Palo Alto Networks hat mit Prisma SASE 3.0 eine Weiterentwicklung der Secure-Access-Service-Edge-Plattform vorgestellt, die laut Anbieter neue Maßstäbe im Bereich Zero Trust und Datensicherheit setzen soll
Das IT-Administrator Sonderheft I/2024 zum Thema "PowerShell – Infrastrukturen automatisiert verwalten" ist jetzt druckfrisch erhältlich. Es liefert praktisches Know-how zum Umgang mit der Microsoft-Skriptumgebung und deren Einsatz zur Automatisierung wichtiger Serversysteme.
Für kleinere Umgebungen denken IT-Profis nicht unbedingt an ein Konzept zur unterbrechungsfreien Stromversorgung (USV). Allerdings sind mittlerweile auch so genannte Mini-USVs auf dem Markt, die Ihnen einen gewissen Datenschutz bei Stromschwankungen oder -ausfällen gewähren. Das Gerät von revolt besitzt eine integrierte Powerbank mit 8800 mAh und eignet sich vor allem als Notstrom-Akku für Router und Kameras.
Sobald die eigene Infrastruktur einmal in der Cloud läuft, führt kein Weg zurück? Diese Befürchtung vieler Unternehmen ist nicht gerechtfertigt – der Weg in die Cloud ist keine Einbahnstraße. Und der Verkehr in der Gegenrichtung nimmt zu.
Mit Microsoft 365 Threat Intelligence können Administratoren auf Funktionen aus der Microsoft-Cloud setzen, um Angriffe zu erkennen und zu bekämpfen. Auf Basis gesammelter Daten lassen sich Vorgehensweisen erarbeiten, mit denen sich Attacken auf Netzwerke und Clouddienste verhindern lassen. Im ersten Teil der Workshopserie erklären wir die Grundlagen des Bedrohungsmanagements und was es mit dem Intelligent Security Graph auf sich hat.
Zero Trust ist mittlerweile state of the art in Sachen Sicherheit. Was dabei häufig unter den Tisch fällt: Ganzheitliche Sichtbarkeit – und zwar bis auf Netzwerkebene – ist die Grundvoraussetzung für das Konzept. Ausgerechnet hier scheitern bereits viele Unternehmen. Die Folge: Blind Spots nehmen ihnen die Sicht. Erfahren Sie im Fachbeitrag, warum Deep Observability bei einer Zero-Trust-Strategie nicht fehlen darf.