CeBIT: Cisco entwirft Sicherheitsarchitektur für Mobile Worker

MobileNetzwerkeSicherheitSicherheitsmanagement

Unter dem Namen Secure Borderless Network will das Cisco Konzept den veränderten Sicherheitsanforderungen Rechnung tragen, die durch den Zuwachs mobiler Arbeitsplätze zwangsläufig entstehen. Die vorgestellte Architektur besteht zunächst aus der neuentwickelten AnyConnect Secure Mobility-Lösung und einer Erweiterung des bereits bekannten Cisco TrustSec. Letzteres ermöglicht eine identitätsbasierte und granulare Kontrolle von Sicherheitsrichtlinien, um auch bei Zugriffen von außerhalb des Unternehmens für Sicherheit zu sorgen. Egal ob Mitarbeiter per Notebook oder Smartphone ins Firmennetzwerk einsteigen, die Kommunikation soll stets autorisiert, geschützt und gemäß den definierten Sicherheitsrichtlinien ablaufen.

Der Cisco »AnyConnect Secure Mobility Client« soll dies »durch das Zusammenspiel mit integrierten Funktionen der Cisco Adaptive Security Appliance ASA und der Cisco IronPort Web Security Appliance erreichen, die die notwendigen Enforcement Engines bereitstellen und mit den dynamischen Cisco Threat-Defense-Fähigkeiten verknüpfen.«

Soweit das Security-Latein. Im Prinzip geht es um nahtlose und sichere Always-On-Konnektivität, automatische Erkennung von Security-Gateways und sicheren Applikationszugriff.

»Die Sicherheitsanforderungen in Unternehmen verändern sich und werden umso komplexer, je mehr Mitarbeiter via Smartphone und Notebook von außen auf das Firmennetzwerk zugreifen«, meint Tom Gillis, Vice President und General Manager der Security Technology Business Unit von Cisco. »Unternehmen brauchen daher eine Lösung, mit der sie das Produktivitätspotenzial ihrer mobilen Mitarbeiter voll ausschöpfen und gleichzeitig Hackerangriffe, Schadsoftware und andere Bedrohungen zuverlässig von ihrem Netzwerk fernhalten. Cisco AnyConnect Secure Mobility ermöglicht erstmals die Balance zwischen netzwerkweit konsistenter Sicherheit und der Möglichkeit, an jedem Punkt der Welt mit
jedem Endgerät auf Netzwerkressourcen zuzugreifen.« (Ralph Beuth)

Lesen Sie auch :
Anklicken um die Biografie des Autors zu lesen  Anklicken um die Biografie des Autors zu verbergen