- Anzeigen -


Ganzheitlicher Ansatz beim Richtlinienmanagement


Stonesoft und Tufin bieten integriertes Sicherheitsmanagement
Neue "Stonesoft API" sorgt für Netzwerksicherheit und einfache Verwaltung von Drittanbieter-Produkten

(30.01.14) - Stonesoft, a McAfee Group Company, und Tufin Technologies haben die erste Phase der Integration ihrer Management-Schnittstellen erfolgreich abgeschlossen. Tufin bindet das Security Management Center (SMC) über eine neue API (Application Programming Interface) in ihr System einbindet. Die "Tufin Orchestration Suite" kombiniert Stonesofts kontextabhängige Sicherheitsfunktionen der nächsten Generation mit Tufins neuem Modell zur Orchestrierung von Sicherheitsrichtlinien. Kunden beider Unternehmen profitieren somit von maximaler Sicherheit und einem einfachen Management komplexer, dynamischer Netzwerke, die 3rd Party-Produkte integrieren. Voraussetzung für die Zusammenführung der Systeme sind das "Stonesoft NGFW Update 5.6" sowie das "Tufin Release R13-3". Beide Versionen sind ab sofort erhältlich.

Das Security Management Center ist Bestandteil der Next Generation Firewall. Es ermöglicht nicht nur die einfache Konfiguration und Verwaltung der gesamten Netzwerksicherheitsinfrastruktur, sondern stellt ab Version 5.6 auch eine neue Schnittstelle zur Anwendungsprogrammierung bereit. Diese bietet die einfache Integration von Richtlinien-Managementsystemen sowie beliebigen anderen operativen Tools von Drittanbietern. Mithilfe der Schnittstelle, die auf "Rest"-Architektur basiert, lassen sich Aufgaben wie das Hinzufügen von Elementen und Regeln, ihre Bearbeitung oder Löschung automatisieren. Version R13-3 der Tufin Orchestration Suite überspannt als zentral organisiertes Richtlinienmanagement-System unterschiedlichste Technologien und Anbieter und unterstützt erstmalig auch das SMC. Die nahtlose Integration der SMC API ermöglicht Unternehmen ein ganzheitliches Netzwerkmanagement, das sowohl sicher als auch effizient ist. So können Anwender beispielsweise problemlos die Netzwerktopologie verwalten, Richtlinien anzeigen und analysieren sowie Richtlinienänderungen verfolgen. Zudem unterstützt Tufin bei der Erfüllung regulatorischer Compliance-Standards wie PCI-DSS oder SOX.

"Unsere gemeinsamen Kunden profitieren schon heute von der Interoperabilität des Security Management Centers und der Tufin Orchestration Suite", sagt Reuven Harrison, CTO bei Tufin. "Wir freuen uns darauf, die Zusammenarbeit mit McAfee fortzusetzen und die Schnittstellen weiter zu entwickeln, so dass unsere Kunden ihre Sicherheitsrichtlinien auch in Zukunft optimal auf ihr Geschäft abstimmen können – ohne dabei Abstriche in puncto Compliance, Effizienz oder Flexibilität machen zu müssen."

"Das Management der unternehmenseigenen Netzwerksicherheitsinfrastruktur wird mit zunehmender Größe und Komplexität immer anspruchsvoller und gilt heute als Schlüsselkomponente für eine hohe Performance und einen sicheren Netzwerkbetrieb", ergänzt Torsten Jüngling, Country Manager Stonesoft Germany, a McAfee Group Company. "Vor allem die Einbindung von Drittanbieter-Produkten stellt Unternehmen meist vor eine große Herausforderung. Die Zusammenführung der beiden Systeme von Stonesoft und Tufin gibt unseren Kunden die Möglichkeit, Veränderungsprozesse in ihrem Netzwerk zu automatisieren, dabei den bestmöglichen situativen Überblick zu behalten und somit für maximale Sicherheit zu sorgen." (Stonesoft: ra)

Stonesoft: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security Management

  • Mitarbeiter besser vor Cyberangriffen zu schützen

    Proofpoint präsentierte zwei neue Lösungen, die beim Kampf gegen Cyberbedrohungen den Schutz des Menschen in den Vordergrund stellen. Sie helfen den Proofpoint-Kunden zum einen dabei, ihre am stärksten von Angriffen betroffenen Mitarbeiter vor bösartigen URLs zu schützen. Zum anderen erhöhen die neuen Angebote die Effektivität der Schulungsinhalte von Cybersecurity Awareness Trainings. Die jetzt angekündigten adaptiven Cyber-Security-Lösungen von Proofpoint können Klicks auf in E-Mails enthaltene Links und URLs in Cloud-Collaboration-Umgebungen von Unternehmen dynamisch isolieren, basierend auf dem Risikoprofil des Empfängers sowie des Risikogehalts der URL selbst. Die neuen Lösungen integrieren "Targeted Attack Protection (TAP) Intelligence" von Proofpoint.

  • Digital Shadows: Update für "SearchLight"

    Digital Shadows, Anbieterin von Lösungen zum digitalen Risikomanagement, stellt umfassende Updates ihrer Monitoring-Lösung "SearchLight" vor. Anwender erhalten damit eine noch bessere Entscheidungsgrundlage zur Bewertung und Management von digitalen Sicherheitsrisiken im Zuge digitaler Transformation. Mit dem neuen Release unterstreicht Digital Shadows ihre Position als "Leader" im Bereich Digital Risk Protection und setzt ihren Wachstumskurs weiter fort.

  • Insider Threats: Problem für Unternehmen

    Code42 integriert neue Warnfunktionen in ihre Data Loss Protection-Lösung, um Unternehmen effizienter beim Datenschutz im Fall einer Kündigung zu unterstützen. Darüber hinaus ist die Lösung ab sofort auch als integriertes Angebot für IBM Resilient erhältlich, eine führende Plattform zur Organisation und Automatisierung von Incident-Response-Prozessen. Die "Code42 for Resilient App" steht Security-Experten über "IBM Security App Exchange" zur Verfügung und ermöglicht es, bestehende automatisierte Reaktionen auf Sicherheitsrisiken einzubinden und so Insider Threats frühzeitig zu erkennen und zu beheben.

  • Cyber Risk Management vereinfacht mit "Skybox v10"

    Skybox Security, Anbieterin im Cyber Risk Management, hat die Einführung der "Skybox Security Suite 10" bekannt gegeben. Die neueste Produktversion vereinfacht Enterprise Security Management noch weiter. Skybox ermöglicht damit eine noch umfassendere Überwachung großer hybrider Netzwerke.

  • Angriffe auf BIOS-Firmware

    CrowdStrike, Anbieterin von Cloud-basiertem Endpunktschutz, gab bekannt, dass die "CrowdStrike Falcon"-Plattform um eine neue Funktion erweitert wird. Diese ergänzt die kontinuierliche Überwachung und erstreckt sich bis auf die Firmware-Ebene. Moderne Sicherheits-Tools haben sich auf die Erkennung von Angriffen auf Betriebssystemebene (OS-Ebene) und darüber konzentriert, bieten aber wenig Einblick in die tieferen Ebenen moderner Computerplattformen. Angreifer haben das Basic Input Output System (BIOS) ins Visier genommen: Gut getarnt und mit einiger Ausdauer versuchen sie es mit einem bösartigen, schwer erkennbaren Code zu infizieren, der trotz Neustart und Neuinstallation des Betriebssystems bestehen bleiben kann.