Technology 2018-05-08T11:04:59+00:00

Image ist nichts. Egal ob Start-Up oder Big Player – letzlich zählt die Leistung des Produkts!

Andreas Mertz, General Manager SecureLink Germany GmbH

Partners in Technology

Gerade in der IT-Security gibt es unzählige Lösungs-Anbieter.

Wir arbeiten nur mit ausgewählten Partnern zusammen. Dabei sind wir ständig auf der Spur von Innovation, Einfallsreichtum und neuen Lösungsansätzen. Durch die Kombination und Integration von Tools schaffen wir individuelle Kundenlösungen. Unsere Basis ist die optimale Auswahl der besten Produkte des Marktes. Unsere Kunden können sich auf ein großes Spektrum an Lösungen verlassen – aus nur einer Hand.

Best of the best

Hier finden Sie eine Übersicht unserer Technologiepartner und ihrer Tools, mit denen wir unsere Mission erfüllen: Ihre Daten bestmöglich zu schützen.

  • Application/Code Security

  • Cloud Security

  • Endpoint Security

  • Industrial Security

  • Integrated Solutions

  • Network Security

  • People & Processes

  • SIEM & SOC Technology

Image ist nichts. Egal ob Start-Up oder Big Player – letzlich zählt die Leistung des Produkts!

Andreas Mertz, CEO iT-CUBE SYSTEMS

Partners in Technology

Gerade in der IT-Security gibt es unzählige Lösungs-Anbieter.

Wir arbeiten nur mit ausgewählten Partnern zusammen. Dabei sind wir ständig auf der Spur von Innovation, Einfallsreichtum und neuen Lösungsansätzen. Durch die Kombination und Integration von Tools schaffen wir individuelle Kundenlösungen. Unsere Basis ist die optimale Auswahl der besten Produkte des Marktes. Unsere Kunden können sich auf ein großes Spektrum an Lösungen verlassen – aus nur einer Hand.

Best of the best

Hier finden Sie eine Übersicht unserer Technologiepartner und ihrer Tools, mit denen wir unsere Mission erfüllen: Ihre Daten bestmöglich zu schützen.

  • Application/Code Security

  • Cloud Security

  • Endpoint Security

  • Industrial Security

  • Integrated Solutions

  • Network Security

  • People & Processes

  • SIEM & SOC Technology

agileSI

Whitepaper: agileSI

agileSI™

agileSI™ SAP Security Management

  • Was macht das Tool?

agileSI™ ist die Lösung für automatisiertes, kontinuierliches und ganzheitliches Monitoring von SAP-Systemen, deren Systemeinstellungen, Berechtigungen, Parameter, sowie für die Überwachung kritischer Ereignisse und Events – zur Laufzeit und in annähernd Echtzeit.

  • Warum dieses Tool?

Die SAP®-Landschaft ist oft nicht Teil des zentralen Sicherheits-Monitorings (SIEM) oder Security Log-Managements. Die tiefe Integration in SIEM-Lösungen oder Security Log-Management-Systeme erlaubt die systemlandschaftsübergreifende Überwachung, das Archivieren sicherheitsrelevanter Quellen eines SAP®-Systems über einen längeren Zeitraum hinweg, die performante Auswertungsmöglichkeit über den kompletten Datenbestand hinweg sowie die automatisierte Überwachung der Systeme.

  • Für welchen Solutions Bereich nutzen wir das Tool

Application/Code Security (SAP Security)

agileSI™ 360° Security Monitoring

  • Was macht das Tool?

Vollautomatische Complianceprüfung und Angriffserkennung durch kontinuierliche Echtzeitüberwachung. Die Lösung überwacht sowohl sicherheitsrelevante Ereignisse als auch kritische Parameter von SAP® Systemen kontinuierlich.

  • Warum dieses Tool?

Die aus der gesamten SAP® Landschaft extrahierten Daten werden dazu korreliert, in leicht interpretierbaren Dashboards visualisiert, für Reporte aufbereitet und je nach Priorität als Alarme an Ticket-Systeme weitergeleitet.

  • Für welchen Solutions Bereich nutzen wir das Tool

People & Processes (IT Business Application Monitoring)

Anomali

  • Was macht das Tool?

Anomali ist ein Tool zur Integration von Threat Intelligence. Das leistungsstarke Analysewerkzeug erkennt frühzeitig neue, zielgerichtete Cyber-Angriffe auf Unternehmensnetzwerke durch die Integration in verschiedenste Systeme. Anomali ermöglicht die frühzeitige Erkennung von Angreifern durch automatisches Korrelieren von Millionen von Threat-Indikatoren mit Logdaten aus der Echtzeitumgebung als auch über mehrjährige forensische Logdatenbestände hinweg.

  • Warum dieses Tool?

Dieser Ansatz ermöglicht Erkennungstechniken in allen Phasen der Angriffskette und über sehr lange Zeitachsen hinweg mit dem Ziel, Bedrohungen effizienter zu erkennen und damit potentielle Schäden zu verhindern.

  • Für welchen Solutions Bereich nutzen wir das Tool

SIEM & SOC Technology (Advanced Threat Intelligence)

Blueliv

  • Was macht das Tool?

Blueliv durchkämmt das open, deep und dark Netz, um Unternehmen aktuell, automatisierte und verwertbare Informationen über Cyber-Bedrohungen zur Verfügung zu stellen und ihre Netzwerke von außen nach innen zu schützen. Die modulare Cloud-basierte Technologie von Blueliv – Threat Compass sammelt, analysiert, korreliert und präsentiert automatisch angereicherte Bedrohungsdaten in einer Vielzahl von Kategorien, die sich auf ein Unternehmen auswirken kann. Die Pay-as-you-need-Lösung liefert einen beschleunigten, vorausschauenden Überblick über Ihre Cyber-Bedrohungslandschaft in Echtzeit und erkennt und überwacht bösartige Aktivitäten, Vorfälle und Akteure, bevor sie in der Unternehmensinfrastruktur Schaden anrichten können.

  • Warum dieses Tool?

Blueliv ermöglicht es Unternehmen, Zeit und Ressourcen zu sparen, indem es die Reaktion auf Vorfälle beschleunigt und nachvollziehbare Beweise bereitstellt, die für alle Ebenen innerhalb der Cybersicherheitsteams zugänglich sind. Blueliv hat keinen one-size-fits-all Ansatz für Cyberthreat Intelligence und arbeitet mit Kunden und Partnern eng zusammen, um eine passgenaue modulare Lösung zu konfigurieren, die auf Ihre Bedürfnisse zugeschnitten ist. Dazu dienen separaten Intelligenzmodulen, die vom internen Analystenteam von Blueliv unterstützt werden.

  • Für welchen Solutions Bereich nutzen wir das Tool

Network Security

Check Point 1200R Rugged Appliance for Industrial Control Systems

  • Was macht das Tool?

Die 1200R Appliance dient der Absicherung von Industriellen Steuerungssystemen (ICS), welche in Kritischen Infastrukturen und in der Fertigungsindustrie eingesetzt wird.

  • Warum dieses Tool?

Die robuste 1200R Appliance bietet bewährte, integrierte Sicherheit für den Einsatz in rauen Umgebungen. Sämtliche Befehle gängiger Industrieprotokolle können sowohl erkannt als auch gefiltert werden. Darüber hinaus können sogar Werte in Protokollen erkannt und gefiltert werden.

  • Für welchen Solutions Bereich nutzen wir das Tool

Absicherung von Industrieanlangen

Check Point CloudGuard (IaaS)

  • Was macht das Tool?

CloudGuard erweitert Ihre bestehende Check Point Umgebung auf die Cloud Umgebung.

  • Warum dieses Tool?

CloudGuard bietet eine umfassende Unterstützung aller gängigen Cloudplattformen. Durch die nahtlose Integration in Ihre bestehende Check Point Umgebung können Sie sowohl die Cloud Umgebung on Premise als auch die on Premise Umgebung in der Cloud verwalten.

  • Für welchen Solutions Bereich nutzen wir das Tool

Absicherung von public und private Cloudumgebungen

Check Point CloudGuard (SaaS)

  • Was macht das Tool?

CloudGuard (SaaS) integriert und sichert sämtliche marktführende SaaS Dieste ab.

  • Warum dieses Tool?

CloudGuard integriert fortschrittliche Sicherheitslösungen, wie z.B. Sandboxanlyse in SaaS Umgebungen. Zusätzlich verwendet CloudGuard SaaS eine einzigartige ID-GuardTM-Technologie, um illegale Benutzerzugriffe zu identifizieren und zu verhindern, dass unbefugte Benutzer auf Ihre SaaS-Anwendung, auf mobile Geräte und PCs zugreifen können. (z.B. Unternehmenspasswörter, welche auch privat verwendet werden)

  • Für welchen Solutions Bereich nutzen wir das Tool

Umfassende Absicherung von SaaS Dienstleistungen

Check Point Infinity

  • Was macht das Tool?

Infinity ist ein ganzheitlicher Ansatz Ihre komplette Securityumgebung einheitlich zu verwalten.

  • Warum dieses Tool?

Infinity deckt sowohl die Netzwerk- und Endgerätesicherheit als auch Cloud und Mobilitylösungen ab. Die Verwaltung und das Reporting erfolgen über eine einheitliche Konsole. Durch ein Lizenzmodell, welches sowohl Hardwareappliances als auch ein Diesntleistungspaket beinhaltet, halten Sie die Kosten planbar und jederzeit im Griff.

  • Für welchen Solutions Bereich nutzen wir das Tool

Maximale Konsolidierung bei der Absicherung von Kundenumgebungen

Cisco Sourcefire

  • Was macht das Tool?

Die Erkennung von Angriffen, sowie deren retrospektive Analysen und Kontext Informationen gehören zu der Lösung von Cisco Sourcefire dazu.

  • Warum dieses Tool?

Sourcefire bietet Echtzeit-Kontexterkennung, Applikationskontrolle, virtuellen Schutz, rückwirkende Behebung, zuverlässige Reputationsdaten, intelligente Sicherheitsautomatisierung sowie unerreichte Leistung mit branchenweit führender Effektivität bei der Bedrohungsprävention. Die optionale Anwendungskontrolle, die URL-Filterung, SSL-Interception sowie die Advanced Malware Protection ermöglichen eine bessere Abwehr von Bedrohungen durch Anwendungen, Benutzer und verdächtige Webseiten.

  • Für welchen Solutions Bereich nutzen wir das Tool

Network Security (Intrusion Prevention)

CyberArk

  • Was macht das Tool?

CyberArk ermöglicht es, sensitive Accountdaten und SSH Keys in einem zentralen und abgesicherten Safe zu hinterlegen, sowie den Zugriff darauf granular zu steuern und Kennwörter automatisiert regelmäßig zu ändern.

  • Warum dieses Tool?

Die Lösung unterstützt Sie bei der Umsetzung von Audit und Compliance Anforderungen und bietet zusätzlich die Möglichkeit über alle administrativen Sitzungen mit zu entscheiden und zu überwachen. Integration in Vulnerability Scanner, ein sicherer Zugang zu dem FTP-Server, die Regelung des Zugangs externer Mitarbeiter und die Regelung aller lokalen Passwörter werden durch CyberArk abgedeckt.

  • Für welchen Solutions Bereich nutzen wir das Tool

Privileged Identity Management

CyberArk Privileged Account Security Solution

  • Was macht das Tool?

Die Privileged Account Security Lösung von CyberArk dient der Verwaltung privilegierter Benutzerkonten im Unternehmen. Mit der PIM-Suite von CyberArk kann jede Art von privilegiertem Zugriff auf beliebige Zielsysteme zentral berechtigt, jederzeit kontrolliert und revisionssicher auditiert werden

  • Warum dieses Tool?

Es verfügt über eine zentrale Konsole für die Verwaltung und Überwachung von privilegierten Benutzerkonten aller Art, z.B. Administrator-Passwörter in Routern, Servern, Datenbanken, Arbeitsplatzrechnern und Anwendungen. Es verwaltet die privilegierten Benutzerkonten, achtet auf die Einhaltung von Vorschriften, verwaltet Passwörter, kontrolliert den Zugriff und überwacht die Sessions.

  • Für welchen Solutions Bereich nutzen wir das Tool

People & Processes (Identity and Access Management)

Cybereason

  • Was macht das Tool?

Cybereason erkennt mithilfe von KI Malware, fileless attacks und APTs und kann diese Gefahren präventiv unterbinden. Außerdem bietet es die Möglichkeit, netzwerkweit eine Incident Response auf den Endpunkten durchzuführen.

  • Warum dieses Tool?

Gute Erkennungsrate, gute IR Möglichkeiten, minimale Ressourcen notwendig, einfache Installation.

  • Für welchen Solutions Bereich nutzen wir das Tool?

Endpoint Protection

Incident Response

CylancePROTECT

  • Was macht das Tool?

Cylance bietet eine präventive Cyber Security-Lösung, die künstliche Intelligenz nutzt, um APT, fileless attacks und Malware zuverlässig vor Ausführung bereits am Einfallstor zu stoppen.

  • Warum dieses Tool?

Unschlagbare Erkennungsrate: nur mit Hilfe von künstlicher Intelligenz kann man sowohl bekannte als auch unbekannte Cyber-Attacken vor der Ausführung, bzw. bevor sie Schaden am Endpoint anrichten, erkennen.
Leicht zu administrieren: Das Management der Endpoint Security ist kinderleicht, dank einer intuitiven Web-Konsole und der optionalen Integration in ein SIEM-System. Zudem arbeitet Cylance ohne Signature-Updates und Scan-Zeitpläne.
Niedriger Ressourcenverbrauch: Cylance benötigt minimale Systemressourcen und Updates.
Mit CylanceOPTICS wird zusätzlicher Schutz zur Laufzeit angeboten, indem automatische und KI-gestützte Incident Response-Fähigkeiten dem Endpoint mitgegeben werden.
Keine Internetverbindung notwendig: Cylance bietet Threat Prevention auf dem lokalen Host, auch ohne Internetverbindung oder Zugang zu einer Cloud.

  • Für welchen Solutions Bereich nutzen wir das Tool?

Endpoint Protection (Malware Detection/Protection)

CylanceOPTICS

  • Was macht das Tool?

Mit CylanceOPTICS wird zusätzlicher Schutz zur Laufzeit angeboten, indem automatische und KI-gestützte Incident Response-Fähigkeiten dem Endpoint mitgegeben werden. CylanceOPTICS ist ein Endpoint Detection und Response Tool (EDR)

  • Warum dieses Tool?

CylanceOPTICS kann zusätzlich zu CylancePROTECT Bedrohungen aufhalten, indem Anomalien der Endpoints z.B. verhaltensbasiert aufgedeckt werden und daraufhin unterbunden werden. Für Secure Operation Center (SOC) bietet das Tool zudem Einblicke in die Endgeräte, und erlaubt es Analysten gezielt nach IOCs (Indicators of Compromise) auf jedem Endgerät zu suchen.
CylanceOPTICS kann eine automatische Response auf neue Bedrohungen bieten, indem es z.B. Endpoints von jeglicher Internetverbindung abriegeln kann.
Die unschlagbare Erkennungsrate von CylancePROTECT kann mit CylanceOPTICS dadurch zusätzlich gesteigert werden.

  • Für welchen Solutions Bereich nutzen wir das Tool?

Incident Response

Datasheet: Digital Guardian

Digital Guardian

  • Was macht das Tool?

Bei Digital Guardian handelt es sich um ein endpunkt-basiertes Data Loss Prevention System. Es überwacht sämtliche Aktivitäten auf dem System und kann somit auf verdächtige Aktivitäten direkt reagieren.

  • Warum dieses Tool?

Das Tool garantiert die Verhinderung des unabsichtlichen Versendens geheimer Daten, das Unterbinden von Hacker-Angriffen in ihrer Entstehung, die Visualisierung von Datenflüssen in und aus dem Unternehmen, die Verhinderung des absichtlichen Datenabzugs, und die Blockierung malware-infizierter Endpunkte.

  • Für welchen Solutions Bereich nutzen wir das Tool

Endpoint Protection


Whitepaper: Incident Response

Exabeam

  • Was macht das Tool?

Exabeam UEBA (User and entity behavior analytics) ist eine führende Lösung um Insider-Attacken zu erkennen und mehr Sichtbarkeit in den Incident Detection Process zu bringen.

  • Warum dieses Tool?

Das Tool erkennt mit seinen mathematischen und technischen Algorithmen Anomalien, die mit dem Ansatz von Regeln nicht definierbar sind. Aus den Logdaten werden automatisch systemübergreifende User Sessions erstellt, um das Nutzerverhalten zu analysieren. Das hilft erheblich bei Erkennung von Insider-Attacken und kompromittierten Systemen.

  • Für welchen Solutions Bereich nutzen wir das Tool?

People & Processes

ForeScout

  • Was macht das Tool?

Die ForeScout CounterACT Plattform ermöglicht es IT-Sicherheitsmanagern, die vollständige Sichtbarkeit und Kontrolle über alle Geräte im Netzwerk zu gewährleisten und ermöglicht eine kontinuierliche Diagnose des Netzwerkes und der Infrastruktur.

  • Warum dieses Tool?

Es ist sehr einfach zu konfigurieren und zu administrieren ohne die Notwendigkeit der Anpassung an der Netzinfrastruktur. Dabei lässt es sich sehr gut in andere Security Systeme integrieren und verfügt über Real-time Visibility, Intelligente Schnitt und Schaltzentrale. Zusätzlich außerdem noch Endpoint Compliance, Intelligent Security Orchastration, Adaptive Threat Response, Automated Remediation, sehr gute Integrationsfähigkeit in andere Security-Systeme, und eine agentenlose Installation ist möglich.

  • Für welchen Solutions Bereich nutzen wir das Tool

Integrated Solutions, Network Security (Network Access Control)

IBM

  • Was macht das Tool?

IBM QRadar ist ein Security Information und Event Management (SIEM) System und damit die zentrale Informationstelle der IT-Infrastruktur. Hier laufen die Logs unterschiedlichster Systeme auf und werden gegen Regeln korreliert, um auffälliges Verhalten und Sicherheitsvorfälle schnell zu entdecken und nachzuverfolgen, aber auch um Compliance-Anforderungen zu erfüllen.

  • Warum dieses Tool?

IBM QRadar bietet bereits eine lange Liste von Use Cases und Regeln an, die durch Installation von Apps noch erweitert werden kann. Dasselbe gilt für Extraktoren für neue Logquellen. Das aufwändige Parsing entfällt damit für die wichtigsten Felder und den Logs kann sofort beim ersten Einspielen ein Sinn entnommen werden. Auch Asset Management, Threat Intelligence, User Behaviour Analytics (UBA) und Vulnerability Scanning lässt sich nativ über die IBM-Oberfläche steuern und konfigurieren.

  • Für welchen Solutions Bereich nutzen wir das Tool

SIEM & SOC Technology

IBM Resilient

  • Was macht das Tool?

IBM Resilient bietet eine hervorragende Incident Response Plattform, durch die sich Spezialisten, Prozesse und Tools zur effektiven Abwehr koordinieren lassen.

  • Warum dieses Tool?

In einer zunehmend komplexen Toollandschaft und immer weiter verzweigten Infrastrukturen gewinnt die Orchestrierung der Abwehrmaßnahmen rapide an Bedeutung. Resilient ist ein komplettes und umfangreiches Werkzeug, um effizient auf Bedrohungen reagieren zu können. Eine solche Plattform ist essenziell für jedes Cyber Defence Center (CDC).

  • Für welchen Solutions Bereich nutzen wir das Tool

SIEM & SOC Technology

Datasheet: Lastline

Lastline

  • Was macht das Tool?

Lastline bietet die Betrachtung des Netzwerkverkehrs, sowie die in einen Angriff involvierten Programme, um Angriffe auf ein System/Netzwerk zu erkennen.

  • Warum dieses Tool?

Verdächtige Programme werden aus unterschiedlichsten Quellen extrahiert und in der Sandbox analysiert. Der Netzwerkverkehr wird durchgehend auf sogenannte Indicators of Compromise (IoCs) überprüft. Diese IoCs stammen aus Datenbanken unterschiedlicher IT-Security-Unternehmen.

  • Für welchen Solutions Bereich nutzen wir das Tool

Endpoint Security (Malware Detection/Protection), Advanced Threat Intelligence

Datasheet: LogRhythm

LogRhythm

  • Was macht das Tool?

LogRhythm nutzt eine Vielzahl an innovativen Regeln für die Erkennung von Verhaltensmustern, welche die AI Engine von LogRhythm bietet. Die AI Engine umfasst verschiedene Analysetechniken wie beispielsweise die Verhaltensanalyse, maschinelles Lernen und maschinelle Analysen (Erkennung von Gesetzmäßigkeiten) sowie Datenkorrelation über verschiedene Quellen hinweg. So erhalten Sicherheitsverantwortliche fundierte Einblicke und Informationen zu kompromittierten Geräten, verbreiteter Malware, Cyber-Kriminellen, politisch motivierten Angriffsversuchen, Datenverlusten und mehr.

  • Warum dieses Tool?

LogRhythm ermöglicht es, die Log-Daten über die gesamte IT-Infrastruktur hinweg zu sammeln, zu archivieren und die Log-Daten-Analyse zu automatisieren. Die Log-Daten werden für eine einfache und schnelle Analyse und Berichterstellung kategorisiert, identifiziert und normalisiert. Die Überwachungs- und Alarmfunktionen von LogRhythm erkennen kritische Ereignisse automatisch und benachrichtigen die verantwortlichen Mitarbeiter. Zusätzlich stellt das BSI IT-Grundschutz Reporting Packages sicher, dass alle Anforderungen an die Berichterstattung erfüllt werden. Die Reporte können mit einem Mausklick oder zeitgesteuert und automatisiert erstellt werden.
LogRhythm liefert eine neue Generation an Fähigkeiten, wenn es um die Erkennung, Abwehr, und die Reaktion auf die heutigen Cyber-Bedrohungen und Risiken geht.

  • Für welchen Solutions Bereich nutzen wir das Tool

SIEM & SOC Technology (SIEM)

McAfee

  • Was macht das Tool?

McAfee bietet verschiedene Lösungen zum Schutz der Datenbanken. Dazu gehören Vulnerability Manager for Databases, Database Activity Monitoring, sowie Virtual Patching for Databases.

  • Warum dieses Tool?

Der Vulnerability Manager spürt Schwachstellen in den Datenbanken auf und erstellt Risikobewertungen. Das Database Activity Monitoring bietet einen Echtzeitschutz vor internen und externen Bedrohungen durch Aktivitätenüberwachung ohne Auswirkungen auf die Leistung. Das Virtual Patching schützt Datenbanken vor Riskine durch ungepatchte Schwachstellen und blockiert Angriffs- und Eindringungsversuche in Echtzeit.

  • Für welchen Solutions Bereich nutzen wir das Tool

Database Security

Datasheet: HPE ArcSight

Datasheet: HPE Fortify

Micro Focus

Micro Focus ArcSight ESM

  • Was macht das Tool?

Micro Focus ArcSight ESM bündelt die Logdaten der IT-Landschaft an einem zentralen Punkt und korreliert diese in Echtzeit, um Angriffe nicht nur zu erkennen sondern auch so schnell wie möglichen darauf reagieren zu können.

  • Warum dieses Tool?

Die Logdaten werden in ein standardisiertes Datenschema umgewandelt, sodass es für Laien auch verständlich ist. Micro Focus ArcSight ESM bietet die Möglichkeit vordefinierte Regeln zu nutzen, oder eigene Regeln zu erstellen. Mit Hilfe dieser Regeln können z.B. Verhaltensmuster erkannt und verantwortliche Mitarbeiter benachrichtigt werden. Neben der Echtzeitalarmierung können Berichte automatisiert erstellt und versendet werden.

Es unterstützt die Erkennung von: unberechtigten Anmeldungen, Brute-Force Angriffen, verdächtigen Datentransfers, Teilen von Nutzerdaten, unautorisierte administrative Tätigkeiten, Anmeldeversuche von nicht gewünschten Lokationen, verdächtiges Nutzerverhalten, Kommunikation zu Malware Servern.

  • Für welchen Solutions Bereich nutzen wir das Tool

SIEM & SOC Technology (SIEM)

Micro Focus ArcSight Data Platform

  • Was macht das Tool?

Micro Focus ArcSight Data Platform (ADP) vereint die bekannten Produkte ArcSight Logger, ArcSight Management Center (ArcMC) und ArcSight SmartConnector.

  • Warum dieses Tool?

Somit haben Sie Logquellen und Logspeicher immer im Blick und es erleichtert das Management über eine zentrale Oberfläche.

  • Für welchen Solutions Bereich nutzen wir das Tool

Log Management & Big Data

Micro Focus Fortify

  • Was macht das Tool?

Die Lösung ermöglicht es, die statischen und dynamischen Scans Ihrer Anwendungen vor Ort oder in der Cloud auszuführen.

  • Warum dieses Tool?

Es können diverse Web-, Desktop-, Server- aber auch Webanwendungen mittels statischem Scan gescannt werden. Die dynamische Analyse ist für Web- und Mobilanwendungen einsetzbar. Es kann Schwachstellen in externen Komponenten der Anwendung und Backdoors in dem Quellcode erkennen. Außerdem gleicht es gängigste Schwachstellen ab.

  • Für welchen Solutions Bereich nutzen wir das Tool

Software Code Analysis

Datasheet: NCP

NCP Secure Communications

  • Was macht das Tool?

Verschlüsselte Kommunikation sowohl bei Client-to-Server als auch bei Machine-to-Machine ist die Basis eines Sicherheitskonzepts.

  • Warum dieses Tool?

Ausreichende „End-to-End-Security“ kann hier nur auf Basis der VPN-Tunneling-Technologie erfolgreich umgesetzt werden. Etablieren Sie sichere Kommunikation über das öffentliche Internet durch State-of-the-Art Security-Technologien.

  • Für welchen Solutions Bereich nutzen wir das Tool

VPN & Remote Access


Netmotion

  • Was macht das Tool?

NetMotion Mobility ist mehr als eine VPN-Lösung, denn es gewährleistet egal ob der mobile Arbeiter via LAN oder GPRS-Mobilfunk mit dem Unternehmensnetz verbunden ist, eine automatisch auf die jeweiligen Anforderungen optimierte und abgesicherte Basis für produktives Arbeiten.

  • Warum dieses Tool?

Mobiles, sorgenfreies Arbeiten für den Flughafenvorfeldarbeiter oder den Consultant während einer Bahnreise ohne Verbindungsabbrüche – aber sicher!

NetMotion Mobility befreit den mobilen Arbeiter von ablenkenden Verbindungsabbrüchen und Packet Loss, passt über Richtlinien übertragene Inhalte und Hintergrundnetzwerkaktivität adaptiv an die jeweils aktuell verfügbare Verbindung an und bietet den Administratoren hervorragende Monitoring- und Steuerungsmöglichkeiten. Kryptografische Absicherung mit standardisierten, erprobten Verfahren ist natürlich selbstverständlich.

  • Für welchen Solutions Bereich nutzen wir das Tool?

Network Security


Nozomi Networks

  • Was macht das Tool?

„SCADAguardian“ erkennt schnell und zuverlässig Cyberangriffe, Risiken und Prozessanomalien. Die Real-Time Erkennung verbessert die Widerstandsfähigkeit und Zuverlässigkeit von Produktionsnetzen und erhöht die Effizienz von OT- und IT-Mitarbeitern.

  • Warum dieses Tool?

Die Sicherstellung der Verfügbarkeit steht in Produktionsumgebung an oberster Stelle. SCADA Guardian agiert rein passiv und beeinflusst den Netzwerkverkehr nicht. Neben der Erkennung von Cyberbedrohung ist SCADA Guardian zudem optimal zur Asseterkennung und somit auch zur Schwachstellenerkennung in Produktionsumgebungen geeignet.

  • Für welchen Solutions Bereich nutzen wir das Tool?

Industrial Security, Absicherung von Produktionsanlagen, Asset-und Schwachstellenmanagement

Op5

  • Was macht das Tool?

op5 ist eine Lösung zur Überwachung der Verfügbarkeit von Systemen aller Art. Neben der reinen System- oder/und Dienst-Erreichbarkeit lassen sich mit op5 aber auch die Verfügbarkeit ganzer Geschäftsprozesse (Business Services) überwachen.

  • Warum dieses Tool?

Damit lässt sich beispielsweise der Internetzugriff, Email oder individuelle Kundenanforderungen mittels einer Gewichtung in einem Business Service abbilden, überwachen und reporten.

  • Für welchen Solutions Bereich nutzen wir das Tool

People & Processes (IT Business Application Monitoring)

Palo Alto Networks

Palo Alto Networks URL-Filter

  • Was macht das Tool?

Es kontrolliert Surf-Inhalte und die Durchsetzung der gültigen Internet-Richtlinien.

  • Warum dieses Tool?

Es bietet einen URL-Filter, der fehlende Transparenz und Kontrolle auf Applikations- und Netzwerkebene wird beseitigt. Außerdem verfügt es über SSL-Descriptions, Save Search Enforcement sowie eine policy-basierte Kontrolle.

  • Für welchen Solutions Bereich nutzen wir das Tool

Endpoint Security (Web & E-Mail Security)

Palo Alto Networks Wildfire

  • Was macht das Tool?

WildFire™ Threat Intelligence Service identifiziert unbekannte Advanced Persistent Bedrohungen (APTs) durch dynamische Analyse in einer skalierbaren, cloud-basierten, virtuellen Umgebung.

  • Warum dieses Tool?

Es kombiniert vollständige Transparenz und Kontrolle über die bekannten Bedrohungen und Anwendungen mit cloud-basierter, dynamischer Analyse von unbekannten Bedrohungen, um genaue, sichere und skalierbare Malware-Analyse zu gewährleisten. Schadsoftwares werden nach Erkennung innerhalb von 15 Minuten ausgewertet und eine Ausführung auf den Endpoints unterbunden werden.

  • Für welchen Solutions Bereich nutzen wir das Tool

Endpoint Security (Malware Detection/Protection)

Palo Alto Next Generation Firewalling

  • Was macht das Tool?

NGFW kann als Perimeter Firewall, zur Netzsegmentierung, zur Absicherung der Außenstandorte mit VPN-Anbindung, sowie zur Absicherung des Datacenter genutzt werden.

  • Warum dieses Tool?

Durch die Bausteine App-ID, User-ID und Content-ID bekommt die Security einen neuen Hebel zur Kontrolle und Absicherung des Netzwerkes. Es kann als Perimeter Firewall, zur Netzsegmentierung, im SCADA Umfeld eingesetzt werden. Es sichert die Außenstandorte mit VPN- Anbindung ab, sowie das Datacenter.

  • Für welchen Solutions Bereich nutzen wir das Tool

Network Security (Next Generation Firewalling)

Palo Alto Networks Traps

  • Was macht das Tool?

Traps bietet beispiellose Malware Prävention durch den Fokus auf das Verhalten der Datei, welches unterbunden wird.

  • Warum dieses Tool?

Traps kann für den erweiterten Schutz von Endgeräten mit aktueller Software als auch zum Schutz von ungepatchten Systemen verwendet werden. Es kann zum Schutz jeder Applikation eingesetzt werden. Dadurch eignet sich Traps ideal zum Schutz von spezialisierten Systemen, die einen nicht-intrusiven Schutz für proprietäre Prozesse benötigen.

  • Für welchen Solutions Bereich nutzen wir das Tool

Endpoint Protection

Proofpoint

  • Was macht das Tool?

E-Mail ist eins der beliebtesten Einfallstore für Hackerangriffe. Sobald eine infizierte E-Mail geöffnet wurde ist es schwierig die Auswirkungen und Schaden ein zu dämmen.
Proofpoint bietet eine umfassende E-Mail Security Lösung um Spam, Infizierten Anhang und andere unerwünschte E-Mails heraus zu filtern. Ein weiterer wichtiger Teil dieser Lösung ist der Schutz des Anwenders vor schadhaften URLs und Hyperlinks die in E-Mails versendet werden. Sind die dadurch aufgerufenen Webseiten infiziert, können Systeme kompromittiert werden oder sensitive Daten aus dem Unternehmen ausgeleitet werden. Dabei geht es den Angreifen um Daten wie Kreditkarten Nummern, Username und Passwort sowie Kontaktdaten und Adressen. Mit URL Filterkategorien sowie einer Sandbox Analyse können schadhafte URLs entdeckt und der User während des Aufrufs der Seite in der Laufzeit geschützt werden.
Zudem bietet das Tool die Möglichkeit die E-Mail Kommunikation aufrecht zu erhalten selbst wenn der E-Mail Server nicht erreichbar ist.

  • Warum dieses Tool?

Proofpoint passt als Lösung sehr gut in den Technology Stack vom Mittelstand bis hin zum Enterprise Unternehmen. Dies ist der Modularität der Lösung und der guten Integration mit anderen Security Herstellern geschuldet.
Dadurch kann eine E-Mail Security Lösung kurzfristig mit weiteren Sicherheitsfunktionen punktuell verbessert werden aber auch durch die Abdeckung der kompletten Disziplinen bei Email die bisherige Lösung komplett ersetzen.
Proofpoint selber ist im Bereich E-Mail Protection einer, wenn nicht der Innovationsführer der letzten Jahre.

  • Für welchen Solutions Bereich nutzen wir das Tool

Endpoint Protection (E-Mail Security)

Pulse Secure Remote Access

  • Was macht das Tool?

Die Pulse Connect Secure-Lösung sorgt für Sicherheit bei allen Zugriffen auf interne Ressourcen. Sie bietet zum Schutz sensibler Daten und Anwendungen eine granulare Steuerung der Zugriffsrechte.

  • Warum dieses Tool?

Die SSL-VPN-Lösung nutzt das, in jedem Standard-Webbrowser integrierte Protokoll TLS für die Verschlüsselung der Daten beim Transport. Dies ermöglicht jedem webfähigen Gerät sicher auf interne Ressourcen eines Unternehmens zuzugreifen.

  • Für welchen Solutions Bereich nutzen wir das Tool

Network Security (VPN & Remote Access)

Datasheet: RiskIQ

RiskIQ

  • Was macht das Tool?

RiskIQ stellt eine SaaS Platform zur fortlaufenden Überwachung von allen Web Assets eines Unternehmens bereit. Aus der Perspektive des Kunden werden alle Web Assets aufgedeckt, indexiert und stetig überwacht.

  • Warum dieses Tool?

RiskIQ stellt verschiedene Lösungen für Unternehmen bereit, um Bedrohungen für den Kunden und das Markenimage in Echtzeit zu erkennen.

  • Für welchen Solutions Bereich nutzen wir das Tool

Application Security (Digital Footprint)

Security Matters

  • Was macht das Tool?

Security Matters bietet mit der Lösung „Silent Defense“ eine sofortige OT-Netzwerk- und Prozesssichtbarkeit und meldet interne und externe Cyberbedrohungen auf klare und umsetzbare Weise. Dadurch können Betreiber von Produktionsanlage die Quelle einer Bedrohung erkennen und schnell reagieren.

  • Warum dieses Tool?

Die Sicherstellung der Verfügbarkeit steht in Produktionsumgebung an oberster Stelle. SilentDefense agiert rein passiv und beeinflusst den Netzwerkverkehr nicht. Neben der Erkennung von Cyberbedrohung ist SilentDefense zudem optimal zur Asseterkennung und somit auch zur Schwachstellenerkennung in Produktionsumgebungen geeignet.

  • Für welchen Solutions Bereich nutzen wir das Tool

Industrial Security, Absicherung von Produktionsanlagen, Asset-und Schwachstellenmanagement

Siemplify

  • Was macht das Tool?

SIEMPLIFY ThreatNexus ermöglicht ein zentrales Incident Management mit Unterstützung der drei Funktionen im SOC – People, Processes und Technology.

Dabei wird durch die (Teil-)Automatisierung von Runbooks und strukturiertem Case-Management die Effizienz der Analysten gesteigert.

  • Warum dieses Tool?

Die Plattform bietet eine proaktive Unterstützung der Analysten im Incident Management-Prozess. Durch das Case Clustering werden zeitversetzte und zusammenhängende Events in einen gemeinsamen Case zusammengefasst und somit der Case Load reduziert. Neue Runbooks können per Drag & Drop ohne Programmierkenntnisse erstellt werden, ebenfalls sind eine Vielzahl von out-of-the-box Runbooks zur individuellen Anpassung vorhanden. Durch die zentrale Orchestrierung der Security-Komponenten mittels bereits bestehender API-Anbindung und der Möglichkeiten zur Automatisierung, wird die Effizienz des Case Handlings durch SIEMPLIFY ThreatNexus nachhaltig gesteigert und ermöglicht eine Verringerung der MTTD und MTTR.

  • Für welchen Solutions Bereich nutzen wir das Tool

SIEM & SOC Technology

Skyhigh

  • Was macht das Tool?

Skyhigh Networks ermöglicht es Unternehmen sicher Cloud-Services zu nutzen und gleichzeitig ihre Sicherheitsrichtlinien und -anforderungen zu erhalten.

  • Warum dieses Tool?

Mit über 600 Geschäftspartnern weltweit sorgt Skyhigh für Sichtbarkeit über alle ihre Cloud-Services. Dazu gehört die Durchsetzung von Data Loss Prevention, das Aufspüren und Abwehren von internen und externen Risiken und die Implementierung von Access-Control-Maßnahmen.

  • Für welchen Solutions Bereich nutzen wir das Tool

Cloud Security

Sophos

  • Was macht das Tool?

Das Sophos UTM (Unified Threat Management) ist eine umfassende Komplettlösung für Netzwerksicherheit. Egal ob als Hardware, Software oder virtuelle Appliance, alle Plattformen verfügen über die gleichen Funktionen, bieten dieselbe Benutzeroberfläche und lassen sich flexibel an die unterschiedlichen Anforderungen anpassen.

Firewall mit Stateful Packet Inspection und Proxy Funktionalität überwacht und regelt Datenverkehr. Unerwünschte Inhalte werden ausgefiltert und gleichzeitig werden FTP und HTTP-Verkehr auf Viren, Spyware und Phishing-Angriffe gefiltert. SPAM und Viren im Mailverkehr werden bereits am Perimeter abgefangen werden und nicht erst zum Mail-Gateway des Unternehmens gelangen.

  • Warum dieses Tool?

Die Sophos Security Appliances vereinen die Security Applikationen von Sophos und ein gehärtetes Betriebssystem auf optimierten, speziell gefertigten und hochleistungsfähigen Serversystemen, die sich jeder Unternehmensgröße und Anforderung anpassen lassen. Sophos SG mit integriertem IPSec- und SSL-VPN Gateway und IPS/IDS Funktionen kann als Perimeter Firewall eingesetzt werden.

  • Für welchen Solutions Bereich nutzen wir das Tool

Network Security (Next Generation Firewalling, VPN & Remote Access), Endpoint Protection (Web & E-Mail Security)

Splunk

Splunk Enterprise

  • Was macht das Tool?

Splunk Enterprise ist eine Plattform. Splunk macht Maschinendaten jeglicher Datenquellen verfügbar, analysierbar und ermöglicht eine Wertschöpfung aus Maschinendaten. Mit Splunk lassen sich strukturierte, sowie auch unstrukturierte Daten zielgerichtet durchsuchen, um anschließend die Ergebnisse aussagekräfig zu visualisieren und somit für jeden verfügbar und wertvoll zu machen. Splunk bietet für alle Einsatzzwecke der IT Lösungen an, dazu zählen Log-Management, IT-Operations, IT-Security, User EBhavioral Analytics,  IT-Service-Management, Business Intelligence und DevOps (Developpement Operations).

  • Warum dieses Tool?

Offene Architektur mit der Möglichkeit Datenquellen und Modelle zu integrieren. Alle Lösungskomponenten aus einer Hand garantieren reibungsloses Zusammenspiel ohne aufwendige „Überaschungen“.
Umfangreiche Suchsprache mit der Möglichkeit komplexe Datenstrukturen übersichtlich und informativ durch anpassbare Visualisierungen zu gestalten.
Horizontale Skalierbarkeit bis in den Petabyte-Bereich tägl. Logvolumens, um wachsenden Anforderungen abzubilden.
Flexibel an die Anforderungen des Kunden anpassbar dank über 1500 größtenteils kostenloser Erweiterungen.
Möglichkeit Analysen und Vorhersagen durch den Einsatz von modernen Maschinenlernen-Algorithmen zu implementieren und zu ergänzen.

  • Für welchen Solutions Bereich nutzen wir das Tool

Log Management, IT-Operations, Fraud Detection, IT-Security, OT-management

Splunk Enterprise Security Premium App

  • Was macht das Tool?

Die Splunk Enterprise Security App ist eine analysegestützte SIEM-Lösung, die auf Splunk Enterprise aufsetzt. Sie eignet sich für Unternehmen jeder Größe und ermöglicht es Sicherheitsteams interne und externe Angriffe schnell zu erkennen und abzuwehren. Außerdem lassen sich Sicherheitsprozesse schaffen und in die Unternehmensstruktur integrieren.

  • Warum dieses Tool?

Die Splunk ES App implementiert ein Risiko-Scoring Modell, mit dem sich sicherheitsrelevante Vorfälle automatisch priorisieren lassen.Durch Korrelationen unterstützt Splunk ES App bei der Erkennung von Angriffen und Anomalien und bietet Realtime Analysen von allen Datenquellen. Es ermöglicht ein analytisch getriebenes Security Monitoring sowie die Integration der Logdaten aller Systeme und Prozesse des Unternehmens, um den Security-Spezialisten die Analyse und das Erkennen von Vorfällen zu ermöglichen.

  • Für welchen Solutions Bereich nutzen wir das Tool

SIEM & SOC Technology (SIEM), IT-Security

Datasheet: Tanium

Tanium

  • Was macht das Tool?

Die Überprüfung von Endpunkten auf bösartige Prozesse. Die initiale Erkennung eines Vorfalls, die Behebung des eigentlichen Zwischenfalls und das Schließen der Sicherheitslücke.

  • Warum dieses Tool?

Seine Netzwerkübersicht ermöglicht die sofortige Erkennung von Sicherheitslücken in Echtzeit und macht bereits existierende, verdächtige Aktivitäten sichtbar. Es vereint Threat Detection und Incident Response-Fähigkeiten in einer Plattform mit Netzwerkmanagement-Maßnahmen wie Asset Management.

  • Für welchen Solutions Bereich nutzen wir das Tool

SIEM & SOC Technology (Security Incident Response)

Tenable

  • Was macht das Tool?

Tenable bietet eine fortlaufende Netzwerküberwachung, um Netzgeräte und Schwachstellen zu identifizieren und katalogisieren, das Risiko zu vermindern und die Einhaltung von Richtlinien sicherzustellen

  • Warum dieses Tool?

Es beinhaltet ein Security Center Continious View, Nessus und Passive Vulnerability Scanner. Nessus ist der Schwachstellen-Scanner, der Erkennung von Netzwerk-Assets, Zielauswertung, Konfigurationsaudits, Erkennung von Malware und sensibler Daten und Schwachstellenanalyse bietet. PVS ist ein Schwachstellen-Monitor, der fortlaufend Verwundbarkeiten in neuen Geräten entdeckt, indem er den Netzwerkverkehr nur mithört. Besonders interessant ist der PVS für sensible, produktionskritische Netzwerke, die nicht aktiv gescannt werden können. SecurityCenter CV führt die Ergebnisse aller Scanner (Nessus oder PVS) zusammen und erstellt ein ganzheitliches Bild der IT-Landschaft und deren Sicherheitslage.

  • Für welchen Solutions Bereich nutzen wir das Tool

Industrial Security, Application/Code Security (Vulnerability Management)

Vectra

  • Was macht das Tool?

Die Vectra X-Serien-Plattform bietet als erstes System ein neues Niveau der Intelligenz und Automatisierung und kann einen Cyberangriff während der Durchführung erkennen und die Handlungen des Angreifers verfolgen Die Vectra erkennt automatisch Bedrohungen in Echtzeit, indem sie den Netzwerkverkehr überwacht. Dazu werden passive Sniffer an den Grenzen verschiedener Netzwerksegmente und am Perimeter zum Internet platziert und der Netzwerkverkehr fortlaufend analysiert. Die Vectra X-Serie-Plattform wird durch die Verbindung zu einem Port auf dem Core-Switch implementiert, der als Switch Port Analyzer (SPAN) Port oder einem Netzwerk Test Access Port (TAP) konfiguriert ist.

  • Warum dieses Tool?

Die Technologie der Vectra Plattform prägt sich die typischen Muster des Netzwerkverkehrs sowie unterschiedliche beobachtete Verhaltensweisen ein und erkennt so über Stunden, Tage und Wochen beobachtetes anomales Verhalten. Hierbei werden automatisch die Angriffe, die das größte Risiko darstellen priorisiert.
Vectra kann als Logquelle und Network/Threat Behavior Analytics System als Input für ein SIEM dienen.
Durch die Verwendung dieses Vorgehensmodells ist es möglich, Reconnaissance-Verhalten, Botnets, Backdoors, CnC-Kommunikation, Datenausleitungen und diverse Malware aufzuspüren und alle Phasen des Attack-Live-Cycles zu erkennen.

  • Für welchen Solutions Bereich nutzen wir das Tool

SIEM & SOC Technology (Advanced Threat Intelligence), Endpoint Protection (Malware Detection/Protection)

Datasheet: Veracode

Veracode

  • Was macht das Tool?

Veracode ist eine Cloud-basierte Platform, die statistische und dynamische Scans der Anwendungen, schnelle Interpretation und Übersicht bietet, wo die größten und klarsten Sicherheitslücken in der Webanwendung liegen.

  • Warum dieses Tool?

Die Entwickler können dank IDE-Integration selbst den Code scannen und Schwachstellen analysieren.

Die Lösung ist sehr umfangreich und lässt sich mit anderen Sicherheitskomponenten wie SIEM oder Web-Application-Firewall gut integrieren.

Der Quellcode wird geschützt.

  • Für welchen Solutions Bereich nutzen wir das Tool

Software Code Analysis