
Neues Produkt von OPSWAT bietet Sicherheit, Transparenz und Kontrolle für jedes Gerät, das auf das firmeninterne Netzwerk oder Industrieanwendungen zugreift
Die heutige Arbeitsumgebung unterliegt einem stetigen Wandel: Hybride und externe Arbeitsmodelle werden immer mehr gefördert und das Home Office ist beliebter denn je. Die neuen Modelle bergen jedoch auch potenzielle Schwachstellen, da nicht kontrolliert werden kann, mit welchen Endgeräten auf Netzwerk- oder Cloud-Infrastrukturen zugegriffen wird. Beispielsweise kann durch das Notebook eines Mitarbeiters mit veralteter oder falsch konfigurierter Sicherheitssoftware das Netzwerk mit Schwachstellen und Malware konfrontiert werden. ProSoft hat sich dieser Problematik angenommen und empfiehlt für effektiven Schutzmaßnahmen im Büro und in der Industrie das Produkt MetaAccess von OPSWAT. Die Software sorgt vor dem Zugriff auf Cloud-Anwendungen wie beispielsweise Salesforce und Microsoft 365 für die Gewissheit, dass jegliche netzwerkfähigen Geräte den Sicherheitsanforderungenentsprechen. Dadurch entsteht gleichzeitig unternehmensweite Transparenz.
Doch nicht nur Büroumgebungen sind gefährdet, auch industrielle Betriebe müssen sich der neuen Strukturen bewusst sein. Denn neben den üblichen Endgeräten greifen auch noch BYOD-Geräte auf Unternehmensdaten zu und sind mit IoT- und OT-Geräten untereinander vernetzt und Teil einer eigenen oder integrierten Infrastruktur. Das stellt die IT-Sicherheit zusätzlich vor neue Herausforderungen.
Umfassende Sicherheitsprüfung durch MetaAccess von OPSWAT
ProSoft empfiehlt Unternehmen die NAC (Network Access Control) -Lösung OPSWAT MetaAccess. Diese stellt mittels einer integrierten Plattform sowohl die Endgeräte-Compliance als auch sichere Zugriffe sicher, unabhängig davon wo sich die Endgeräte, Daten und Benutzer aktuell befinden. Sicherheitsanforderungen wie die erweiterte Endpoint Security, authentifizierte Cloud- und Netzwerkzugriffe und Network-Access-Control werden mit MetaAccess in einer integrierten Plattform umgesetzt. Mit MetaAccess NAC von OPSWAT werden zudem vorab sieben umfassende Gerätesicherheitsprüfungen für die Mitarbeiter-, BYOD-, Gast- und IoT-Geräte durchgeführt. Wenn das Gerät diese Anforderungen komplett erfüllt, wird der sichere Zugriff auf die autorisierten Cloud-, Remote- oder on-premise Netzwerksegmente, Daten und Anwendungen erlaubt.
30 Anti-Malware-Engines und 5.000 Sicherheitsanwendungen
Weitere Vorteile: Das System erkennt Bedrohungen und analysiert wiederholte Infektionen mit bis zu 34 Anti-Malware-Engines, einschließlich Zero-Day-Bedrohungen. Compliance-Prüfungen von mehr als 5.000 Sicherheitsanwendungen und Sperrungen des Benutzerzugangs zu tragbaren Speichermedien / Geräten, bis diese gescannt wurden, darunter zum Beispiel CD, USB und Smartphones gehören ebenfalls zu den Features. Ferner funktioniert die Integration von Identity-Management-Anbietern problemlos und unkompliziert mit SSO (Single Sign-on) – Diensten wie zum Beispiel von OKTA oder Centrify.
Intelligentes Patch-Management für Industriesysteme
Industrial-Security mittels Automatismen und KI ist zwar effektiv, jedoch mangels Ressourcen für die Betriebe oft schwer umsetzbar. Auch hier bietet sich die Lösung MetaAccess an. Denn durch beispielsweise das sogenannte Patch-Management können definierte Richtlinien für Industrieanlagen sicher umgesetzt und u.a. Patches zeitnah nach Freigabe an alle relevanten Systeme verteilt werden. Umgekehrt werden Systeme und damit Risiken blockiert, wenn Patches fehlen. Was eine Lösung wie MetaAccess von klassischen Patch-Management Tools zusätzlich unterscheidet: Die sichere Benutzer-Authentifizierung an Netzwerk- und Cloud-Ressourcen über SAML (Security Assertion Markup Language) und SDP (Software Defined Perimeter) sowie die Erstellung von Geräte-Profilen nach vorherigen Compliance Sicherheitschecks.
„Über einen einzigen, schlanken Agenten werden alle Sicherheitsrisiken gebündelt. Dies reduziert die Lizenzkosten, vereinfacht die Integration und sorgt für bessere Performance“, so ProSoft-Geschäftsführer Robert Korherr.
Weitere Informationen sind bei ProSoft unter der Telefonnummer +49 (0) 8171 405 200 oder per E-Mail an info@prosoft.de erhältlich.
Fachartikel

Bekannte Sicherheitslücken als größtes Cyber-Risiko: Warum N-Day-Schwachstellen Unternehmen gefährden

KI-gestützte Erkennung von Lookalike-Domains: Wie Infoblox mit LLMs gegen Täuschungsversuche vorgeht

Remote-Codeausführung in Cisco Unified Communications: Kritische Schwachstelle erfordert sofortiges Handeln

SMS-Links gefährden Nutzerdaten: Großangelegte Untersuchung deckt Schwachstellen auf

Januar-Patch sorgt für Outlook-Blockaden bei Cloud-Speichern
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus






