NIS

Ist ihr Unternehmen ausreichend geschützt?

In der Welt von heute ist eine professionelle IT-Infrastrukur wichtiger denn je. Wir unterstützen Sie mit Lösungen für die Security-Herausforderungen der Zukunft. Gemeinsam schützen wir ihr Unternehmen vor der Cyberbedrohung von heute!

Gute Prävention ist aus unserer Experten-Sicht unabdingbar!

Network Security

Haben Sie die richtigen Lösungen zum Schutz Ihrer IT-Infrastruktur? 

Unified Threat Management (UTM & NG-Firewall)

Eine Unified Threat Management Lösung (UTM) umfasst nicht nur das Freischalten von IP-Adressen, IP-Ranges oder IP-Netzen, sondern zusätzlich das Erkennen von User(-Gruppen) oder Maschinen-Gruppen aus dem lokalen LDAP-Verzeichnis (z.B. Active Directory). Mittels Applikations-Kontrolle müssen nicht mehr einzelne Ports freigeschalten werden, sondern es kann die Kommunikation auf Applikationsebene gesteuert werden. Somit kann das Hochladen von Dokumenten auf eine Cloud-Plattform wie Dropbox und dergleichen kontrolliert werden.

Zeitgemäße UTM-Systeme umfassen auch zahlreiche Funktionen wie URL-Filtering, Antivirus oder Intrusion Prevention.

Datacenter Firewall

In einem Datacenter hat eine Firewall eine andere Aufgabe als in einem Office, wo es um „Outgoing User Verkehr“ geht. Im Datacenter geht es um hohe Bandbreite, großes Volumen und den Zugriff von tausenden Usern. Eine Office Firewall ist dafür nicht ausgelegt und kann diese Datenmengen meist nicht verarbeiten.

Local Traffic Manager (LTM)

Moderne Applikationen müssen von jedem Endgerät optimiert zur Verfügung gestellt werden. Um eine Applikation hochverfügbar und so schnell wie möglich zu präsentieren, kommt es auf viele Faktoren wie z.B. Bandbreite oder den Typ des Endgeräts an. Einige Funktionen wie SSL Offloading helfen, den Webserver im Backend zu entlasten. Durch die Optimierung von TCP-Parametern kann der Zugriff für jedes Endgerät ausgehandelt werden.

Web-Proxy

Um dem ständigen Kostendruck in der IT gewachsen zu sein, müssen komplexe IT Systeme konsolidiert werden. Die Proxy-Server Technologie kann von modernen Next Generation Firewalls oder Unified Threat Management Lösungen oft lückenlos abdeckt werden. User-Erkennung, URL-Filter, IP-Reputationsfun­ktionen sind Standardfunktionen geworden. Dennoch ist es in einigen Fällen sinnvoll, einen expliziten Proxy Server einzusetzen.

Content

Sind Ihre Daten und Inhalte ausreichend geschützt?

Web Security & Web Application Firewall (WAF)

Web Application Firewalling (WAF) schützt unter anderem vor den OWASP Top Ten-Bedrohungen, Anwendungsschwachste­llen und schützt kritische Anwendungen vor Zero-Day-Attacken. Sicherheitsrichtli­nien verhindern das Ausführen von Attacken via http oder https auf alle Webanwendungen.

Intrusion Prevention System (DoS & DDoS)

System-Schutz gegen alle DDoS (Distributed Denial of Service) Attacken, die immer heimtückischer werden. Bei einem Intrusion Prevention System liegt der Fokus auf der Abwehr gezielter Attacken. Diese können hochvolumig sein, müssen aber nicht. Sie haben jedoch in jedem Fall das Ziel, den Service zu behindern, der angeboten wird.

EndPoint Security

Endpunkt-Sicherheitslösungen dienen als Maßnahme zur Identifizierung und Blockierung jener Techniken, die von Angreifern verwendet werden, wenn sie versuchen, eine Schwachstelle auszunutzen oder Malware direkt in einen Unternehmens-Endpunkt einzuschleusen. Festplatten können „pre-boot“ verschlüsselt werden, die Verwendung von USB-Ports kann eingeschränkt, reglementiert oder verhindert werden.

Mail Security

E-Mail-Gateway Lösungen von heute filtern ein- und ausgehende E-Mails und bieten Schutz für Unternehmen jeder Größe. Die dabei zur Anwendung kommenden Kriterien umfassen: Antivirus-Datenbanken, bekannte Malware, heuristische Untersuchungen sowie das automatisierte Ausfiltern bzw. die Ablehnung von E-Mails, die von Absendern kommen, deren Reputation schlecht ist. Ein weiteres oftmals zur Anwendung kommendes Feature solcher Lösungen ist die automatische Verschlüsselung ausgehender E-Mails.

Identity & Access

Wer gewährt schon gerne Fremden freien Zutritt in sein Haus?

Authentication

Ist ein normales Passwort ausreichend? Um den heutigen Sicherheitsbedürfnis­sen für interne Netzwerke oder beim Cloud Computing gerecht zu werden, werden vermehrt Verfahren der „Multi-Factor-Authentication“ eingesetzt. Der zweite Faktor kann ein Hardware-Token, ein Software-Token, eine App am Smartphone, eine SMS oder ein GRID-Token sein.

Mobile Device Security

Mobile Device Management vs. Mobile Device Security-Lösung. Es ist nicht zielführend, ein modernes Mobile Device mit all seinen benutzerfreun­dlichen Funktionen mittels Mobile Device Management so weit einzuschränken, dass es in der Funktionsweise einem 10 Jahre alten Gerät gleicht. Zielführender ist es, zielgerichtet kritische Unternehmensdaten auf diesem Device zu schützen, ohne den Benutzer in seinen Handlungen einzuschränken.

Virtual Private Network (VPN & SSL-VPN)

Remote zu arbeiten ist in der mobilen Welt kein Luxus, sondern zum Alltag geworden. Egal ob mit modernen Smartphones, Tablets, Notebooks oder einem Kiosk PC auf einer Dienstreise. Eine sichere und einfache Verbindung ins interne Netzwerk ist für die meisten Unternehmen eine der wichtigsten Vorgaben. Realisieren lässt sich diese Anforderung mit SSL-VPN Gateways oder mit UTM-Lösungen. Als Client dient eine Mobile-App, eine installierte Software, oder Agentless mittels eingebautem Browser.

Data & Compliance

Wissen Sie, wer Ihre Schlüssel hat? Wissen Sie, was in Ihrem Haus passiert?

Data and Content Encryption

Durch Verschlüsselung stellen Sie sicher, dass Ihre Daten nur von autorisierten Personen gelesen werden können. Dadurch hat der Speicherort der Daten mittlerweile an Relevanz verloren und bei ordnungsgemäßer Anwendung von Verschlüsselung stellt auch der Verlust von Datenträgern ein untergeordnetes Problem dar.

High Security Module (HSM)

Das Hardware-Sicherheitsmodul ist ein Gerät für die effiziente und sichere Ausführung kryptographischer Operationen oder Applikationen. Diese Appliance, die üblicherweise „out of band“ gemanaged wird, erzeugt ein Private/Public Key-Paar, das für alle Arten der Verschlüsselung (https, e-mail, line encryption, etc.) verwendet werden kann und das die Appliance nie verlässt. Dies ermöglicht zum Beispiel, die Vertrauenswürdig­keit und die Integrität von Daten und den damit verbundenen Informationen in geschäftskritischen IT-Systemen sicherzustellen.

Log Management & Security Information and Event Management (SIEM)

Jedes Device erzeugt eine Unmenge an Log-Informationen. Egal ob Firewall, Fileserver, E-Mail-Server oder VPN Device. Nur, wer hat den Überblick? Wie erkennt man bei Millionen Log-Einträgen die wichtigen und sicherheitskritischen Informationen? Mit einer Log Management Lösung werden alle Informationen zusammengefasst, normalisiert und somit nur die relevanten Informationen zur Verfügung gestellt. Ebenso kann die Volltextsuche in den Originaldaten und die Auswertung von Feldern kombiniert werden. Die originalen Log-Informationen bleiben erhalten.

Privileged Activity Monitoring

Wer kontrolliert und beschützt den Admin? Privileged Activity Monitoring überwacht und kontrolliert die Änderungen auf kritischen Systemen, egal ob Administrator oder root, interne Verwendung oder Outsourcing Partner. Die Einhaltung von Berechtigungen, Compliance-Richtlinien, Service Level Agreements und deren Nachvollziehbarkeit wird sichergestellt.

Sie haben Fragen an unser Team?