Technology2018-09-17T09:40:17+00:00

Image ist nichts. Egal ob Start-Up oder Big Player – letzlich zählt die Leistung des Produkts!

Andreas Mertz, General Manager SecureLink Germany GmbH

Partners in Technology

Gerade in der IT-Security gibt es unzählige Lösungs-Anbieter.

Wir arbeiten nur mit ausgewählten Partnern zusammen. Dabei sind wir ständig auf der Spur von Innovation, Einfallsreichtum und neuen Lösungsansätzen. Durch die Kombination und Integration von Tools schaffen wir individuelle Kundenlösungen. Unsere Basis ist die optimale Auswahl der besten Produkte des Marktes. Unsere Kunden können sich auf ein großes Spektrum an Lösungen verlassen – aus nur einer Hand.

Best of the best

Hier finden Sie eine Übersicht unserer Technologiepartner und ihrer Tools, mit denen wir unsere Mission erfüllen: Ihre Daten bestmöglich zu schützen.

  • Application/Code Security

  • Cloud Security

  • Endpoint Security

  • Industrial Security

  • Integrated Solutions

  • Network Security

  • People & Processes

  • SIEM & SOC Technology

agileSI

Whitepaper: agileSI

agileSI™

agileSI™ SAP Security Management

  • Was macht das Tool?

agileSI™ ist die Lösung für automatisiertes, kontinuierliches und ganzheitliches Monitoring von SAP-Systemen, deren Systemeinstellungen, Berechtigungen, Parameter, sowie für die Überwachung kritischer Ereignisse und Events – zur Laufzeit und in annähernd Echtzeit.

  • Warum dieses Tool?

Die SAP®-Landschaft ist oft nicht Teil des zentralen Sicherheits-Monitorings (SIEM) oder Security Log-Managements. Die tiefe Integration in SIEM-Lösungen oder Security Log-Management-Systeme erlaubt die systemlandschaftsübergreifende Überwachung, das Archivieren sicherheitsrelevanter Quellen eines SAP®-Systems über einen längeren Zeitraum hinweg, die performante Auswertungsmöglichkeit über den kompletten Datenbestand hinweg sowie die automatisierte Überwachung der Systeme.

  • Für welchen Solutions Bereich nutzen wir das Tool

Application/Code Security (SAP Security)

agileSI™ 360° Security Monitoring

  • Was macht das Tool?

Vollautomatische Complianceprüfung und Angriffserkennung durch kontinuierliche Echtzeitüberwachung. Die Lösung überwacht sowohl sicherheitsrelevante Ereignisse als auch kritische Parameter von SAP® Systemen kontinuierlich.

  • Warum dieses Tool?

Die aus der gesamten SAP® Landschaft extrahierten Daten werden dazu korreliert, in leicht interpretierbaren Dashboards visualisiert, für Reporte aufbereitet und je nach Priorität als Alarme an Ticket-Systeme weitergeleitet.

  • Für welchen Solutions Bereich nutzen wir das Tool

People & Processes (IT Business Application Monitoring)

Blueliv

  • Was macht Blueliv?

Blueliv durchkämmt das open, deep und dark Netz, um Unternehmen aktuell, automatisierte und verwertbare Informationen über Cyber-Bedrohungen zur Verfügung zu stellen und ihre Netzwerke von außen nach innen zu schützen. Die modulare Cloud-basierte Technologie von Blueliv – Threat Compass sammelt, analysiert, korreliert und präsentiert automatisch angereicherte Bedrohungsdaten in einer Vielzahl von Kategorien, die sich auf ein Unternehmen auswirken kann. Die Pay-as-you-need-Lösung liefert einen beschleunigten, vorausschauenden Überblick über Ihre Cyber-Bedrohungslandschaft in Echtzeit und erkennt und überwacht bösartige Aktivitäten, Vorfälle und Akteure, bevor sie in der Unternehmensinfrastruktur Schaden anrichten können.

  • Warum Blueliv?

Blueliv ermöglicht es Unternehmen, Zeit und Ressourcen zu sparen, indem es die Reaktion auf Vorfälle beschleunigt und nachvollziehbare Beweise bereitstellt, die für alle Ebenen innerhalb der Cybersicherheitsteams zugänglich sind. Blueliv hat keinen one-size-fits-all Ansatz für Cyberthreat Intelligence und arbeitet mit Kunden und Partnern eng zusammen, um eine passgenaue modulare Lösung zu konfigurieren, die auf Ihre Bedürfnisse zugeschnitten ist. Dazu dienen separaten Intelligenzmodulen, die vom internen Analystenteam von Blueliv unterstützt werden.

  • Für welchen Solutions Bereich nutzen wir Blueliv?

Network Security

Check Point

Check Point 1200R Rugged Appliance for Industrial Control Systems

  • Was macht das Tool?

Die 1200R Appliance dient der Absicherung von Industriellen Steuerungssystemen (ICS), welche in Kritischen Infastrukturen und in der Fertigungsindustrie eingesetzt wird.

  • Warum dieses Tool?

Die robuste 1200R Appliance bietet bewährte, integrierte Sicherheit für den Einsatz in rauen Umgebungen. Sämtliche Befehle gängiger Industrieprotokolle können sowohl erkannt als auch gefiltert werden. Darüber hinaus können sogar Werte in Protokollen erkannt und gefiltert werden.

