(openPR) AxiCom-PR, iPass Nr. 06/04, Juli 2004
Die neueste Weiterentwicklung der iPass-Plattform hilft künftig, die letzten Lücken im Sicherheitskonzept zu schlieβen. Eine bedingungslose Koordination, Kontrolle und Steuerung sämtlicher Sicherheitssysteme auf dem Laptop, soll den Schutz bei jeglicher Internetverwendung verstärken.
Mehr Sicherheit für mobilen Netzzugang durch „iPass Policy Orchestration“
München, 20. Juli 2004 – Mit der Einführung eines neuen Produktprogramms initiiert iPass einen Wandel, wie in Zukunft Unternehmen ihre Endpoints – sprich die Endgeräte ihrer Nutzer – die Unternehmensnetze, sowie die Firmendaten schützen. „Policy Orchestration“ symbolisiert die harmonische Abstimmung sämtlicher Sicherheitsinstrumente durch einen „Dirigenten“ auf dem Laptop des Nutzers. Mit dieser Initiative „Policy Orchestration“ führt iPass eine neue Ebene an Software-Intelligenz in seine Zugangs – Plattform ein, die den iPass-Diensten die Kontrolle der Sicherheitssysteme sowie die Durchsetzung der entsprechenden Richtlinien und Verfahren ermöglicht. Erfasst werden sollen u.a. Virtual Private Networks (VPNs), Personal Firewalls, Virenschutz-Software, Tools zur Schwachstellen-Analyse und –Behebung, Patch-Management- und Netzwerk-Compliance-Möglichkeiten. Geschäftkritischen Daten und Anlagen werden während jeglicher Art von Netzverbindungen – egal ob während Remote Verbindungen, bei simplem mobilem Internetzugriff oder bei LAN-Verbindungen - durch eine sehr einfach zu steuernde und umfassende Koordination dieser Instrumente geschützt. iPass plant bereits im vierten Quartal 2004 die mit „Policy Orchestration“ verbundenen Services auf den Markt zu bringen.
Die Umsetzung der „iPass Policy Orchestration“ erfolgt durch eine logische, sehr enge Integration der virtuellen Netz-Architektur von iPass mit den „policy based“ Sicherheitssystemen marktführender Anbieter. Diese Hersteller sind bereits als Technologiepartner in dem umfangreichen „iPass Alliance-Programm“ zusammengefasst. Bevor überhaupt ein Anwender eine Internetverbindung startet, beabsichtigt iPass, auf Basis dieser Plattform und mit Hilfe dieser Partner, die Endpoint-Komponenten bereits zu schützen. Die damit verbundenen Funktionen sollen eine adäquate Schwachstellenanalyse und –behebung beinhalten und Bestätigung liefern, dass sich die Endpoint-Komponente bereits in einem gesicherten Zustand befindet. Auch die Kontrolle über die Einhaltung der Sicherheitsverfahren soll durch die „Policy Orchestration“ während der gesamten Verbindungsphase durchgeführt werden.
„Die Netzwerke von Unternehmen, ihre Notebooks und PDAs enthalten inzwischen riesige Mengen an geistigem Eigentum“, kommentiert Ken Denman, CEO von iPass. „Es reicht längst nicht mehr, für die Vernetzung der mobilen Mitarbeiter zu sorgen; Unternehmen müssen vor allem auch verschiedenste Schwachstellen im Vernetzungsprozess sichern, vom Endgerät des Anwenders bis zum Unternehmensnetz sowie den Datenfluss dazwischen. Unternehmen müssen berücksichtigen, dass es viele Mittel zum Schutz dieser Ressourcen gibt, diese aber oft unsachgemäß, inkonsequent oder gar nicht benutzt werden.“
Ebenso wie die vielen Instrumente eines Orchesters ohne einen Dirigenten keine klangvolle Musik ergeben, erfordern die vielen unterschiedlichen Systemen, die auf verschiedensten Sicherheitsrichtlinien basieren, eine integrierte Koordination, um einen wirklichen Schutz zu bieten. Dabeit gilt es, Endpoints, Zugangsberechtigungen, Datenströme und Unternehmensnetzwerke sinnvoll zusammenzuführen. Innerhalb der iPass-Plattform dient der preisgekrönte Universal-Client „iPassConnect“ als dieser „Policy-Dirigent“, der gleichzeitig den Verbindungszustand des Endpoints zusammen mit der korrekten Ausführung der Richtlinien-basierten Systeme kontrolliert und koordiniert.
