- Anzeigen -


Security-Standards durch Automatisierung erfüllen


Neue "Tufin Orchestration Suite Version R15-2" reduziert Schlupflöcher und verstärkt die Kontrolle in heterogenen Netzen
Obsolete Firewall-Regeln und unvollständige Fragmente älterer Regeln oder Installationen werden in der Netzwerkarchitektur automatisch erkannt und gesperrt oder entfernt

(26.10.15) - Tufin stellt mit der Version R15-2 ein neues Release ihrer "Orchestration Suite" vor. Die Software-Lösung zur Orchestrierung von einheitlichen Sicherheitsrichtlinien ermöglicht Unternehmen ihre Security Policies über ihr gesamtes Unternehmensnetzwerk und hybride Cloud-Plattformen durch Automation und Analysen effizient zu managen, zu visualisieren und zu kontrollieren. Sie erfüllt in der neuen Version nun die Standards von NERC und PCI DSS 3.0. Zudem bringt das neue Release einige neue Funktionen für OpenStack um private und öffentliche Clouds zu managen.

Die wesentlichen Neuerungen der Version R15-2:

>> Weniger Schlupflöcher im Netzwerk dank stärkerer Automatisierung

>> Obsolete Firewall-Regeln und unvollständige Fragmente älterer Regeln oder Installationen werden in der Netzwerkarchitektur automatisch erkannt und gesperrt oder entfernt. Dies gewährleistet, dass Anwendungen nur in Übereinstimmung mit den Sicherheitsrichtlinien des jeweiligen Unternehmens Netzwerkzugriff erlangen können und Freigaberegeln nicht unbemerkt und verborgen im System verbleiben.

>> Das Design und die Funktionalität in Hinblick auf Palo Altos Next-Generation Firewalls wurde erheblich ausgeweitet und gewährleistet nun auch hier verbesserten Schutz durch eine vollständige Automatisierung.

>> Security-Standards durch Automatisierung erfüllen

>> Compliance und das Einhalten von Policies stehen im Vordergrund, wenn es um das Erfüllen von kommerziellen Sicherheits-Standards geht. Orchestration Suite R15-2 ist somit in der Lage Industriestandards wie PCI DSS 3.0 und NERC CIP V5 einzuhalten.

>> Der Support für die Open Source Cloud-Plattform OpenStack wurde massiv erweitert. Alle Konfigurationen sind über die Orchestration Suite einsehbar, einschließlich der vollständigen Nachverfolgung von getätigten Änderungen.

>> Die Orchestration Suite R15-2 ist voll mandantentauglich. Verschiedene Managed Service Provider und überschneidende IP-Adressräume können zentral von einer Orchestration Suite verwaltet werden. Nützlich ist dies vor allem für Unternehmen die beispielsweise streng zwischen Kunden- und Unternehmensnetzwerk unterscheiden oder aber verschiedene Domains mit unterschiedlichen Sicherheitsbestimmungen betreiben.

Darüber hinaus gibt es zahlreiche Änderungen, die beispielsweise das Reporting, das Policy-Management, Netzwerk-Topologie-Analysen und Authentifizierungen betreffen. Auch die Unterstützung für Software von Drittanbietern wurde erweitert. Die Notwendigkeit einer Netzwerkautomatisierung unterstreicht Tufin mit Verweis auf den Verizon Data Breach Investigation Report 2015. Er führt rund 60 Prozent der Sicherheitslecks in Netzwerken, die auch tatsächlich zu Datendiebstahl führten, auf Administratorenfehler zurück. (Tufin Software: ra)

Tufin Software: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security Management

  • Mitarbeiter besser vor Cyberangriffen zu schützen

    Proofpoint präsentierte zwei neue Lösungen, die beim Kampf gegen Cyberbedrohungen den Schutz des Menschen in den Vordergrund stellen. Sie helfen den Proofpoint-Kunden zum einen dabei, ihre am stärksten von Angriffen betroffenen Mitarbeiter vor bösartigen URLs zu schützen. Zum anderen erhöhen die neuen Angebote die Effektivität der Schulungsinhalte von Cybersecurity Awareness Trainings. Die jetzt angekündigten adaptiven Cyber-Security-Lösungen von Proofpoint können Klicks auf in E-Mails enthaltene Links und URLs in Cloud-Collaboration-Umgebungen von Unternehmen dynamisch isolieren, basierend auf dem Risikoprofil des Empfängers sowie des Risikogehalts der URL selbst. Die neuen Lösungen integrieren "Targeted Attack Protection (TAP) Intelligence" von Proofpoint.

  • Digital Shadows: Update für "SearchLight"

    Digital Shadows, Anbieterin von Lösungen zum digitalen Risikomanagement, stellt umfassende Updates ihrer Monitoring-Lösung "SearchLight" vor. Anwender erhalten damit eine noch bessere Entscheidungsgrundlage zur Bewertung und Management von digitalen Sicherheitsrisiken im Zuge digitaler Transformation. Mit dem neuen Release unterstreicht Digital Shadows ihre Position als "Leader" im Bereich Digital Risk Protection und setzt ihren Wachstumskurs weiter fort.

  • Insider Threats: Problem für Unternehmen

    Code42 integriert neue Warnfunktionen in ihre Data Loss Protection-Lösung, um Unternehmen effizienter beim Datenschutz im Fall einer Kündigung zu unterstützen. Darüber hinaus ist die Lösung ab sofort auch als integriertes Angebot für IBM Resilient erhältlich, eine führende Plattform zur Organisation und Automatisierung von Incident-Response-Prozessen. Die "Code42 for Resilient App" steht Security-Experten über "IBM Security App Exchange" zur Verfügung und ermöglicht es, bestehende automatisierte Reaktionen auf Sicherheitsrisiken einzubinden und so Insider Threats frühzeitig zu erkennen und zu beheben.

  • Cyber Risk Management vereinfacht mit "Skybox v10"

    Skybox Security, Anbieterin im Cyber Risk Management, hat die Einführung der "Skybox Security Suite 10" bekannt gegeben. Die neueste Produktversion vereinfacht Enterprise Security Management noch weiter. Skybox ermöglicht damit eine noch umfassendere Überwachung großer hybrider Netzwerke.

  • Angriffe auf BIOS-Firmware

    CrowdStrike, Anbieterin von Cloud-basiertem Endpunktschutz, gab bekannt, dass die "CrowdStrike Falcon"-Plattform um eine neue Funktion erweitert wird. Diese ergänzt die kontinuierliche Überwachung und erstreckt sich bis auf die Firmware-Ebene. Moderne Sicherheits-Tools haben sich auf die Erkennung von Angriffen auf Betriebssystemebene (OS-Ebene) und darüber konzentriert, bieten aber wenig Einblick in die tieferen Ebenen moderner Computerplattformen. Angreifer haben das Basic Input Output System (BIOS) ins Visier genommen: Gut getarnt und mit einiger Ausdauer versuchen sie es mit einem bösartigen, schwer erkennbaren Code zu infizieren, der trotz Neustart und Neuinstallation des Betriebssystems bestehen bleiben kann.