
Infoblox hat zum 1. September 2025 ein neues Lizenzmodell eingeführt. Künftig setzt das Unternehmen auf tokenbasierte Lizenzen für sein Sicherheitsportfolio, darunter Infoblox Threat Defense, Dossier, Lookalike Domain Monitoring und SOC Insights.
Anstelle fester SKUs (Stock Keeping Unit) und starrer Berechtigungen ermöglichen die neuen Tokens einen flexiblen und modularen Zugriff. Kunden können die Tokens dort einsetzen, wo sie benötigt werden – etwa zur Absicherung von Hybrid-Cloud-Umgebungen mit Threat Defense, zur Erkennung von Identitätsdiebstahlkampagnen über Lookalike Domain Monitoring, für schnellere Ermittlungen mit Dossier oder für Visualisierungen mit SOC Insights. Auch der Export von Protokollen in SIEM- oder SOAR-Systeme ist über Reporting Tokens möglich.
Infoblox beschreibt das neue Modell als dynamisch und inkrementell. Ziel sei es, Unternehmen eine präventive Sicherheitsabdeckung für Benutzer, Workloads und Infrastruktur bereitzustellen, die sich an die Geschwindigkeit neuer Bedrohungen anpasst.
Warum dies jetzt wichtig ist
Die Bedrohungslandschaft entwickelt sich nicht nur weiter, sondern beschleunigt sich auch. Angreifer nutzen mittlerweile KI, um Angriffe zu entwickeln, die sich in Echtzeit verändern und statische Abwehrmaßnahmen umgehen. Gleichzeitig können herkömmliche Lizenzmodelle, die an Arbeitsplätze oder Stufen gebunden sind, nicht mit der Art und Weise Schritt halten, wie Sicherheit in hybriden, Cloud-orientierten Umgebungen eingesetzt wird.
Infoblox Threat Defense wurde für präventiven Schutz1 entwickelt: Es blockiert Bedrohungen vor ihrer Ausführung, indem es die Infrastruktur des Angreifers frühzeitig in der Kill Chain identifiziert. Jetzt bringen Tokens dieselbe präventive Denkweise in die Art und Weise ein, wie Sie Lizenzen vergeben.
Sie müssen Ihre Bereitstellung nicht maximal ausnutzen, auf Verlängerungszyklen warten oder raten, wo Ihre nächste Investition hingehen soll. Sie passen einfach die Zuweisung von Tokens an das jeweilige Risiko oder den jeweiligen Bedarf an.
Auf Anpassungsfähigkeit ausgelegt
Was Tokens so leistungsstark macht, ist nicht nur, wo Sie sie einsetzen können, sondern auch, wie einfach Sie sie jederzeit und überall neu zuweisen können.
- Sie möchten in der Cloud beginnen und dann auf lokale Systeme erweitern? Das ist möglich. Oder umgekehrt.
- Sie möchten vorübergehend die Log-Exporte für eine Prüfung oder Untersuchung erhöhen? Kein Problem.
- Möchten Sie Ihren geschützten Asset-Footprint vergrößern? Tokens skalieren mit Ihnen.
Tokens werden automatisch nach ihrer Nutzung verfolgt und zugewiesen. Und mit dem Infoblox Licensing Portal haben Sie vollständige Transparenz darüber, wie sie verwendet werden – ohne Tabellenkalkulationen und ohne Überraschungen.
Entwickelt für Ihr Ökosystem
Infoblox Tokens unterstützen nicht nur eine flexible Produktstrategie, sondern ermöglichen auch Integrationen über Ihren gesamten Sicherheitsstack hinweg. Threat Intelligence von Infoblox fließt in Firewalls der nächsten Generation (NGFWs), SIEMs und Extended Detection and Response (XDR)-Plattformen und vieles mehr ein. Mit Security Workspace können SOC-Teams Bedrohungen auf DNS-Ebene in Echtzeit überwachen. Und mit Dossier können sie Bedrohungen schnell und effizient untersuchen, ohne zwischen verschiedenen Tools wechseln zu müssen.
Entdecken Sie diese Funktionen in aktuellen Beiträgen zu folgenden Themen:
Abbildung 1 veranschaulicht, wie Security Tokens und Reporting Tokens im Infoblox-Sicherheitsportfolio eingesetzt werden, darunter für folgende Zwecke: Threat Defense für Cloud- und On-Premises-Appliances, SOC Insights, Log Export, Dossier und Lookalike Domain Monitoring.
Sehen Sie selbst, wie DNS-First-Sicherheit aussieht
Infoblox-Token bieten Ihnen mehr als nur eine flexible Möglichkeit zur Lizenzierung von Sicherheitslösungen – sie geben Ihnen die Möglichkeit, selbst zu entscheiden, wie, wo und wann Sie Ihre Umgebung schützen möchten. Ganz gleich, ob Sie als bestehender Kunde Ihre Berechtigungen vereinfachen möchten oder Infoblox-Neukunde sind und sich für präventive DNS-Sicherheit interessieren: Mit Token können Sie schnell handeln, ohne sich einschränken zu müssen.
Möchten Sie sehen, welche Bedrohungen wir erkennen, die andere übersehen?
Wenden Sie sich an Ihren Infoblox-Vertreter, um eine risikofreie Testversion des Erkennungsmodus in Ihrer Umgebung anzufordern.
Fußnoten
- Emerging Tech: Build Preemptive Security Solutions to Improve Threat Detection (Teil 1), Gartner, 7. Oktober 2024.
Hier gibt’s noch mehr dazu
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Wie Cyberkriminelle Microsoft-Nutzer mit gefälschten Gerätecodes täuschen

OpenAI präsentiert GPT-5.2-Codex: KI-Revolution für autonome Softwareentwicklung und IT-Sicherheit

Speicherfehler in Live-Systemen aufspüren: GWP-ASan macht es möglich

Geparkte Domains als Einfallstor für Cyberkriminalität: Über 90 Prozent leiten zu Schadsoftware weiter

Umfassender Schutz für geschäftskritische SAP-Systeme: Strategien und Best Practices
Studien
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum

Gartner-Umfrage: Mehrheit der nicht geschäftsführenden Direktoren zweifelt am wirtschaftlichen Wert von Cybersicherheit

49 Prozent der IT-Verantwortlichen in Sicherheitsirrtum

Deutschland im Glasfaserausbau international abgehängt

NIS2 kommt – Proliance-Studie zeigt die Lage im Mittelstand
Whitepaper

State of Cloud Security Report 2025: Cloud-Angriffsfläche wächst schnell durch KI

BITMi zum Gutachten zum Datenzugriff von US-Behörden: EU-Unternehmen als Schlüssel zur Datensouveränität

Agentic AI als Katalysator: Wie die Software Defined Industry die Produktion revolutioniert

OWASP veröffentlicht Security-Framework für autonome KI-Systeme

Malware in Bewegung: Wie animierte Köder Nutzer in die Infektionsfalle locken
Hamsterrad-Rebell

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme








