Wachsende Bedrohungslandschaft erfordert moderne Abwehrmaßnahmen, um die Infiltration durch Malware, Ransomware und andere neue Bedrohungen zu verhindern

SAN JOSE, Kalifornien - 7. September 2021 - Seit Beginn der Pandemie haben sich die Art und die Ziele von Cyberangriffen schnell von reinen Daten und Anwendungen auf kritische Infrastrukturen wie Gaspipelines und Lebensmittellieferanten verlagert. Darüber hinaus sind Organisationen, die stark von der Pandemie betroffen sind, wie z. B. Gesundheits- und Bildungseinrichtungen, stärker ins Visier von Bedrohungsakteuren geraten. Da diese neue Bedrohungslage sowohl die digitale als auch die physische Welt umfasst, ist die Anwendung einer Zero-Trust-Sicherheitsstrategie heute wichtiger denn je. Nach der jüngsten Reihe von Angriffen in der ersten Jahreshälfte 2021 erließ Präsident Biden eine Durchführungsverordnung zur Verbesserung der Cybersicherheit sowohl für öffentliche als auch für private Organisationen. In der Anordnung wird die Bedeutung eines Zero-Trust-Ansatzes hervorgehoben.

A10 Networks (NYSE: ATEN) hat seine Lösungen erweitert, um Kunden bei der Umsetzung und Beschleunigung ihrer Zero-Trust-Strategien zu unterstützen. Zero Trust eliminiert das implizite Vertrauen in informationstechnische Systeme und wird durch die Maxime "never trust, always verify" verkörpert. Das Konzept erkennt an, dass interne und externe Bedrohungen allgegenwärtig sind und die faktische Abschaffung der traditionellen Netzwerkgrenzen einen anderen Sicherheitsansatz erfordert. Jedes Gerät, jeder Benutzer, jedes Netzwerk und jeder Anwendungsfluss sollte überprüft werden, um übermäßige Zugriffsrechte und andere potenzielle Bedrohungsvektoren zu entfernen. Der mehrschichtige Schutz sollte folgende Kontrollen umfassen: i) grundlegende Transparenz verschlüsselter Datenströme, um das Eindringen von Ransomware, Malware und anderen gängigen Angriffen zu verhindern, ii) Schutz des Anwendungs-Workloads durch Segmentierung und fortschrittliche Benutzerautorisierung und -überprüfung und iii) nachhaltige Benutzerschulungen zu Best Practices, um riskante Verhaltensweisen zu minimieren.

Zero Trust ist für viele Unternehmen zu einer wichtigen Initiative geworden. Gartner® stellt fest: "Der Begriff "Zero Trust" ist eine gute Kurzformel für ein Paradigma, bei dem implizites Vertrauen aus unserer gesamten Computerinfrastruktur entfernt wird. Implizites Vertrauen wird durch explizit berechnete, in Echtzeit anpassbare Vertrauensstufen ersetzt, die den Zugriff auf Unternehmensressourcen just-in-time und just-enough ermöglichen."[1]

Netzwerksicherheit für Zero Trust modernisieren

A10 hat seine Sicherheits- und Infrastrukturlösungen verbessert, um Zero Trust-Architekturen für digitale Ausfallsicherheit zu stärken.

