cema.de auf

IT schafft Vorsprung

IT-Security Lösungen

Websicherheit

Starke Cyberabwehr schützt Geschäftserfolg

Die Firmenwebsite als virtuelle Visitenkarte, der Online-Shop als global zugänglicher Showroom oder Web 2.0 mit userfreundlichen Werkzeugen. Noch nie war es einfacher für Unternehmen, kostengünstig die eigene Produktivität und Effizienz sowie die Markt- und Kundennähe zu steigern. Gleichzeitig öffnen sich dadurch jedoch neue Türen für Kriminelle, die durch manipulierte oder gekaperte Websites einen hohen finanziellen oder Imageschaden anrichten können. Ziel der Angriffe sind zu 80 Prozent KMUs. Warum? Weil bei ihnen die Sicherheitslücken am größten sind.

CEMA unterstützt Sie:

Webserver: Hintertür ins Unternehmen dicht machen

Der Web-Server ist die Tür zum World Wide Web und oft mit internen Systemen wie Kundendatenbanken und Prozessen wie Bestellwesen oder Finanzbuchhaltung verbunden. Das macht ihn außerordentlich attraktiv für Cyberkriminelle, die zum Teil automatisiert Schwachstellen in Websites aufspüren und ausnutzen. Schieben Sie den Riegel vor, indem Sie Ihre webbasierten Anwendungen gezielt gegen Angriffe von außen und innen härten. Penetration-Tests, bei denen Ihre Produktiv- und Testsysteme regelmäßig mit den neuesten Hackermethoden angegriffen werden, zeigen bestehende Sicherheitslücken auf.

Unverzichtbar ist ein auf Ihre Anforderungen abgestimmter digitaler Türsteher, etwa eine Web Application Firewall oder eine All-in-One-Lösung. Damit überwachen Sie Anfragen an den Web-Server und blockieren den Diebstahl oder die Manipulation von Daten oder gar das Kapern ganzer Systeme durch Angriffe wie Cross-Site-Scripting oder SQL-Injection. Zugriffe auf Trojaner-Hosts oder Hochrisikowebsites werden gesperrt. Zudem gewinnen Sie Einsicht in den ein- und ausgehenden Webdatenstrom und können bei Bedarf Filter (z.B. URL) und ein Monitoring einrichten, um Anwendungen proaktiv abzusichern und Sicherheitsrichtlinien durchzusetzen.

Browsersicherheit: So verhindern Sie Infektionen

Regelmäßig warnt das BSI vor Sicherheitslücken in den gängigen Browsertechnologien, die es erlauben, Schadsoftware auf dem Rechner einzuschleusen. Das oberste Gebot ist daher: So schnell wie möglich die aktuellen Sicherheits-Patches zu installieren. Um Risiken zu minimieren, empfiehlt sich eine Zwei-Browser-Strategie. Der unsichere Browser wird firmenweit solange deaktiviert, bis die Lücken geschlossen sind, und in der Zeit ein anderer Browser verwendet.

Durch Deaktivieren beziehungsweise die kontrollierte Nutzung von Browserfunktionen wie ActiveX, Java und JavaScript sowie dem Blockieren von Pop-ups und Adware senken Sie das Infektionsrisiko des Rechners mit Schadcode. Ein Reverse Proxy als Web-Gateway, der den HTTP- und HTTPS-Datenverkehr kontrolliert, bietet Schutz vor verseuchten Websites und dem Herunterladen von Schadsoftware, indem er die Verbindung beendet.

Ihre Vorteile auf einen Blick

  • Abwehr von Angriffen am Web-Gateway
  • Schutz vor Malware und Cyberkriminalität
  • Vermeiden von finanziellem und Imageschaden
  • Durchsetzen von Sicherheitsrichtlinien
  • Einhalten von Compliance-Vorschriften

Next Generation Firewall

Next-Generation Firewalls integrieren drei Schlüsselfunktionen: Techniken von professionellen Firewalls, Intrusion Prevention Systemen (IPS) und Applikations-Kontrolle. Ähnlich wie bei der Einführung von Stateful Inspection in Firewalls der ersten Generation, liefern NGFS zusätzliche Daten und Informationen, die dem Firewall-System mehr Kontext liefern und bei Entscheidungen helfen. NGFW können etwa Details zum Datenverkehr einer Web-Applikation liefern und die Zugriffe blockieren, wenn ein bekanntes Exploit zum Angriff ansetzt.

Next-Generation Firewalls kombinieren die Funktionalitäten herkömmlicher Firewalls – darunter Paketfilterung, Network Adress Translation (NAT), URL-Blockierung und Virtual Private Networks (VPN) – mit modernen Funktionalitäten wie Quality of Service (QoS) und Optionen, die normalerweise nicht in Firewalls zu finden sind. Dazu gehören Intrusion Prevention, SSL und SSH Inspection, Deep-Packet-Inspection, Reputations-basierte Malware-Abwehr oder Applikations-Awareness. Diese Applikations-spezifischen Abwehrmaßnahmen sollen sich um die steigende Anzahl von Angriffen kümmern, die auf den Ebenen 4-7 des OSI-Stacks stattfinden.

