클라이언트: VMware UK Limited
양식: 백서
크기: 1.11MB
언어: Deutsch
날짜: 05.06.2019

Fünf Methoden zum Schutz von Anwendungen in allen Umgebungen

Wenn die Angriffsfläche sehr groß ist, sind Sicherheitslösungen zur Erkennung von Bedrohungen häufig nur wenig effektiv. So können die zahlreichen Möglichkeiten, mit denen eine Bedrohung eine Anwendung für Punktlösungen schädigen kann, einfach nicht alle abgedeckt werden.
Aus diesem Grund muss der primäre Fokus von IT- und InfoSec-Teams auf der Verkleinerung der Angriffsfläche von Anwendungen liegen. Damit dieses Vorhaben auch effektiv durchgeführt werden kann, benötigen IT- und InfoSec-Teams Folgendes:
• Informationen und Kontext zu der Art der Anwendungsgefährdung sowie zur geplanten und zur tatsächlichen Interaktion der Anwendungen mit der Infrastruktur
• Netzwerkdurchsetzungspunkte, mit denen eine Mikrosegmentierung der Maschinen durchgeführt werden kann, auf denen eine Anwendung ausgeführt wird
• Computing-Durchsetzungspunkte, mit denen sichergestellt werden kann, dass innerhalb dieser Maschinen nur die richtigen Prozesse ausgeführt und die richtigen Verbindungen hergestellt werden

무료 다운로드
연락처 정보를 입력하고 다운로드 버튼을 클릭하십시오. 다운로드 링크가 포함된 이메일이 발송됩니다.
I consent to B2B Media Group GmbH with its affiliated companies and VMware UK Limited processing my data for marketing purposes, in particular for marketing-related contact via email and telephone.

You can withdraw your consent at any time by emailing privacy@b2bmg.com (subject: VMware UK Limited). Further information can be found in the Privacy Notice.

Privacy / download conditions


Please tick this box to consent the transfer of your personal information outside your country of residence, where standards of data protection might be different. You understand that the information you provide will be treated to in accordance with the VMware's Privacy Notices.


Date: 1.8.2018

Client

  • B2B Media Group GmbH, Bahnhofstraße 5, 91245 Simmelsdorf (B2B MG)

Partner

  • VMware UK Limited
* 표시된 영역은 필수입니다