Dadurch könnten Benutzer auch außerhalb der unternehmenseigenen Räumlichkeiten geschützt werden. Durch die Anbindung an die Cloud wird die Threat-Intelligence-Datenbank von Astra automatisch aktualisiert und in Echtzeit an die Endgeräte übertragen. Mit der Plattform können Admins die Sicherheitseinstellungen auf Remote-Geräten über eine neue mobile App überwachen und steuern.
Der Dienst [1] sammelt Warnmeldungen, Berichte und Ereignisanalysen und verspricht eine unmittelbare Transparenz und Übersichtlichkeit. Die Astra-App lässt sich auch auf mobilen Geräten installieren, um Anwender vor Phishing- und Exploit-Angriffen zu schützen, ohne dass die Geräteleistung beeinträchtigt würde.
Die App ist für iOS und Android verfügbar und derzeit als lizenzierter Dienst verfügbar. Eine Desktopversion soll folgen. Lizenzierte Nutzer können Astra auf bis zu zwei Endgeräten installieren. Für Unternehmen besteht die Möglichkeit, Lizenzen für bis zu 999 Mitarbeiter zu erwerben, die sie über das Astra-Portal verwalten können.
Meldung
Schutz aus der Cloud
Zyxel Networks stellt mit Astra ein cloudbasiertes Endpoint-Security-Angebot vor und adressiert damit die zunehmend hybride Arbeitsweise in kleinen und mittleren Unternehmen. Dank Astra sollen alle Sicherheitsaspekte in den Händen des IT-Administrators liegen, einschließlich Dark-Web-Monitor, IP-/URL-Reputation und Web-Filtering-Funktionen.
![]() |
Endpoint-Sicherheit aus der Cloud verspricht Zyxel Astra.
|
Tipps & Tools
Ransomware-Akteure kooperieren mit organisierter Kriminalität [28.02.2023]

Trend Micro hat sich in einer neuen Studie mit zu erwartenden Veränderungen im Bereich Ransomware beschäftigt. So prognostizieren die Bedrohungsexperten ein mögliche Expansion der Cyberkriminellen in andere illegale Geschäftsmodelle und deren Zusammenschluss mit dem organisierten Verbrechen oder staatlichen Akteuren. [mehr]
Gute MFA, schlechte MFA [16.02.2023]

Entgegen der landläufigen Meinung vermag es herkömmliche Multifaktor-Authentifizierung (MFA) allein nicht, zuverlässig vor Phishing zu schützen. Deshalb erläutert unser Fachartikel im Web, was Phishing-sichere MFA auszeichnet, die neben Phishing auch Prompt Bombing und andere Adversary-in-the-Middle-Angriffe verhindert – und darüber hinaus das Potential hat, den Benutzerkomfort zu erhöhen. [mehr]
Hardwareschnittstellen dauerhaft absichern [9.02.2023]
Studie: Entwickler auch im Dark Web sehr gefragt [7.02.2023]
Fachartikel
Wie Low-Code Schatten-IT ans Licht bringt [22.02.2023]

Low-Code ist der heilige Gral für die Zukunft der Entwicklung – stimmt das? Im Artikel gehen wir der Frage nach, ob die Applikationsentwicklung mit Low-Code in den Fachabteilungen eine gute Idee ist und welchen Einfluss es auf die bestehende Schatten-IT hat. Wir nehmen dazu das Citizen Developer Framework und die relevanten Rollen unter die Lupe. Ganz wichtig ist dabei die Rolle des IT-Administrators. Er stellt den Betrieb aller Anwendungen sicher und ist der Hauptansprechpartner für die Automatisierung der Infrastruktur, Security und API-Standards in Low-Code. [mehr]