Aktueller Channel Fokus:

Storage und Datamanagement

Forcepoint: Strategiewechsel

IT-Security jenseits des Perimeters

| Autor: Dr. Andreas Bergler

Mit dem Human-Point-System stellt Forcepoint den Menschen in den Mittelpunkt der Security-Strategie.
Mit dem Human-Point-System stellt Forcepoint den Menschen in den Mittelpunkt der Security-Strategie. (Bild: Mirko Raatz - stock.adobe.com)

Forcepoint baut sowohl das Portfolio als auch das Vertriebsnetz aus. Das neue Motto, unter dem der Security-Anbieter über vierzig neue Hardware- und Software-Features in seiner Produkt-Palette bündelt, heißt „Human Point System“.

Obwohl die weltweiten Ausgaben für IT-Security beständig mit etwa acht Prozent wachsen, hat sich nach Aussagen von Forcepoint die Zahl der Vorfälle von ungewolltem Datenverlust in den vergangenen zwei Jahren nahezu verdoppelt. Eine paradoxe Situation, die Renold Gehrke, Manager Channel & Small-Medium Enterprise Sales Central Europe bei Forcepoint, aber auflösen kann. Denn wir leben mittlerweile in einer Perimeter-freien Welt. Waren die klassischen Netzwerke in Zonen mit unterschiedlichem Sicherheitsbedarf (sogenannte Perimeter) unterteilt, so haben die Cloud, Tele-Arbeit und die wachsende Zahl unterschiedlichster Endgeräte dieses Konzept, auf dem noch viele Security-Lösungen basieren, aufs Abstellgleis bugsiert.

Der „Human Point“

Laut Gehrke konzentriert sich Forcepoint stattdessen auf den Mitarbeiter im Umgang mit sensiblen Daten. Im Zentrum des „Human Point“-Systems steht der Mensch. Dessen geistiges Eigentum soll umfassend geschützt werden, ohne aber die Handlungsfähigkeit einzuschränken – egal ob es sich um On-Premises-Installationen, um Cloud-Modelle oder hybride Infrastrukturen handelt.

Der anwenderzentrierte Sicherheitsansatz vereint nun die Lösungen, für die der Hersteller zu Beginn 2017 eigene Business Units gegründet hat:

  • Cloud-Sicherheit (mit dem Cloud Access Security Broker; CASB),
  • Netzwerk-Schutz (mit den NG-Firewalls aus dem ehemaligen Portfolio von Stonesoft) und
  • Daten-Sicherheit, wozu die Lösungen für Data Loss Prevention (DLP) und „User and Entity Behavior Analytics“ (UEBA) gehören.

Die neuen Anwendungen sind flexibel einsetzbar, das heißt sie können modular oder auch nur als Standalone-Produkte in vorhandene Umgebung implementiert werden. Über vierzig neue Hard- und Software-Features wurden integriert, um das Zusammenspiel für die Bedürfnisse der Anwender zu verbessern. Beispielsweise setzt die DLP-Lösung jetzt auch CASB-Features ein, um Kontrolle über sensible Daten in autorisierten Cloud-Applikationen zu gewährleisten. Ebenso fließen Cloud-Security-Module in die NG-Firewalls ein. Dazu zählen Schutzfunktionen für Microsoft Hyper-V und Azure.

Vertrieb in der DACH-Region

„Die Lösungen von Forcepoint sind seit Kurzem auch in Österreich und der Schweiz über das Portfolio von Infinigate erhältlich“, berichtet Gehrke, der für den indirekten Vertrieb in Europa verantwortlich zeichnet. Der VAD unterhält ein Trainingscenter für Reseller und Endkunden. Weitere Trainingsmöglichkeiten für Partner gibt es online. Die Ausweitung in die beiden Länder war der logische Schritt nach der Berufung von Nicolas Fischbach als globalem Cloud CTO mit Sitz in der Schweiz und Stefan Maierhofer als Area Vice President für Zentral & Osteuropa.

Warum Digital Security nicht nur digital sein darf

Digitalisierung und IT-Sicherheit, Teil 2

Warum Digital Security nicht nur digital sein darf

24.11.17 - Die Digitalisierung hat weitreichende Konsequenzen für die IT-Sicherheit. Dazu gehört, dass IT-Sicherheit mit Digital Security gleichgesetzt wird. Das ist ein Fehler, denn IT-Sicherheit ist weitaus mehr. lesen

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45068496 / Security)