„Wir entwickeln „iPass Policy Orchestration“, um die verbleibenden Sicherheitslücken zu adressieren. Dazu verknüpfen wir die auf den Endgeräten befindlichen Sicherheitssysteme mit dem Netzzugang, um den von Unternehmen vorgegebenen, sachgemäßen Einsatz zu garantieren“, fügt Denman hinzu. „iPass betreibt einerseits eine flexible, softwaregestützte Plattform betreibt,, die eine tiefe technische Integration von Systemen Dritter bietet und andererseits kann es gleichzeitig den Zugang zum Internet zu kontrollieren. Dadurch befindet sich iPass in der einzigartigen Situation, eine sichere Kombination von beidem in Sinne der „Enterprise Connectivity“ zu erschaffen.“
Nach Einschätzung von iPass bietet „Policy Orchestration“ bedeutende Vorteile gegenüber konventionellen Lösungen, sicherer Zugangslösungen von Unternehmen, darunter:
• Direkte technische Integration: Durch die langjährige Entwicklungsarbeit von iPass mit seinen Technologie-Partnern wird es überhaupt möglich, die nahtlose Zusammenarbeit der Sicherheitssysteme von Drittanbietern mit der iPass Connectivity-Plattform zu garantieren. Dadurch erhält iPass die Möglichkeit zur Koordinierung, Kontrolle und Ablaufsteuerung beim Einsatz dieser Sicherheitssysteme. Diese technische Integration kann die typischen Lücken „zusammengestrickter“ Sicherheitsprodukte auf einem Laptop, die normalerweise getrennt und nebeneinander mit dem eigentlichen -Service operieren, schlieβen,
• Endpoint-Schutz während jeglicher Internet-Verbindung: iPass strebt die pro-aktive Verbesserung für den Schutz der Endpoint-Komponenten vom Augenblick der Verbindungsaufnahme mit dem Internet und über die gesamte Verbindungsdauer hinweg, an. Dabei ist es unerheblich, ob der Anwender auf das Unternehmensnetz zugreifen will, oder nur einen simplen Internetzugang nutzen möchte. „Policy Orchestration“ wird in erster Linie dafür sorgen, den Endpoint vor Schaden zu bewahren. Gleichzeitig optimiert es die Arbeitsproduktivität und schützt die Ressourcen sowohl des Endpoints als auch des Netzes.
• Vereinfachte Administration der Sicherheitsprozeduren: Die iPass-Dienste der „Policy Orchestration“ werden mit vorhandenen Systemen des Unternehmens integriert. Dazu gehören die Authentifizierung, sowie das Verzeichnis- und das Identitätsmanagement. So können die IT-Abteilungen die Einhaltung der Richtlinien direkt kontrollieren, statt verschiedene Datenbanken oder eine mehrfach gespiegelte Infrastruktur betreiben zu müssen.
• Anbieter-neutraler Ansatz: iPass verfolgt konsequent die Integration mit verschiedenen, führenden Lösungen auf dem Markt, die das ganze Spektrum für gesicherte Vernetzung abdecken. So wird die Interoperabilität und Koordination aller vorhandenen, unternehmensspezifischen Sicherheitskomponenten gewährleistet und dadurch für geringere Gesamtbetriebskosten gesorgt.
Gegenwärtig umfasst das Programm der „iPass Alliance“-Technologiepartner fast 40 Unternehmen, darunter führende Anbieter von Personal Firewalls, Virenschutz-Software, VPNs, Netzwerkzugangs-Compliance, Schwachstellenanalyse und –behebung sowie Patch Management. Die Integration der Technologien mit den Partnern ermöglichen, die iPass-Dienste nahtlos in jede kundenspezifische IT-Umgebung einzupassen. Zu den iPass-Partnern zählen viele Sicherheits- und Vernetzung-Spezialisten mit namhaften Marken, darunter Cisco, Nortel, Intel, Check Point, Microsoft, Symantec, Network Associates, Sygate und andere.
