1. Verteidigungslinie: Internet/Cloud. WAF’s, Firewalls und intelligente Umbrella-Dienste wie z.B. OpenDNS bilden die Instrumente für den Schutz von Cloud-Anwendungen. Weitere Kontrollmöglichkeiten und Schutzmassnahmen müssen auf den Endpoints für die notwendige Sicherheit sorgen. Damit wird auch dem zunehmenden Anspruch nach Mobilität Rechnung getragen.
2. Verteidigungslinie: der Perimeter. Nach wie vor die umfassendste Verteidigungslinie. DDoS-Attacken sind sehr effektiv – entsprechend häufig kommen sie vor. Durch gezielte Verarmung von System- und Bandbreiten-Ressourcen soll das Opfer im Tagesgeschäfts behindert werden. Finanzielle Ausfälle und Reputationsverlust zählen zu den grössten Gefahren. Ein wirksamer DDoS-Schutz besteht aus einer On-Premise-Lösung mit einem Scrubbing-Center in der Cloud. Next Generation Threat Prevention (NGTP) kümmert sich um Malware und Anomalien, egal ob sie bereits bekannt sind oder noch nicht. Dokumente und Anhänge werden in einer Sandbox geprüft. Die Next Generation Firewall (NGFW) unterbindet ungewöhnliche Client- oder Server-Kommunikation ins Internet (z.B. zu Command&Control-Servern). Die Web Application Firewall (WAF) gewährt sicheren Zugang zu Anwendungen und Geschäftsdaten. Unsere Lösungsansätze orientieren sich an den Top 10 der regelmässig publizierten Web-Applikations-Risiken (OWASP).
3. Verteidigungslinie: Netzwerk und Datacenter. Durch Technologien wie Software Defined Network (SDN) und Software Defiend Datacenter (SDDC) entsteht eine Dynamik, für die statische Firewall-Regeln keinen adäquaten Schutz mehr bieten. Die Anforderungen für eine sichere Kommunikation im Datacenter sind sehr viel anspruchsvoller: Die Sicherheitselemente müssen perfekt im Hypervisor eingebettet sein und Teil des SDN/SDDC sein. Veränderungen in der Datacenter-Umgebung bewirken damit automatisch entsprechende Anpassungen bei den Sicherheitselementen. Der Schutz Ihrer Daten ist so zu jedem Zeitpunkt gewährleistet.
4. Verteidigungslinie: der Endpoint. Was bis zum Endpoint (Notebook, Mobile Device, Smartphone) nicht abgefangen wurde, muss hier erkannt werden. Neben dem traditionellen Virenschutz spielt das verhaltensbasierte Erkennen von Anomalien eine wichtige Rolle. Die Daten liegen in verschlüsselter Form auf den Harddisks und sind bei Verlust des Gerätes wertlos. Der Benutzer kann mit geschulten Verhalten einen Beitrag zur Reduktion von Cyber-Gefahren leisten.