Categories: Cloud

Palo Alto Networks kauft bei Cloud-Sicherheit zu

Palo Alto Networks gibt die Übernahme des Cloud-Sicherheits-Spezialisten Evident.io bekannt. Für das Sicherheits- und Compliance-Unternehmen bezahlt Palo Alto rund 300 Millionen Euro. Evident.io ist ein Anbieter im Bereich Public Cloud Infrastructure Security und soll die API-basierten Sicherheitsfunktionen von Palo Alto erweitern. Anwender sollen damit Continous Monitoring, Storage Security Compliance Validation und Reporting für die Cloud bekommen.

„Mit Evident als Teil unserer Platform, wird Palo Alto Networks der einzige Anbieter sein, der mit einem holistischen Cloud-Offering die kritischen Sicherheitsbedürfnisse moderner Enterprise-Customers auf ihrer Reise in die Cloud adressieren kann.“

Ausgewähltes Whitepaper

So lassen sich Risiken bei der Planung eines SAP S/4HANA-Projektes vermeiden

Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.

Mehr oder weniger parallel veröffentlicht Palo Alto die Ergebnisse einer Studie zur Cloud-Sicherheit. Dabei geben nur 13 Prozent der Sicherheitsexperten gaben an, in der Lage zu sein, eine konsistente Cybersicherheit auf Enterprise-Niveau in ihren Clouds, Netzwerken und Endpunkten aufrechtzuerhalten. 49 Prozent der befragten Unternehmen nutze dagegen heute unterschiedliche, segmentierte Ansätze zur Cybersicherheit. Daher glauben auch nur 19 Prozent, dass sie sich für die Sicherheit von Cloudservices in erforderlichem Umfang einbringen können.

Greg Day, Vice President und Regional Chief Security Officer EMEA, bei Palo Alto kommentiert: „Die Cloud verändert die Art und Weise, wie IT konsumiert wird und wird auch die Art und Weise verändern, wie Cybersicherheit genutzt wird. Sie ermöglicht Unternehmen, einen viel umfassenderen Sicherheitsdatensatz zu sammeln und auszuwerten. Unternehmen können Big-Data-Risikoanalysen und maschinelles Lernen durchführen, um Bedrohungen schneller zu stoppen.“

Thorsten Henning, ist Senior Systems Engineering Manager, Central Europe bei Palo Alto Networks (Bild: Martin Schindler).

Der Zukauf von Evident.io wird wohl auch die Next-Generation Security Platform von Palo Alto ergänzen. Das ist eine umfassende Cloud-Lösung mit der sämtliche Bedrohungen in einem Unternehmen automatisiert angegangen werden können, wie Thorsten Henning im Gespräch mit ZDNet.de erklärt. „Mit Machine Learning und einer umfassenden Auswertung von Log-Dateien der Kunden, die wir in der Cloud speichern, können mit Hilfe von Tools wie Manifier und Wildfire  auch unbekannte Bedrohungen erkannt werden.“ Über die Cyber Threat Alliance gleicht der Anbieter zudem weitere Muster mit den Erfahrungen anderer Sicherheitsanbieter ab.

Diese können dann automatisiert nach einem selbst oder mit Hilfe eines Partners bestimmten Regelwerk, auf diese Bedrohungen reagieren. „Wir haben bei unseren Untersuchungen festgestellt, dass aber die automatisierten Sicherheitsreaktionen immer besser waren, als diejenigen, bei denen menschliche Interaktion beteiligt war“, betont der Senior Systems Engineering Manager, Central Europe.

Zudem biete Palo Alto laut Henning als einziger Sicherheitshersteller ein Application-Framework, das auch für die Lösungen von Drittanbietern offen ist. „So kann beispielsweise Splunk eine Lösung in unserem App-Store anbieten, die auf die API unserer Lösung zurückgreift“, so Henning. Der „App-Store“ sei nicht nur für konkurrierende Anbieter offen, sondern Palo Alto fördere auch Startups, die Lösungen für das Application Framework bereitstellen. Als weiteres Alleinstellungsmerkmal nennt Henning die Tatsache, dass die Lösung vollständig durch den Anbieter selbst entwickelt wird: „Da ist nichts zugekauft und nichts OEM.“

Ausgewähltes Whitepaper

CAD-Daten optimal verwalten: ECM-Lösungen vereinfachen Planmanagement

Wie ECM-Systeme CAD-Prozesse verbessern können, was eine gute ECM-Lösung beim Planmanagement auszeichnet und warum sich nscale CAD als spezialisierte Lösung für das Planmanagement anbietet, erklärt dieses Whitepaper.

Redaktion

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

6 Stunden ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

10 Stunden ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago