Anzeige

Anzeige

VERANSTALTUNGEN

IT-Tage 2019
09.12.19 - 12.12.19
In Frankfurt

Software Quality Days 2020
14.01.20 - 17.01.20
In Wien, Hotel Savoyen

eoSearchSummit
06.02.20 - 06.02.20
In Würzburg, Congress Centrum

DSAG-Technologietage 2020
11.02.20 - 12.02.20
In Mannheim, Congress Center Rosengarten

E-commerce Berlin Expo
13.02.20 - 13.02.20
In Berlin

Anzeige

Anzeige

Vulnerability Management

Greenbone, Lösungsanbieter zur Schwachstellenanalyse von IT-Netzwerken, bietet sein bekanntes Portfolio an Vulnerability Management-Produkten jetzt auch als Virtual Appliances an. Kunden können die physischen und virtuellen Appliances gleichwertig einsetzen und gewinnen damit mehr Flexibilität und Ressourcen-Effizienz. Der Datenschutz bleibt gewährleistet.

Das Vulnerability Management (VM), zu deutsch: Schwachstellenmanagement, befasst sich mit sicherheitsrelevanten Schwachstellen in IT-Systemen. Mithilfe von VM werden Prozesse und Techniken angestoßen, um die IT-Sicherheit in Unternehmen zu steigern. Ab sofort steht das Portfolio der Greenbone Vulnerability-Management-Produkte in den Kundenklassen Entry, SME und Midrange auch als Virtual Appliance zur Verfügung.

Im Entry-Bereich sind das der GSM MAVEN und der GSM ONE, für SME kommt der GSM CENO zum Einsatz. Sie haben Kapazitäten von 300 beziehungsweise 500 IP-Adressen*, ohne Lizenzbegrenzung für die Anzahl der IPs in Summe. Für größere Unternehmen mit circa 1.500 Assets eignet sich der GSM DECA. Er managt bis zu zwei Sensoren und bis zu 1.500 IPs*. Der GSM TERA (bis zu sechs Sensoren und 3.000 IPs*), der GSM PETA (bis zu 12 Sensoren und 9.000 IPs*) und der GSM EXA (bis zu 24 Sensoren und 18.000 IPs*) sind für noch größere mittelständische Betriebe konzipiert. Den GSM MAVEN gibt es mit einer 1-Jahres-Subskription und dem Base Support. Alle anderen Appliances erhalten die Kunden mit einer Subskription für ein Jahr, drei oder fünf Jahre. Dabei sind der Platinum-Support sowie alle Updates und Upgrades enthalten.

Datenschutz bleibt gewährleistet

Kunden des IT-Sicherheitsanbieters können jetzt physische und virtuelle Appliances gleichwertig einsetzen – je nachdem, welche Lösung besser für ihre vorhandene Infrastruktur und ihr Einsatzgebiet passt. Um Kunden die Entscheidung zu erleichtern, stellt Greenbone ein Tech-Paper zur Verfügung, das die wesentlichen Merkmale beider Möglichkeiten vergleicht. Da sie innerhalb der Kundeninfrastruktur betrieben werden und nicht als Software-as-a-Service (SaaS), bleiben Datenschutz und Datensouveränität gewährleistet.

Dirk Schrader, CISSP, CISM, ISO/IEC 27001 Practitioner bei Greenbone, kommentiert: „Es gibt eine Reihe von Unterschieden zwischen physischen Appliances und virtuellen Appliances, die man beachten muss, um einen sicheren Betrieb zu gewährleisten. Die europäische Agentur für Netz-und Informationssicherheit ENISA hat diese in einer umfangreichen Analyse dargelegt. Entscheidend ist, dass man alle Assets in ein übergreifendes Sicherheitskonzept einbindet. Denn auch physische Appliances können unsicher sein, wenn sie offen ans Internet angebunden sind und Default-Passwörter verwendet werden.“

Virtualisierung ist seit vielen Jahren fester Bestandteil von IT-Infrastrukturen. Sie ermöglicht einen flexibleren, effizienteren Einsatz von Ressourcen. Doch sie birgt auch Risiken. Lange Zeit wurden die Sicherheitsaspekte von virtualisierten Umgebungen vernachlässigt. Dadurch kam es in der Vergangenheit zu schwerwiegenden Cyberattacken. Greenbone stand dem Thema daher stets kritisch gegenüber. Erst in den vergangenen zwei Jahren ist bei Anwendern ein neues Bewusstsein dafür entstanden, dass Virtualisierung keine hundertprozentig sichere Sache ist und man komplementäre Kontrollen einsetzen muss. Dieses Verständnis war für Greenbone die Voraussetzung, die bewährten VM-Produkte auch als Virtual Appliances anzubieten.

* innerhalb von 24 Stunden

 www.greenbone.de

 

GRID LIST
Pfeil nach rechts

Malwarebytes-Sicherheitsprognosen für das Jahr 2020

Die Sicherheitsforscher von Malwarebytes prognostizieren zunehmende Gefahren für…
Schloss Hologramm

Kontinuierliche Anwendungssicherheit für DevOps

Unternehmen, die einen schnelleren Innovationszyklus anstreben, müssen über den…
KI Cyber Security

Vermindern KI-basierte Sicherheitstools die Gefahr wirklich?

Klassische Sicherheitstools können nur einen Teil der Cyber-Angriffe verhindern, Anbieter…
USB-Stick mit Totenkopf

Einfallstore für Malware und Datendiebe schließen

Da Unternehmen stärker vernetzt sind als je zuvor, erleichtern externe Geräte und…
KI in der IT-Security

Phänomen KI - Hype oder reale Chance für Herausforderungen in der Cybersicherheit?

Die aktuelle Flut an KI-fähigen Geschäftsmodellen und KI-Angeboten sorgt vielerorts für…
KI Cybersicherheit

KI in der Cybersicherheit: Warum eine Größe nicht für alle passt

Das rasante Tempo, mit dem sich die künstliche Intelligenz (KI) in den letzten Jahren…