Intrinsic Security

Anwendungs- und Datenschutz durch Intrinsic Security


Intrinsic Security ist ein grundlegend neuer Ansatz zum Schutz Ihres Unternehmens. Entscheiden Sie sich für eine Strategie, bei der Ihre Infrastruktur und Kontrollpunkte auf völlig neue Weise genutzt werden, um in Kombination mit Threat Intelligence alle Anwendungen, Clouds und Geräte zu schützen. So können Sie reaktive Sicherheitsansätze hinter sich lassen und Ihren Schutz optimieren.

Broschüre herunterladen

Intrinsic Security – Grundlagen

Ein neuer Sicherheitsansatz

Intrinsic Security ist ein grundlegend neuer Ansatz zum Schutz Ihres Unternehmens. Es handelt sich nicht um ein Produkt, ein Tool oder ein Bundle für Ihr Unternehmen, sondern um eine Strategie, bei der Sie Ihre Infrastruktur und Kontrollpunkte auf völlig neue Weise – in Echtzeit – nutzen, um alle Ihre Anwendungen, Clouds und Geräte zu schützen. So können Sie reaktive Sicherheitsansätze hinter sich lassen und Ihren Schutz optimieren.

Das Ziel besteht darin, Ihre vorhandenen Ressourcen auf neue Weise zu nutzen, sodass Sie Ihre Sicherheits- und IT-Teams bei der Zusammenarbeit unterstützen können. Stellen Sie Ihren Teams den richtigen Kontext und die erforderlichen Informationen zur Verfügung, damit diese Risiken besser identifizieren und Bedrohungen schneller verhindern, erkennen und bekämpfen können.

Intrinsic Security ist integriert, einheitlich und kontextorientiert.

vmware-intrinsic-security-overview-section
vmware-intrinsic-security-built-in-section

Sicherheit muss integriert und nicht nur nachgerüstet sein

Anstatt sich für jede Funktion auf ein eigenständiges Produkt zu verlassen, maximiert Intrinsic Security die direkt in die Infrastruktur integrierten Kontrollen. Durch Nutzung der virtuellen Schicht können Sie Ihre vorhandene Infrastruktur auf neue Weise nutzen, um Ihre Endpunkte und Workloads, Netzwerke, Arbeitsumgebungen und Clouds zu schützen. Gleichzeitig erhalten Sie mehr Transparenz und Kontrolle über Richtlinien zum Schutz Ihres Unternehmens.

Einheitlich statt isoliert

Sicherheitsteams arbeiten häufig in Silos abseits von IT- und Operations-Teams. Dadurch ist es schwieriger, einen ganzheitlichen, klaren Überblick über die Sicherheit zu erhalten. Ein Intrinsic Security-Ansatz bringt Tools und Teams zusammen. Mit Intrinsic Security können Ihre Sicherheitsexperten Daten und Ereignisse aus der IT und aus Betriebsabläufen nutzen, um Bedrohungen und Richtlinien wirksamer zu kontrollieren. Dieser einheitliche Ansatz nutzt Cloud-, Anwendungs- und Geräteinfrastruktur, um fundiertere Erkenntnisse über die Sicherheitsumgebung zu gewinnen.

Durch Vereinheitlichung Ihrer Teams und Ihrer Technologie verbessern Sie die Zusammenarbeit und erhöhen Ihre Agilität, sodass sie schneller auf neue Schwachstellen und Bedrohungen reagieren können.

vmware-intrinsic-security-unified-section
vmware-intrinsic-security-context-centric-section

Kontextorientiert statt bedrohungsorientiert

Intrinsic Security bietet umfassenden Kontext nicht nur im Hinblick auf Bedrohungen, sondern auch bezüglich der zu schützenden Ressourcen – Ihre Endpunkte und Workloads, Netzwerke, Arbeitsumgebungen und Clouds.

Durch kontextorientierte Sicherheit erhalten Sie einen Überblick über Verhaltensweisen und beabsichtigte Aktionen. Dies schließt Anwendungen, Daten, Anwender, Zugriffspunkte und Konfigurationen ein. Kontextorientierte Sicherheit vermittelt Ihnen fundiertes Wissen und ermöglicht Ihnen in Kombination mit neuester Threat Intelligence, neue Bedrohungen schneller zu verhindern und zu bekämpfen.

