×

Umfassende Security

Die durchgehende Digitalisierung der Geschäftsbereiche erhöht das Risiko des Unternehmens, Opfer eines Angriffs zu werden. Cyber-Angriffe nehmen stark zu, sind gezielter und sehr viel raffinierter als noch vor wenigen Jahren. Ein Schutz, der auf Signaturen und Bekanntem basiert, reicht bei modernen Bedrohungen nicht mehr aus.

Die Eintrittswahrscheinlichkeit einer Attacke ist mit einer Risikoanalyse nur sehr schwer abzuschätzen. Religion, Politik, Konkurrenz, kommerzielle Aspekte, ja selbst verärgerte Mitarbeiter können Gründe sein. Auf der anderen Seite gibt es institutionelle Organisationen, die im Auftrag für wenig Geld gezielte Angriffe durchführen. Die Anonymität des Angreifers ist so gesichert und es ist kein tiefes Fachwissen für die Durchführung der Cyber-Attacke notwendig.

Unser Lösungsansatz
99 % der Malware existiert nur für wenige Sekunden und richtet durch ständige Mutationen weiteren Schaden an – Signaturen sind chancenlos. Die Herausforderung ist der Umgang mit Unbekanntem. Die Sicherheits-Infrastruktur muss entsprechend in der Lage sein, gutes von schlechtem Verhalten zu unterscheiden. «Behavior Analysis» heisst der Lösungsansatz.

„99% aller Malware-Hashes gibt es nur für wenige Sekunden“

Wir von der ITRIS One setzten bei unseren Lösungen auf einen umfassenden Schutz in allen Bereichen: Von der Cloud bis zum Endpoint. Um einen wirksamen Schutz zu erreichen, müssen Unregelmässigkeiten zuverlässig erkannt und korreliert werden. Das zentrale Management und die konsolidierte Sicht auf die Ereignisse sind entscheidend. Wird eine Unregelmässigkeit erkannt, erfolgt eine Alarmierung oder die sofortige Blockierung von Schadsoftware oder Aggressor. Die lückenlose Aufzeichnung sämtlicher Ereignisse und Veränderungen bilden die Basis für das Erkennen von Bedrohungen und dem daraus resultierenden Schutzbedarf. Dabei ist es wichtig, schnell und effizient die relevanten Informationen zu identifizieren und aussagekräftig darzustellen.

1. Verteidigungslinie: Internet/Cloud. WAF’s, Firewalls und intelligente Umbrella-Dienste wie z.B. OpenDNS bilden die Instrumente für den Schutz von Cloud-Anwendungen. Weitere Kontrollmöglichkeiten und Schutzmassnahmen müssen auf den Endpoints für die notwendige Sicherheit sorgen. Damit wird auch dem zunehmenden Anspruch nach Mobilität Rechnung getragen.

2. Verteidigungslinie: der Perimeter. Nach wie vor die umfassendste Verteidigungslinie. DDoS-Attacken sind sehr effektiv – entsprechend häufig kommen sie vor. Durch gezielte Verarmung von System- und Bandbreiten-Ressourcen soll das Opfer im Tagesgeschäfts behindert werden. Finanzielle Ausfälle und Reputationsverlust zählen zu den grössten Gefahren. Ein wirksamer DDoS-Schutz besteht aus einer On-Premise-Lösung mit einem Scrubbing-Center in der Cloud. Next Generation Threat Prevention (NGTP) kümmert sich um Malware und Anomalien, egal ob sie bereits bekannt sind oder noch nicht. Dokumente und Anhänge werden in einer Sandbox geprüft. Die Next Generation Firewall (NGFW) unterbindet ungewöhnliche Client- oder Server-Kommunikation ins Internet (z.B. zu Command&Control-Servern). Die Web Application Firewall (WAF) gewährt sicheren Zugang zu Anwendungen und Geschäftsdaten. Unsere Lösungsansätze orientieren sich an den Top 10 der regelmässig publizierten Web-Applikations-Risiken (OWASP).

3. Verteidigungslinie: Netzwerk und Datacenter. Durch Technologien wie Software Defined Network (SDN) und Software Defiend Datacenter (SDDC) entsteht eine Dynamik, für die statische Firewall-Regeln keinen adäquaten Schutz mehr bieten. Die Anforderungen für eine sichere Kommunikation im Datacenter sind sehr viel anspruchsvoller: Die Sicherheitselemente müssen perfekt im Hypervisor eingebettet sein und Teil des SDN/SDDC sein. Veränderungen in der Datacenter-Umgebung bewirken damit automatisch entsprechende Anpassungen bei den Sicherheitselementen. Der Schutz Ihrer Daten ist so zu jedem Zeitpunkt gewährleistet.

4. Verteidigungslinie: der Endpoint. Was bis zum Endpoint (Notebook, Mobile Device, Smartphone) nicht abgefangen wurde, muss hier erkannt werden. Neben dem traditionellen Virenschutz spielt das verhaltensbasierte Erkennen von Anomalien eine wichtige Rolle. Die Daten liegen in verschlüsselter Form auf den Harddisks und sind bei Verlust des Gerätes wertlos. Der Benutzer kann mit geschulten Verhalten einen Beitrag zur Reduktion von Cyber-Gefahren leisten.

Unsere Partner für Umfassende Security

Wir pflegen diverse strategische Partnerschaften, setzen jedoch nicht das gesamte Portfolio eines Partners ein. Wir verwenden ausschliesslich die führenden Technologien und Produkte. Für unsere Kunden bauen wir keine Me-Too-Lösungen, sondern immer die bestmögliche!

Haben Sie Fragen zu IT Security?

TOP