cema.de auf

IT schafft Vorsprung

IT-Security Lösungen, die Vorsprung sichern

Zielgenau und weitreichend: CEMA IT-Security Lösungen

Wer die Schwachstellen seiner Infrastruktur kennt, kann diese auch zielgerichtet abstellen. Während es manchmal bereits mit einer bloßen Korrektur unbedachter Konfigurationen getan ist, bedarf es bei anderen Security-Herausforderungen oft weitreichenderer Anpassungen an der Infrastruktur.

Folgende Beispiele zeigen, dass sich der Einsatz moderner Sicherheits- und Zugriffslösungen rechnet.

Denn die vorgestellten Lösungen wehren nicht nur komplexe Sicherheitsbedrohungen ab. Mit konsolidierten Abläufen senken die Produkte zudem Kosten und Verwaltungsaufwand. Dank bequemer Implementierung und hoher Nutzerfreundlichkeit stellen IT-Verantwortliche auch Endanwender weitgehend zufrieden – statt diese zu gefährlichen Behelfslösungen einer unkontrollierbaren Schatten-IT zu drängen.

 

32_Sophos

 

So schützen synchronisierte Schutzschichten

Viel Aufwand, wenig Nutzen – auf diese ernüchternde Formel lassen sich traditionelle Sicherheitskonzepte reduzieren. Denn bislang benötigten Organisationen ein komplexes Sicherheitssystem, um sich vor Cyberattacken zu schützen. Hierzu zählen ein Malware-Schutz, der an jedem Endpoint einzeln installiert werden muss, und die Integration von Schutzschichten im Netzwerk. Eine Garantie gegen Hacker ist all das jedoch nicht.

Das Problem: Die Schutzschichten arbeiten meist nicht ineinandergreifend. Wird beispielsweise die Firewall durchbrochen, erhält der Endpoint davon keine Kenntnis. Im umgekehrten Fall bleibt auch der Firewall verborgen, wenn ein einzelner Rechner angegriffen wird. Abhilfe verspricht hier ein synchronisiertes Sicherheitssystem von Sophos. Der Ansatz automatisiert die Bedrohungserkennung, -analyse und -reaktion. Unternehmen können so rascher auf Vorfälle reagieren.

Basis der Lösung ist eine fortschrittliche „Security Heartbeat“-Technologie. Diese stellt sicher, dass relevante Security- Informationen innerhalb aller Sicherheitsschichten des Netzwerks ausgetauscht werden. Hierzu zählen Details über den allgemeinen Sicherheitsstatus, den Status einzelner Endpoints oder Hinweise auf aktuelle Bedrohungen. Der Heartbeat informiert das Netzwerk darum auch sofort, wenn sich ein einzelner Nutzer mit Zero-Day-Malware infiziert hat; eine Next-Gen-Firewall kann so verhindern, dass der infizierte Endpoint weiter innerhalb des Netzes oder nach außen kommuniziert. Damit ist weiterer Schaden abgewendet.

33a_Sophos
Dabei enttarnt die Lösung auch komplexe, zielgerichtete Angriffe. Wird der Endpoint Schutz durch derlei Attacken deaktiviert, erkennt die Firewall, dass kein gesunder Heartbeat mehr vorhanden ist und reagiert entsprechend: Der betroffene Endpoint wird dann solange vom Netzwerk isoliert, bis das Problem geklärt wurde. Auch potentiell unerwünschte Anwendungen werden von Heartbeat und Firewall durchgehend auf verdächtiges Verhalten überwacht.

Will sich ein Client beispielsweise mit einem schädlichen „Command & Control“-Center verbinden, blockiert die Firewall den Traffic und alarmiert umgehend den zuständigen Administrator – samt Angaben zu betroffenem System, IPAdresse, User und verdächtigem Prozess. Damit können IT-Verantwortliche nicht nur den aktuellen Angriff abwehren, sondern auch den schädlichen Prozess auf anderen Systemen entdecken – bevor dieser dort aktiv wird.

Konsolidierter Remote-Zugang mit abgestufter Sicherheit

Der Siegeszug von Cloud Services und mobilen Mitarbeitern ist nicht mehr aufzuhalten. Für Unternehmen bedeutet das flexiblere sowie produktivere Prozesse – aber ganz neue Anforderungen an die IT-Infrastruktur. Denn Endanwender wollen damit bequem, von überall und mit jedem Endgerät auf alle Anwendungen und Dienste zugreifen, ganz gleich ob diese innerhalb der Unternehmens-IT oder per Cloud bereitgestellt werden.

34_Citrix

Für jede Applikation eine eigene „Remote Access“-Lösung zu implementieren, wäre zwar möglich, treibt aber die Kosten in die Höhe und steigert zugleich den Verwaltungsaufwand sowie die Gefahr unentdeckter Sicherheitslücken. Sinnvoller ist eine konsolidierte Zugangslösung, die an beliebigen Orten mit allen Endgeräten und allen Anwendungen funktioniert. IT-Verantwortliche benötigen einen einheitlichen Überblick für Monitoring und Visibility sowie eine zentralisierte Stelle, um SecurityPolicies und Zugriffsregeln zu steuern.

Mit dem NetScaler Unified Gateway bietet Citrix eine gleichermaßen sichere, komfortable und kosteneffiziente Lösung für diese Anforderungen. Die umfassende SSL-VPN Lösung konsolidiert alle Remote- Access Infrastrukturen. Anwender erhalten so über eine Lösung Zugriff auf Web Apps, Enterprise Apps, Citrix Apps, Cloud Apps und Mobile Apps.

Die Lösung bietet dank Federation und Single-Sign On zudem eine „Always connected“-Erfahrung: Endnutzer können sich bequem über ein einziges Portal anmelden und auf alle Anwendungen zugreifen. Administratoren bietet das NetScaler Unified Gateway eine End-to-End-Visibility für alle Apps – und hilft damit, mögliche Probleme rasch aufzuspüren und zu beheben. Dank unterschiedlich strenger Authentifizierungsstufen können IT-Verantwortliche zudem vertrauliche Daten zusätzlich schützen.

 

Die CEMA als Partner

Profitieren Sie von unserer Schnittstellenkompetenz. Von der Beratung bis zur Realisierung, von der Beschaffung bis zum IT-Betrieb stehen Ihnen bei der CEMA alle IT-Lösungen aus einer Hand zur Verfügung.

Aus den sechs strategischen IT-Security Lösungsbereichen der CEMA, Datensicherheit, EndgerätesicherheitIdentitäts- und Zugriffsverwaltung, Nachrichtensicherheit, Netzwerksicherheit und Websicherheit, entwickeln wir für Sie die passenden IT-Lösungen und machen sie urbar für den wirtschaftlichen Einsatz in Ihrem Unternehmen. So werden für Sie aus neuen Technologien neue Chancen.

Kontaktieren Sie jetzt den CEMA Standort in Ihrer Nähe

 

Umfrage-Ergebnisse des IT-Systemhauses CEMA zum Thema „IT-Security“ im März 2015

Jedes zweite Unternehmen ist gefährdet

Hackerangriffe wie jüngst auf den französischen Sender TV5 Monde oder im Januar auf den Deutschen Bundestag zeigen: Bei der IT-Sicherheit besteht dringender Handlungsbedarf. Das bestätigt auch eine Umfrage des IT-Dienstleisters CEMA AG vom März 2015: Die Hälfte der Unternehmen ist nicht ausreichend gegen Angriffe geschützt.

Zwar gab „nur“ jedes fünfte Unternehmen an, bereits einmal Opfer eines Hackerangriffs geworden zu sein. Doch die Dunkelziffer liegt weitaus höher. Denn: Über die Hälfte der Befragten wissen nicht, ob das Firmennetz schon mal gehackt wurde. Ohne erkennbare Spuren oder nachweislichen Schaden ist ein solcher Angriff nicht identifizierbar und damit bleiben die bestehenden Sicherheitslücken im Verborgenen – bis zur nächsten Attacke.

Hier weiterlesen.

Mit der Nutzung unserer Website erklären Sie sich damit einverstanden, dass wir Cookies verwenden um Ihnen personalisierte Webinhalte anbieten zu können. Mehr Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen