Defense

Eine effektive Verteidigung erfordert den Schutz aller drei Vektoren der IT-Security: Cloud, Netzwerk und Endpunkte. Durch die Korrelation der Daten aus diesen Bereichen lassen sich verdächtige Aktivitäten frühzeitig erkennen und ein umfassendes Bild der Bedrohungslage schaffen. SOC-Mitarbeitende analysieren diese Daten in Echtzeit, um potenzielle Angriffe zu identifizieren und rechtzeitig Gegenmassnahmen einzuleiten. So wird sichergestellt, dass Bedrohungen erkannt und abgewehrt werden, bevor sie Schaden anrichten können.

  1. Angriffe automatisiert blockieren

    Automatisiertes Blockieren von Angriffen –  bereits im Ansatz ab dem ersten unerwünschten Datenpaket. 

  2. Verkleinerte Angriffsfläche

    Verkleinerte Angriffsfläche, dank einer robusten Verteidigung zusätzlich zur Firewall

  3. Entlastung der Firewall

    Entlastet die Firewall, somit bleiben die Ressourcen für eigentlichen Funktionen frei.

Unsere Expertengebiete

Adobe Stock 320204476

Holistic Defense

Wer die Cybersecurity in einem Unternehmen verantwortet, kommt früher oder später auf XDR-Lösungen (Extended Detection and Response). Sie integrieren Daten aus den verschiedenen im Einsatz befindlichen Cybersecurity-Tools und bieten eine umfassendere Sicht auf die IT-Sicherheit als verschiedene einzelne Tools. Eine XDR-Lösung überwacht die IT-Infrastruktur 24/7 und alarmiert nur bei besonders wichtigen sicherheitsrelevanten Ereignissen. Das vermeidet die gefährliche «Alarmmüdigkeit» in den Security-Teams.

Mehr erfahren

Edr lösungen

Endpoint Security

Antivirensoftware genügte früher oft, um Clients vor Attacken mit Viren, Würmen und Trojanern zu schützen. Mit der stetig zunehmenden Raffinesse von Cyberangriffen gilt das heute nicht mehr. Wer Endpoints umfassend schützen will, muss sich mit EDR-Lösungen (Endpoint Detection and Response) befassen. Eine EDR-Lösung kann basierend auf sicherheitsrelevanten Ereignissen diverse Aktionen auf den Clients ausführen, um weiteren Schaden abzuwenden.

Mehr erfahren

NDR Lösungen

Network Security

Wer Blind Spots im Firmennetz identifizieren will, kommt um eine NDR-Lösung (Network Detection and Response) kaum herum. Ausserdem ist NDR eine wichtige Ergänzung zur signaturbasierten Erkennung von Cyberangriffen. Im Gegensatz dazu funktioniert sie dynamisch durch die kontinuierliche automatisierte Analyse des Datenverkehrs und Metadaten. Machine Learning und künstliche Intelligenz erkennen Anomalien und leiten proaktiv passende Gegenmassnahmen ein, bevor es zum Datenverlust kommt.

Mehr erfahren

Edge defense

DDos & Edge Defense

Unternehmen müssen ihre Angriffsfläche reduzieren, damit Angreifer nicht ins Firmennetzwerk eindringen können. Aber oft sind Firewalls allein nicht in der Lage, etwa Distributed-Denial-of-Service-Angriffe (DDoS) abzuwehren. Hier hilft ein Intrusion-Detection-System bzw. Edge Defense. Dieses Gerät blockiert bösartige IP-Adressen und Datenverkehr aus unerwünschten Ländern und wird vor der Firewall auf der WAN-Seite installiert.

Mehr erfahren