Anzeige

Umfassende Security-Lösung

Wie wäre es mit einem Produkt mit leistungsstarken Funktionen zur Zusammenführung von Bedrohungsdaten und der zentralen Kontrolle von On-Premises-, Cloud- und IoT-Umgebungen? Ein solches Produkt mit dem unförmigen Namen Reveal(x) 360 kündigt ExtraHop an.

Ob hopp oder topp muss der Markt entscheiden. Jedenfalls sollen Anwender damit in den Genuss eines einsatzfertigen Monitoring-Tools kommen, dass sowohl die zentrale Überwachung von Multicloud- und Hybrid-Workloads als auch die Kontrolle verteilter Belegschaften und standortübergreifender Betriebsprozesse unterstützen. Auf diese Weise sollen Sicherheitsteams in die Lage versetzt werden, das volle Potenzial der Cloud zu nutzen, um den Schutz ihres Unternehmens zu stärken, ohne Kompromisse in Sachen Verfügbarkeit eingehen zu müssen oder die Realisierung geschäftlicher Zielsetzungen zu erschweren. 

Hintergrund der Produkteinführung ist der aktuelle Trend zur flächendeckenden Umstellung auf Telearbeit, der mit der Auslagerung von Arbeitsprozessen einhergeht und in vielen Unternehmen für massive Störungen sorgt. Außerdem zeichnet sich ab, dass die zunächst provisorische Einrichtung von Homeoffice-Infrastrukturen für den Remote-Zugriff auf kritische Ressourcen künftig auf Dauer und flächendeckend zum Standard wird. Damit rücken die Cloud und das IoT ins Zentrum des Interesses von Technologieanbietern und ihren Kunden: Dank ihrer unbegrenzten Skalierbarkeit, ihren nutzungsbasierten Kostenmodellen und der weltweiten Verfügbarkeit sind Cloud-Lösungen ideal für Unternehmen mit einer auf diverse Standorte verteilten Belegschaft geeignet. Zugleich benötigen immer mehr IT-Sicherheits- und Betriebsteams IoT-Supportservices, um die exponentiell wachsende Vielfalt und Zahl der für den Netzwerkzugriff genutzten Geräte unterstützen zu können.

Schutz der Infrastrukturen vom Rechenzentrum bis zum Endgerät

Diesem Anforderungsprofil entsprechend kombiniert das Programm aussagekräftige Analysen der Netzwerkdaten mit der Skalierbarkeit und Geschwindigkeit der Cloud, um die Infrastrukturen moderner Unternehmen vom Rechenzentrum bis zum Endgerät zu schützen. Die in der Cloud bereitgestellte und mit den Cloud-Umgebungen diverser Anbieter kompatible Lösung sorgt für nahtlose Sicherheit im gesamten Netzwerk. Außerdem werden SecOps-Teams durch die vollständige Integration sämtlicher Betriebsprozesse in die Lage versetzt, akute Bedrohungen auch in verteilten Infrastrukturen zu erkennen, zu untersuchen und abzuwehren und die Sicherheitsmaßnahmen jederzeit an geänderte geschäftliche oder technologische Anforderungen anzupassen. Dabei profitieren sie unter anderem von den folgenden Features:

  • Cloud-natives Kostenmodell: Reveal(x) 360 bietet Kunden ein nutzungsbasiertes Kostenmodell, mit denen sich saisonbedingte Spitzen wie beispielsweise der Start des Online-Weihnachtsgeschäfts, die Einschreibungszeiten im Herbst oder die Markteinführung neuer Versicherungsprodukte ohne Vereinbarung von fixen Jahresverträgen abfedern lassen. Derzeit ist das On-Demand-Modell nur für die Register- und Indexsuche verfügbar – ab Juli werden dann zusätzliche nutzungsbasierte Abrechnungsoptionen eingeführt.
     
  • Zentralisierte Management- und Monitoring-Funktionen: Kunden profitieren von einer zentralen Administrationskonsole, die ihnen einen detaillierten Überblick und volle Kontrolle über sämtliche Multicloud-Workloads, Rechenzentren, Remote-Standorte, Nutzer und Geräte bietet. Dadurch werden Sicherheitsteams in die Lage versetzt, akute Bedrohungen in der gesamten Infrastruktur zuverlässig zu identifizieren, zu untersuchen und abzuwehren, ohne dass sie zwischen verschiedenen Punktlösungen wechseln und Daten aus verschiedenen Quellen manuell zusammenführen müssen.
     
