ProgressCommunications.euwww.marcommit.nlwww.whizpr.nl
www.deepr.nlwww.deepr.nlwww.whizpr.nl

x.com/ictberichten
Datum: (8 jaar en 162 dagen geleden)
Bedrijf:
PR: Clarity Benelux

Red Hat breidt Ansible uit met nieuwe mogelijkheden voor security-automatisering en orkestratie

Red Hat toont preview Ansible Automation voor beveiligingsoplossingen waaronder Check Point, Splunk en Snort

AUSTIN – ANSIBLEFEST 2018 – 2 oktober 2018 – Red Hat, Inc. (NYSE: RHT), leverancier van opensourceoplossingen, toont vandaag een preview van een aantal nieuwe Ansible Automation-integraties waarmee klanten hun beveiligingsoplossingen kunnen automatiseren en orkestreren. Hiermee verstevigt Red Hat bovendien zijn leidende positie op het gebied van IT-security. Door beveiligingsfuncties zoals bedrijfsfirewalls, inbraakdetectiesystemen (IDS) en security information and event management (SIEM) te automatiseren, kunnen organisaties beter reageren op cyberaanvallen doordat meerdere, gescheiden beveiligingsoplossingen als één geheel kunnen optreden in het geval van een IT-beveiligingsprobleem.

Automatisering is een belangrijk onderdeel van digitale transformatie. Het helpt de efficiëntie te verhogen, sneller waarde te leveren en uitdagingen op te lossen rond IT- en zakelijke workflows. Red Hat is begonnen met het uitbreiden van Ansible Automation naar IT-domeinen buiten operations, beginnend met netwerken. Gebruikers kunnen hierdoor gemakkelijker meer taken op meerdere manieren automatiseren, waaronder beveiliging. Naast de mogelijkheid om beveiligingsoplossingen te automatiseren, kondigt Red Hat tijdens Ansiblefest ook gecertificeerde content die moet helpen om de betrouwbaarheid, consistentie en juistheid ervan te verbeteren.

IT-omgevingen worden steeds complexer, evenals de beveiligingsissues waarmee IT-teams te maken krijgen. Om bedrijven te helpen risico's beter te beoordelen, problemen op te lossen en compliance-workflows te ontwikkelen, biedt Ansible-beveiligingsautomatisering nieuwe modules om beveiligingstaken en -processen te integreren en orkestreren. Met deze mogelijkheden kunnen IT-beveiligingsteams innoveren en betere controles implementeren die betrekking hebben op beveiligingstechnologieën die bedrijven met Red Hat Ansible Automation gebruiken.

Gartner zegt hierover: “Beveiligingsteams hebben te kampen met personeelstekorten, een toename van het aantal meldingen en bedreigingen en de altijd aanwezige behoefte om meer te doen met minder. Bestaande tools, zoals firewalls, endpoint protection platforms (EPP's), security information and event management (SIEM), secure web gateways (SWG's) en identity proofing services (IDPS’s) hebben de breedte en diepgang van hun api's niet verbeterd. Dit belemmert beveiligingsteams om hun tools samen te laten werken om problemen op te lossen. Het probleem met de ‘tool silo’ is nog steeds de norm voor de meeste security-teams. Threat intelligence (TI) is meer volwassen geworden en inmiddels een vereiste om de contextbeveiliging, die beoefenaars nodig hebben, te verbeteren. Het maakt ook veel tools en processen slimmer en efficiënter.” (Gartner, Preparing Your Security Operations for Orchestration and Automation Tools, Anton Chuvakin, Augusto Barros, February 22, 2018)

Dankzij de beveiligingsautomatisering van Ansible zijn security-teams beter uitgerust voor de volgende zaken.
  • Verdachte activiteit detecteren - Ansible kan logboekregistratie automatisch configureren binnen een enterprise-firewall en IDS om de meldingen die worden ontvangen door een SIEM-oplossing te verrijken voor eenvoudigere event-triage, bijvoorbeeld door logboekregistratie in te schakelen of de diepgang van logs te vergroten.
  • Threat hunting - Ansible kan automatisch nieuwe IDS-regels maken om de oorsprong van firewall-overtreding te onderzoeken en de IP-adressen te whitelisten die herkend worden als niet-bedreigingen.
  • Reageren op incidenten - Ansible kan een dreiging automatisch valideren door een IDS-regel te verifiëren, een oplossing uit de SIEM-oplossing te activeren en nieuwe enterprise firewallregels te maken die de bron van een aanval blacklisten.
De preview van het Red Hat's Ansible security automation platform biedt ondersteuning voor:
  • Check Point – Next Generation Firewall (NGFW)
  • Splunk – Splunk Enterprise Security (ES)
  • Snort
Beschikbaarheid
Ondersteuning voor het automatiseren van beveiligingsoplossingen in Ansible bevindt zich momenteel in de technische preview en zal naar verwachting vanaf begin 2019 via Ansible Galaxy beschikbaar zijn.

Quote
Joe Fitzgerald, vice president Management bij Red Hat

“Sinds de overname van Ansible in 2015 hebben we eraan gewerkt om een geautomatiseerde onderneming mogelijk te maken door Ansible uit te breiden naar nieuwe domeinen en automation use cases uit te breiden. Met de nieuwe Ansible-beveiligingsautomatiseringsmogelijkheden maken we het eenvoudiger om een van de meest complexe taken van enterprise IT te beheren: systeembeveiliging. De nieuwe modules kunnen gebruikers helpen om hun IT-beveiliging te automatiseren, doordat oplossingen geïntegreerd kunnen worden, die anders niet zouden kunnen samenwerken. Daarnaast helpen ze bij het beheren en orkestreren van de volledige security-operations vanuit een enkele, vertrouwde tool.”

