Eine Mischung aus alten und neuen Technologien, unterschiedlichen Herstellern und Modellen und Firmware-Ständen bei Switchen, Firewalls und zahlreichen anderen Devices macht aus IT-Netzwerken in Unternehmen eine Buckelpiste, die nur mit immensem Aufwand kontrolliert werden kann. „Die Verwaltung von Netzwerken wird für Unternehmen immer mehr zur Herausforderung. Die Hardware stammt von verschiedenen Herstellern, damit fallen herstellerspezifische Lösungen zur Verwaltung bereits aus. Optimal ist eine übergreifende Software, die den Bestand analysiert und auswertet und dem Admin-Team ermöglicht, gezielt einzelne Devices zu prüfen, zu patchen und dann den neuen Stand wieder zu evaluieren“, sagt Andreas Schlechter von Telonic.
Die in Deutschland entwickelte Cloud-Software von Versio.io ermöglicht die gezielte Analyse einer heterogenen und hybriden Netzwerkstruktur. „DevSecOps- und ITSM-Operations werden mit der Lösung wesentlich vereinfacht, das Änderungsmanagement lässt sich so nahezu komplett automatisieren“, sagt Schlechter. Die Implementierung ist in wenigen Stunden abgeschlossen, eine Installation von Hardware ist nicht notwendig. Die Cloud-Lösung erhält Netzwerkzugriff und erlernt die nötigen Parameter, die von den Devices abgefragt werden müssen und nimmt dann automatisch periodische Kontrollen vor. Dabei gilt: je mehr Geräte, desto besser.
Auch eine extrem komplexe IT-Landschaft stellt die Software nicht vor Herausforderungen, selbst mehrere tausend Switch- und Firewall-Devices bringen das System nicht an Grenzen. Die Dokumentation entspricht den gängigen Vorgaben regulierter Branchen. Das Compliance-Level kann drastisch erhöht werden, und bei Updates der betroffenen Geräte – beispielsweise gemäß dem Cyber Resilience Act der EU-Kommission – können Sicherheitslücken in kürzester Zeit identifiziert und bestimmten Geräten zugeordnet und durch gezieltes Patching geschlossen werden. Firmware-Changes können ebenfalls über Versio.io initiiert werden. Sämtliche Netzwerkgeräte von Herstellern wie beispielsweise Palo Alto Networks oder Juniper Networks sind durch die Spezialisten von Telonic bereits in der Software angelegt.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…