  • Für welchen Solutions Bereich nutzen wir das Tool

Absicherung von Industrieanlangen

Check Point CloudGuard (IaaS)

  • Was macht das Tool?

CloudGuard erweitert Ihre bestehende Check Point Umgebung auf die Cloud Umgebung.

  • Warum dieses Tool?

CloudGuard bietet eine umfassende Unterstützung aller gängigen Cloudplattformen. Durch die nahtlose Integration in Ihre bestehende Check Point Umgebung können Sie sowohl die Cloud Umgebung on Premise als auch die on Premise Umgebung in der Cloud verwalten.

  • Für welchen Solutions Bereich nutzen wir das Tool

Absicherung von public und private Cloudumgebungen

Check Point CloudGuard (SaaS)

  • Was macht das Tool?

CloudGuard (SaaS) integriert und sichert sämtliche marktführende SaaS Dieste ab.

  • Warum dieses Tool?

CloudGuard integriert fortschrittliche Sicherheitslösungen, wie z.B. Sandboxanlyse in SaaS Umgebungen. Zusätzlich verwendet CloudGuard SaaS eine einzigartige ID-GuardTM-Technologie, um illegale Benutzerzugriffe zu identifizieren und zu verhindern, dass unbefugte Benutzer auf Ihre SaaS-Anwendung, auf mobile Geräte und PCs zugreifen können. (z.B. Unternehmenspasswörter, welche auch privat verwendet werden)

  • Für welchen Solutions Bereich nutzen wir das Tool

Umfassende Absicherung von SaaS Dienstleistungen

Check Point Infinity

  • Was macht das Tool?

Infinity ist ein ganzheitlicher Ansatz Ihre komplette Securityumgebung einheitlich zu verwalten.

  • Warum dieses Tool?

Infinity deckt sowohl die Netzwerk- und Endgerätesicherheit als auch Cloud und Mobilitylösungen ab. Die Verwaltung und das Reporting erfolgen über eine einheitliche Konsole. Durch ein Lizenzmodell, welches sowohl Hardwareappliances als auch ein Diesntleistungspaket beinhaltet, halten Sie die Kosten planbar und jederzeit im Griff.

  • Für welchen Solutions Bereich nutzen wir das Tool

Maximale Konsolidierung bei der Absicherung von Kundenumgebungen

CyberArk

  • Was macht CyberArk?

CyberArk ermöglicht es, sensitive Accountdaten und SSH Keys in einem zentralen und abgesicherten Safe zu hinterlegen, sowie den Zugriff darauf granular zu steuern und Kennwörter automatisiert regelmäßig zu ändern.

  • Warum CyberArk?

Die Lösung unterstützt Sie bei der Umsetzung von Audit und Compliance Anforderungen und bietet zusätzlich die Möglichkeit über alle administrativen Sitzungen mit zu entscheiden und zu überwachen. Integration in Vulnerability Scanner, ein sicherer Zugang zu dem FTP-Server, die Regelung des Zugangs externer Mitarbeiter und die Regelung aller lokalen Passwörter werden durch CyberArk abgedeckt.

  • Für welchen Solutions Bereich nutzen wir Cyberark?

Privileged Identity Management

CyberArk Privileged Account Security Solution

  • Was macht das Tool?

Die Privileged Account Security Lösung von CyberArk dient der Verwaltung privilegierter Benutzerkonten im Unternehmen. Mit der PIM-Suite von CyberArk kann jede Art von privilegiertem Zugriff auf beliebige Zielsysteme zentral berechtigt, jederzeit kontrolliert und revisionssicher auditiert werden

  • Warum dieses Tool?

Es verfügt über eine zentrale Konsole für die Verwaltung und Überwachung von privilegierten Benutzerkonten aller Art, z.B. Administrator-Passwörter in Routern, Servern, Datenbanken, Arbeitsplatzrechnern und Anwendungen. Es verwaltet die privilegierten Benutzerkonten, achtet auf die Einhaltung von Vorschriften, verwaltet Passwörter, kontrolliert den Zugriff und überwacht die Sessions.

  • Für welchen Solutions Bereich nutzen wir das Tool

People & Processes (Identity and Access Management)

CylancePROTECT

  • Was macht das Tool?

Cylance bietet eine präventive Cyber Security-Lösung, die künstliche Intelligenz nutzt, um APT, fileless attacks und Malware zuverlässig vor Ausführung bereits am Einfallstor zu stoppen.

  • Warum dieses Tool?

Unschlagbare Erkennungsrate: nur mit Hilfe von künstlicher Intelligenz kann man sowohl bekannte als auch unbekannte Cyber-Attacken vor der Ausführung, bzw. bevor sie Schaden am Endpoint anrichten, erkennen.
Leicht zu administrieren: Das Management der Endpoint Security ist kinderleicht, dank einer intuitiven Web-Konsole und der optionalen Integration in ein SIEM-System. Zudem arbeitet Cylance ohne Signature-Updates und Scan-Zeitpläne.
Niedriger Ressourcenverbrauch: Cylance benötigt minimale Systemressourcen und Updates.
Mit CylanceOPTICS wird zusätzlicher Schutz zur Laufzeit angeboten, indem automatische und KI-gestützte Incident Response-Fähigkeiten dem Endpoint mitgegeben werden.
Keine Internetverbindung notwendig: Cylance bietet Threat Prevention auf dem lokalen Host, auch ohne Internetverbindung oder Zugang zu einer Cloud.

  • Für welchen Solutions Bereich nutzen wir das Tool?

Endpoint Protection (Malware Detection/Protection)

CylanceOPTICS

  • Was macht das Tool?

Mit CylanceOPTICS wird zusätzlicher Schutz zur Laufzeit angeboten, indem automatische und KI-gestützte Incident Response-Fähigkeiten dem Endpoint mitgegeben werden. CylanceOPTICS ist ein Endpoint Detection und Response Tool (EDR)

  • Warum dieses Tool?

CylanceOPTICS kann zusätzlich zu CylancePROTECT Bedrohungen aufhalten, indem Anomalien der Endpoints z.B. verhaltensbasiert aufgedeckt werden und daraufhin unterbunden werden. Für Secure Operation Center (SOC) bietet das Tool zudem Einblicke in die Endgeräte, und erlaubt es Analysten gezielt nach IOCs (Indicators of Compromise) auf jedem Endgerät zu suchen.
CylanceOPTICS kann eine automatische Response auf neue Bedrohungen bieten, indem es z.B. Endpoints von jeglicher Internetverbindung abriegeln kann.
Die unschlagbare Erkennungsrate von CylancePROTECT kann mit CylanceOPTICS dadurch zusätzlich gesteigert werden.

  • Für welchen Solutions Bereich nutzen wir das Tool?

Incident Response


Whitepaper: Incident Response

Exabeam

  • Was macht Exabeam?

Exabeam UEBA (User and entity behavior analytics) ist eine führende Lösung um Insider-Attacken zu erkennen und mehr Sichtbarkeit in den Incident Detection Process zu bringen.

  • Warum Exabeam?

Das Tool erkennt mit seinen mathematischen und technischen Algorithmen Anomalien, die mit dem Ansatz von Regeln nicht definierbar sind. Aus den Logdaten werden automatisch systemübergreifende User Sessions erstellt, um das Nutzerverhalten zu analysieren. Das hilft erheblich bei Erkennung von Insider-Attacken und kompromittierten Systemen.

  • Für welchen Solutions Bereich nutzen wir Exabeam?

People & Processes

F5 Networks

  • Was macht F5?

Sicherheit sowie Lastverteilung für Ihre Webanwendungen. Es bietet einen Schutz gegen Distributed-Denial-of-Service (DDOS), SSL/TLS Transparenz, Identität und Zugriffsmanagement sowie Schutz gegen jeglicher Art von Angriffen auf Ihre Web Applikationen. Z.B. SQL Injection oder Cross-Site Scripting (XSS).

  • Warum F5?

F5 Networks bietet eine einheitliche Lösung um all die oben genannten Probleme mit einem System ab zu decken. Für Probleme steht nicht nur ein F5 Support 24×7 zu Verfügung sondern auch eine riesige Community mit unvorstellbarem Wissen. Mit der Cloud Lösung F5 Silverline müssen Sie nicht mehr selbst Ihre Umgebung zu Verfügung stellen. Damit können Sie Kapazitäten sowie Ressourcen und nicht zuletzt Geld sparen.

  • Für welchen Solutions Bereich nutzen wir F5?

Web Application Firewall (WAF), Distributed-Denial-of-Service (DDOS), Load Balancing

ForeScout

  • Was macht ForeScout?

Die ForeScout CounterACT Plattform ermöglicht es IT-Sicherheitsmanagern, die vollständige Sichtbarkeit und Kontrolle über alle Geräte im Netzwerk zu erlangen und eine kontinuierliche Diagnose des Netzwerkes und der Infrastruktur durchzuführen.

  • Warum dieses ForeScout?

Es ist sehr einfach zu konfigurieren und zu administrieren, ohne die Notwendigkeit der Anpassung der Netzinfrastruktur. Dabei lässt es sich sehr gut in andere Security Systeme integrieren, verfügt über Real-time Visibility und fungiert als intelligente Schnitt- und Schaltzentrale. Zusätzlich bietet CounterAct Endpoint Compliance, Intelligent Security Orchestration, Adaptive Threat Response, Automated Remediation und sehr gute Integrationsfähigkeit in andere Security-Systeme.  Eine agentenlose Installation ist möglich.

  • Für welchen Solutions Bereich nutzen wir ForeScout?

Integrated Solutions, Network Security (Network Access Control)

IBM QRadar

  • Was macht das Tool?

IBM QRadar ist ein Security Information und Event Management (SIEM) System und damit die zentrale Informationstelle der IT-Infrastruktur. Hier laufen die Logs unterschiedlichster Systeme auf und werden gegen Regeln korreliert, um auffälliges Verhalten und Sicherheitsvorfälle schnell zu entdecken und nachzuverfolgen, aber auch um Compliance-Anforderungen zu erfüllen.

  • Warum dieses Tool?

IBM QRadar bietet bereits eine lange Liste von Use Cases und Regeln an, die durch Installation von Apps noch erweitert werden kann. Dasselbe gilt für Extraktoren für neue Logquellen. Das aufwändige Parsing entfällt damit für die wichtigsten Felder und den Logs kann sofort beim ersten Einspielen ein Sinn entnommen werden. Auch Asset Management, Threat Intelligence, User Behaviour Analytics (UBA) und Vulnerability Scanning lässt sich nativ über die IBM-Oberfläche steuern und konfigurieren.

  • Für welchen Solutions Bereich nutzen wir das Tool

SIEM & SOC Technology

IBM Resilient

  • Was macht das Tool?

IBM Resilient bietet eine hervorragende Incident Response Plattform, durch die sich Spezialisten, Prozesse und Tools zur effektiven Abwehr koordinieren lassen.

  • Warum dieses Tool?

In einer zunehmend komplexen Toollandschaft und immer weiter verzweigten Infrastrukturen gewinnt die Orchestrierung der Abwehrmaßnahmen rapide an Bedeutung. Resilient ist ein komplettes und umfangreiches Werkzeug, um effizient auf Bedrohungen reagieren zu können. Eine solche Plattform ist essenziell für jedes Cyber Defence Center (CDC).

  • Für welchen Solutions Bereich nutzen wir das Tool

SIEM & SOC Technology

Datasheet: Lastline

Lastline

  • Was macht Lastline?

Lastline bietet die Betrachtung des Netzwerkverkehrs, sowie die in einen Angriff involvierten Programme, um Angriffe auf ein System/Netzwerk zu erkennen.

  • Warum Lastline?

Verdächtige Programme werden aus unterschiedlichsten Quellen extrahiert und in der Sandbox analysiert. Der Netzwerkverkehr wird durchgehend auf sogenannte Indicators of Compromise (IoCs) überprüft. Diese IoCs stammen aus Datenbanken unterschiedlicher IT-Security-Unternehmen.

  • Für welchen Solutions Bereich nutzen wir Lastline?

Endpoint Security (Malware Detection/Protection), Advanced Threat Intelligence

Datasheet: LogRhythm

LogRhythm

  • Was macht LogRhythm??

LogRhythm nutzt eine Vielzahl an innovativen Regeln für die Erkennung von Verhaltensmustern, welche die AI Engine von LogRhythm bietet. Die AI Engine umfasst verschiedene Analysetechniken wie beispielsweise die Verhaltensanalyse, maschinelles Lernen und maschinelle Analysen (Erkennung von Gesetzmäßigkeiten) sowie Datenkorrelation über verschiedene Quellen hinweg. So erhalten Sicherheitsverantwortliche fundierte Einblicke und Informationen zu kompromittierten Geräten, verbreiteter Malware, Cyber-Kriminellen, politisch motivierten Angriffsversuchen, Datenverlusten und mehr.

  • Warum LogRhythm?

LogRhythm ermöglicht es, die Log-Daten über die gesamte IT-Infrastruktur hinweg zu sammeln, zu archivieren und die Log-Daten-Analyse zu automatisieren. Die Log-Daten werden für eine einfache und schnelle Analyse und Berichterstellung kategorisiert, identifiziert und normalisiert. Die Überwachungs- und Alarmfunktionen von LogRhythm erkennen kritische Ereignisse automatisch und benachrichtigen die verantwortlichen Mitarbeiter. Zusätzlich stellt das BSI IT-Grundschutz Reporting Packages sicher, dass alle Anforderungen an die Berichterstattung erfüllt werden. Die Reporte können mit einem Mausklick oder zeitgesteuert und automatisiert erstellt werden.
LogRhythm liefert eine neue Generation an Fähigkeiten, wenn es um die Erkennung, Abwehr, und die Reaktion auf die heutigen Cyber-Bedrohungen und Risiken geht.

  • Für welchen Solutions Bereich nutzen wir LogRhythm?

SIEM & SOC Technology (SIEM)

Datasheet: HPE ArcSight

Datasheet: HPE Fortify

Micro Focus

Micro Focus ArcSight ESM

  • Was macht das Tool?

Micro Focus ArcSight ESM bündelt die Logdaten der IT-Landschaft an einem zentralen Punkt und korreliert diese in Echtzeit, um Angriffe nicht nur zu erkennen sondern auch so schnell wie möglichen darauf reagieren zu können.

  • Warum dieses Tool?

Die Logdaten werden in ein standardisiertes Datenschema umgewandelt, sodass es für Laien auch verständlich ist. Micro Focus ArcSight ESM bietet die Möglichkeit vordefinierte Regeln zu nutzen, oder eigene Regeln zu erstellen. Mit Hilfe dieser Regeln können z.B. Verhaltensmuster erkannt und verantwortliche Mitarbeiter benachrichtigt werden. Neben der Echtzeitalarmierung können Berichte automatisiert erstellt und versendet werden.

Es unterstützt die Erkennung von: unberechtigten Anmeldungen, Brute-Force Angriffen, verdächtigen Datentransfers, Teilen von Nutzerdaten, unautorisierte administrative Tätigkeiten, Anmeldeversuche von nicht gewünschten Lokationen, verdächtiges Nutzerverhalten, Kommunikation zu Malware Servern.

  • Für welchen Solutions Bereich nutzen wir das Tool

SIEM & SOC Technology (SIEM)

Micro Focus ArcSight Data Platform

  • Was macht das Tool?

Micro Focus ArcSight Data Platform (ADP) vereint die bekannten Produkte ArcSight Logger, ArcSight Management Center (ArcMC) und ArcSight SmartConnector.

  • Warum dieses Tool?

Somit haben Sie Logquellen und Logspeicher immer im Blick und es erleichtert das Management über eine zentrale Oberfläche.

  • Für welchen Solutions Bereich nutzen wir das Tool

Log Management & Big Data


Nozomi Networks

  • Was macht Nozomi Networks?

„SCADAguardian“ erkennt schnell und zuverlässig Cyberangriffe, Risiken und Prozessanomalien. Die Real-Time Erkennung verbessert die Widerstandsfähigkeit und Zuverlässigkeit von Produktionsnetzen und erhöht die Effizienz von OT- und IT-Mitarbeitern.

  • Warum Nozomi Networks?

Die Sicherstellung der Verfügbarkeit steht in Produktionsumgebung an oberster Stelle. SCADA Guardian agiert rein passiv und beeinflusst den Netzwerkverkehr nicht. Neben der Erkennung von Cyberbedrohung ist SCADA Guardian zudem optimal zur Asseterkennung und somit auch zur Schwachstellenerkennung in Produktionsumgebungen geeignet.

  • Für welchen Solutions Bereich nutzen wir Nozomi Networks?

Industrial Security, Absicherung von Produktionsanlagen, Asset-und Schwachstellenmanagement

Palo Alto Networks

Palo Alto Next Generation Firewalling

  • Was macht das Tool?

NGFW kann als Perimeter Firewall, zur Netzsegmentierung, zur Absicherung der Außenstandorte mit VPN-Anbindung, sowie zur Absicherung des Datacenter genutzt werden.

  • Warum dieses Tool?

Durch die Bausteine App-ID, User-ID und Content-ID  und Threat Prevention bekommt die Security einen neuen Hebel zur Kontrolle und Absicherung des Netzwerkes. Es kann als Perimeter Firewall, zur Netzsegmentierung und im SCADA Umfeld eingesetzt werden. Es sichert die Außenstandorte mit VPN- Anbindung ab, sowie das Datacenter.

  • Für welchen Solutions Bereich nutzen wir das Tool

Network Security (Next Generation Firewalling)

Palo Alto Networks URL-Filter

  • Was macht das Tool?

Es kontrolliert Surf-Inhalte und die Durchsetzung der gültigen Internet-Richtlinien.

  • Warum dieses Tool?

Es bietet einen URL-Filter, der fehlende Transparenz und Kontrolle auf Applikations- und Netzwerkebene beseitigt. Außerdem verfügt es über SSL-Decryption, Save Search Enforcement sowie eine policy-basierte Kontrolle.

  • Für welchen Solutions Bereich nutzen wir das Tool

Endpoint Security, Network Security (Web & E-Mail Security)

Palo Alto Networks Wildfire

  • Was macht das Tool?

WildFire™ Threat Intelligence Service identifiziert unbekannte Advanced Persistent Bedrohungen (APTs) durch dynamische Analyse in einer skalierbaren, cloud-basierten, virtuellen Umgebung.

  • Warum dieses Tool?

Es kombiniert vollständige Transparenz und Kontrolle über die bekannten Bedrohungen und Anwendungen mit cloud-basierter, dynamischer Analyse von unbekannten Bedrohungen, um genaue, sichere und skalierbare Malware-Analyse zu gewährleisten.

  • Für welchen Solutions Bereich nutzen wir das Tool

Endpoint Security, Network Security (Malware Detection/Protection)

Palo Alto Networks Traps

  • Was macht das Tool?

Traps bietet beispiellose Malware Prävention durch den Fokus auf das Verhalten der Datei.

  • Warum dieses Tool?

Traps kann für den erweiterten Schutz von Endgeräten mit aktueller Software als auch zum Schutz von ungepatchten Systemen verwendet werden. Es kann zum Schutz jeder Applikation eingesetzt werden. Dadurch eignet sich Traps ideal zum Schutz von spezialisierten Systemen, die einen nicht-invasiven Schutz für proprietäre Prozesse benötigen.

  • Für welchen Solutions Bereich nutzen wir das Tool

Endpoint Security

Proofpoint

  • Was macht Proofpoint?

E-Mail ist eins der beliebtesten Einfallstore für Hackerangriffe. Sobald eine infizierte E-Mail geöffnet wurde ist es schwierig die Auswirkungen und Schaden ein zu dämmen.
Proofpoint bietet eine umfassende E-Mail Security Lösung um Spam, Infizierten Anhang und andere unerwünschte E-Mails heraus zu filtern. Ein weiterer wichtiger Teil dieser Lösung ist der Schutz des Anwenders vor schadhaften URLs und Hyperlinks die in E-Mails versendet werden. Sind die dadurch aufgerufenen Webseiten infiziert, können Systeme kompromittiert werden oder sensitive Daten aus dem Unternehmen ausgeleitet werden. Dabei geht es den Angreifen um Daten wie Kreditkarten Nummern, Username und Passwort sowie Kontaktdaten und Adressen. Mit URL Filterkategorien sowie einer Sandbox Analyse können schadhafte URLs entdeckt und der User während des Aufrufs der Seite in der Laufzeit geschützt werden.
Zudem bietet das Tool die Möglichkeit die E-Mail Kommunikation aufrecht zu erhalten selbst wenn der E-Mail Server nicht erreichbar ist.

  • Warum Proofpoint?

Proofpoint passt als Lösung sehr gut in den Technology Stack vom Mittelstand bis hin zum Enterprise Unternehmen. Dies ist der Modularität der Lösung und der guten Integration mit anderen Security Herstellern geschuldet.
Dadurch kann eine E-Mail Security Lösung kurzfristig mit weiteren Sicherheitsfunktionen punktuell verbessert werden aber auch durch die Abdeckung der kompletten Disziplinen bei Email die bisherige Lösung komplett ersetzen.
Proofpoint selber ist im Bereich E-Mail Protection einer, wenn nicht der Innovationsführer der letzten Jahre.

  • Für welchen Solutions Bereich nutzen wir Proofpoint?

Endpoint Protection (E-Mail Security)

Pulse Secure Remote Access

  • Was macht das Tool?

Die Pulse Connect Secure-Lösung sorgt für Sicherheit bei allen Zugriffen auf interne Ressourcen. Sie bietet zum Schutz sensibler Daten und Anwendungen eine granulare Steuerung der Zugriffsrechte.

  • Warum dieses Tool?

Die SSL-VPN-Lösung nutzt das, in jedem Standard-Webbrowser integrierte Protokoll TLS für die Verschlüsselung der Daten beim Transport. Dies ermöglicht jedem webfähigen Gerät sicher auf interne Ressourcen eines Unternehmens zuzugreifen.

  • Für welchen Solutions Bereich nutzen wir das Tool

Network Security (VPN & Remote Access)

Security Matters

  • Was macht Security Matters?

Security Matters bietet mit der Lösung „Silent Defense“ eine sofortige OT-Netzwerk- und Prozesssichtbarkeit und meldet interne und externe Cyberbedrohungen auf klare und umsetzbare Weise. Dadurch können Betreiber von Produktionsanlage die Quelle einer Bedrohung erkennen und schnell reagieren.

  • Warum Security Matters?

Die Sicherstellung der Verfügbarkeit steht in Produktionsumgebung an oberster Stelle. SilentDefense agiert rein passiv und beeinflusst den Netzwerkverkehr nicht. Neben der Erkennung von Cyberbedrohung ist SilentDefense zudem optimal zur Asseterkennung und somit auch zur Schwachstellenerkennung in Produktionsumgebungen geeignet.

  • Für welchen Solutions Bereich nutzen wir Security Matters?

Industrial Security, Absicherung von Produktionsanlagen, Asset-und Schwachstellenmanagement

Siemplify

  • Was macht Siemplify?

SIEMPLIFY ThreatNexus ermöglicht ein zentrales Incident Management mit Unterstützung der drei Funktionen im SOC – People, Processes und Technology.

Dabei wird durch die (Teil-)Automatisierung von Runbooks und strukturiertem Case-Management die Effizienz der Analysten gesteigert.

  • Warum Siemplify?

Die Plattform bietet eine proaktive Unterstützung der Analysten im Incident Management-Prozess. Durch das Case Clustering werden zeitversetzte und zusammenhängende Events in einen gemeinsamen Case zusammengefasst und somit der Case Load reduziert. Neue Runbooks können per Drag & Drop ohne Programmierkenntnisse erstellt werden, ebenfalls sind eine Vielzahl von out-of-the-box Runbooks zur individuellen Anpassung vorhanden. Durch die zentrale Orchestrierung der Security-Komponenten mittels bereits bestehender API-Anbindung und der Möglichkeiten zur Automatisierung, wird die Effizienz des Case Handlings durch SIEMPLIFY ThreatNexus nachhaltig gesteigert und ermöglicht eine Verringerung der MTTD und MTTR.

  • Für welchen Solutions Bereich nutzen wir Siemplify?

SIEM & SOC Technology

Skyhigh

  • Was macht Skyhigh?

Skyhigh Networks ermöglicht es Unternehmen sicher Cloud-Services zu nutzen und gleichzeitig ihre Sicherheitsrichtlinien und -anforderungen zu erhalten.

  • Warum Skyhigh?

Mit über 600 Geschäftspartnern weltweit sorgt Skyhigh für Sichtbarkeit über alle ihre Cloud-Services. Dazu gehört die Durchsetzung von Data Loss Prevention, das Aufspüren und Abwehren von internen und externen Risiken und die Implementierung von Access-Control-Maßnahmen.

  • Für welchen Solutions Bereich nutzen wir Skyhigh?

Cloud Security

Sophos UTM

  • Was macht das Tool?

Das Sophos UTM (Unified Threat Management) ist eine umfassende Komplettlösung für Netzwerksicherheit. Egal ob als Hardware, Software oder virtuelle Appliance, alle Plattformen verfügen über die gleichen Funktionen, bieten dieselbe Benutzeroberfläche und lassen sich flexibel an die unterschiedlichen Anforderungen anpassen.

Firewall mit Stateful Packet Inspection und Proxy Funktionalität überwacht und regelt Datenverkehr. Unerwünschte Inhalte werden ausgefiltert und gleichzeitig werden FTP und HTTP-Verkehr auf Viren, Spyware und Phishing-Angriffe überprüft. SPAM und Viren im Mailverkehr werden bereits am Perimeter abgefangen und nicht erst am Mail-Gateway des Unternehmens.

  • Warum dieses Tool?

Die Sophos Security Appliances vereinen die Security Applikationen von Sophos und ein gehärtetes Betriebssystem auf optimierten, speziell gefertigten und hochleistungsfähigen Serversystemen, die sich jeder Unternehmensgröße und Anforderung anpassen lassen. Sophos SG mit integriertem IPSec- und SSL-VPN Gateway und IPS/IDS Funktionen kann als Perimeter Firewall eingesetzt werden.

  • Für welchen Solutions Bereich nutzen wir das Tool

Network Security (Next Generation Firewalling, VPN & Remote Access), Endpoint Protection (Web & E-Mail Security)

Splunk

Splunk Enterprise

  • Was macht das Tool?

Splunk Enterprise ist eine Plattform. Splunk macht Maschinendaten jeglicher Datenquellen verfügbar, analysierbar und ermöglicht eine Wertschöpfung aus Maschinendaten. Mit Splunk lassen sich strukturierte, sowie auch unstrukturierte Daten zielgerichtet durchsuchen, um anschließend die Ergebnisse aussagekräfig zu visualisieren und somit für jeden verfügbar und wertvoll zu machen. Splunk bietet für alle Einsatzzwecke der IT Lösungen an, dazu zählen Log-Management, IT-Operations, IT-Security, User EBhavioral Analytics,  IT-Service-Management, Business Intelligence und DevOps (Developpement Operations).

  • Warum dieses Tool?

Offene Architektur mit der Möglichkeit Datenquellen und Modelle zu integrieren. Alle Lösungskomponenten aus einer Hand garantieren reibungsloses Zusammenspiel ohne aufwendige „Überaschungen“.
Umfangreiche Suchsprache mit der Möglichkeit komplexe Datenstrukturen übersichtlich und informativ durch anpassbare Visualisierungen zu gestalten.
Horizontale Skalierbarkeit bis in den Petabyte-Bereich tägl. Logvolumens, um wachsenden Anforderungen abzubilden.
Flexibel an die Anforderungen des Kunden anpassbar dank über 1500 größtenteils kostenloser Erweiterungen.
Möglichkeit Analysen und Vorhersagen durch den Einsatz von modernen Maschinenlernen-Algorithmen zu implementieren und zu ergänzen.

  • Für welchen Solutions Bereich nutzen wir das Tool

Log Management, Fraud Detection, OT-Management

Splunk Enterprise Security Premium App

  • Was macht das Tool?

Die Splunk Enterprise Security App ist eine analysegestützte SIEM-Lösung, die auf Splunk Enterprise aufsetzt. Sie eignet sich für Unternehmen jeder Größe und ermöglicht es Sicherheitsteams interne und externe Angriffe schnell zu erkennen und abzuwehren. Außerdem lassen sich Sicherheitsprozesse schaffen und in die Unternehmensstruktur integrieren.

  • Warum dieses Tool?

Die Splunk ES App implementiert ein Risiko-Scoring Modell, mit dem sich sicherheitsrelevante Vorfälle automatisch priorisieren lassen.Durch Korrelationen unterstützt Splunk ES App bei der Erkennung von Angriffen und Anomalien und bietet Realtime Analysen von allen Datenquellen. Es ermöglicht ein analytisch getriebenes Security Monitoring sowie die Integration der Logdaten aller Systeme und Prozesse des Unternehmens, um den Security-Spezialisten die Analyse und das Erkennen von Vorfällen zu ermöglichen.

  • Für welchen Solutions Bereich nutzen wir das Tool

SIEM & SOC Technology (SIEM)

Synack

  • Was macht das Tool?

Synack bietet eine moderne Plattform für effektive und effiziente Sicherheitstests, die von einer Vielzahl der weltweit führenden Security Researcher genutzt wird. Synack hilft Unternehmen nicht nur, unbekannte Schwachstellen zu finden und zu beheben, die von Angreifern ausgenutzt werden können, sondern wir stellen auch wertvolle Metriken über die Plattform zur Verfügung, die Unternehmen dabei helfen, ihre Sicherheitslage zu verstehen und ihre Widerstandsfähigkeit gegen Cyberangriffe kontinuierlich zu erhöhen.

  • Warum dieses Tool?

Synack ist der führende Anbieter von intelligenten Sicherheitstests, um Schwachstellen auf die bestmögliche Weise zu finden und zu beheben.

  • Es ist effizient: Kunden können die Leistungen ihres Security Teams ohne unnötigen betrieblichen Aufwand skalieren. Es ist effektiv: Kunden finden und beheben nicht nur Schwachstellen, sondern erhalten auch Echtzeitinformationen, die ihnen helfen, ihr Sicherheitsrisiko zu reduzieren.
  • Es ist kontrolliert: Der Kunde entscheidet, wie er die Menge aktivieren möchte; er hat einen klaren Überblick über alle Tests und den vollständigen Besitz aller Ergebnisse und IPs.
  • Es ist transformativ: Kunden können ihre Sicherheits- und Entwicklungsteams integrieren, um einen agilen Sicherheits-Lebensstil zu leben.

