungen verlagern sensible Firmendaten immer häufiger in die Cloud, z.B. indem sich Angestellte bei Cloud-Anwendungen wie Salesforce anmelden. Die IT-Abteilung ist über diese Aktivitäten meist nicht informiert. Daraus resultiert eine große Intransparenz im firmeninternen Berechtigungsmanagement. Die Access Governance-Software "daccord" hilft IT-Abteilungen dabei, alle Zugriffsrechte systemübergreifend zu überwachen.

Trend zur Cloudification & Sicherheitsniveau Cloud Computing-Services bieten Unternehmen eine Vielzahl von Vorteilen, aber die Verantwortung für die Sicherheit dieser Plattformen tragen nicht nur deren Anbieter, sondern auch die Nutzer selbst. Um Unternehmen bei der Absicherung ihrer Cloud effektiv zu unterstützen, stellt der finnische Cyber Security-Anbieter F-Secure nun mit "F-Secure Cloud Protection" eine neue Sicherheitslösung für "Salesforce"-Cloud-Plattformen vor. Spezifisch für die Sicherheitsanforderungen entwickelt, überprüft "F-Secure Cloud Protection" über Salesforce geteilte Links und Dateien auf schädliche Inhalte.

Physisch oder virtuell oder in der Cloud SolarWinds kündigte Updates ihrer Anwendung "SolarWinds Server & Application Monitor" (SAM) an. Damit können IT-Experten Linux-Umgebungen besser überwachen sowie Warnungen und Berichte besser erstellen. SolarWinds SAM weist nun sowohl agentenfreie als auch agentengestützte Überwachungsfunktionen für Linux-Systeme auf und bietet somit die idealen Voraussetzungen für eine Verbesserung der Leistung und der Betriebszeit von Windows- und Linux-basierten Anwendungen. Das alles geschieht über eine zentrale Konsole unabhängig vom Bereitstellungsort der Anwendungen - ob vor Ort physisch oder virtuell, oder in der Cloud.

Daten in virtuellen und in der Cloud bewahren Veritas Technologies hat "Backup Exec 16" angekündigt. Auch die neue Version der umfassenden Backup- und Recovery-Lösung richtet sich besonders an Unternehmen aus dem Mittelstand. Laut einer kürzlich vorgestellten Studie steigt die Datenmenge in den kommenden drei Jahren um 33 Prozent. Gleichzeitig stagnieren die IT-Budgets. Vor diesem Hintergrund benötigen Mittelständler effektive, flexible und zuverlässige sowie wirtschaftlich tragbare Lösungen für die Sicherung und Wiederherstellung von Daten.

Virtuelle Rechenzentren per Smartphone managen Mit dem "Data Center Designer" (DCD) bietet ProfitBricks eine grafische Benutzeroberfläche, mit der sich virtuelle Rechenzentren auf der Basis der ProfitBricks-Cloud einrichten und managen lassen. Ausgehend von einer Kundenanforderung entwickelte das Unternehmen gemeinsam mit der get it live GmbH, einem Software- und App-Entwicklungs-Spezialisten, die "Datacenter Manager"-App. Diese Erweiterung des DCD ermöglicht es, mit mobilen Endgeräten wie zum Beispiel Tablet oder Smartphone das virtuelle Rechenzentrum zu steuern.

Kontrollierter Zugriff in Hosting-Szenarien Artec IT Solutions stellte mit "firegate VPN" eine neue IT-Security-Lösung mit Trusted-Computing-Technologie vor. firegate VPN ist für die sichere, verschlüsselte Anbindung von einzelnen Standorten und Systemen bei Cloud Computing-Projekten ausgelegt. Unternehmen und Organisationen sind damit in der Lage, einen hochsicheren Zugang zu gehosteten Daten und Applikationen zu gewährleisten.

WLAN und Wi-Fi Cloud Die skalierbare und mit vielen Funktionen ausgestattete Plattform "WatchGuard Wi-Fi Cloud" zum Management von WLAN-Umgebungen spricht nicht mehr nur die IT-Abteilungen von Unternehmen an, sondern weckt auch klar das Interesse von weiteren Fachbereichen auf Kundenseite. Durch die Wi-Fi Cloud ergeben sich ganz neue analytische Chancen, um Nutzer der WLAN-Umgebung besser zu erfassen und individueller auf ihre Wünsche und Vorlieben einzugehen. Neben einer erhöhten Sicherheit bedeutet dies ein gezieltes "Heranrücken" an die Gäste eines WLAN, welches in zahlreichen Branchen - allen voran dem Handel und der Gastronomie und Hotellerie - eine Revolution in der Kundenansprache auslösen könnte.

Autor / Quelle (abcd) der Beiträge siehe Angaben in Klammern vor Doppelpunkt: (abcd:)