cema.de auf

IT schafft Vorsprung

IT-Security Lösungen

Netzwerksicherheit

*** Ransomware: So verhindern Sie eine Infizierung ***

Ransomware ist eine reale Bedrohung für viele Unternehmen und fordert deutschlandweit immer mehr Opfer– trotz aktuellem Virenschutz und sonstigen Schutzmaßnahmen.

In unserem kostenfreien eBook „360 Grad Security“ erfahren Sie, wie synchronisierte Schutzschichten schützen können.

Zunahme der Cyber-Attacken: Machen Sie Ihr Netzwerk resistent!

Laut dem Bundesamt für Sicherheit in der Informationstechnik (BSI) nehmen die Hackerangriffe auf Unternehmensserver konstant zu. Das liegt zum einen daran, dass Angreifer immer professioneller vorgehen. Zum anderen weichen Trends wie Virtualisierung, Big Data, Mobility und Industrie 4.0 die Unternehmensgrenzen zunehmend auf. Das Netzwerk beschränkt sich nicht mehr auf das abgekapselte Rechenzentrum, sondern ist überall dort, von wo aus auf Geschäftsdaten und -anwendungen zugegriffen wird. Damit wird es verwundbarer für Cyber-Angriffe, Malware und Manipulation.

CEMA unterstützt Sie:

Zuverlässiger Schutz der Außengrenzen Ihres Firmennetzes

An der Außengrenze bilden Firewalls eine Brandmauer gegen Angriffe. Herkömmliche Stateful Packet Inspection-Firewalls kontrollieren die eingehenden Datenpakete daraufhin, ob sie zu einer legitimen Verbindung gehören. Sogenannte Next Generation Firewalls gehen einen Schritt weiter: Sie beschränken sich nicht auf Ports und Protokolle, sondern prüfen zusätzlich, welche Anwendungen das Netzwerk nutzen. Manche schauen sogar in die Anwendung hinein, um deren Integrität sicherzustellen.

Innerhalb der Firewall und Ihrer Datennetze bauen Sie mit Intrusion Detection und Prevention Systeme (IDS/IPS) eine weitere Sicherheitsbarriere auf. Die Systeme erkennen verdächtige Verhaltensmuster wie zum Beispiel ungewöhnlichen Host-Aktivitäten und wehren Bots, Würmer, Spam und Spähangriffe ab.

Sicherer externer Zugriff durch mobile Mitarbeiter oder Geschäftspartner

Mit einem Virtual Private Network (VPN) schützen Sie den externen Zugriff von Mitarbeitern oder Geschäftspartner auf Unternehmensdaten und -applikationen. Hierzu wird die Verbindung zwischen zwei Firmennetzen oder zwischen Endgerät und Firmenserver verschlüsselt. Zugang zum VPN erhält nur, wer sich erfolgreich „ausweisen“ kann, etwa durch eine starke Zweifaktor-Authentifizierung, bei der beispielsweise eine zusätzliche Hardware (PIN-Generator oder Smartcard) pro Sitzung ein Passwort erzeugt.

Siehe auch: Identitäts- und Zugriffsverwaltung (IAM)

Mit Network Access Control (NAC) sichern Sie den Zugriff per VPN zusätzlich ab. Denn NAC-Lösungen gestatten Endgeräten erst nach einer erweiterten Kontrolle den Zutritt ins Firmennetzwerk: Sie prüfen, bevor ein Gerät mit dem LAN verbunden wird, ob es die firmenspezifischen Sicherheitskriterien erfüllt, die Sie detailliert und Compliance-konform festlegen. Entsprechend der von Ihnen definierten Policies hält die NAC-Lösung unbekannte und als verdächtig eingestufte Endgeräte ganz fern oder behandelt sie mit eingeschränkten Zugriffsrechten. Beispielsweise schiebt sie Endgeräte, die nicht dem vorgegebenen Patch-Stand entsprechen oder veraltete Virensignaturen aufweisen, in den Quarantänebereich, wo sie auf Schädlinge gescannt und mit den neuesten Updates versorgt werden.

Siehe auch: Endgerätesicherheit

Drahtloses Netzwerk: Ohne Kabel aber mit vollem Schutz

Mit entsprechenden Antennen ausgerüstet, können Angreifer sogar aus mehreren Kilometern Entfernung ins Funknetz eindringen und Späh- oder Manipulationsversuche starten. Wenn Sie Geschäftsinformationen kabellos über eine WLAN-Schnittstelle übertragen, braucht Ihr Netzwerk besonderen Schutz. Eine Option ist, neben WPA-2 noch eine zweite Verschlüsselungsebene zu verwenden, etwa ein VPN mit IPsec. Zusätzlich halten Systeme, die das Funknetz auf typische Angriffsmuster hin beobachten („RF Monitoring“) Bedrohungen fern und leiten gezielte Gegenmaßnahmen ein und meldet die Eindringversuche.

Ihre Vorteile auf einen Blick

  • Mehrstufiger Schutz von geschäftskritischen Informationen und Prozessen
  • Sichere Anbindung von mobilen Mitarbeitern, Außenstellen und Geschäftspartnern
  • Granulare Zugriffsvergabe in Abhängigkeit von Benutzer, Endgerät und Sicherheitsstatus
  • Einhaltung der unternehmensweiten Sicherheitsregeln und Compliance-Vorgaben

 

Kontaktieren Sie Ihren Netzwerksicherheitsexperten

Mit der Nutzung unserer Website erklären Sie sich damit einverstanden, dass wir Cookies verwenden um Ihnen personalisierte Webinhalte anbieten zu können. Mehr Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen