Fünf Methoden zum Schutz von Anwendungen in allen Umgebungen

Wenn die Angriffsfläche sehr groß ist, sind Sicherheitslösungen zur Erkennung von Bedrohungen häufig nur wenig effektiv. So können die zahlreichen Möglichkeiten, mit denen eine Bedrohung eine Anwendung für Punktlösungen schädigen kann, einfach nicht alle abgedeckt werden.
Aus diesem Grund muss der primäre Fokus von IT- und InfoSec-Teams auf der Verkleinerung der Angriffsfläche von Anwendungen liegen. Damit dieses Vorhaben auch effektiv durchgeführt werden kann, benötigen IT- und InfoSec-Teams Folgendes:
• Informationen und Kontext zu der Art der Anwendungsgefährdung sowie zur geplanten und zur tatsächlichen Interaktion der Anwendungen mit der Infrastruktur
• Netzwerkdurchsetzungspunkte, mit denen eine Mikrosegmentierung der Maschinen durchgeführt werden kann, auf denen eine Anwendung ausgeführt wird
• Computing-Durchsetzungspunkte, mit denen sichergestellt werden kann, dass innerhalb dieser Maschinen nur die richtigen Prozesse ausgeführt und die richtigen Verbindungen hergestellt werden

Aanbieder: VMware UK Limited   |   Grootte: 1,11 MB   |   Taal: Duits