  • Sichtbarkeit und Schutz vor Infiltrationen - Die Sichtbarkeit und Verhinderung von Infiltrationen in das Netzwerk und auf die Endpunkte sind die Grundlage für den Schutz vor verschlüsselter Ransomware, Malware und anderen bösartigen Aktivitäten. Erweiterte Funktionen für die Verwaltung und Bereitstellung von TLS/SSL-Inspektionen sind verfügbar, um die Transparenz zu verbessern.
  • Automatisierter DDoS-Schutz - Schutz der Anwendungs-Workloads und der Infrastruktur vor eskalierenden IoT-, Botnet- und Amplification-Bedrohungen mit Zero-Day-Attack-Pattern-Recognition, unter Verwendung von Technologien für künstliche Intelligenz und maschinelles Lernen (AI/ML) und neuem Packet-Watermarking, das böswillige und unbefugte Zugriffe effektiv eindämmt.
  • Granulare betriebliche Mikrosegmentierung - Netzwerk- und Infrastruktursegmentierung isoliert Ströme und Prozesse, um die Angriffsfläche und laterale Bewegungen zu reduzieren. Die A10 Thunder® Multi-tenant Virtual Platform (MVP) auf Dell Technologies bietet stark isolierte Instanzen, zusätzlich zu Application Delivery Partitions (ADPs), effizienten containerisierten Instanzen und anderen Optionen, um eine betriebliche Isolierung zu erreichen.
  • Erweiterte Benutzerautorisierung und -überprüfung: Der Zugriffsschutz für Benutzer-Workloads verhindert unbefugten und Bot-Zugriff mit einem stärkeren Identitätszugriffsmanagement (IAM) über Multi-Faktor-Authentifizierung (MFA) und neue CAPTCHA-Funktionen, die jetzt auf Verbraucher-Websites üblich sind. Unternehmen können Anwendungsbereitstellungsfunktionen als Bastion-Host für externe und interne Benutzer nutzen, um identitäts- und kontextbasierte Zero Trust Network Access (ZTNA)-Richtlinien mit spezifisch erzwungenem Zugriff anstelle des vollständigen Netzwerk- oder Tunnel-VPN-Zugriffs bereitzustellen.
  • Beobachtbarkeit in Echtzeit und zentrale Verwaltung - Übersicht über den Betriebsstatus und die Möglichkeit, Richtlinien in verschiedenen Umgebungen anzuwenden, einschließlich öffentlicher, privater und hybrid cloud Infrastrukturen, reduzieren die Reaktionszeiten auf Vorfälle, menschliche Fehler und die Komplexität. Zu den zentralisierten Analyse- und Verwaltungsverbesserungen in A10 Harmony® Controller Apps gehören die neue IP-Verfolgung, granulare Zugriffskontrollen (RBAC) und weitere Ansichten der Anwendungsnutzung.

Die Lösungen von A10 sind Teil einer starken Zero-Trust-Architektur und helfen Sicherheitsteams, unnötige Risiken zu vermeiden und effizienter zu werden. Standardkonfigurationen, verschlüsselter Datenverkehr, übermäßige Privilegien, fehlende Mikrosegmentierung und neue Angriffsvektoren führen zur Ausnutzung durch Bedrohungsakteure und müssen angegangen werden. Diese A10-Lösungen werden von unseren Kunden in den Märkten für Service Provider und Unternehmen eingesetzt.

"Die Kunden sehen sich mit einer beispiellosen Zunahme von Bedrohungen und Schwachstellen konfrontiert, während gleichzeitig ein kritischer Mangel an Fachkräften für Cybersicherheit herrscht. Da die Bedrohungen nun auch auf den physischen Bereich übergreifen, ist es wichtiger als je zuvor, Sicherheit und Compliance zu gewährleisten. Dienstanbieter und Unternehmen modernisieren ihre Sicherheitsansätze gemäß den Empfehlungen des Zero-Trust-Sicherheitsmodells, um digitale Widerstandsfähigkeit und erfolgreiche Geschäftsergebnisse zu gewährleisten", so Dhrupad Trivedi, Präsident und CEO von A10 Networks.

Gartner Haftungsausschluss:

GARTNER ist eine eingetragene Marke und Dienstleistungsmarke von Gartner, Inc. und/oder seinen Tochtergesellschaften in den USA und international und wird hier mit Genehmigung verwendet. Alle Rechte vorbehalten.

Folgen Sie uns auf Social Media

Über A10 Networks

A10 Networks (NYSE: ATEN) bietet secure application services für lokale, multi-cloud und Edge-Cloud-Umgebungen im Hyperscale-Format. Unser Ziel ist es, Dienstanbieter und Unternehmen in die Lage zu versetzen, geschäftskritische Anwendungen bereitzustellen, die sicher, verfügbar und effizient für multi-cloud Transformation und 5G-Bereitschaft sind. Wir liefern bessere Geschäftsergebnisse, die den Investitionsschutz und neue Geschäftsmodelle unterstützen und helfen, Infrastrukturen zukunftssicher zu machen, damit unsere Kunden das sicherste und verfügbarste digitale Erlebnis bieten können. Das 2004 gegründete Unternehmen A10 Networks hat seinen Sitz in San Jose, Kalifornien, und betreut Kunden auf der ganzen Welt. Weitere Informationen finden Sie unter www.a10networks.com und folgen Sie uns unter @A10Networks.

###

Das A10 Logo, A10 Networks, A10 Thunder und A10 Harmony sind Marken oder eingetragene Marken von A10 Networks, Inc. in den Vereinigten Staaten und anderen Ländern. Alle anderen Marken sind das Eigentum ihrer jeweiligen Inhaber.

Medienkontakt:

Karin Gilles
kgilles@a10networks.com
408 240 5176