Produkte: SOPHOS, Palo Alto, Cisco ASA

Lokale Netze von Geschäftsstellen durch Site-To-Site VPN sicher verbinden

Das konventionelle VPN bezeichnet ein virtuelles privates Kommunikationsnetz. Virtuell in dem Sinne, da es sich nicht um eine eigene physische Verbindung handelt, sondern um ein bestehendes Kommunikationsnetz, das als Transportmedium verwendet wird. Das VPN dient dazu, Teilnehmer des bestehenden Kommunikationsnetzes an ein anderes Netz zu binden. Über VPN können lokale Netze mehrerer Geschäftsstellen über das Internet auf eine sichere Art miteinander verbunden werden.

Es gibt dedizierte VPN Gateways. Die häufigste Implementierung findet jedoch auf einer Next Generation Firewall statt.

Produkte: SOPHOS, Palo Alto, Cisco VPN

Remote Access (Client-To-Site VPN)

Mobile Benutzer können über VPN-Lösungen auf das Firmennetz zugreifen. Dazu stellt der Benutzer zuerst eine Internetverbindung her und baut dann mit ein VPN-Client auf dem Notebook einen VPN-Tunnel zum Firmennetz auf. Je nach Security Policy hat der User dann vollen Zugriff auf das Netzwerk. Er kann auf File-Server zugreifen, Mails bearbeiten oder Software nutzen.

Produkte: SOPHOS, Palo Alto, Cisco VPN
Zusätzlich Authentifizierung mit MFA: RSA SecurID, Kobil Token

Intrusion Prevention

Intrusion Prevention ist eine vorbeugende Maßnahme in Bezug auf die Netzwerk-Security. Man verwendet es, um potenzielle Bedrohungen zu identifizieren und schnell darauf reagieren zu können. Wie ein IDS (Intrusion Detection System) überwacht ein IPS (Intrusion Prevention System) den Netzwerk-Datenverkehr oder -Traffic. Weil sich ein Exploit möglicherweise schnell ausführen lässt, nachdem sich ein Angreifer Zugriff verschafft hat, können Intrusion Prevention Systeme auch sofort reagieren. Es kommt an dieser Stelle darauf an, wie der Netzwerk-Administrator die Regeln festgelegt hat. Zum Beispiel könnte ein IPS ein Paket verwerfen, dass es als bösartig eingestuft hat. Gleichzeitig blockiert es allen weiteren Traffic von der entsprechenden IP-Adresse oder am gleichen Port.

Produkte: SOPHOS, Palo Alto, Cisco ASA

Threat Prevention

In der heutigen IT-Bedrohungslandschaft agiert Malware sehr gezielt und oft sogar mit intelligenten Ausweichmanövern. Moderne Malware ist so konzipiert, um möglichst unsichtbar zu sein. Threat Prevention stellt durch Prozesse wie z.B. Sandboxing sehr hohe Anforderungen an IT-Ressourcen. Daher ist eine enge Verzahnung mit der Netzwerk-Firewall sinnvoll, um nach einer Erkennung die Quelle der Angriffe zukünftig bereits auf Netzwerk-Ebene zu blockieren.

Produkte: SOPHOS, Palo Alto

Web Protection / Proxy

Ein Proxy kann die Daten zusammenhängend analysieren, Anfragen filtern und bei Bedarf beliebige Anpassungen vornehmen, aber auch entscheiden, ob und in welcher Form die Antwort des Ziels an den tatsächlichen Client weitergereicht wird. In der Regel entscheidet der Proxy anhand von URL Kategorien, welche URLs der Endnutzer besuchen darf. Des Weiteren können auch Dateitypen für Downloads eingeschränkt werden.

Produkte: SOPHOS

Mail Protection

Mail Protection schützt unter anderem vor Identitätsdiebstahl sowie Passwort- und Bankbetrügereien, indem Nachrichten auf verdächtige Inhalte, Anhänge und URLs geprüft werden. Unerwünschte Inhalte können auch mit MIME-Typ- und Erweiterungsfiltern blockiert werden. Bei uns sind gleich zwei Antivirus-Engines im Einsatz: Sie werden kontinuierlich in Echtzeit aktualisiert und erkennen so selbst die allerneuesten Bedrohungen.

Produkte: SOPHOS

Hier kontaktieren Sie Ihren IT-Security Spezialisten

Mit der Nutzung unserer Website erklären Sie sich damit einverstanden, dass wir Cookies verwenden um Ihnen personalisierte Webinhalte anbieten zu können. Mehr Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen