Anforderungen

In der Informationssicherheit gibt es nicht die eine Lösung. Mit steigender Komplexität ganzer IT-Systeme steigen auch die möglichen Bedrohungsszenarien. Daher sind die Anforderungen an die IT-Sicherheit mannigfaltig und erfordern spezialisierte Lösungen.

Ein Botnet oder Botnetz ist eine Gruppe von automatisierten Computerprogrammen, die auf vernetzten Rechnern laufen, deren Netzwerkanbindung sowie lokale Ressourcen und Daten ihnen zur Verfügung stehen. Derartige Botnetze können gezielt in Einzelteilen ins Netz eingeschleust werden und setzen sich dann zusammen. Betreiber illegaler Botnetze installieren die Bots ohne Wissen der Inhaber auf Computern und nutzen sie für ihre Zwecke. Die meisten Bots können von einem Botnetz-Operator über einen Kommunikationskanal überwacht werden und Befehle empfangen.

Anti-Bot-Lösungen schützen vor Botnetzen: Sie überprüfen Aktionen im und aus dem Netzwerk, z.B. an verdächtige IP-Adressen, mit denen Bots kommunizieren und Kommandos empfangen, und entdecken Gefahren durch Bots so rechtzeitig. Anto-Bot-Lösungen werden am Gateway oder als Proxy-Lösung installiert.

Unsere Partner für Anti-Bot-Lösungen:

Antiviren-Lösungen / Virenscanner schützen vor bekannten Computerviren, Würmern, Trojanern und anderer Malware, blockieren und entfernen diese. Antivirenlösungen werden am Gateway, Proxy oder direkt am Endpoint eingesetzt, zum umfassenden Schutz empfielt sich eine kombinierte Lösung. Virenscanner rufen ihre Informationen aus Online-Datenbanken der Hersteller ab und sollten stets auf dem neuesten Stand sein, um aktuellste Malware zu erkennen.

Unsere Partner für Anti-Virus-Lösungen:

Applikationssicherheit / Application Control sind Teil eines High Performance Firewall-Konzepts. Dieses ermöglicht es, Anwendungen und Bedrohungen unabhängig von den Netzwerkprotokollen zu erkennen. Hiermit wird es z.B. möglich, eine WinSCP Verbindung auf Port 443 von einer legitimen https-Session zu unterscheiden. Es werden also legitime von nicht gewünschten Verbindungen über Port 443 unterschieden und Angriffe unterbunden.

Unsere Partner für Applikationssicherheits-Lösungen:

Zur sicheren Authentisierung bei Log Ins gibt es verschiedene Systeme. Gebräuchlich sind zum Beispiel elektronische Identifikation-Systeme mit Token und Smartcard.

Unsere Partner für Authentisierungs-Lösungen:

Bei größeren Netzwerk- und Sicherheits-Infrastrukturen wird das Mangement der Back-up-Routinen und Dateien schnell unübersichtlich. Benötigt wird oft eine Backup-Lösung, die selbständig Backups in vergegebenen Abständen realisiert und diese auf Funktion, Wiederherstellbarkeit und Plausibilität prüft, damit im Ernstfall schnellstmöglich das benötigte Back-up gefunden wird und auch funktionstüchtig ist.

Unsere Partner für Back-up-Management-Lösungen:

Mit Lösungen zum Monitoring und Change Management wird die Einhaltung von Unternehmensrichtlinien / Compliance überwacht. Regelwerksänderungen an der Firewall und anderen Netzwerkkomponenten können protokolliert und analysiert werden. Die umfangreichen Log-Daten werden korreliert und analysiert.

Unsere Partner für Compliance-Lösungen:

tufin_logo_480x480

Ziel der Content Gateway Security ist es, Viren, Bots, Spyware und andere Hackerangriffe vom Netzwerk fernzuhalten. Eine Next-Generation Firewall (NGFW) ist ein Hardware- oder Software-basiertes Firewall-System, das immer ausgefeilte Angriffe erkennen und blockieren kann. Das funkioniert durch Sicherheitsrichtlinien auf dem Applikations-Layer ebenso wie auf dem Port- und Protokoll-Level.

Next-Generation Firewalls kombinieren die Funktionalitäten herkömmlicher Firewalls – darunter Paketfilterung, Network Adress Translation (NAT), URL-Blockierung und Virtual Private Networks (VPN) – mit modernen Funktionalitäten wie Quality of Service (QoS) und Optionen, die normalerweise nicht in Firewalls zu finden sind. Dazu gehören Intrusion Prevention, SSL und SSH Inspection, Deep-Packet-Inspection, Reputations-basierte Malware-Abwehr oder Applikations-Awareness.

Unsere Partner für Content Gateway Security-Lösungen:

Der Abfluss von Daten ist auf unterschiedlichsten Wegen möglich: durch eingeschleuste Malware, Datendiebstahl durch Mitarbeiter, gezielte Industriespionage, Verlust von Datenträgern und mobilen Endgeräten etc… Neben Sicherheitslösungen, die das Netzwerk vor Eindringlingen und Malware schützen, sollten auch die Daten selbst einen Schutz besitzen, indem sie verschlüsselt werden und nur für bestimmte Personengruppen zugänglich sind.

Unsere Partner für Datensicherheits-Lösungen:

Einfacher, sicherer Datei-Transfer, auch für nicht IT-Spezialisten; einfacher Versand großer Datenmengen und sicherer, nachvollziehbarer Datentransfer; Integration in Outlook; Sharepoint-Funktionalität

Unser Partner für Datentransfer-Lösungen:

Qiata Logo

E-Mail-Security-Lösungen bieten Sicherheit für die tägliche digitale Kommunikation und Anti-Spam-Schutz durch das Scannen sämtlicher E-Mails.

Unsere Partner für E-Mail Security-Lösungen:

Endpoint Protection umfasst alle Lösungen, die am Endpoint installiert werden, um diesen zusätzlich zu Sicherheitssystemen auf der Firewall etc.. vor Viren, Spyware und Hackerangriffen zu schützen, die in E-Mails oder auf Webseiten versteckt sind. Nur durch umfassenden Schutz an der Firewall, am Perimeter und Endpoint können Sicherheitsrichtlinien konsistent durchgesetzt werden.

Unsere Partner für Endpoint Protection-Lösungen:

Verteilung der eingehenden HTTP- und HTTPS-Anfragen auf verschiedene Webserver, so dass deren Leistung besser genutzt werden kann und die Anwendungsleistung verbessert wird. Das Potential der bestehenden Infrastruktur wird so optimal ausgeschöpft.

Unser Partner für Load-Balancing-Lösungen:

In  einer zunehmend mobilen Geschäftswelt wird der Schutz von Daten auf mobilen Endgeräten immer wichtiger. Mobile-Security-Lösungen bieten folgenden Umfang:

  • Kompletter Schutz der Geschäftsdaten auf mobilen Endgeräten
  • Schutz mobiler Geräte vor Malware, Echtzeitschutz vor unbekannten Schädlingen
  • Datenverschlüsselung auf mobilen Endgeräten

Unser Partner für Mobile Security-Lösungen:

Ceck Point - Capsule

Beinahe jedes Unternehmen arbeitet mit externem Personal und Dienstleistern zusammen, die ihre eigenen Geräte mit dem Firmennetz verbinden. Auch hat nahezu jedes Unternehmen öffentliche Bereiche, in denen Netzwerkanschlüsse verfügbar sind (Kassenbereich bei Banken…).
Doch wie wird hier der Schutz Ihres Netzwerks gewährleistet? Wer hat überhaupt Zugang zu Ihrem IT-Netzwerk? Womit können Sie jeden einzelnen Netzwerkport kontrollieren und absichern? Gibt es bereits unerkannte Fremdgeräte in Ihrem Unternehmen?
Ohne Schutz ist es Angreifern einfach möglich, Daten abzufangen oder Malware einzubringen. Hier kommen Layer2 / NAC (Network Access Control)- Systeme zum Einsatz. Diese erkennen nicht-inventarisierte Fremdgeräte und schränken deren Zugang zum Firmennetz nach vordefinierten Regeln ein, legen sie z.B. auf ein spezielles Gäste-VLAN oder stellen ein Gäste WLAN bereit. Auch Gefahren durch nicht ausreichend vor Malware geschützte Fremdgeräte (etwa ohne ausreichenden Virenschutz) werden so gebannt und Sie erhalten einen Überblick über die Geräte in Ihrem Netzwerk.

Unsere Partner für Network Access Control-Lösungen:

Perimetersicherheit ist eine grundlegende Anforderung an den Schutz von Unternehmensnetzwerken. Perimetersicherheit betrifft die Sicherheit am Übergang zwischen dem Unternehmensnetz und dem Internet. Für die Perimeter-Sicherheit sind bestimmte Richtlinien definiert, die die IT-Technik des Unternehmens gegen das Gefahrenpotential schützen. Über VPN-Techniken können sicherhe Verbindungen zwischen Standorten hhergestellt werden. Zudem bieten die Lösungen Remote-Access-Möglichkeien für mobile benutzer. Optional unterstützden  die Perimetersysteme zudem Schutz vor Viren, Bots, Würmern und Hackerangriffen. Zu den in den Richtlinien genannten Möglichkeiten gehören Firewalls, Virenscanner und Anti-Viren-Software sowie Web-Filtertechniken.

Lösungen:

  • Firewalls
  • Virenscanner
  • Anti-Viren-Software
  • Web-Filtertechniken

Unsere Partner für Network Access Control-Lösungen:

Immer wichtiger wird der Schutz vor gezielten Cyberattacken und unbekannter, modifizierter Malware, da diese durch herkömmliche Anti-Viren-Lösungen nicht erkannt werden, da diese nur Schadsoftware finden können, deren Profil bereits bekannt ist. Durch Threat Emulation- / Sandboxing-Lösungen wird Schadsoftware durch das Testen von eingehenden Dateien in einer virtuellen Umgebung identifiziert. Verhalten sich Daten verdächtig, versuchen etwa einen Code auszuführen oder auf Verzeichnisse zuzugreifen, werden diese isolier bzw. gar nicht erst heruntergeladen.

Unsere Partner für Zero-Day-Lösungen:

Durch URL-Filterfunktionen wird das Anwählen bestimmter Webseitenkategorien aus dem Firmennetzwerk gesperrt, um das Surfen auf gefährlichen oder anstößigen Seiten durch Mitarbeiter zu verhindern. URL-Filter-Lösungen werden am Gateway installiert oder sind als Proxy-Lösung verfügbar.

Unsere Partner für URL-Filtering-Lösungen:

Anstatt statischer Webseiten sind heute komplexe, dynamische Systeme die Norm, an die zahlreiche Anwendungen angebunden sind, die auf firmeninterne Datenbanken zugreifen. Diese Schnittstellen und Web-Anwendungen sind sehr anfällig für Cyberangriffe und müssen vor SQL-Injection, Spoofing und dem Ausspähen von Kundendaten geschützt werden. Eine normale Firewall – auch wenn sie über IPS und Applikationskontrolle verfügt – ist nicht in der Lage, Web-Service-basierende Angriffe zu erkennen und abzuwehren. Den notwendigen Schutz bietet eine spezielle Web-Applikations-Firewall. Eine Weitere Funktion ist das SSL-Offloading (Entlastung der Webserver von Verschlüsselung).

Unsere Partner für Webapplikations-Firewall-Lösungen:

.