„iPass hat erkannt, dass eine wirklich sichere Zugangslösungen einerseits robuste Konzepte für den Remote-Zugriff mit anderen gängigen Mobile Access-Methoden kombinieren muss. Andrerseits muss die Durchsetzung von Sicherheitsrichtlinien gewährleistet sein, um die Benutzeridentitäten, die Endpoint-Assets, das Unternehmensnetz und die Sitzungsdaten zu schützen. Vom Management-Standpunkt sollte diese ganze Komplexität aus beiden Bereichen für die Anwender, sowie die IT-Belegschaft weitgehend transparent sein“, findet Chris Christiansen, Vice President des Security Products-Programms von IDC. „Die iPass-Vision einer „Policy Orchestration“ behandelt alle diese Aspekte als Komponenten eines einzigen koordinierten Systems. Das bietet Kunden Netz-Abdeckung, Sicherheit und Null-Toleranz-Management-Kontrolle in einem einzigen Paket.“
Im Jahr 2004 schätzt IDC, dass Unternehmen und Regierungsbehörden mehr als 25 Milliarden US-Dollar weltweit für IT-Sicherheits-Software, -Hardware und -Services ausgeben werden. IT-Abteilungen werden noch zusätzlich Zeit und Ressourcen für die Entwicklung und das Management dieser Systeme aufwenden. Es gilt nicht nur, Internet- und Unternehmensvernetzung blindlings bereitzustellen und davon auszugehen, dass die Sicherheitssysteme richtig funktionieren. iPass strebt hingegen die Integration all dieser wichtigen Komponenten in eine einzige Lösung an, um den maximalen Nutzen aus diesen stattlichen Investitionen für Unternehmen bestmöglich zu optimieren. iPass Policy Orchestration ist so konzipiert, dass die Kunden Einblick in den aktiven Betrieb ihrer Sicherheits-Tools haben, ihre mobilen Endpoints geschützt sind, und sowohl ihre Endpoint- als auch ihre Netzwerk-Assets pro-aktiv gesichert werden.
„Endpunkt- und Netzwerk-Sicherheit sind inzwischen nicht nur komplex, sondern auch fragmentiert und schwer zu kontrollieren“, erklärt Roy Albert, CTO von iPass. „Der konventionelle Ansatz — der normalerweise zahlreiche Endpunkt-Sicherheitsprodukte mit einem Zugangs-Service zusammenbringt und hoffnungsvoll davon ausgeht, dass alles korrekt benutzt wird — bietet nicht das Sicherheitsniveau, von dem wir glauben, dass unsere Kunden es wollen und verdienen. Sicherheitsprodukte kennen nicht von sich aus den Zugangsstatus des Endpoints, und der Zugangs-Service weiß wiederum nicht, ob diese Sicherheitsprodukte richtig ausgeführt wurden. Daher reicht es für eine technische Integration nicht einfach, beide Komponenten einzukaufen und zu installieren. Die Vision der iPass „Policy Orchestration“ ist es hingegen, das Wissen über den Anwender, das Zugangsnetz, den Verbindungsstatus des Endpunkts und seinen Sicherheitszustand in einem einzigen, einheitlichen Prozess zu integrieren, um sowohl die Endpoints als auch die Unternehmensnetzwerke zu schützen.“
iPass plant die Markteinführung von Services mit „Policy Orchestration“ bereits im vierten Quartal 2004. Weitere Dienste, die im Rahmen der „Policy Orchestration-Roadmap“ geplant sind, beinhalten:
Feature Vorteile
Endpunkt-Selbstquarantäne Beschränkt den PC-Zugang zu solchen
Hosts, die für den Policy Enforcement-
Prozess nötig sind
Dynamische Policy-Anforderung Ermöglicht Änderungen in den
Vernetzungsrichtlinien, die direkt aus den
Verzeichnis- und Identitätsmanagement-
Systemen des Unternehmens wirksam
werden
Verifizierung der Sichheitslücken- Gewährleistet Closed-Loop-Bestätigung
Bewertung erfolgreicher „Unversehrtheits- Prüfungen“ und das Patching, bevor der
Internet-Zugang erlaubt wird
Koordinierte Durchsetzung Ohne ein „sign-off“ durch iPassConnect
erhalten Endpoints keine
Zugangserlaubnis für das Unternehmens-
VPN
iPass
iPass, Inc. (Nasdaq: IPAS) liefert Unternehmen komfortable, sichere und verwaltbare Connectivity-Dienste für mobile Mitarbeiter, die zwischen dem Büro, zu Hause und externen Standorten pendeln. iPass kombiniert sein globales Netzwerke an Dial-up- und Ethernet-Zugängen sowie dem weltweit ausgedehntesten WiFi-Areal mit der Unterstützung von sowohl Wireless LANs für Firmen- und Universitätsgelände als auch Breitband-Zugangsverbindungen für private Haushalte — eine einheitliche und umfassende Lösung. Die iPass-Services haben sich aufgrund der preisgekrönten Benutzeroberfläche iPassConnect, dem zentralisierten Management, den führenden Sicherheits-Features und -Kontrollmöglichkeiten zur bevorzugten Lösung Hunderter der Global 2000-Unternehmen etabliert. Zu den Kunden zählen General Motors, Hershey’s Food und Underwriters Laboratories. iPass wurde 1996 gegründet und hat seinen Hauptsitz in Redwood Shores (Kalifornien) sowie Niederlassungen in ganz Nordamerika, in Europa und im asiatisch-pazifischen Raum. Weitere Informationen finden Sie unter: www.ipass.com.






