Kyndryl und Palo Alto Networks bieten gemeinsame SASE-Dienste für einheitliche Netzwerksicherheit an

Illustration Absmeier foto freepik

Kyndryl, Anbieter von IT-Infrastrukturdiensten, führt End-to-End-SASE-Dienste (Secure Access Service Edge) ein, die mit dem KI-gestützten Prisma SASE von Palo Alto Networks kombiniert werden.

So können Kunden die Netzwerksicherheit und das Sicherheitsmanagement mit Hilfe einer Cloud-first- und Zero-Trust-Netzwerksicherheitslösung verbessern und diese in Echtzeit beschleunigen.

Kyndryl selbst setzt als Teil seiner Netzwerk- und Sicherheitsarchitektur auf die SASE-Lösung von Palo Alto Networks und integriert diese mit weiteren Diensten und Technologien um Unternehmensstandorte, mobile Mitarbeitende und Cloud-Infrastrukturen anzubinden.

Kunden stehen vor der Herausforderung den Zugriff auf Daten und Anwendungen von Unternehmensinfrastrukturen sicher und transparent zu gewährleisten.

Gleichzeitig entsteht ein wesentlicher Handlungsdruck durch einen jahrelangen Investitionsstau in die eigene IT-Infrastruktur.

Dies zeigt der aktuelle Kyndryl Readiness Report: 91 Prozent der deutschen Unternehmensleiter (global 94 Prozent) sehen die Modernisierung der Firmen IT als hohe Priorität an [1]. Doch nur 34 Prozent (global 39 Prozent) geben an, dass ihre IT-Infrastruktur auf die Bewältigung künftiger Risiken vorbereitet ist.

Die Modernisierung der Netzwerk- und Sicherheitsarchitektur spielt somit eine wesentliche Rolle. Palo Alto Networks KI-gestütztes Prisma SASE hilft Unternehmen dabei sie in diesen Punkten voranzubringen, Risiken zu minimieren und Betriebsabläufe zu vereinfachen.

 

»Wir erleben derzeit bei vielen deutschen Unternehmen – vom Mittelständler bis zum Großunternehmen – dass Projekte begonnen werden, die der Harmonisierung und Standardisierung der Netzwerkinfrastruktur gelten. Zu diesen Projekten gehört es fast immer, zumindest Bausteine einer SASE-Plattform einzuführen. Unsere neuen SASE-Services ermöglichen Unternehmen eine sichere vollständige Transformation«, kommentiert Marcus Rolfes, Director Practice Lead Network & Edge Germany bei Kyndryl.

 

Die Dienstleistungen von Kyndryl umfassen:

  • Kyndryl Consult Advisory Services: Diese Beratungsleistungen bewerten umfassend die Netzwerkreife und -sicherheit und empfehlen den besten SASE- und Zero-Trust-Ansatz auf der Grundlage der Geschäftsziele des Kunden.
  • Kyndryl Design & Implementation Services: Kyndryl arbeitet mit seinen Kunden zusammen, um die Anforderungen für die Modernisierung des Netzes zu entwickeln. Dazu gehört auch die Migration von SSE- oder SD-WAN-Services zu unter anderem Palo Alto Networks Prisma SASE.
  • Kyndryl Managed SASE Services: Mit Hilfe dieser Dienste wird ein Rund-um-die-Uhr Management von SASE-Plattformen angeboten, einschließlich Monitoring, Optimierungen und Integration in bestehende SOC- und NOC-Plattformen.
  • Integration mit Kyndryl Bridge: Die SD-WAN-Services sind in die Kyndryl Bridge integriert. Diese ermöglicht es Kunden, ihre gesamte Technologieumgebung und hybride IT-Konnektivität zu überwachen, zu integrieren und zu orchestrieren. Kyndryl integriert auch seine neuen SASE-Services in Kyndryl Bridge, um die Plattform weiter zu verbessern.

 

Die neuen SASE-Services von Kyndryl erweitern die Partnerschaft mit Palo Alto Networks, die Kunden bereits Prisma Access (SSE), Next-Generation Firewall (NGFW), private 5G- und OT-Sicherheit sowie Security Operations as a Platform (SOaaP) mit der Cortex XSOAR-Plattform von Palo Alto Networks bietet.