Kontrollpunkte statt Schwachstellen

Die Intrinsic Security-Strategie besteht darin, Sicherheit in Ihre Infrastruktur zu integrieren, um Schwachstellen in Kontrollpunkte für die Sicherheit zu verwandeln. Dies gibt Ihnen Aufschluss über alle von Ihnen genutzten Anwendungen, Clouds und Geräte, sodass Sie Ihren Sicherheitsansatz vereinfachen und optimieren sowie neue Bedrohungen eindämmen können.

Für die Intrinsic Security-Strategie sind folgende Kontrollpunkte entscheidend: Netzwerke, Workloads, Endpunkte, Identität und Clouds.

vmware-intrinsic-security-control-points-section

VMworld 2020

VMworld 2020: Intrinsic Security statt nachgerüsteter Sicherheit

Informieren Sie sich, wie Sie Rechenzentren, Clouds und Endpunkte mithilfe von Intrinsic Security nahtlos schützen können.


Kostenlos registrieren

Transformieren Ihrer Enterprise-Sicherheitslösungen 

Netzwerksegmentierung und Datenverkehrsüberwachung

Virtualisieren Sie Ihren Netzwerksicherheits-Stack und profitieren Sie von direkt in Ihre Infrastruktur integriertem Schutz. Verringern Sie Risiken, stellen Sie Compliance sicher, senken Sie Kosten und vereinfachen Sie gleichzeitig erheblich das Betriebsmodell von Firewalls, IDS/IPS und Netzwerkzugriff in Ihren Rechenzentren und Clouds.

Überdenken Sie Ihre Firewall-Strategie

Weitere Netzwerksicherheitslösungen

Netzwerksegmentierung
Endpunktkonsolidierung

Konsolidieren von Endpunkt- und Workload-Schutz

Konsolidieren Sie mehrere Sicherheitsfunktionen, darunter Virenschutz der nächsten Generation, Endpunkterkennung und -reaktion (EDR) sowie Cloud Workload-Schutz. Nutzen Sie Plattformmodule, um Risiken zu identifizieren sowie die neuesten und komplexesten Angriffe zu verhindern, zu erkennen und zu bekämpfen. Suchen Sie gleichzeitig mithilfe von Threat Intelligence nach anormalen Aktivitäten.

Whitepaper zu Endpunktsicherheit
Weitere Lösungen für Endpunkt- und Workload-Sicherheit

Schutz Ihres digitalen Arbeitsplatzes

Stellen Sie mithilfe einer modernen, cloudnativen Sicherheitsplattform der Enterprise-Klasse vorhersagbare und automatisierte Sicherheit für Anwender, Anwendungen und Endpunkte in Ihrem gesamten digitalen Arbeitsplatz bereit.

VMware zum dritten Mal in Folge als einer der führenden Anbieter eingestuft
Weitere Workspace Security-Lösungen

Schutz Ihres digitalen Arbeitsplatzes
Mindern von Sicherheitsrisiken in Public Clouds

Mindern von Sicherheitsrisiken in Public Clouds

Profitieren Sie von Echtzeitinformationen zu Cloud-Ressourcen, fehlerhaften Konfigurationen, Bedrohungen und Änderungsaktivitäten. Stellen Sie Ressourcenbeziehungen grafisch dar und untersuchen Sie diese auf Probleme. Priorisieren Sie Ergebnisse nach Risiko, beheben Sie Probleme automatisch und arbeiten Sie mit Entwicklern zusammen.

Lösungsübersicht lesen
Weitere Cloud-Sicherheitslösungen

VMware-Produkte für Intrinsic Security

Carbon Black Cloud

Transformieren Sie Ihre Sicherheit mithilfe von cloudnativem, an Ihre Anforderungen anpassbarem Endpunktschutz.

NSX Service-Defined Firewall

Vertrauen Sie beim Schutz von East-West-Traffic in Multi-Cloud-Umgebungen auf eine verteilte, horizontal skalierbare und auf NSX basierende interne Firewall.

Workspace ONE

Mit VMware Workspace ONE, einer intelligenten Plattform für digitale Arbeitsplätze, können Sie beliebige Anwendungen auf jedem Gerät sicher bereitstellen und verwalten.

VMware Secure State

Reduzieren Sie Risiken und schützen Sie Millionen von Cloud-Ressourcen, indem Sie Sicherheitsverletzungen beheben und Best Practices mit der Geschwindigkeit der Cloud skalieren.

Häufig gestellte Fragen zu VMware Intrinsic Security

Ist Intrinsic Security ein VMware-Produkt?

Nein, Intrinsic Security ist kein Produkt, Tool oder Bundle mit einer SKU. Es handelt sich um einen grundlegend neuen Ansatz zum Schutz Ihres Unternehmens. Mit dieser Strategie können Sie Ihre Infrastruktur und Kontrollpunkte auf völlig neue Weise – in Echtzeit – nutzen, um alle Ihre Anwendungen, Clouds und Geräte zu schützen. So können Sie reaktive Sicherheitsansätze hinter sich lassen und Ihren Schutz optimieren. 

Welche Vorteile bietet ein Intrinsic Security-Ansatz?

Intrinsic Security zeichnet sich durch drei Hauptattribute aus. Erstens handelt es sich um einen integrierten Ansatz mit Sicherheitsfunktionen, die in die Kontrollpunkte in Ihrer Infrastruktur eingebettet sind. Zweitens vereinheitlicht dieser Ansatz Tools und Teams, sodass diese besser zusammenarbeiten und Sicherheitsprobleme schneller lösen können. Und drittens nutzt der Ansatz Kontrollpunkte, um Informationen über Anwendungen, IT-Kontext und Bedrohungen zu erhalten. Dank dieser drei Merkmale können Unternehmen reaktive Sicherheitsansätze hinter sich lassen und ihren Schutz optimieren.

Auf welche Weise reduziert Intrinsic Security mein Risikoprofil?

Intrinsic Security bietet drei Schlüsselmerkmale, mit denen Unternehmen ihr Risiko reduzieren können. Integrierte Sicherheit verringert die Anzahl benötigter Produkte und Agents sowie die Komplexität. Dadurch sinkt die Wahrscheinlichkeit von Fehlkonfigurationen und Schwachstellen. Einheitliche Tools und Teams für Sicherheit, IT und Betriebsabläufe verbessern die ganzheitliche Transparenz, sodass Bedrohungen schneller erkannt werden können. Durch Nutzung der Infrastruktur für Echtzeitkontext und Kontrollpunkte können Unternehmen Bedrohungen besser erkennen und bekämpfen.

Bei welchen größeren Problemen hilft mir Intrinsic Security?

Intrinsic Security nutzt Technologien im Netzwerk, an Endpunkten, in Workloads, in Arbeitsumgebungen und in der Cloud, um die schwierigsten Cyber-Security-Probleme im Unternehmen zu lösen. Mithilfe dieses Ansatzes können Unternehmen ihre Anwendungen, Anwender und Clouds vor bestehenden und neu auftretenden Bedrohungen schützen, Risiken identifizieren und mindern sowie regulatorische Auflagen einhalten. Gleichzeitig vereinfachen sie ihr gesamtes Sicherheitsportfolio.

Welche Produkte gehören zur VMware-Strategie für Intrinsic Security?

Die Strategie von VMware besteht darin, Sicherheit in sämtlich Aktivitäten zu integrieren, sodass nahezu jedes Produkt im Portfolio über integrierte Sicherheitsfunktionen verfügt. Die wichtigsten VMware-Sicherheitsprodukte sind Carbon Black Cloud für die Sicherheit von Endpunkten und Workloads, NSX und VeloCloud für Netzwerksicherheit, Workspace ONE für die Sicherheit von Arbeitsumgebungen sowie VMware Secure State für die Sicherheit von Public Clouds.

VMware Security Advisories 

Die Standardisierung sämtlicher Sicherheitsaspekte in den Produkten und Cloud-Services von VMware wird durch verschiedene Programme und Praktiken gewährleistet. Auf der VMware Security Advisories-Seite finden Sie eine Liste bekannter Schwachstellen. Dort können Sie sich auch anmelden, um Sicherheitshinweise per E-Mail zu erhalten.