Extra informatie
Volg Red Hat
Over Red Hat
Red Hat staat wereldwijd aan de top als leverancier van opensourceoplossingen. Met een communitygedreven benadering biedt Red Hat een betrouwbare en high-performance cloud, Linux, middleware, storage en virtualisatietechnologieën. Daarnaast biedt Red Hat ondersteuning, training en consultancy. Als de verbindende factor in een wereldwijd netwerk van enterprises, partners en open source communities helpt Red Hat essentiële en innovatieve technologieën te creëren die groei faciliteren en klanten voorbereiden voor de toekomst. Kijk voor meer informatie op: www.redhat.com.

Voor meer informatie voor de pers
Lubbers De Jong
Anke van Heerebeek
anke@lubbersdejong.nl
020 2050428

Forward-Looking Statements                                     
Certain statements contained in this press release may constitute "forward-looking statements" within the meaning of the Private Securities Litigation Reform Act of 1995. Forward-looking statements provide current expectations of future events based on certain assumptions and include any statement that does not directly relate to any historical or current fact. Actual results may differ materially from those indicated by such forward-looking statements as a result of various important factors, including: risks related to the ability of the Company to compete effectively; the ability to deliver and stimulate demand for new products and technological innovations on a timely basis; delays or reductions in information technology spending; the integration of acquisitions and the ability to market successfully acquired technologies and products; fluctuations in exchange rates; the effects of industry consolidation; uncertainty and adverse results in litigation and related settlements; the inability to adequately protect Company intellectual property and the potential for infringement or breach of license claims of or relating to third party intellectual property; risks related to data and information security vulnerabilities; changes in and a dependence on key personnel; the ability to meet financial and operational challenges encountered in our international operations; and ineffective management of, and control over, the Company's growth and international operations, as well as other factors contained in our most recent Quarterly Report on Form 10-Q (copies of which may be accessed through the Securities and Exchange Commission's website at http://www.sec.gov), including those found therein under the captions "Risk Factors" and "Management's Discussion and Analysis of Financial Condition and Results of Operations". In addition to these factors, actual future performance, outcomes, and results may differ materially because of more general factors including (without limitation) general industry and market conditions and growth rates, economic and political conditions, governmental and public policy changes and the impact of natural disasters such as earthquakes and floods. The forward-looking statements included in this press release represent the Company's views as of the date of this press release and these views could change. However, while the Company may elect to update these forward-looking statements at some point in the future, the Company specifically disclaims any obligation to do so. These forward-looking statements should not be relied upon as representing the Company's views as of any date subsequent to the date of this press release.

### 

Red Hat, the Shadowman logo and Ansible are trademarks or registered trademarks of Red Hat, Inc. or its subsidiaries in the U.S. and other countries. Linux® is the registered trademark of Linus Torvalds in the U.S. and other countries.
Tags  
Recent van Red Hat  
Red Hat: "97% van de organisaties kreeg vorig jaar te maken met een cloudsecurity-incident"

Red Hat en Google Cloud breiden samenwerking uit voor snellere cloudmigratie

Red Hat moderniseert Europese telecomsector samen met partnerecosysteem

Verstreken tijd: 8 jaar en 162 dagen
PR contact  

Logo Clarity Benelux
Red Hat contact  

+31 20 5651200
www.redhat.com

Marcommit is hét full service B2B marketing bureau van Nederland! Wij helpen jouw bedrijf met offline en online marketing campagnes die écht werken.
 Spotlight  
Logo Frontline Solutions
Logo Delta-N B.V.
Logo R-Go Tools B.V.
Logo Blastic
Logo Key2XS
Logo BusinessCom
Logo NetBoss B.V.
Logo Cyemptive
Logo RawWorks B.V.
Logo Drukbedrijf
Logo Axians
Logo DPDK
Logo Stichting Z-CERT
Logo Emixa
Logo VirtualPBX.nl
Logo Frontline Solutions
Logo Keuze.nl BV
Logo We talk SEO B.V.
Logo We talk SEO B.V.
Logo We talk SEO B.V.
Logo Data Tribes
Logo MCS B.V.
Logo Onventis B.V.
Logo Web Wings
Logo Msafe
Logo Onventis B.V.
Logo Networking4ALL
Logo Networking4ALL
Logo Networking4ALL
Logo Networking4ALL
Logo Ciphix
Logo Brightmine
Logo Schneider Electric
Logo HCC
Logo Proofpoint
Logo PocketBook
Logo MIRhosting
Logo LANCOM Systems
Logo S2GRUPO
Logo KnowBe4
Logo Trend Micro
Logo Bidfood
Logo We talk SEO B.V.
Logo We talk SEO B.V.
Logo Pegasystems
TARIEVEN
Publicatie eenmalig €49

PUBLICATIEBUNDELS
6 voor €199
12 voor €349
Onbeperkt €499

EENMALIG PLAATSEN
Persbericht aanleveren

REGELMATIG PLAATSEN
Bedrijfsabonnement
CONTACT
Persberichten.com
JMInternet
Kuyperstraat 48
7942 BR Meppel
Nederland
info@persberichten.com
KvK 54178096

VOLGEN
@ICTBERICHTEN

ZOEKEN
IT bedrijf
IT PR-bureau
OVER ONS
Persberichten.com, hét platform voor IT/Tech persberichten

DATABASE
103395 persberichten
7014 bedrijfsprofielen
59 PR-bureauprofielen
17251 tags

KENMERKEN
• Behouden tekstopmaak
• Foto/illustratie/logo
• Downloadbare bijlages
• Profiel met socials
 
ProgressCommunications.euwww.marcommit.nlwww.whizpr.nl
www.deepr.nlProgressCommunications.euwww.deepr.nl