Wie ermöglicht Lookout Post-Perimeter Security

STUDIE

Erfahren Sie, wie Endgeräte durch kontinuierliche Prüfung mit Lookout wieder vertrauenswürdig werden (zero trust)

Unser Bericht bietet einen detaillierten Einblick in den Aufbau der neuen Sicherheitsarchitektur und gibt Unternehmen Tipps, wie sie sie auf den Geräten ihrer Mitarbeiter implementieren können.


Whitepaper Bericht herunterladen

Was genau bedeutet „Post-Perimeter Security“?

Die Welt hat sich verändert. Heute arbeiten Menschen von überall aus und greifen über verschiedenste Geräte auf Unternehmensdaten zu, die nicht alle automatisch vertrauenswürdig sind. Gleichzeitig erwarten Nutzer ein Höchstmaß an Privatsphäre, sodass es noch schwieriger wird, Geräte vor Angreifern zu schützen. Diese haben es zunehmend auf Nutzer abgesehen, die nicht mehr durch konventionelle Perimeterlösungen geschützt sind. Deshalb müssen zentrale Sicherheitsmechanismen auf das Endgerät verlagert werden und der Zugriff auf Daten darf nur auf Basis einer kontinuierlichen Bewertung der Vertrauenswürdigkeit gewährt werden. Dabei geht Lookout zunächst grundsätzlich Zero Trust aus.’

Das „Zero-Trust-Modell“ für mehr Vertrauenswürdigkeit

In einer Welt, in der jedes Gerät eine potenzielle Schwachstelle darstellt, sorgt Lookout Continuous Conditional Access hinter den Kulissen dafür, dass Sie Endgeräten wieder vertrauen können. Dazu überwacht die Funktion dynamisch den Zustand des Endgeräts, während der Nutzer mit dem Unternehmen verbunden ist. Nur vertrauenswürdige Geräte erhalten die Berechtigung, auf die Unternehmensinfrastruktur und -daten zuzugreifen, sowohl in verwalteten als auch nicht verwalteten Deployments. Diese kontinuierliche Risikoanalyse beginnt mit dem Start einer Sitzung und dauert an, solange der Nutzer auf die Unternehmensdaten zugreift.

Schutz außerhalb Ihrer Perimeterschutzlösungen

In einer Welt, in der die klassischen Netzwerkgrenzen verschwimmen, müssen zentrale Sicherheitsfunktionen auf Endgeräte verlagert werden, da diese auch von außerhalb auf Unternehmensressourcen zugreifen, jedoch nicht mehr konventionellen Perimeterschutzlösungen unterliegen. Eine zentrale Funktion für diese Verlagerung ist der Phishing- und Content-Schutz. Lookout Phishing AI durchforstet das Internet auf der Suche nach neuen Phishing-Websites, die gerade im Entstehen sind. Dabei wird mithilfe einer KI-basierten Erkennungs-Engine proaktiv eingeschätzt, ob eine Website von zweifelhaftem Ruf ist. Lookout überprüft dann die URLs aller Apps auf dem Gerät und blockiert dynamisch den Aufruf von Websites, die als manipuliert eingestuft wurden.

Erfahren Sie mehr darüber, wie Sie Ihr Unternehmen über die klassischen Netzwerkgrenzen hinaus sichern können.

Kontaktieren Sie das Vertriebteam call_made

close
Um Ihnen ein optimales Benutzererlebnis zu bieten, nutzt diese Website Cookies. Durch die Nutzung unserer Website erklären Sie sich damit einverstanden, dass sie Cookies verwendet. Mehr erfahren