  • KI-gestützte Bedrohungserkennung: Leistungsstarke Sensoren, Verhaltensanalysen und die Echtzeitauswertung der täglich von ExtraHop erfassten und anonymisierten Telemetriedaten im Petabytebereich sind die Grundlage der beispiellosen Zuverlässigkeit von Reveal(x) 360. Die Lösung erstellt mithilfe von Cloud-basierten Funktionen für das maschinelle Lernen mehr als eine Million Vorhersagemodelle für jede typische Enterprise-Infrastruktur, um verdächtige Aktivitäten und potenzielle Bedrohungen zielsicher identifizieren zu können.
     
  • Vorfallsuntersuchungen in Echtzeit: Ein Cloud-basiertes Register mit umfangreichen nativen Funktionen für die Indexsuche ermöglicht Datenabfragen aus jedem Segment der Hybrid-Umgebung. Damit lässt sich die Untersuchung akuter Vorfälle schneller zum Abschluss führen. 
     
  • Kontinuierliche Updates: Reveal(x) 360 sorgt dafür, dass Erkennungsmechanismen, Bedrohungsdatenfeeds und IoT-Profile automatisch über die Cloud aktualisiert werden. Dadurch entfällt die Notwendigkeit für manuelle Updates der auf den Sensoren implementierten Richtlinien und Softwareprogramme.

Angesichts dieser zahlreichen Vorteile erwartet Jesse Rothstein, der Mitbegründer und CTO von ExtraHop, dass die neue Lösung schnell das Interesse der Kunden weckt: „In den letzten Monaten haben Homeoffice-Lösungen, Produkte für die digitale Kommunikation und Zusammenarbeit sowie Online-Services ein nie dagewesenes Wachstum verzeichnet. Damit einhergehend steigt die Nachfrage nach Lösungen, mit denen sich die neuen Herausforderungen rund um die Sicherheit und Verfügbarkeit bewältigen lassen. Reveal(x) 360 ist der Ergebnis mehrjähriger Investitionen in die Erforschung und Entwicklung innovativer Sicherheitsprodukte, die Rechenzentren, Remote-Standorte und Cloud-Workloads schützen, praxistaugliche Erkenntnisse liefern, von jedem Standort aus sicher zugänglich sind und sich durch einfache Bereitstellungsprozesse auszeichnen.“

Reveal(x) 360 für Multicloud- und Hybrid-Umgebungen ist ab sofort im AWS Marketplace verfügbar. Dank der flexiblen Tarife, die unter anderem reservierte Instanzen und nutzungsbasierte Kostenmodelle umfassen, lässt sich der Leistungsumfang genau an den jeweiligen Budgetrahmen anpassen.

https://www.extrahop.com/


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Security

So lagern Sie Security-Prozesse am besten aus

Cyberkriminelle schlagen immer häufiger und aggressiver zu. Doch in vielen Unternehmen fehlen Security-Fachkräfte, um für angemessenen Schutz zu sorgen. Diese Sicherheitslücke lässt sich schließen, indem man Security-Aufgaben an Spezialisten auslagert. Doch…
Lock

Smart Lock-Schwachstelle gefährdet Sicherheit von Millionen Nutzern

Vor kurzem wurde in der IoT U-Tec UltraLoq-Serie digtaler Schlösser eine schwerwiegende Sicherheitslücke aufgedeckt. Die Schwachstelle erlaubt es einem Hacker private und geografische Daten und Informationen von jedem beliebigen Nutzer eines solchen Produktes…
Thunderbolt

Schutz von Thunderbolt-Anschlüssen vor Sicherheitslücken

Wie können sich Anwender vor den Schwachstellen namens Thunderspy schützen? Obwohl die Sicherheitslücken in der Thunderbolt-Technologie seit Mai 2020 bekannt ist, gibt es wenig Hilfestellungen, wie sich Anwender schützen können.
Bug

Kostenlose Bug-Bounty-Self-Hosting-Lösung für Hacker

YesWeHack startet mit „Pwning Machine“ eine Docker-basierte Umgebung, die ethischen Hackern eine selbst gehostete Bug-Bounty-Lösung bietet. Sie ist mit einer anpassbaren und erweiterbaren Palette von Diensten ausgestattet, darunter ein DNS-Server, ein…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!