Warum Webanwendungen den Zugriff auf sichere Dienste verbessern müssen

Sie konnten nicht an der Transform 2022 teilnehmen? Sehen Sie sich jetzt alle Summit-Sessions in unserer On-Demand-Bibliothek an! Schau mal hier.

Der Schutz moderner verteilter Netzwerke, einschließlich Webanwendungen, SaaS-Anwendungen (Software as a Service), privat gehosteter Anwendungen und Ressourcen sowie der Geräte, die für den Zugriff auf Webanwendungen verwendet werden, entgeht Unternehmen weiterhin, was zu Datenschutzverletzungen, Ransomware-Angriffen und Suite führt .

Die meisten Technologie-Stacks sind nicht darauf ausgelegt, Geräte, persönliche Identitäten und Webzugriffspunkte als Sicherheitsperimeter zu behandeln. Unternehmen müssen den sicheren Servicezugriff (SSA) verbessern, indem sie die Einführung der neuesten Lösungen beschleunigen, um Lücken in der Netzwerksicherheit zu schließen und die von ihnen verwendeten Anwendungen und Daten zu schützen.

SSA ist relevanter denn je, da es zeigt, wie Unternehmen ihre Cybersicherheits-Technologie-Stacks in eine einzige integrierte Plattform umwandeln und mehrere Einzelprodukte durch eine Cloud-basierte Sicherheitsplattform ersetzen müssen.

"Während Unternehmen versuchen, ihre Angriffsfläche durch Erhöhung ihrer Sicherheitsfunktionen zu verringern, sehen sie sich einer verwirrenden Vielfalt an Alternativen gegenüber. Während einige Anbieter eine einzige integrierte Plattform anbieten, die Zugang zu End-to-End-Sicherheit bietet, packen andere bestehende Punkte neu Produkte entwickeln, eine gemeinsame Benutzeroberfläche für mehrere Lösungen entwickeln oder mit dem Akronym auf den fahrenden Zug aufspringen“, sagte Ivan McPhee, Principal Industry Analyst bei GigaOm Venture. Beat [ein Marketingansatz zur Vereinfachung der Produkt- oder Dienstleistungserstellung einer Organisation bei gleichzeitiger Erfüllung der Marketinganforderungen], um eine robuste, flexible und vollständig integrierte Lösung zu finden, die ihren Anforderungen entspricht. individuellen Anforderungen des Unternehmens, unabhängig von der Netzwerkarchitektur, der Cloud-Infrastruktur oder dem Standort und Gerät des Benutzers.“

Jedes Multipoint-Produkt in einem Cybersecurity-Technologie-Stack ist ein weiterer Point of Failure oder, schlimmer noch, eine implizite Vertrauensquelle, die Cyberkriminelle ausnutzen und innerhalb weniger Stunden Zugriff auf Anwendungen und Netzwerke erlangen können. Der neue Bericht von GigaOm (Zugriff mit freundlicher Genehmigung von Ericom Software) ist eine umfassende Bewertung der SSA-Landschaft und der Anbieterlösungen.

Unternehmen müssen ihre Technologie-Stacks von Rechenzentren und Edge-zentriert auf Benutzeridentitäten neu ausrichten, was sie durch die Einführung von SSA erreichen können. Dies sind großartige Neuigkeiten für Unternehmen, die eine Zero-Trust-Strategie verfolgen, die darauf basiert, menschliche und maschinelle Identitäten als Sicherheitsperimeter ihrer Organisation zu betrachten.

"Angesichts der Weiterentwicklung von Angriffen und der Integration neuer Geräte in großem Maßstab müssen Unternehmen nach SSA-Lösungen suchen, die KI/ML [künstliche Intelligenz und maschinelles Lernen] beinhalten - verbesserte Sicherheitsfunktionen, um neue, ausgeklügelte Bedrohungen in Echtzeit mit Verhalten zu erkennen und zu blockieren – basierend auf signaturloser Angriffsprävention und automatisierten Richtlinienempfehlungen“, sagte McPhee.

Der Bericht von GigaOm beschreibt, wie sich SSA entwickelt, um zuerst Cloud-nativ zu werden, zusammen mit mehrschichtigen Sicherheitsfunktionen.

Das Designziel besteht darin, die spezifischen Cybersicherheitsanforderungen von Organisationen unabhängig von Netzwerkarchitektur, Cloud-Infrastruktur, Benutzerstandort oder Gerät zu erfüllen. GigaOm betrachtet Cato Networks, Cloudflare, Ericom Software und ZScaler heute als die erfolgreichsten im Bereich SSA, die jeweils die Kerntechnologien bereitstellen, um ein Zero-Trust-Framework zu ermöglichen.

„Die Geschwindigkeit, mit der Anbieter Punktlösungen oder erworbene Funktionen in ihre SSA-Plattformen integrieren, ist sehr unterschiedlich, wobei kleinere Anbieter dies oft schneller tun können“, sagte McPhee. „Während Anbieter bestrebt sind, sich als führende Anbieter in diesem Bereich zu etablieren, suchen Sie nach Anbietern, die sowohl über eine robuste SSA-Plattform als auch über eine klar definierte Roadmap für die nächsten 12 bis 18 Monate verfügen. .“

McPhee fuhr fort und riet Unternehmen: „...seien Sie mit der Lösung Ihres etablierten Anbieters zufrieden. Wenn neue Marktteilnehmer auftauchen und aufregende Innovationen auftauchen, erkunden Sie alle Ihre Optionen, bevor Sie eine Auswahlliste erstellen, die auf aktuellen und zukünftigen Funktionen, Integration- As-a-Service-Fähigkeiten und interne Fähigkeiten."

Warum Webanwendungen den Zugriff auf sichere Dienste verbessern müssen

Sie konnten nicht an der Transform 2022 teilnehmen? Sehen Sie sich jetzt alle Summit-Sessions in unserer On-Demand-Bibliothek an! Schau mal hier.

Der Schutz moderner verteilter Netzwerke, einschließlich Webanwendungen, SaaS-Anwendungen (Software as a Service), privat gehosteter Anwendungen und Ressourcen sowie der Geräte, die für den Zugriff auf Webanwendungen verwendet werden, entgeht Unternehmen weiterhin, was zu Datenschutzverletzungen, Ransomware-Angriffen und Suite führt .

Die meisten Technologie-Stacks sind nicht darauf ausgelegt, Geräte, persönliche Identitäten und Webzugriffspunkte als Sicherheitsperimeter zu behandeln. Unternehmen müssen den sicheren Servicezugriff (SSA) verbessern, indem sie die Einführung der neuesten Lösungen beschleunigen, um Lücken in der Netzwerksicherheit zu schließen und die von ihnen verwendeten Anwendungen und Daten zu schützen.

SSA ist relevanter denn je, da es zeigt, wie Unternehmen ihre Cybersicherheits-Technologie-Stacks in eine einzige integrierte Plattform umwandeln und mehrere Einzelprodukte durch eine Cloud-basierte Sicherheitsplattform ersetzen müssen.

"Während Unternehmen versuchen, ihre Angriffsfläche durch Erhöhung ihrer Sicherheitsfunktionen zu verringern, sehen sie sich einer verwirrenden Vielfalt an Alternativen gegenüber. Während einige Anbieter eine einzige integrierte Plattform anbieten, die Zugang zu End-to-End-Sicherheit bietet, packen andere bestehende Punkte neu Produkte entwickeln, eine gemeinsame Benutzeroberfläche für mehrere Lösungen entwickeln oder mit dem Akronym auf den fahrenden Zug aufspringen“, sagte Ivan McPhee, Principal Industry Analyst bei GigaOm Venture. Beat [ein Marketingansatz zur Vereinfachung der Produkt- oder Dienstleistungserstellung einer Organisation bei gleichzeitiger Erfüllung der Marketinganforderungen], um eine robuste, flexible und vollständig integrierte Lösung zu finden, die ihren Anforderungen entspricht. individuellen Anforderungen des Unternehmens, unabhängig von der Netzwerkarchitektur, der Cloud-Infrastruktur oder dem Standort und Gerät des Benutzers.“

Jedes Multipoint-Produkt in einem Cybersecurity-Technologie-Stack ist ein weiterer Point of Failure oder, schlimmer noch, eine implizite Vertrauensquelle, die Cyberkriminelle ausnutzen und innerhalb weniger Stunden Zugriff auf Anwendungen und Netzwerke erlangen können. Der neue Bericht von GigaOm (Zugriff mit freundlicher Genehmigung von Ericom Software) ist eine umfassende Bewertung der SSA-Landschaft und der Anbieterlösungen.

Unternehmen müssen ihre Technologie-Stacks von Rechenzentren und Edge-zentriert auf Benutzeridentitäten neu ausrichten, was sie durch die Einführung von SSA erreichen können. Dies sind großartige Neuigkeiten für Unternehmen, die eine Zero-Trust-Strategie verfolgen, die darauf basiert, menschliche und maschinelle Identitäten als Sicherheitsperimeter ihrer Organisation zu betrachten.

"Angesichts der Weiterentwicklung von Angriffen und der Integration neuer Geräte in großem Maßstab müssen Unternehmen nach SSA-Lösungen suchen, die KI/ML [künstliche Intelligenz und maschinelles Lernen] beinhalten - verbesserte Sicherheitsfunktionen, um neue, ausgeklügelte Bedrohungen in Echtzeit mit Verhalten zu erkennen und zu blockieren – basierend auf signaturloser Angriffsprävention und automatisierten Richtlinienempfehlungen“, sagte McPhee.

Der Bericht von GigaOm beschreibt, wie sich SSA entwickelt, um zuerst Cloud-nativ zu werden, zusammen mit mehrschichtigen Sicherheitsfunktionen.

Das Designziel besteht darin, die spezifischen Cybersicherheitsanforderungen von Organisationen unabhängig von Netzwerkarchitektur, Cloud-Infrastruktur, Benutzerstandort oder Gerät zu erfüllen. GigaOm betrachtet Cato Networks, Cloudflare, Ericom Software und ZScaler heute als die erfolgreichsten im Bereich SSA, die jeweils die Kerntechnologien bereitstellen, um ein Zero-Trust-Framework zu ermöglichen.

„Die Geschwindigkeit, mit der Anbieter Punktlösungen oder erworbene Funktionen in ihre SSA-Plattformen integrieren, ist sehr unterschiedlich, wobei kleinere Anbieter dies oft schneller tun können“, sagte McPhee. „Während Anbieter bestrebt sind, sich als führende Anbieter in diesem Bereich zu etablieren, suchen Sie nach Anbietern, die sowohl über eine robuste SSA-Plattform als auch über eine klar definierte Roadmap für die nächsten 12 bis 18 Monate verfügen. .“

McPhee fuhr fort und riet Unternehmen: „...seien Sie mit der Lösung Ihres etablierten Anbieters zufrieden. Wenn neue Marktteilnehmer auftauchen und aufregende Innovationen auftauchen, erkunden Sie alle Ihre Optionen, bevor Sie eine Auswahlliste erstellen, die auf aktuellen und zukünftigen Funktionen, Integration- As-a-Service-Fähigkeiten und interne Fähigkeiten."

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow