Der Bereich der Security-Infrastruktur beinhaltet wesentliche Technologien für die Bereitstellung von Sicherheitsfunktionen und -diensten, um die Auswirkungen von Cybersecurity-Attacken zu minimieren.
Mit unseren Security-Infrastruktur-Lösungen schaffen wir die technische Basis für sicheres Arbeiten und geschützte Daten. DMZ- und Hochsicherheitsnetze schützen Ihre IT unter anderem mit mehrstufigen Firewall-Konzepten vor Angriffen und sorgen mit entsprechenden Authentisierungs-Verfahren und sicheren Remote-Zugängen (z. B. SSL-VPNs) für den geschützten Netzwerk-Zugriff. Damit Ihre IT-Sicherheit immer auf dem neuesten Stand ist, setzen wir Schwachstellenscanner und aktuelle Asset- und Patch-/Update-Management-Lösungen ein.
Verhindern Sie Angriffe, die durch Einschleusen von gefährlichem Code in Mails oder Webseiten erfolgen, mit ausgereiften Filterlösungen für E-Mail-Kommunikation und Browser-Zugriffe. Unerwünschte Inhalte, Malware sowie Phishing-Versuche werden unterbunden, bevor Ihre Mitarbeiter durch einen falschen Klick Ihr Firmennetzwerk gefährden.
Aus der Perspektive der IT-Sicherheit sind die zu schützenden Endgeräte heute wesentlich vielfältiger als noch vor wenigen Jahren. Neben PCs und Laptops beschäftigen wir uns mit Mobilgeräten, Tablets, IoT-Geräten u. v. m. Im Rahmen von Endpoint Protection wird Malware mithilfe aktueller Virenschutz-Technologien wie künstliche Intelligenz und Machine Learning erkannt. Darüber hinaus werden mittels endpunktbasierter Detektion und Reaktion (EDR) verdächtige Aktivitäten am Endgerät identifiziert und Aktionen zur Reaktion ausgelöst.
Anhand des Schutzbedarfes werden die Netze direkt auf der Firewall getrennt, damit sich Angreifer nicht frei im Netz bewegen können. Außerdem wird so die Angriffsfläche auf ein Minimum reduziert und die unternehmensweite Ausbreitung von Malware verhindert. Außerdem werden unerwünschte Verbindungen mit Quellen, die Unregelmäßigkeiten aufweisen, und somit Lauschangriffe sowie fortgeschrittene anhaltende Bedrohungen (APTs) unterbunden. Diese Maßnahmen gewährleisten eine höhere Netzwerkstabilität und Performance.
Wir bieten Firewall-Varianten nach Bedarf mit
Intrusion Detection & Prevention dient dazu, Angriffe gegen Computersysteme oder Netzwerke frühzeitig zu erkennen. Dazu analysieren IDS/IPS die Netzwerkaktivitäten, um ungewöhnlichen Datenverkehr aufzuspüren.
Bei hostbasierten Intrusion-Detection-Systemen wird ein entsprechender Agent auf dem Serversystem installiert. Dieser überwacht den Datenverkehr und ggf. andere Aktivitäten und meldet verdächtige Beobachtungen an eine zentrale Verwaltungskonsole.
Bei Netzwerk-basierten IDS/IPS erfolgt das Monitoring des Datenverkehrs direkt durch entsprechende Komponenten im Datennetz. Heute sind IDS/IPS oftmals Bestandteil von Firewalls.
In Zeiten von Homeoffice und mobilem Arbeiten ist ein geschützter Remote Access auf die Ressourcen der Unternehmens-IT von entscheidender Bedeutung. Sowohl ein sicheres und gleichzeitig komfortables VPN als auch eine State-of-the-art Authentisierung mittels Multifaktor sind dafür unverzichtbar.
Der Schutz der Netzwerke endet nicht bei der Firewall, die die erste Kontrollinstanz bildet, denn Bedrohungen und Gefahrenlagen kommen nicht nur von außen. Angriffsszenarien innerhalb des Unternehmens müssen ebenfalls unterbunden werden. Speziell für Externe gilt es, Gästenetzwerke durch Netzwerk-Segmentierung auf der Firewall vom restlichen Firmennetz zu trennen. Mit Network Access Control erhalten nur zugelassene Geräte einen Zugriff auf Ihr Netzwerk.
Bei der Verbindung von Unternehmensstandorten untereinander und auch der Anbindung von Partnern (Lieferanten, Kunden, Entwicklungspartner) werden neben Provideranbindungen (z. B. MPLS) verstärkt Internet-basierte Kommunikationskanäle genutzt. Zur Absicherung solcher Verbindung sind VPN-Technologien üblich und weit verbreitet.
Um Bandbreiten besser zu nutzen und kritische Unternehmensanwendungen zu priorisieren, kommen vor allem SD-WAN-Techniken zum Einsatz.
Für große IT-Infrastrukturen mit einer Vielzahl unterschiedlicher Komponenten ist das automatisierte Vulnerability Scanning zur Identifikation von Schwachstellen in der gesamten Infrastruktur unentbehrlich. Diese grundlegende Sicherheitsmaßnahme muss von jedem KRITIS-Unternehmen sowie Organisationen mit erhöhtem Sicherheitsbedarf regelmäßig durchgeführt werden.
Der ganzheitliche Lösungsansatz
Erfolgsfaktoren
Sie möchten mehr über den Bereich Security-Infrastruktur erfahren?
Kontaktieren Sie unsere IT-Experten und vereinbaren Sie ein unverbindliches Erstgespräch!