InternetIntelligenz 2.0

kostenlos Pressemitteilungen einstellen | veröffentlichen | verteilen

Pressemitteilungen

 

Kemp führt Zero Trust Architektur ein, um den sicheren Zugriff auf Anwendungen zu vereinfachen

ID: 1903669


(ots) - Zero Trust Access Gateway ermöglicht Kunden, ADC-Implementierungen für eine fein abgestimmte Zugriffskontrolle mit bereits existierenden Anwendungen und Diensten zu nutzen

Kemp (https://kemptechnologies.com/), das Unternehmen, das für seine stets verfügbare Anwendererfahrung (AX) bekannt ist, hat am heutigen Tag seine Zero Trust Access Gateway (ZTAG) (https://kemptechnologies.com/solutions/zero-trust-access-gateway/) Architektur vorgestellt, die die Einführung eines Zero-Trust-Modells zur Absicherung existierender Workloads und Dienste vereinfacht. Die ZTAG-Lösung von Kemp besteht aus einer Suite von Proxy-, Authentifizierungs-, Zugriffslogik- und Automatisierungsfunktionen, die Kunden bei der Anwendung der Zero-Trust-Logik mit lastverteilten webbasierten Anwendungen unterstützt.

Zero Trust in einer grenzfreien Welt

Die Zunahme von Work-from-Home, Hybrid-Cloud, BYOD und IoT verwischt die Grenze zwischen dem, was auf dem Firmengelände passiert und der Welt außerhalb des Geländes. Dies führt zu neuen Herausforderungen, denn die Compliance und eine konsistente Sicherheitslage müssen aufrechterhalten werden, ohne den einfachen Zugang zu Diensten für Benutzer zu beeinträchtigen. IT-Organisationen müssen auf die wachsende Popularität des Netzwerkrands (Edge) reagieren und gleichzeitig zuverlässige Wege finden, um den Benutzern sicheren Zugriff zu Anwendungen zu bieten.

Load Balancer als Zero Trust Engines

Als primärer Terminierungsendpunkt für existierende Anwendungen sind Load Balancer optimal positioniert, um zu einem umfassenden Zero-Trust-Modell beizutragen. Die Kemp Zero Trust Access Gateway-Architektur ermöglicht es Kemp LoadMaster-Implementierungen, kritische Anwendungen zu schützen, indem sie eine aktive Verkehrssteuerung basierend auf dem Kundenstandort und der Sicherheitszonenstufe der Backend-Dienste anwenden. Der Zugriff auf die Dienste wird anhand von Merkmalen wie der Mitgliedschaft in Sicherheitsgruppen, dem Quellnetzwerk und den in der HTTP-Kommunikation eingebetteten Informationen bestimmt. Ein Policy Builder, der auf der voll funktionsfähigen API von Kemp basiert, ermöglicht die automatisierte und optimierte Erstellung und Anwendung von ZTAG-Konfigurationen.





"Zero Trust ist die Zukunft des Anwendungszugriffs und gewinnt bei Kunden immer mehr an Attraktivität", sagt Jason Dover, VP of Product Strategy bei Kemp. "Kemp nutzt die Vorzugsstellung des Load Balancers in Kombination mit unserem erweiterbaren Automatisierungs-Framework, um Kunden die Einführung eines Zero-Trust-Modells in ihrem Anwendungsökosystem zu erleichtern."

Integrierter Ansatz für Zero Trust

Da ein sich verbindender Client, der sicher zu sein scheint, seinen Zustand ändern kann, wenn er kompromittiert wird, ist die Kombination aus anfänglichem Zugriff und Authentifizierung mit laufender Überprüfung auf den oberen Schichten des Anwendungsstapels entscheidend. Wenn aktiviert, prüft die eingebettete Web Application Firewall (WAF) und das Intrusion Prevention System (IPS) von Kemp den authentifizierten Client-Datenverkehr auf Verstöße und verhindert, dass Angreifer Exploits ausführen. Die Integration mit IP-Reputationsquellen verhindert außerdem, dass bekannte Angreifer Zugriff auf geschützte Anwendungen erhalten.

Im Gegensatz zu anderen Zero-Trust-Ansätzen bietet Kemp den zusätzlichen Vorteil der Deep-Network-Telemetrie, die detaillierte Einblicke in geschützte Anwendungsdienste ermöglicht. In Verbindung mit dem Kemp-Portfolio an Produkten für die Netzwerk-Transparenz können Netzwerk- und Sicherheitsbeauftragte frühzeitig Performance- und Bedrohungsprobleme, die sich negativ auf die Anwendungserfahrung auswirken könnten, erkennen.

Verfügbarkeit

Die Zero Trust Access Gateway Architektur von Kemp ist ab heute allgemein verfügbar. Um mehr zu erfahren und eine Auswertung zu starten, besuchen Sie bitte https://kemptechnologies.com/solutions/zero-trust-access-gateway/.

Informationen zu Kemp

Kemp ermöglicht die sichere, stets verfügbare Anwendungserfahrung [AX], die Unternehmen und Service Provider fordern. Die Lösungen von Kemp zur Lastverteilung, zum Netzwerk-Performance-Monitoring sowie zu Netzwerkerkennung und -reaktion bieten maximalen Nutzen durch vereinfachte Implementierungen, flexible Lizenzierung und erstklassigen technischen Support. Kemp ist die weltweit beliebteste Lösung für die Anwendungserfahrung mit mehr als 100.000 Implementierungen in 138 Ländern. Übernehmen Sie die Kontrolle über Ihre AX unter kemp.ax (https://kemptechnologies.com/).

Pressekontakt:


Aoife Malone
Kemp Technologies
amalone(at)kemp.ax
07547 361450
Foto - https://mma.prnewswire.com/media/1514504/ZeroTrust_PR_OG.jpg

Original-Content von: Kemp Technologies, übermittelt durch news aktuell


Themen in diesem Fachartikel:


Unternehmensinformation / Kurzprofil:



Leseranfragen:



PresseKontakt / Agentur:



drucken  als PDF  an Freund senden  Sneak Preview - CHIRA für mehr recyclingfähige Verpackungen (FOTO)
Integration SAP HANA und Omnis Studio
Bereitgestellt von Benutzer: ots
Datum: 21.05.2021 - 13:22 Uhr
Sprache: Deutsch
News-ID 1903669
Anzahl Zeichen: 0

Kontakt-Informationen:
Ansprechpartner:
Stadt:

New York


Telefon:

Kategorie:

Softwareindustrie


Anmerkungen:


Dieser Fachartikel wurde bisher 150 mal aufgerufen.


Der Fachartikel mit dem Titel:
"Kemp führt Zero Trust Architektur ein, um den sicheren Zugriff auf Anwendungen zu vereinfachen
"
steht unter der journalistisch-redaktionellen Verantwortung von

Kemp Technologies (Nachricht senden)

Beachten Sie bitte die weiteren Informationen zum Haftungsauschluß (gemäß TMG - TeleMedianGesetz) und dem Datenschutz (gemäß der DSGVO).


Alle Meldungen von Kemp Technologies



 

Wer ist Online

Alle Mitglieder: 50.255
Registriert Heute: 0
Registriert Gestern: 0
Mitglied(er) online: 0
Gäste Online: 165


Bitte registrieren Sie sich hier. Als angemeldeter Benutzer nutzen Sie den vollen Funktionsumfang dieser Seite.