NIS
Ist ihr Unternehmen ausreichend geschützt?
Network Security
Haben Sie die richtigen Lösungen zum Schutz Ihrer IT-Infrastruktur?
Unified Threat Management (UTM & NG-Firewall)
Eine Unified Threat Management Lösung (UTM) umfasst nicht nur das Freischalten von IP-Adressen, IP-Ranges oder IP-Netzen, sondern zusätzlich das Erkennen von User(-Gruppen) oder Maschinen-Gruppen aus dem lokalen LDAP-Verzeichnis (z.B. Active Directory). Mittels Applikations-Kontrolle müssen nicht mehr einzelne Ports freigeschalten werden, sondern es kann die Kommunikation auf Applikationsebene gesteuert werden. Somit kann das Hochladen von Dokumenten auf eine Cloud-Plattform wie Dropbox und dergleichen kontrolliert werden.
Zeitgemäße UTM-Systeme umfassen auch zahlreiche Funktionen wie URL-Filtering, Antivirus oder Intrusion Prevention.
Datacenter Firewall
In einem Datacenter hat eine Firewall eine andere Aufgabe als in einem Office, wo es um „Outgoing User Verkehr“ geht. Im Datacenter geht es um hohe Bandbreite, großes Volumen und den Zugriff von tausenden Usern. Eine Office Firewall ist dafür nicht ausgelegt und kann diese Datenmengen meist nicht verarbeiten.
Local Traffic Manager (LTM)
Moderne Applikationen müssen von jedem Endgerät optimiert zur Verfügung gestellt werden. Um eine Applikation hochverfügbar und so schnell wie möglich zu präsentieren, kommt es auf viele Faktoren wie z.B. Bandbreite oder den Typ des Endgeräts an. Einige Funktionen wie SSL Offloading helfen, den Webserver im Backend zu entlasten. Durch die Optimierung von TCP-Parametern kann der Zugriff für jedes Endgerät ausgehandelt werden.
Web-Proxy
Um dem ständigen Kostendruck in der IT gewachsen zu sein, müssen komplexe IT Systeme konsolidiert werden. Die Proxy-Server Technologie kann von modernen Next Generation Firewalls oder Unified Threat Management Lösungen oft lückenlos abdeckt werden. User-Erkennung, URL-Filter, IP-Reputationsfunktionen sind Standardfunktionen geworden. Dennoch ist es in einigen Fällen sinnvoll, einen expliziten Proxy Server einzusetzen.
Content
Sind Ihre Daten und Inhalte ausreichend geschützt?
Web Security & Web Application Firewall (WAF)
Web Application Firewalling (WAF) schützt unter anderem vor den OWASP Top Ten-Bedrohungen, Anwendungsschwachstellen und schützt kritische Anwendungen vor Zero-Day-Attacken. Sicherheitsrichtlinien verhindern das Ausführen von Attacken via http oder https auf alle Webanwendungen.
Intrusion Prevention System (DoS & DDoS)
System-Schutz gegen alle DDoS (Distributed Denial of Service) Attacken, die immer heimtückischer werden. Bei einem Intrusion Prevention System liegt der Fokus auf der Abwehr gezielter Attacken. Diese können hochvolumig sein, müssen aber nicht. Sie haben jedoch in jedem Fall das Ziel, den Service zu behindern, der angeboten wird.
EndPoint Security
Endpunkt-Sicherheitslösungen dienen als Maßnahme zur Identifizierung und Blockierung jener Techniken, die von Angreifern verwendet werden, wenn sie versuchen, eine Schwachstelle auszunutzen oder Malware direkt in einen Unternehmens-Endpunkt einzuschleusen. Festplatten können „pre-boot“ verschlüsselt werden, die Verwendung von USB-Ports kann eingeschränkt, reglementiert oder verhindert werden.
Mail Security
E-Mail-Gateway Lösungen von heute filtern ein- und ausgehende E-Mails und bieten Schutz für Unternehmen jeder Größe. Die dabei zur Anwendung kommenden Kriterien umfassen: Antivirus-Datenbanken, bekannte Malware, heuristische Untersuchungen sowie das automatisierte Ausfiltern bzw. die Ablehnung von E-Mails, die von Absendern kommen, deren Reputation schlecht ist. Ein weiteres oftmals zur Anwendung kommendes Feature solcher Lösungen ist die automatische Verschlüsselung ausgehender E-Mails.
