Experte für Zero Trust Network Access

Proofpoint kauft Meta Networks

Peter Marwan lotet kontinuierlich aus, welche Chancen neue Technologien in den Bereichen IT-Security, Cloud, Netzwerk und Rechenzentren dem ITK-Channel bieten. Themen rund um Einhaltung von Richtlinien und Gesetzen bei der Nutzung der neuen Angebote durch Reseller oder Kunden greift er ebenfalls gerne auf. Da durch die Entwicklung der vergangenen Jahre lukrative Nischen für europäische Anbieter entstanden sind, die im IT-Channel noch wenig bekannt sind, gilt ihnen ein besonderes Augenmerk.
Das israelische Unternehmen Meta Networks ist auf Zero Trust Network Access spezialisiert. Mit diesem Know-how will Proofpoint sein Angebot im Bereich Cloud Access Security Broker (CASB) und Web Isolation stärken. Das ist den Amerikanern rund 120 Millionen Dollar wert.

Proofpoint übernimmt Meta Networks für rund 111 Millionen Dollar in bar und eigene Aktien im Wert von rund 9 Millionen Dollar. Der Gesamtwert der Transaktion beläuft sich damit auf rund 120 Millionen Dollar. Sie soll im zweiten Quartal 2019 abgeschlossen werden.

Das Konzept "Zero Trust" soll in einer zunehmend vernetzten Welt, in der die Identität des Kommunikationspartners immer schwieriger eindeutig zu erkennen ist, den möglichen Schaden durch Identitätsmissbrauch begrenzen.
Das Konzept "Zero Trust" soll in einer zunehmend vernetzten Welt, in der die Identität des Kommunikationspartners immer schwieriger eindeutig zu erkennen ist, den möglichen Schaden durch Identitätsmissbrauch begrenzen.
Foto: Rawpixel.com - shutterstock.com

Damit erwirbt der US-amerikanische Anbieter Know-how und Technologien für den Bereich Zero Trust Network Access (ZTNA). Sie sollen in die Cloud-basierte Architektur und die personenzentrierte Sicherheitsplattform von Proofpoint einfließen. Dazu will Proofpoint die ZTNA-Technologie von Meta Networks in seine Produktlinien Cloud Access Security Broker (CASB) und Web Isolation integrieren.

"Da sich Cyberangriffe zunehmend gegen Einzelpersonen richten und Organisationen größere Teile ihrer Infrastruktur in die Cloud auslagern führt die Kompromittierung der Zugangsdaten eines Nutzer immer öfter zu einem unternehmensweiten Sicherheitsproblem. Mitarbeitern und Geschäftspartnern nicht Zugriff auf das ganze Netzwerk zu geben, sondern ihn exakt auf die für sie gedachten Ressourcen zu begrenzen, ist eine entscheidende Kontrollinstanz in einem personenzentrischen IT-Security-Modell, erklärt Proofpoint-CEO Gary Steele. Mittels der nun mit Meta Networks erworbenen Technologien werde Proofpoint es Unternehmen deutlich leichter machen, den Zugriff von Mitarbeitern und Lieferanten auf Ressourcen im Firmennetzwerk, in der Cloud oder auf Consumer-Anwendungen zu kontrollieren.

Zero Trust Security gewinnt immer mehr Unterstützer

Den Bedarf nach solchen Lösungen hat Proofpoint allerdings nicht als erster erkannt. Symantec setzt bei seinen Enterprise-Produkten seit einiger Zeit stark auf eine komplettes Zero-Trust-Ökosystem und Mobileiron verfolgt das Konzept intensiv. Aber auch auch Firmen wie Cloudflare und Akamai sowie seit kurzem Palo Alto Networks propagieren Zero Trust Security respektive Netzwerksegmentierung mit einem Zero-Trust-Konzept als Grundlage. Auch Microsoft klärt seine Anwender verstärkt dazu auf - wahrscheinlich eine Folge der immer stärker verwischenden Grenzen zwischen lokaler Nutzung und Cloud-Nutzung bei der Software des Unternehmens.

Webinar: Warum die Digitalisierung "Zero Trust" erfordert

Das Konzept Zero Trust Security verlangt von IT-Verantwortlichen ein Umdenken. Grund sind die durch Cloud und Mobility veränderten Verhältnisse in Firmennetzwerken, ausgefeiltere Angriffsmethoden sowie die Vielzahl Unbefugten in die Hände gefallener Zugangsdaten aller möglichen Dienste. Der alte Ansatz, Nutzern und Geräten zunächst grundsätzlich einmal zu vertrauen, sie aber dann zu überprüfen, greift inzwischen nach Ansicht vieler Experten zu kurz. Stattdessen sollte immer überprüft, aber niemals vertraut werden. Allerdings sind dafür umfassende neue Regelwerke, kontinuierliches Monitoring und verbesserte sowie höher automatisierte Security-Lösungen erforderlich.

Zur Startseite