 

[1] https://www.kyndryl.com/content/dam/kyndrylprogram/doc/en/2024/kyndryl-readiness-report.pdf
Weitere Informationen über die SASE-Services von Kyndryl sind hier aufgeführt.
https://www.kyndryl.com/de/de/services/network
Unter Palo Alto Networks, gibt es Details zum Thema Prisma SASE.
https://www.paloaltonetworks.com/

 

4855 Artikel zu „Netzwerk Sicherheit“

Diese drei Trends prägen die Netzwerksicherheit in diesem Jahr

Open Systems hat die aktuellen Entwicklungen im Bereich der Netzwerksicherheit unter die Lupe genommen. Das Ergebnis: drei brandaktuelle Trends, die Unternehmen auf dem Radar haben sollten. Wer mit den wachsenden Herausforderungen im Cyberraum Schritt halten will, muss den immer perfideren digitalen Bedrohungen innovative Technologie und geschultes Personal gegenüberstellen. Als ein zentrales Instrument stellt sich dabei…

Neue EU-Richtlinie für mehr Sicherheit in KRITIS-Unternehmen – NIS 2 soll europäisches Cybersicherheitsnetzwerk verstärken

Das Thema Cybersicherheit ist in den letzten Jahren immer wichtiger geworden, denn immer mehr alltägliche Prozesse werden digitalisiert. Genau aus diesem Grund ist es besonders wichtig, die Cyberinfrastruktur zu schützen – vor allem in KRITIS-Unternehmen. Denn werden beispielsweise Stromanbieter Opfer von Hackerangriffen, wären die Folgen fatal. Die neu eingeführte Network and Information Security Directive 2 (NIS-2-Richtlinie) soll dafür sorgen, dass Sicherheitsmaßnahmen ergriffen werden, die solche Cyberangriffe verhindern.

Überwinden Sie Netzwerklücken: Wie VPN und Firewall-Sicherheit Sie schützen

Heutzutage sind Netzwerksicherheit und Datenschutz ein wichtiges Thema. In diesem Blog werden wir uns über VPN und Firewall-Sicherheit informieren, die ein wichtiges Mittel zur Überwindung von Netzwerklücken darstellen. Wir werden erfahren, wie diese Tools uns vor  Cyberbedrohungen schützen können.   Einführung in Netzwerklücken Um zu verhindern, dass Ihr Netzwerk durch Cyberbedrohungen schwerwiegend geschädigt wird, sollten…

OSINT: Mehr Netzwerksicherheit durch Open Source Intelligence – aber wie?

Open Source Intelligence ist eine Technik, mit der sich öffentlich zugängliche Informationen aktiv nutzen lassen. Cyberkriminelle bringen damit Daten zu Benutzerverhalten, Aufenthaltsorten und andere sensible oder heikle Informationen aus dem Internet in Erfahrung, um sie für Angriffe zu verwenden. Aber auch IT-Sicherheitsexperten profitieren von OSINT: Mithilfe diverser Tools lassen sich potenzielle Schwachstellen aufdecken und beheben,…

Vieraugenprinzip: KI und Sicherheitsexperten ergänzen sich für eine Analyse des Netzwerkdatenverkehrs

Abbildung 1: Network Detection and Response liefert einen 360-Grad-Blick über alle zentral verwalteten IT-Ressourcen hinweg. Eine Fülle an Informationen, die eine KI aufbereitet und analysiert. Bildquelle: ForeNova.   Es gibt zwei Arten von Cyberangriffen: Automatisierte opportunistische Versuche, in ein Netzwerk einzudringen und gezielte Advanced-Persistent-Threat (APT)-Attacken. Erstere sind in der Mehrzahl und künstliche Intelligenz (KI) kann…

Warum Netzwerksicherheit professionelle Partner braucht

In den letzten 18 Monaten hat sich die Arbeit für Netzwerkexperten und IT-Sicherheitsverantwortliche drastisch verändert. Die Einrichtung, Verwaltung und Absicherung von Remote-Zugängen für das Homeoffice wurden zur Hauptaufgabe, oft ohne, dass die IT-Mitarbeitenden selbst uneingeschränkten physischen Zugang zur IT-Infrastruktur ihres Unternehmens hatten. Die mit der Pandemie verbundene Zunahme von Cyber-Angriffen machte ihren Job auch nicht…

Cybersicherheit: Was XDR können muss und worauf es bei der Auswahl einer XDR-Lösung ankommt – Cyberunkraut im Netzwerk eliminieren

EDR, SIEM, DLP – Der Urwald der Cybersecurity-Abkürzungen wird immer dichter. Mit jeder neuen Angriffsart sprießt gefühlt ein weiteres »Lösungspflänzchen« aus dem digitalen Boden, das besonders gut gegen neue Malware-Varianten helfen soll. Aber die vielen neuen Lösungen und Ansätze erfordern nicht nur immer mehr Expertenwissen bei Security-Verantwortlichen, sie müssen sich auch optimal in bestehende Systeme integrieren. Fortschrittliche XDR-Lösungen lichten den Security-Dschungel und erleichtern Unternehmen die Absicherung ihrer gesamten IT-Infrastruktur durch einen hohen Automatisierungsgrad bei der Bedrohungsbekämpfung.

Datensicherheit jenseits des Netzwerks: SASE-Plattformen

Unternehmen sind überaus anpassungsfähig, wie sich in der Pandemiekrise gezeigt hat. Schnell wurden neue Workflows geschaffen, die den Geschäftsbetrieb vollständig digital aufrecht erhalten. Die Zusammenarbeit erfolgt über Collaboration-Tools, die Bearbeitung von wichtigen Dokumenten über Cloudanwendungen und die persönliche Abstimmung in Einzelfällen über Messenger-Dienste auf privaten Mobilgeräten. Die Veränderungen in der digitalen Arbeitsumgebung machen es für…

DNS-over-HTTPS: Diskussionspapier macht Vorschläge für mehr Sicherheit in Netzwerkumgebungen 

DNS-over-HTTPS (DoH) hilft Man-in-the-Middle-Angriffe zu verhindern. Eigene DoH-Resolver ermöglichen aktuelle, sichere und hochleistungsfähige Internet-Services. DNS (Domain Name System)-Anfragen – zum Beispiel das Aufrufen einer Website im Browser – sind noch häufig unverschlüsselt. Das birgt Sicherheitsrisiken. Um dies zu ändern, nutzt das 2018 vorgestellte DNS-over-HTTPS (DoH)-Protokoll die etablierte HTTPS-Verschlüsselung. Mit den bevorstehenden Updates von Apple iOS…

Security über das Netzwerk hinaus – Integration von Endgerätesicherheit in die Zero-Trust-Strategie

Während der Begriff »Zero Trust« sofort an Netzwerksicherheit denken lässt, geht eine richtige Zero-Trust-Strategie mittlerweile über das Netzwerk hinaus – wie Palo Alto Networks meint. Endpunkte spielen eine wichtige Rolle, da sie Daten auf der ganzen Welt speichern und auf sie zugreifen, was sie zu verwundbaren Einstiegspunkten für Cyberangreifer macht. Da auf Daten und Anwendungen…

Steigende Sicherheitsrisiken durch veraltete Netzwerkgeräte

Eine neue Studie zeigt die Cybersecurity-Risiken für Unternehmen durch die rasante Zunahme von Remote Working und veraltete Netzwerkgeräte.   Laut NTT sind 48 % der Geräte in Unternehmen wegen verlängerter Wiederbeschaffungszyklen und dem Trend zu Multi-Cloud-Umgebungen veraltet oder technisch überholt. 2017 waren es nur 13 %.   Der »2020 Global Network Insights Report« von NTT…

Darum ist eine automatisierte Verwaltung wichtig für die Netzwerksicherheit – Die Automatisierung des Sicherheitsmanagements

Eine Studie des Netzwerksicherheitsanbieters AlgoSec aus dem Jahr 2019 ergab, dass über 42 Prozent der Unternehmen einen Anwendungs- oder Netzwerkausfall erlebten, den ein menschlicher Fehler oder eine falsche Konfiguration verursachte. Warum ist diese Zahl so hoch und wie kann Automatisierung hier Abhilfe schaffen?

Kritische Sicherheitslücken bei Web-Apps und APIs trifft auf zunehmende Angriffskomplexität

Unternehmen kämpfen mit der schnellen Expansion von APIs, Multi-Cloud-Herausforderungen und immer ausgefeilteren Cyberangriffen. Die Studienergebnisse unterstreichen die Notwendigkeit konsolidierter und automatisierter Sicherheitslösungen.   Die Edge-Cloud-Plattform Fastly hat in Zusammenarbeit mit der Informa TechTarget Enterprise Strategy Group (ESG) eine neue Studie veröffentlicht. Der Bericht »Balancing Requirements for Application Protection« basiert auf Erkenntnissen aus einer Befragung von…

KI & Cybersecurity: Drei Sicherheitstrends für 2025

Die gute Nachricht: Dank KI werden Unternehmen 2025 noch mehr Möglichkeiten und fortschrittlichere Tools zur Verfügung stehen, mit denen sie ihre IT-Systeme und Mitarbeitenden effektiv vor Cyberangriffen schützen können. Die schlechte Nachricht: KI ist keine Technologie, die ausschließlich für gute Zwecke genutzt wird. Auch Cyberkriminelle werden sie sich zunutze machen, um Unternehmen gleich mehrere Schritte…

11. Februar – Safer Internet Day: BSI und DsiN räumen mit Mythen zu E-Mail-Sicherheit auf

Ein digitaler Alltag ohne E-Mails ist für die meisten kaum vorstellbar. Das kann jedoch auch Gefahren bergen – nicht nur weil das E-Mail-Postfach ein beliebtes Ziel von Phishing-Angriffen ist. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) und Deutschland sicher im Netz (DsiN) möchten daher gemeinsam darüber aufklären, wie Verbraucherinnen und Verbraucher E-Mails sicher nutzen…

Netzwerktrend 2025: KI bringt NaaS auf das nächste Level

Künstliche Intelligenz (KI) gewinnt in so vielen Bereichen unseres Privat- und Berufslebens an Bedeutung. Die Anwendungsbeispiele sind vielseitig und uns wird bewusst, wo die großen Errungenschaften liegen und wo KI nur gehypt wird. »Ein Bereich, in dem wir aktuell eine echte KI-gestützte Revolution erleben, ist der Einsatz von Network as a Service (NaaS) in Unternehmensnetzwerken.…

Industrie sollte Cybersicherheit in Geräten, Maschinen und Anlagen auf ihre Agenda 2025 setzen

OT+IoT Cybersicherheitsreport: Wirtschaft hat ein zu niedriges Budget für Cybersicherheit. Jan Wendenburg, CEO ONEKEY: »Unternehmen sollten auf Cybervorfall vorbereitet sein.«   Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat ermittelt, dass jeden Monat durchschnittlich mehr als 2.000 neue Schwachstellen in Software bekannt werden, von denen etwa 15 Prozent als »kritisch« eingestuft werden. »Angesichts dieser…

NIS2-Umsetzung gescheitert: Cybersicherheit als Business-Enabler

Die Umsetzung der NIS2-Richtlinie in Deutschland ist vorerst gescheitert – und Cyberkriminelle aus aller Welt jubeln. Während andere EU-Länder längst klare Vorgaben geschaffen haben, bleibt Deutschland in der Ungewissheit stecken. Der Preis dafür ist hoch: Teile unserer kritischen Infrastrukturen und Unternehmen bleiben ungeschützt, während Hacker sich über die anhaltenden Sicherheitslücken freuen. Unternehmen, die gehofft hatten,…

KI hält Einzug im Bereich Netzwerkmanagement – und wirft Fragen auf

Künstliche Intelligenz spielt auch beim Netzwerkmanagement eine immer größere Rolle. Doch wie und in welchem Umfang? Eine aktuelle Studie untersucht genau diese Frage, die Ansichten von Führungskräften und Netzwerkingenieuren sowie die Auswirkungen von KI auf die Cybersicherheit.  Künstliche Intelligenz erobert die IT-Welt im Sturm und macht auch vor dem Netzwerkmanagement nicht halt. Laut der Studie…

Warum Cybersicherheit das Thema Nummer eins für 2025 und die Zukunft ist

Der Global Cybersecurity Outlook 2025 des Weltwirtschaftsforums (WEF) belegt: Cyberangriffe nehmen zu [1]. Sie werden immer komplexer und, getrieben durch künstliche Intelligenz (KI), immer gefährlicher – global, aber auch in Europa und Deutschland. Cybersicherheit wird zu einem der wichtigsten Themen für 2025 und die Zukunft.   Wie ist die aktuelle Lage? Cyberkriminalität gehört – leider…

Diese vier KI-gestützten Cybersicherheitstools sichern 2025 Ihr Unternehmen

Die technologische Revolution auf Grund des Einsatzes der künstlichen Intelligenz (KI) hat vielen Bereichen der Wirtschaft große Vorteile ermöglicht. Gegenwärtig können beispielsweise Unternehmen weltweit dank der zahlreichen verfügbaren KI-gestützten Tools und Systeme von einer höheren Produktivität und verbesserten Effizienz profitieren. Diese Fortschritte in der KI-Technologie sind jedoch zu einem zweischneidigen Schwert geworden. Auch die KI-bezogenen…

So gehen Unternehmen Sicherheitsrisiken innerhalb der KI- und Softwarelieferketten an

Die Anzahl der Unternehmen, die sogenannte Adversarial Tests (Angriffsfälle) durchführen, hat sich im Vergleich zum Vorjahr verdoppelt. Die Anzahl der Unternehmen, die eine Software Composition Analysis (SCA) für Code-Repositorien nutzen, ist um 67 % gestiegen. Die Zahl der Firmen, die Forschungsgruppen beschäftigen, um neue Angriffsmethoden zu entwickeln, hat sich um 30 % erhöht. Die Zahl…

NIS2-Compliance: Cybersicherheit braucht eine proaktive Vorgehensweise

Für zahlreiche deutsche Unternehmen war das Jahr 2024 war im Hinblick auf ihre Cybersicherheit herausfordernd: laut des Berichts des Bundesamtes für Sicherheit in der Informationstechnik (BSI) haben die Aggressivität sowie die Raffiniertheit, mit der Cyberkriminellen vorgehen, erheblich zugenommen [1]. So sind die Häufigkeit und Komplexität von Ransomware-Angriffen stark gestiegen. Um angesichts dieser Bedrohungen das Gesamtniveau…

Das sind die meistgenutzten sozialen Netzwerke der Deutschen

YouTube, Facebook und Instagram sind die sozialen Netzwerke, die unter Social-Media-Nutzern in Deutschland besonders weit verbreitet sind. Das ist das Ergebnis einer aktuellen Umfrage der Statista Consumer Insights. Das Netzwerk TikTok des chinesischen Technologie-Unternehmens Bytedance folgt mit 40 Prozent auf Platz vier. Der Abstand zu Pinterest auf Rang fünf liegt bei ganzen 18 Prozentpunkten. Snapchat,…

Lieferketten und Handelsnetzwerke: Sechs Prognosen und Trends für 2025

Die Bereiche Lieferketten und Handel bleiben weiterhin hochdynamisch: Schnelllebige Konsumtrends sind nicht nur eine Herausforderung für Marken, sondern beeinflussen häufig auch die zukünftige Ausrichtung von F&E-Teams und Innovationszyklen. Krisen, Konflikte und gestörte Handelswege haben auch im Jahr 2024 die Anfälligkeit globaler Handelsnetzwerke und Lieferketten aufgezeigt. Vor diesem Hintergrund werden Resilienz und Agilität schnell ebenso wichtig…

IoT und OT: Was 2025 für die Sicherheit von cyber-physischen Systemen bringt

NIS2, Effizienzgewinne durch Security und die Cloud-Verbreitung in der Industrie.   Und wieder liegt ein herausforderndes Jahr hinter uns. Die geopolitische Lage insbesondere in der Ukraine und im Nahen Osten ist weiterhin angespannt, während die innenpolitische Situation in den zwei stärksten Volkswirtschaften Europas derzeit ungewiss erscheint. All dies hat auch Auswirkungen auf die Cybersecurity. Schon…

Robotik und funktionale Sicherheit – diese Schwerpunkte prägen 2025

Mit Blick auf das Jahr 2025 steht die Robotik vor einer Phase tiefgreifender Veränderungen. Mit neuen Einsatzmöglichkeiten, strikteren Sicherheitsstandards und einer engeren Zusammenarbeit von Mensch und Maschine kommt die nächste Stufe des technologischen Fortschritts mehr und mehr in der Praxis an.   Neue Einsatzbereiche für Robotik und Software Die Robotik wird sich 2025 vor allem…

Cybersicherheitsbedrohungen für 2025: Fünf Erkenntnisse aus dem Darknet

Von hochentwickelten Desinformationsdiensten bis hin zu gestohlenen digitalen Identitäten, Schwachstellen im Smarthome-Bereich sowie KI-gesteuertes Social Engineering – das sind die wichtigsten Themen, die derzeit in Dark-Web-Foren diskutiert werden [1].   Jedes Jahr im Dezember sagen die Experten von NordVPN die Cybersicherheitsrisiken für das kommende Jahr voraus. In diesem Jahr haben sie sich mit NordStellar Analytics…

LLM im SOC: 2025 wird das Jahr des Sicherheitsanalysten mit KI-Unterstützung

aDvens, ein unabhängiges Unternehmen für Cybersicherheit in Europa, hat die Nutzung von Large Language Models (LLMs) als einen der wichtigsten Trends im Bereich Security Operations Center (SOC) für das kommende Jahr identifiziert. LLMs sind eine Art der künstlichen Intelligenz (KI), die durch Machine Learning in der Lage sind, Textinhalte zu verstehen und zu generieren. In…

Sicherheitslücken in Apotheken: Der Mensch als größtes Risiko

Apotheken sehen sich immer häufiger Cyberangriffen ausgesetzt, wobei menschliche Fehler häufig als Hauptursache für die Sicherheitslücken verantwortlich sind. Eine neue Studie zeigt, dass unachtsame Routinen im Umgang mit sensiblen Patientendaten sowie unzureichende Sicherheitsvorkehrungen das Risiko für Angriffe deutlich erhöhen [1]. Besonders während hektischer Arbeitsphasen, wie der Medikamentenabgabe, wird die Sicherheit oft vernachlässigt. Experten warnen, dass…