Für welchen Solutions Bereich nutzen wir das Tool

Hacker Powered Security Testing, Penetration Testing, Vulnerability Discovery & Management, Application Security, Industry Security, Cloud Security

Datasheet: Tanium

Tanium

  • Was macht Tanium?

Die Überprüfung von Endpunkten auf bösartige Prozesse. Die initiale Erkennung eines Vorfalls, die Behebung des eigentlichen Zwischenfalls und das Schließen der Sicherheitslücke.

  • Warum Tanium?

Seine Netzwerkübersicht ermöglicht die sofortige Erkennung von Sicherheitslücken in Echtzeit und macht bereits existierende, verdächtige Aktivitäten sichtbar. Es vereint Threat Detection und Incident Response-Fähigkeiten in einer Plattform mit Netzwerkmanagement-Maßnahmen wie Asset Management.

  • Für welchen Solutions Bereich nutzen wir Tanium?

SIEM & SOC Technology (Security Incident Response)

Tanium Asset

Die Pflege von Assetlisten wird mit Tanium Asset stark vereinfacht. Über den ohnehin ausgerollten Agent werden Daten über die Endpunkte gesammelt (z.B. Betriebssystem, Hardware, etc.), eine Bestandsaufnahme aller Systeme erstellt und bei Bedarf in Reports dargestellt. Darüber hinaus können diese Daten in Echtzeit in verbreitete CMDBs eingepflegt werden.

Tanium Integrity Monitor

Mit Tanium Integrity Monitoring können nun auch Dateien auf kritischen Systemen überwacht werden. Über mehrere mögliche Watchlists ermöglicht das Modul so Alerting auf Basis von Dateiänderungen wie Hinzufügen, Löschen und Änderungen von Dateien, aber auch Veränderungen der Dateihashes oder –berechtigungen. In Kombination mit Tanium Trace lassen sich so forensische Untersuchungen schnell und unkompliziert von einer einzigen Plattform aus durchführen.

Tenable

  • Was macht Tenable?

Tenable versetzt Unternehmen in die Lage, ihr Cyber Security-Risiko zu verstehen und zu reduzieren — mithilfe von Werkzeugen zur aktiven und passiven Erkennung und Katalogisierung von Netzwerkgeräten und Schwachstellen und zur Prüfung der Einhaltung von Richtlinien.

  • Warum Tenable?

Tenable bietet Werkzeuge für das Schwachstellen-Management und das Scannen von Web-Applikation und Containern. Der Schwachstellen-Scanner Nessus ist weithin bekannt und bei vielen Unternehmen in breitem Einsatz. Mit dem SecurityCenter und tenable.io können Schwachstellen-Informationen zentral gesammelt und verwaltet werden, um so ein ganzheitliches Bild der „Cyber Exposure“ zu erhalten. Dies umfasst nicht nur die lokale IT, sondern auch Cloud-Dienste. Zur Überwachung von sensiblen Produktionsnetzen hat Tenable darüberhinaus mit dem passiven Nessus Network Monitor und der „Industrial Security“ Lösungen im Portfolio, wie sie kein anderer bietet.

  • Für welchen Solutions Bereich nutzen wir Tenable?

Vulnerability Management, Application Security, Industrial Security

Vectra

  • Was macht Vectra?

Die Vectra X-Serien-Plattform bietet als erstes System ein neues Niveau der Intelligenz und Automatisierung und kann einen Cyberangriff während der Durchführung erkennen und die Handlungen des Angreifers verfolgen Die Vectra erkennt automatisch Bedrohungen in Echtzeit, indem sie den Netzwerkverkehr überwacht. Dazu werden passive Sniffer an den Grenzen verschiedener Netzwerksegmente und am Perimeter zum Internet platziert und der Netzwerkverkehr fortlaufend analysiert. Die Vectra X-Serie-Plattform wird durch die Verbindung zu einem Port auf dem Core-Switch implementiert, der als Switch Port Analyzer (SPAN) Port oder einem Netzwerk Test Access Port (TAP) konfiguriert ist.

  • Warum Vectra?

Die Technologie der Vectra Plattform prägt sich die typischen Muster des Netzwerkverkehrs sowie unterschiedliche beobachtete Verhaltensweisen ein und erkennt so über Stunden, Tage und Wochen beobachtetes anomales Verhalten. Hierbei werden automatisch die Angriffe, die das größte Risiko darstellen priorisiert.
Vectra kann als Logquelle und Network/Threat Behavior Analytics System als Input für ein SIEM dienen.
Durch die Verwendung dieses Vorgehensmodells ist es möglich, Reconnaissance-Verhalten, Botnets, Backdoors, CnC-Kommunikation, Datenausleitungen und diverse Malware aufzuspüren und alle Phasen des Attack-Live-Cycles zu erkennen.

  • Für welchen Solutions Bereich nutzen wir Vectra?

SIEM & SOC Technology (Advanced Threat Intelligence), Endpoint Protection (Malware Detection/Protection)