close
Kaspersky Endpoint Security

Welcome to

Kaspersky Endpoint Security


By Kaspersky Endpoint Security


Tägliche Verbindungen für 2012.03.17



Ein ganzheitlicher Ansatz ist entscheidend für die Sicherung Ihres Netzwerkes

Aber ein ganzheitlicher Ansatz ist wahrscheinlich die meisten kritisch, wenn es darum geht, Ihr Netzwerk zu sichern. Gerade wenn Sie denken, Sie haben Ihr Netzwerk gesichert ist, gibt es immer eine andere Bedrohung - von außen oder von innen. Diese Bedrohungen haben viele Namen: Spear Phishing, Botnets, Zero-Day-Bedrohungen, Distributed-Denial-of-Service (DDoS) Angriffe, Insiderbedrohungen und ehemalige Mitarbeiter. Sie sind entschlossen, getrennte Sicherheit nutzen - Sicherheits-Tools, Prozesse, Benutzerprofile und Informationen, die in Silos getrennt sind, so dass gefährliche Lücken dazwischen.

Die zunehmende Komplexität der IT-Umgebungen erhöht nur diese Lücken, zu nutzen Angreifer viele neue Möglichkeiten bieten. Betrachten wir die Anzahl von Betriebssystemen Sie sind jetzt zu sichern und die Anzahl der BYO Geräte geplant, die ein normaler Teil Ihres Unternehmens Betrieb sind, von Smartphones und Tablets auf das Netzwerk angeschlossenen Geräte wie Drucker, Scanner und Kioske. Doch BYOD ist noch in den Anfängen - nur von Organisationen sagen, dass BYOD weit verbreitet und unterstützt wird. Und das Internet der Dinge (IoT) verspricht Komplexität auf einer Skala, die schwer zu ergründen, mit der Vorhersage, dass 6,4 Milliarden verbundenen Dinge weltweit im Einsatz im Jahr 2016 sein wird, und dass die Zahl wird auf 20,8 Milliarden bis 2020 anschwellen.

Es gibt kein Zurück mehr. Ihre Nutzer möchten die Mobilität und Flexibilität BYOD bietet, und Ihre Organisation agil und attraktiv sowohl für aktuelle und zukünftige Talente zu bleiben. Aber weder können Sie die Sicherheitsbedrohungen ignorieren, die in Anzahl und Komplexität weiter wachsen.

6 Strategien zur Erreichung Connected Sicherheit

Technologie Tunnelblick und einen ganzheitlichen, verbunden Ansatz für die Sicherheit Durch die Abschaffung, können Sie BYOD und neue Technologien zu umarmen, während auch Ihre IT-Netzwerk und Systeme vor Angreifern zu schützen. Hier sind die sechs Schlüsselstrategien:

    Entdecken und Inventar aller Geräte - Einrichtung eine vollständige und genaue Bestandsaufnahme aller angeschlossenen Geräte und halten Sie sie Strom mit. Sie können nicht sicher, was Sie nicht über sie wissen. Halten Sie die Software auf dem neuesten Stand - Stellen Sie sicher, dass Sie Ihre Betriebssysteme und Anwendungen regelmäßig patchen. die neuesten Versionen der Software ist der Ausgangspunkt für Schwachstellen zu beseitigen. Gartner, Inc., berichtet, dass fast ein Drittel (30 Prozent) der Systemschwächen gelöst durch werden kann. Pflegen Sie Antivirus-Software auf allen Endpunkten - Antivirus softwarewas als einmal die einzige Verteidigung gegen Angreifer. Obwohl man heute auch noch andere Strategien benötigen, ist es immer noch wichtig, dass aktuelle Antivirus auf allen verwalteten Systemen in Kraft softwarebe. Bereitstellen einer modernen Firewall - Next-Generation-Firewalls sind nicht mehr nur für größere Unternehmen. Sie bieten wichtige neue Technologien, die den Schutz und Frieden des Geistes zusätzlichen Nutzen bieten, und sie können sowohl erschwinglich und einfach zu verwalten sein fürOrganisationen jeder Größe. Führen Sie regelmäßige IT-Sicherheitsaudits und Schwachstellenanalysen - mit ovalem und SCAP Scannen können Sie vor der Kurve bekommen bei der Suche und Behebung von Sicherheitslücken in IT-Endpunkten. Verschlüsseln Sie Ihre Daten - Sicherheit von der Datenebene in die Cloud ist die heutige Mantra. Beginnen Sie mit Endpunkt-Datenverschlüsselung, die von verlorenen oder gestohlenen Geräten eine solide Verteidigung gegen Datenverlust zur Verfügung stellt.

Endpoint-Security 2014 gartner     Endpoint-Security-10

Categories and tags