Tufin verspricht, Klonen der Server-Policy zu automatisieren

5. Juni 2019, 11:33
  • security
image

Für seine Orchestration-Suite hat Tufin nach eigenen Aussagen die erste branchenweite Lösung zur richtlinienbasierten Automatisierung für das Klonen der Server-Policy vorgelegt.

Für seine Orchestration-Suite hat Tufin nach eigenen Aussagen die erste branchenweite Lösung zur richtlinienbasierten Automatisierung für das Klonen der Server-Policy vorgelegt. Die Spezialisten für das Security-Lifecycle-Management versprechen mit der neuen Funktion Richtlinien duplizieren zu können, um neue Server schnell und fehlerfrei einzurichten. Die Folge sei, dass nun Anwendungen in neue Rechenzentren oder in die Cloud zu verschieben sind, ohne die Verfügbarkeit und Sicherheit unternehmenskritischer Dienste zu gefährden, wie das Unternehmen mitteilt.
Man adressiere mit der neuen Funktion Transformationsprojekte, heisst es denn auch bei dem Anbieter von Tools zum Managen der Network-Security-Policy weiter. Konkret können so "alle privaten IP-Adressen, die keiner Zone zugeordnet sind, weiterhin durch die Matrix der Unified Security Policy (USP) geschützt werden". Denn mithilfe einer vordefinierten "privaten Zone" für unbekannte Netzwerke ermögliche Tufin, Beschränkungen für den Datenverkehr zu und von einem privaten Netzwerk festzulegen. Da die Segmentierungsrichtlinien auf das gesamte fragmentierte Netzwerk ausgeweitet werden können, lasse sich sicherstellen, dass alle Teilnetzwerke des Unternehmens geschützt sind. "Diese Funktion ist für Zero-Trust-Sicherheitsinitiativen entscheidend, da sie dabei hilft, eine einheitliche Sicherheitspolicy in grossen, komplexen Netzwerken durchzusetzen", so Tufin.
Weiter heisst es, die neue Funktion vereinfache den Beginn des Segmentierungsprozesses, indem grundlegende Zugangsbeschränkungen zwischen dem privaten Netzwerk und dem Internet festgelegt werden, für die bereits Zonen definiert wurden. Die Richtlinien werden dann immer weiter verfeinert, indem bestimmte Netzwerkbereiche für Anwendungen und Systeme, die sensible Daten enthalten, hinzugefügt werden.
Als weitere Verbesserungen des Updates auf die R19-1 genannte Version wird auf die ausgebaute Unterstützung der Next-Generation-Firewall-Richtlinien hingewiesen, die mehr Einsicht in die URL-Kategorien von Palo Alto Networks gewähre. Zudem wird die Unterstützung von Cisco Nexus VXLAN für die Topologieanalyse und -automatisierung genannt, die automatisierte Server-Dekommissionierung für Check Point Global Objects sowie die Unterstützung der Check Point Version R80.20. (vri)

Loading

Mehr zum Thema

image

Die Schatten-IT ins Licht setzen

Leuchten Sie die Schatten-IT in Ihrem Unternehmen bis in den letzten Winkel aus und schaffen Sie Transparenz über alle Ihre IT-Systeme, -Anwendungen und -Prozesse.

image

Jetzt hat ein grosser Krypto-Hack Harmony getroffen

Hacker haben Coins im Wert von rund 100 Millionen Dollar aus einem Schlüsselprodukt der US-Kryptofirma gestohlen.

publiziert am 24.6.2022
image

NCSC mahnt: Bitte keine Privatgeräte im Homeoffice

Der Zugriff aufs Firmennetzwerk mit privaten Geräten ist mit erheblichen Risiken verbunden. Das zeigt ein aktueller Ransomware-Angriff.

publiziert am 24.6.2022 6
image

Bericht zeigt russische Cyber­aktivitäten seit Kriegs­beginn

Mit dem russischen Angriffskrieg gehen massive Cyber­kampagnen einher. Diese betreffen die Ukraine, aber auch weitere Länder, darunter die Schweiz, zeigt ein Report.

publiziert am 23.6.2022