Dell erweitert Connected-Security-Angebot

Dell erweitert das Angebot für Connected Security um vier neue Lösungen: Dell One Idnetity Cloud Access Manager, Dell SonciWall NSA 2600 Firewall der nächsten Generation, Dell Change Auditor 6.0 und Dell InTrust Version 10.7. Unternehmen sollen mit den neuen Lösungen sicherheitsrelevante Informationen sammeln sowie analysieren können. Die Lösungen sollen den Sicherheitsansprüchen der IT-Trends BYOD und Cloud Computing gerecht werden.

“Die derzeitigen IT-Trends bringen eine Fülle neuer Sicherheitsanforderungen mit sich. Um ihnen zu begegnen, stehen Unternehmen nur begrenzte Ressourcen zur Verfügung”, sagt Matt Medeiros, Vice President and General Manager Security Products bei Dell Software. “Die einzig wirksame Verteidigung ist deshalb ein umfassendes Set an vorausschauenden, kontextbezogenen Sicherheitslösungen, die Silos aufbrechen und die Daten an allen Orten schützen. Dell Connected Security bietet ein dynamisches Lösungs-Portfolio, mit dem Unternehmen die größten Sicherheits- und Compliance-Anforderungen erfüllen können.”

One Identity Cloud Access Manager

Eine webbasierte Zugangskontrolle für Cloud-basierte und vor Ort installierte Anwendungen bietet der One Identity Cloud Access Manager. Mit diesem können Unternehmen unter anderem den Zugriff von verschiedenen Geräten auf Cloud-Anwendungen überwachen. Zusätzlich bietet der Manager eine weitere Sicherheitsebene für On-Premise-Applikationen und webbasierte Anwendungen wie Salesforce, Google Apps oder Office 365.

SonicWALL Network Security Appliance (NSA) 2600

Die SonicWALL Network Security Appliance (NSA) 2600 ist mit der Single-Pass-RFDPI-Engine (Reassembly-Free Deep Packet Inspection) ausgerüstet. Die Firewall ermöglicht es, Bedrohungen bereits in ihrer Entstehung zu bekämpfen. Sie ist mit zahlreichen Sicherheitsfunktionen wie Gateway-Antivirus, Anti-Evasion-Technologie und SSL-Entschlüsselung und –Inspektion ausgestattet.

Darüber hinaus bietet die SonicWALL Network Security Appliance einen sicheren mobilen Zugang von Windows-, Linux- und MacOS-Plattformen sowie von iOS, Windows RT 8.1 und Android. Die NSA 2600 verfügt über Standard-Funktionen für KMUs, Site-to-Site-VPN sowie WAN-Failover und Load Balancing. Für sichere Drahtlos-Netzwerke ist ein Wireless-Controller verbaut.

ChangeAuditor 6.0

Alle kritischen Änderungen an Konfiguration, Usern und Administration meldet der ChangeAuditor 6.0 in Echtzeit. Veränderungen werden im Zusammenhang mit anderen Ereignissen chronologisch dargestellt. Kritische Systeme werden ständig geprüft und unbekannte Sicherheitsprobleme entfernt. Somit lassen sich Bedrohungen schnell entdecken und verhindern.

InTrust 10.7

InTrust 10.7 überwacht den Zugang zu kritischen Systemen und Anwendungen. Darüber hinaus lassen sich Event-Logs in Echtzeit suchen, sammeln und verdichten. Außerdem erfasst InTrust die wichtigsten Aspekte der User-Aktivitäten in Windows-System und erkennt damit interne Bedrohung. Die Lösung verknüpft Sicherheitsinformationen über Daten, Nutzer, Netzwerk, Anwendungen und Services hinweg.

Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Andre Borbe

Andre ist Jahrgang 1983 und unterstützte von September 2013 bis September 2015 die Redaktion von silicon.de als Volontär. Erste Erfahrungen sammelte er als Werkstudent in den Redaktionen von GMX und web.de. Anschließend absolvierte er ein redaktionelles Praktikum bei Weka Media Publishing. Andre hat erfolgreich ein Studium in politischen Wissenschaften an der Hochschule für Politik in München abgeschlossen. Privat interessiert er sich für Sport, Filme und Computerspiele. Aber die größte Leidenschaft ist die Fotografie.

Recent Posts

Banken und Versicherer sind KI-Großabnehmer

Ein Großteil der weltweiten KI-Gelder fließt in den Finanzsektor. 2023 wurden in der Branche 87…

16 Stunden ago

Siemens legt 10 Milliarden Dollar für Software-Spezialisten auf den Tisch

Die Übernahme des US-amerikanischen Anbieters Altair Engineering soll die Position im Markt für Computational Science…

17 Stunden ago

Standortübergreifender KI-Einsatz im OP-Saal

Ein deutsch-französisches Projekt hat hybride Operationssäle entwickelt, die durch 5G-Netz und KI neue Anwendungen ermöglichen.

18 Stunden ago

OT-Security braucht zunächst Asset-Transparenz

Unternehmen wissen oft nicht, welche Geräte in der Produktion eine IP-Adresse haben, warnt Peter Machat…

4 Tagen ago

Künstliche Intelligenz erreicht die Cloud

KPMG-Studie: 97 Prozent der Cloud-nutzenden Unternehmen verwenden KI-Dienste von Cloud-Anbietern.

5 Tagen ago

AI Act: Durchblick im Regulierungsdickicht

Bitkom veröffentlicht Online-Tool und Leitfaden zum KI-Einsatz in Unternehmen. Beide Angebote sind kostenlos.

5 Tagen ago