In nur vier Schritten zu einem sicheren Rechenzentrum
Bei der kontinuierlichen Abwehr von Cyberangriffen verwenden Unternehmen schon seit langem herkömmliche Perimeter-Firewalls, um Cyberkriminelle davon abzuhalten, in Rechenzentren einzudringen. Es wird jedoch immer eindeutiger, dass die heutigen Perimeter durchlässig sind und leicht durchbrochen werden können. Deshalb sind Unternehmen zusehends bestrebt, den Sicherheitsstatus innerhalb von Unternehmensnetzwerken zu verbessern.
Im Kontext moderner, verteilter Anwendungen und zunehmend dynamischer Workloads wurde die Sicherung des gesamten oder des größten Teils des East-West-Traffics (intern) jedoch lange Zeit als zu komplex, zu teuer und zu zeitaufwändig für Brownfield- und sogar Greenfield-Rechenzentren angesehen. Für Organisationen, die versuchen, den East-West- Traffic durch den Einsatz herkömmlicher Perimeter-Firewalls auf Grundlage von Anwendungen als interne Firewalls abzusichern, ist diese Annahme sicherlich zutreffend.