Anzeige

Vulnerability Management

Greenbone, Lösungsanbieter zur Schwachstellenanalyse von IT-Netzwerken, bietet sein bekanntes Portfolio an Vulnerability Management-Produkten jetzt auch als Virtual Appliances an. Kunden können die physischen und virtuellen Appliances gleichwertig einsetzen und gewinnen damit mehr Flexibilität und Ressourcen-Effizienz. Der Datenschutz bleibt gewährleistet.

Das Vulnerability Management (VM), zu deutsch: Schwachstellenmanagement, befasst sich mit sicherheitsrelevanten Schwachstellen in IT-Systemen. Mithilfe von VM werden Prozesse und Techniken angestoßen, um die IT-Sicherheit in Unternehmen zu steigern. Ab sofort steht das Portfolio der Greenbone Vulnerability-Management-Produkte in den Kundenklassen Entry, SME und Midrange auch als Virtual Appliance zur Verfügung.

Im Entry-Bereich sind das der GSM MAVEN und der GSM ONE, für SME kommt der GSM CENO zum Einsatz. Sie haben Kapazitäten von 300 beziehungsweise 500 IP-Adressen*, ohne Lizenzbegrenzung für die Anzahl der IPs in Summe. Für größere Unternehmen mit circa 1.500 Assets eignet sich der GSM DECA. Er managt bis zu zwei Sensoren und bis zu 1.500 IPs*. Der GSM TERA (bis zu sechs Sensoren und 3.000 IPs*), der GSM PETA (bis zu 12 Sensoren und 9.000 IPs*) und der GSM EXA (bis zu 24 Sensoren und 18.000 IPs*) sind für noch größere mittelständische Betriebe konzipiert. Den GSM MAVEN gibt es mit einer 1-Jahres-Subskription und dem Base Support. Alle anderen Appliances erhalten die Kunden mit einer Subskription für ein Jahr, drei oder fünf Jahre. Dabei sind der Platinum-Support sowie alle Updates und Upgrades enthalten.

Datenschutz bleibt gewährleistet

Kunden des IT-Sicherheitsanbieters können jetzt physische und virtuelle Appliances gleichwertig einsetzen – je nachdem, welche Lösung besser für ihre vorhandene Infrastruktur und ihr Einsatzgebiet passt. Um Kunden die Entscheidung zu erleichtern, stellt Greenbone ein Tech-Paper zur Verfügung, das die wesentlichen Merkmale beider Möglichkeiten vergleicht. Da sie innerhalb der Kundeninfrastruktur betrieben werden und nicht als Software-as-a-Service (SaaS), bleiben Datenschutz und Datensouveränität gewährleistet.

Dirk Schrader, CISSP, CISM, ISO/IEC 27001 Practitioner bei Greenbone, kommentiert: „Es gibt eine Reihe von Unterschieden zwischen physischen Appliances und virtuellen Appliances, die man beachten muss, um einen sicheren Betrieb zu gewährleisten. Die europäische Agentur für Netz-und Informationssicherheit ENISA hat diese in einer umfangreichen Analyse dargelegt. Entscheidend ist, dass man alle Assets in ein übergreifendes Sicherheitskonzept einbindet. Denn auch physische Appliances können unsicher sein, wenn sie offen ans Internet angebunden sind und Default-Passwörter verwendet werden.“

Virtualisierung ist seit vielen Jahren fester Bestandteil von IT-Infrastrukturen. Sie ermöglicht einen flexibleren, effizienteren Einsatz von Ressourcen. Doch sie birgt auch Risiken. Lange Zeit wurden die Sicherheitsaspekte von virtualisierten Umgebungen vernachlässigt. Dadurch kam es in der Vergangenheit zu schwerwiegenden Cyberattacken. Greenbone stand dem Thema daher stets kritisch gegenüber. Erst in den vergangenen zwei Jahren ist bei Anwendern ein neues Bewusstsein dafür entstanden, dass Virtualisierung keine hundertprozentig sichere Sache ist und man komplementäre Kontrollen einsetzen muss. Dieses Verständnis war für Greenbone die Voraussetzung, die bewährten VM-Produkte auch als Virtual Appliances anzubieten.

* innerhalb von 24 Stunden

 www.greenbone.de

 


Weitere Artikel

Endpoint Security

Warum Endpoint-Schutz auch bei Offline-Systemen notwendig ist

In Teilen der IT-Welt dominiert die Meinung, dass einige Systeme keinen Endpoint-Schutz benötigen. Diese Einschätzung ist häufig für solche Geräte anzutreffen, die isoliert und nicht mit dem Internet verbunden sind oder keine wichtigen Daten oder Programme…
Produktion

IT-Security - Digitalisierung - Mobile Office – für jede Branche die richtige Lösung für den Netzwerkschutz

Der Wandel der Arbeitswelt, der sich durch mobiles Arbeiten sowie in der fortschreitenden Digitalisierung, dem Internet of Things sowie dem Auslagern verschiedener Dienste in die Cloud immer weiter beschleunigt, sind Gründe dafür, dass Unternehmen in Bezug…
Cloud Identity

Cloud-Identitäten - ungenutzt und ungeschützt

Knapp die Hälfte aller Cloud-Identitäten werden nicht mehr genutzt – und stellen so ein enormes Risiko für die Datensicherheit von Unternehmen dar. Dies ist eines der Ergebnisse des 2021 SaaS Risk Report des Cloud Research Teams von Varonis Systems.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.