Cybersecurity-Anbieter Sophos stellt eine neue, browserzentrierte Plattform vor, um die wachsenden Risiken hybrider Arbeitsmodelle zu bekämpfen. Sophos Workspace Protection soll komplexe SASE-Lösungen durch eine integrierte, kostengünstige Alternative ersetzen. Der Launch erfolgt zu einem Zeitpunkt, an dem Unternehmen mit den Sicherheitsfolgen von SaaS, KI-Tools und dem verschwimmenden Netzwerkperimeter kämpfen.
Der Browser als neues Sicherheitszentrum
Kern der Lösung ist der Sophos Protected Browser, ein abgesicherter Chromium-Browser. Die Strategie ist klar: Da schätzungsweise 85 Prozent des modernen Arbeitstages im Webbrowser stattfinden, setzt Sophos den Hebel direkt an der Quelle an. Statt Datenverkehr über teure, zentrale Infrastrukturen zu leiten, sichert Workspace Protection die Umgebung des Nutzers direkt am Arbeitsplatz.
Dieses Modell ermöglicht detaillierte Einblicke und die Durchsetzung von Sicherheitsrichtlinien. Dazu zählen die Verwaltung von App-Zugriffen, der Schutz sensibler Daten vor Missbrauch und die Filterung von Webinhalten. Die Kontrollen sind in die vertraute Browser-Oberfläche eingebettet – ein Ansatz, der Sicherheit ohne Produktivitätseinbußen verspricht.
Viele Unternehmen sind für moderne Browser-basierte Angriffe und Phishing nicht ausreichend gerüstet. Ein aktueller Gratis-Report „Cyber Security Awareness Trends“ fasst die größten Gefahren — von kompromittierten Browser‑Sessions über SaaS‑Risiken bis zu KI‑gestützten Angriffsmethoden — zusammen und zeigt praxisnahe Schutzmaßnahmen, die sich ohne große Budgets umsetzen lassen. Besonders geeignet für IT‑Teams, die Hybridarbeit und verstreute Endpunkte absichern müssen. Jetzt kostenlosen Cyber-Security-Report herunterladen
Integrierte Tools für mehrschichtigen Schutz
Bei Workspace Protection handelt es sich um eine flexible Suite, deren Komponenten je nach Bedarf kombiniert werden können. Sie bündelt etablierte und neue Dienste des Herstellers.
Ein Schlüsselelement ist Sophos ZTNA (Zero Trust Network Access), das gesicherten, posture-basierten Zugang zu internen Anwendungen gewährt. Nur autorisierte Nutzer mit konformen Geräten erhalten Zutritt, während die Apps vor dem öffentlichen Internet verborgen bleiben. Ergänzt wird dies durch Sophos DNS Protection, einen Cloud-Dienst für Windows-Endgeräte, der Zugriffe auf schädliche Domains blockiert. Ein optionales E-Mail-Monitoring-System bietet zudem erweiterte Erkennung von Phishing-Angriffen.
Antwort auf überforderte Security-Teams
Der Launch positioniert Sophos als pragmatische Alternative zu schwerfälligen SASE- und SSE-Lösungen. Vor allem kleine und mittlere Unternehmen empfinden diese traditionellen Modelle oft als zu komplex und kostspielig. Marktexperten wie Mike Jude von IDC sehen in der Sophos-Lösung einen Shift hin zu einem integrierten, endpoint-zentrierten Ansatz – eine direkte Antwort auf die Herausforderungen der Hybridarbeit.
Die neue Plattform ist zudem in Sophos‘ Ökosystem „Synchronized Security“ eingebunden. Über die „Security Heartbeat“-Funktion tauschen die Produkte Echtzeit-Statusdaten aus. Wird eine Bedrohung auf einem Endgerät erkannt, kann ZTNA den Zugang dieses kompromittierten Geräts zu Unternehmens-Apps sofort blockieren. Die Reaktionszeit verkürzt sich so von Stunden auf Sekunden.
Für heutige und künftige Herausforderungen
Workspace Protection soll Unternehmen nicht nur bei der Absicherung heutiger Hybrid-Teams helfen, sondern auch die Nutzung neuer Technologien steuern. IT-Teams erhalten damit Einblick in und Kontrolle über „Shadow IT“ und generative KI-Tools. Die Lösung ermöglicht es zudem, den Zugang für externe Partner und Drittanbieter mit nicht verwalteten Geräten sicher zu gestalten.
Für bestehende Sophos-Kunden und -Partner wird Sophos Workspace Protection ab Februar 2026 verfügbar sein. Kunden der ZTNA-Lösung erhalten automatisch Zugriff auf das gesamte neue Paket. Die Erweiterung des Portfolios unterstreicht den Fokus des Unternehmens auf integrierte und automatisierte Sicherheitslösungen für das verteilte Unternehmen.
PS: Browser, ZTNA und DNS‑Schutz zusammenzudenken, ist heute entscheidend — doch welche Maßnahmen haben echte Priorität? Der kostenlose Leitfaden erklärt, wie Sie Zugriffsregeln, E‑Mail‑Monitoring und Endpunkt‑Kontrollen sinnvoll kombinieren, um Reaktionszeiten zu verkürzen und Shadow‑IT zu kontrollieren. Ideal für Entscheider, die Sicherheit pragmatisch und kosteneffizient umsetzen wollen. Gratis Cyber-Security-E-Book anfordern





