Sie kennen das bestimmt: Die Grenzen des Unternehmensnetzes (der Perimeter) sind zwar nicht verschwunden, haben sich jedoch enorm verschoben: Immer mehr Mitarbeiter arbeiten immer öfter mobil oder aus dem Homeoffice, greifen auf Web-Applikationen und -Dienste wir Office 365, Dropbox oder Salesforce zu. Bei Ihrer Arbeit nutzen sie häufig nicht mal ein VPN und sind deswegen ein willkommenes Ziel für Angreifer. Gelingt eine Cyberattacke an dieser Stelle, ist es für Kriminelle ein Leichtes, von dort aus auf Ressourcen im Unternehmen zuzugreifen. Aus diesem Grund verläuft die Unternehmensgrenze inzwischen auf der Ebene des Benutzers beziehungsweise auf dem von diesem benutzten Gerät.
Die Konsequenz für Sie lautet, dass Ihre Security-Strategie genau hier ansetzen muss. Egal, wo sich der User aufhält und welches Gerät er nutzt – sie müssen ihn effektiv schützen. Aber wie? Die Antwort lautet: Die Sicherheit muss aus der Cloud kommen.
Im Webcast am 7.5. stellen wir Ihnen einen Ansatz vor, mit dem Sie ihre Mitarbeiter und damit Ihr Unternehmen besser schützen können. Dabei verbinden sich User unabhängig von ihrem Standort über ein Secure Internet Gateway (SIG) mit dem Internet. Es dient als eine Art Zufahrt und stellt gleichzeitig Ihre erste Verteidigungslinie dar, indem es den Netzverkehr auf schädliche Inhalte untersucht. Wie das im Detail funktioniert, erläutert der Studioexperte Thomas Bier von Cisco im Webcast am 7. Mai. Sie erfahren während der Sendung unter anderem:
- Wie man Malware, Phishing und Command & Control-Rückrufe über jeden Port oder jedes Protokoll blockiert - bevor Bedrohungen Sie erreichen.
- Wie Sie die nötige Transparenz erreichen, um den Internetzugang über alle Geräte in I- hrem Netzwerk, alle Bürostandorte und Roaming-Benutzer zu schützen.
- Wie Sie das Beste aus einem Secure Internet Gatway (SIG) herausholen.