
Gigamon Hawk fördert die Sicherheit, Optimierung und Skalierbarkeit der Cloud
Gigamon, der Anbieter von Cloud Visibility und Analytics, kündigt heute die „Nutanix Ready“-Validierung für Gigamon Hawk an. Gigamon Hawk ist die branchenweit erste elastische Visibility- und Analytics-Fabric für alle Data-in-Motion in der Hybrid Cloud. Hawk liefert permanente Sichtbarkeit in der Hybrid Cloud, reduziert manuelle Eingriffe durch Visibility-as-Code-Automatisierung drastisch und versorgt sowohl On-Premises- als auch Cloud-Tools mit kontextualisierten Netzwerkinformationen, die sonst nicht möglich wären.
Die Komplexität der Infrastruktur hat in den letzten Jahren exponentiell zugenommen, was zu einer grundlegenden Lücke bei der Sichtbarkeit in hybriden Cloud-Umgebungen geführt hat. Durch die Nutzung einer einfachen Schnittstelle mit integriertem Management und Reporting schließt Gigamon Hawk diese Lücke, indem es die Einführung von Hybrid Clouds radikal vereinfacht, blinde Flecken in Bezug auf Sicherheit und Compliance beseitigt und hilft, eine positive Kundenerfahrung zu gewährleisten. Hawk ist nicht nur als Nutanix Ready AHV-Lösung validiert, sondern auch mit führenden Cloud-Plattformen und -Tools integriert und bietet eine zentrale Einsicht in jede hybride Infrastruktur.
„Sicherheit steht bei den meisten Kunden ganz oben auf der Prioritätenliste, vor allem, da Unternehmen den geschäftlichen und technischen Nutzen von Hybrid Clouds immer mehr schätzen“, sagt Prasad Athawale, Vice President, Business Development bei Nutanix. „Die Erhöhung der Netzwerktransparenz durch Produkte wie Nutanix Flow und Gigamon Hawk ist essenziell für die Fähigkeit der Kunden, ihre Daten zu sichern und die Anwendungsperformance und -verfügbarkeit in hybriden Cloud-Umgebungen zu erhalten.“
„Da die Cloud-Einführung geschäftskritisch wird, ist es für unsere Kunden wichtiger denn je, die Sicherheit, Optimierung und Skalierbarkeit ihrer IT-Investitionen zu gewährleisten. In Zusammenarbeit mit Partnern wie Nutanix ermöglichen wir End-to-End-Lösungen, die einen sofortigen ROI liefern“, sagt Michael Dickman, Chief Product Officer bei Gigamon. „Mit Hawk können sich unsere Partner und Kunden darauf verlassen, dass sie geschäftskritische Workloads in die Cloud verlagern können.“
„Da Arbeitnehmer von überall aus und per Fernzugriff arbeiten, kommen mehr und mehr Cloud-native Applikationen hinzu. Unsere Kunden berichten uns, dass der Wechsel von der physikalischen Infrastruktur in die Cloud weiterhin eine Herausforderung ist. Starke Partnerschaften helfen uns dabei, unsere Kunden bei dieser Transformation mit der passenden Lösung zu unterstützen“, erklärt Olaf Dünnweller, Senior Sales Director EMEA Central bei Gigamon.
Weitere Informationen zu Hawk finden Sie auf unserer Website
Fachartikel

Studie: Mehrheit der beliebten Chrome-Erweiterungen mit riskanten Berechtigungen

6 Millionen Chrome-Nutzer betroffen: Erweiterungen mit versteckter Spionagefunktion enttarnt

Ohne Sichtbarkeit keine Sicherheit: So erhöhen Unternehmen die Wirksamkeit ihrer NDR-Tools

Microsoft kündigt neue E-Mail-Anforderungen für Massenversender an

Was ist eine automatisierte Sicherheitsvalidierung?
Studien

Studie: Mehrheit der beliebten Chrome-Erweiterungen mit riskanten Berechtigungen

Kubernetes etabliert sich in der Wirtschaft – Neue Studie liefert überraschende Details

Studie zu Cyberangriffen auf Versorgungsunternehmen

Intelligente Datenverwaltung: Warum IT-Entscheidungsträger die Kontrolle über ihre Daten übernehmen sollten

Blockchain und Cybersicherheit
Whitepaper

IBM X-Force Threat Index 2025: Groß angelegter Diebstahl von Zugangsdaten eskaliert, Angreifer wenden sich heimtückischeren Taktiken zu

Kuppinger-Cole-Analyse zeigt: CIAM als Schlüsselelement der digitalen Transformation

Smart Security: IT- und Sicherheitsteams kommen langfristig nicht mehr ohne KI aus

PQC – Wie Sie Ihre PKI in vier Schritten bereit für das Quantenzeitalter machen

WatchGuard Internet Security Report: 94 Prozent mehr Netzwerk-Malware
Hamsterrad-Rebell

Anmeldeinformationen und credential-basierte Angriffe

Vermeiden Sie, dass unbekannte Apps unnötige Gefahren für Ihre Organisation verursachen

Data Security Posture Management – Warum ist DSPM wichtig?

Verborgene Cloud-Risiken? Bedrohungen in M365, Azure & Co. erkennen
