ZigaForm version 5.5.1

Akamai verbessert mit einer neuen Zero-Trust-Plattform die Sicherheit in Unternehmen

Die Akamai Guardicore Platform vereinfacht die Unternehmenssicherheit mit umfassender Transparenz und detaillierten Kontrollen über eine einzige Konsole

BildCambridge, Massachusetts (USA) |Akamai Technologies, Inc. (NASDAQ: AKAM), das Cloudunternehmen, das das digitale Leben unterstützt und schützt, hat heute die Akamai Guardicore Platform bekannt gegeben. Sie soll dazu dienen, das Erreichen der Zero-Trust-Ziele von Unternehmen zu fördern. Die Akamai Guardicore Platform ist die erste Sicherheitsplattform, die branchenführenden Zero Trust Network ...

weiterlesen →
0

Die digitale Transformation verdrängt Legacy-Firewalls

Ponemon-Studie: Klassische Firewalls ineffizient bei der Abwehr von Cyberattacken gegen Applikationen, Rechenzentren und Cloud-Umgebungen

Mehr als 60 Prozent der Unternehmen betrachten klassische Firewalls als uneffektiv bei der Abwehr schädlicher Cyberangriffe auf Anwendungen, Rechenzentren und Cloud-Daten erachten. Das geht aus einer neuen Studie des Ponemon Instituts hervor, die Guardicore als Innovator für Rechenzentrums- und Cloud-Sicherheit in Auftrag gegeben hat. Die Befragung unter 600 Sicherheitsexperten belegt demnach, dass 53 Prozent der Unternehmen ihre veralteten Firewalls durch kostengünstigere ...

weiterlesen →
0

IT-Sicherheits-Policies in modernen Datacenter-Umgebungen durchsetzen

Guardicore Threat Intelligence Firewall gleicht globale und lokale Quellendaten ab

Guardicore, Innovator für Rechenzentrums- und Cloud-Sicherheit, hat die „Guardicore Threat Intelligence Firewall“ neu auf der Sicherheitsplattform Guardicore Centra integriert. Das Feature geht über klassische Firewallfunktionen hinaus und hilft bei der Einhaltung von Sicherheitsanforderungen in komplexen Cloud-Umgebungen. Über Guardicore Centras Management-Dashboard für Segmentierungsregeln lassen sich ein- und ausgehende Verbindungsversuche zu bekannten, bösartigen IP-Adressen erkennen und blockieren. Auf diese Weise verkleinert sich die Angriffsoberfläche im Unternehmensnetz, und ...

weiterlesen →
0