Defense
Eine effektive Verteidigung erfordert den Schutz aller drei Vektoren der IT-Security: Cloud, Netzwerk und Endpunkte. Durch die Korrelation der Daten aus diesen Bereichen lassen sich verdächtige Aktivitäten frühzeitig erkennen und ein umfassendes Bild der Bedrohungslage schaffen. SOC-Mitarbeitende analysieren diese Daten in Echtzeit, um potenzielle Angriffe zu identifizieren und rechtzeitig Gegenmassnahmen einzuleiten. So wird sichergestellt, dass Bedrohungen erkannt und abgewehrt werden, bevor sie Schaden anrichten können.
-
Angriffe automatisiert blockieren
Automatisiertes Blockieren von Angriffen – bereits im Ansatz ab dem ersten unerwünschten Datenpaket.
-
Verkleinerte Angriffsfläche
Verkleinerte Angriffsfläche, dank einer robusten Verteidigung zusätzlich zur Firewall
-
Entlastung der Firewall
Entlastet die Firewall, somit bleiben die Ressourcen für eigentlichen Funktionen frei.
Unsere Expertengebiete
Holistic Defense
Wer die Cybersecurity in einem Unternehmen verantwortet, kommt früher oder später auf XDR-Lösungen (Extended Detection and Response). Sie integrieren Daten aus den verschiedenen im Einsatz befindlichen Cybersecurity-Tools und bieten eine umfassendere Sicht auf die IT-Sicherheit als verschiedene einzelne Tools. Eine XDR-Lösung überwacht die IT-Infrastruktur 24/7 und alarmiert nur bei besonders wichtigen sicherheitsrelevanten Ereignissen. Das vermeidet die gefährliche «Alarmmüdigkeit» in den Security-Teams.
Endpoint Security
Antivirensoftware genügte früher oft, um Clients vor Attacken mit Viren, Würmen und Trojanern zu schützen. Mit der stetig zunehmenden Raffinesse von Cyberangriffen gilt das heute nicht mehr. Wer Endpoints umfassend schützen will, muss sich mit EDR-Lösungen (Endpoint Detection and Response) befassen. Eine EDR-Lösung kann basierend auf sicherheitsrelevanten Ereignissen diverse Aktionen auf den Clients ausführen, um weiteren Schaden abzuwenden.
Network Security
Wer Blind Spots im Firmennetz identifizieren will, kommt um eine NDR-Lösung (Network Detection and Response) kaum herum. Ausserdem ist NDR eine wichtige Ergänzung zur signaturbasierten Erkennung von Cyberangriffen. Im Gegensatz dazu funktioniert sie dynamisch durch die kontinuierliche automatisierte Analyse des Datenverkehrs und Metadaten. Machine Learning und künstliche Intelligenz erkennen Anomalien und leiten proaktiv passende Gegenmassnahmen ein, bevor es zum Datenverlust kommt.
DDos & Edge Defense
Unternehmen müssen ihre Angriffsfläche reduzieren, damit Angreifer nicht ins Firmennetzwerk eindringen können. Aber oft sind Firewalls allein nicht in der Lage, etwa Distributed-Denial-of-Service-Angriffe (DDoS) abzuwehren. Hier hilft ein Intrusion-Detection-System bzw. Edge Defense. Dieses Gerät blockiert bösartige IP-Adressen und Datenverkehr aus unerwünschten Ländern und wird vor der Firewall auf der WAN-Seite installiert.