Erfolgsgeschichte: Kantonsspital Glarus

Success Story

Erfolgsgeschichte: Kantonsspital Glarus und Asecus


Mit der Unterstützung der Asecus AG hat das Kantonsspital Glarus (KSGL) seine Cybersecurity signifikant verstärken können, insbesondere im Bereich der Medical IoT (MIoT) Security. Das KSGL, ein zentraler Anbieter medizinischer Versorgung im Kanton Glarus mit rund 100 Betten und über 650 Mitarbeitenden, sieht sich aufgrund seiner Rolle als kritische Infrastruktur mit besonderen Herausforderungen in der Cybersecurity konfrontiert. Die Digitalisierung und Vernetzung im medizinischen Bereich bringen zahlreiche Vorteile, allerdings auch neue Sicherheitsrisiken, besonders für vernetzte Medizingeräte, die oft nicht mit herkömmlichen Sicherheitslösungen geschützt werden können.

In der Zusammenarbeit mit der Asecus AG wurden massgebliche Schritte zur Erhöhung der Sicherheit unternommen, darunter das Absichern des Perimeters, eine optimale Zonierung und die Erlangung von Visibilität in die MIoT-Umgebung. Durch die fachliche Kompetenz und die flexible Vorgehensweise der Asecus AG konnte das Projekt erfolgreich umgesetzt werden. Besonders hervorzuheben ist die Erhöhung der IKT-Resilienz durch ein sorgfältig geplantes Migrationskonzept, welches den Einsatz neuer Firewalls ermöglichte, ohne den Krankenhausbetrieb zu beeinträchtigen.

Die Asecus AG, mit einer über 25-jährigen Erfahrung im Bereich Cybersecurity, hat sich als vertrauenswürdiger Partner erwiesen und bedient eine Vielzahl von Kunden aus verschiedenen Branchen. Diese Erfolgsgeschichte unterstreicht nicht nur die Bedeutung einer fortschrittlichen Cybersecurity in kritischen Infrastrukturen wie Krankenhäusern, sondern auch den Wert starker Partnerschaften und innovativer Lösungen im Kampf gegen Cyberbedrohungen.

Die ganze Success Story finden Sie hier:

Success Story Kantonsspital Glarus – Asecus AG

Haben Sie Fragen wie Asecus Sie bei der Erhöhung der Cybersicherheit im Gesundheitswesen unterstützen kann?

Arctic Wolf Incident Response JumpStart Retainer

Der Arctic Wolf Incident Response (IR) JumpStart Retainer ist eine innovative Lösung, die Unternehmen auf Cyberangriffe vorbereitet, ohne dass die mit herkömmlichen IR Retainern verbundenen hohen Vorlaufkosten anfallen. Er bietet eine einzigartige Mischung aus schneller Reaktion und proaktiver Planung, mit einer branchenführenden SLA (Service Level Agreement) von 1 Stunde Reaktionszeit und einem IR Plan Builder für eine effektive Planung der Reaktion auf Vorfälle.

Der Service umfasst eine gründliche Überprüfung des IR-Plans, um Lücken aufzudecken und den Reaktionsprozess zu optimieren und eine schnelle Behebung zu gewährleisten. Arctic Wolf verwendet ein elastisches Incident Response Framework, das ein skalierbares und effizientes Management von Cyber-Notfällen ermöglicht und von einem speziellen Incident Director für eine optimale Koordination und Kommunikation geleitet wird.

Zu den wichtigsten Merkmalen des IR JumpStart Retainers gehören:

  • Sichern: Sofortige Beseitigung der Bedrohung, laufende Überwachung und Beweissicherung.
  • Analysieren: Detaillierte Untersuchung von Ursache, Ausmass und Auswirkungen des Sicherheitsvorfalls.
  • Wiederherstellen: Umfassende Wiederherstellung des Zustands vor dem Vorfall, einschliesslich Datenwiederherstellung und Systemwiederherstellung, mit Optionen für Lösegeldverhandlungen.
  • Schnelles Engagement: Garantierte Reaktionszeit von 1 Stunde, schnellstmögliche erste Anrufe und ermässigte IR-Service-Tarife.
  • Full-Service-IR-Team: Von der Eindämmung bis zur Wiederherstellung, mit umfassenden forensischen Analysen und Wiederherstellungsdiensten.
  • Proaktive Planung: Unterstützung bei der Identifizierung kritischer Anlagen und Kontakte sowie Überprüfung des Plans zur Sicherstellung der Einsatzbereitschaft.

Zum Hersteller

F5 Produktupdate

Webinar

F5 Produktupdate


F5 entwickelt ihr bewährtes Portfolio kontinuierlich weiter. Mit Distributed Cloud und BIG-IP Next, stehen Kunden neue und innovative Produkte zur Verfügung. Diese Lösungen dienen der Erhöhung der Sicherheit der Daten und Anwendungen.

Welche Mehrwerte bringen Ihnen diese Innovationen? Worauf müssen Sie bei der Migration oder Upgrades zu neuen Produkten oder Versionen achten? Wie unterstützt Sie Asecus in diesem Prozess?

An unserem F5 Update Webinar erfahren Sie aus erster Hand Neuigkeiten zu

  • F5 Distributed Cloud
    Die F5 Distributed Cloud Services sind SaaS-basierte Sicherheits-, Netzwerk- und Anwendungsverwaltungsdienste. Sie ermöglichen es Ihnen, ihre Anwendungen in einer Cloud-nativen Umgebung bereitzustellen, zu sichern und zu betreiben. Und das, wo immer sie benötigt werden – im Rechenzentrum, in einer Multi-Cloud oder am Netzwerk- oder am Unternehmensrand.
  • BIG-IP Next
    BIG-IP Next ist die nächste Generation der bewährten BIG-IP Software, modernisiert und für die Zukunft optimiert. Sie reduziert Komplexität, verbessert die Leistung, erhöht die Sicherheit und die Visibilität.
  • TMOS Versionen und Upgrade Möglichkeiten
    Überblick zu den aktuellen TMOS Versionen, deren Laufzeiten, sowie Einblick in die Möglichkeiten sie auf den neusten Stand zu bringen.
  • F5 Dienstleistungen von Asecus
    Als langjähriger, zertifizierter F5- Partner unterstützt Asecus ihre Kunden mit flexiblen Dienstleistungen und Supportangeboten.

Referenten: Andrea Arquint, Senior Solution Engineer, F5, und Anton Dreher, Key Account Manager & Senior Consultant, Asecus AG
Melden Sie sich noch heute an und erfahren Sie aus erster Hand, welche Neuigkeiten F5 und Asecus bieten. Erhalten Sie alle Informationen, um ihre langfristige F5-Strategie und Budgets frühzeitig zu planen.

Datum/Zeit: 27. März 2024, 10:00 – 11:00


Automatisiert und effizient gegen Cyberangriffe vorgehen

Webinar

Automatisiert und effizient gegen Cyberangriffe vorgehen

Wie schütze ich mein Unternehmen automatisiert, effizient und dadurch sehr kostengünstig gegen Cyberangriffe?

Cyberangriffe werden immer häufiger, komplexer und sind zunehmend schwieriger zu erkennen. Wie können Sie Ihr Unternehmen 7×24 vor Angriffen schützen und dies ohne den Aufbau eines eigenen Security Operations Centers (SOC)?

Was sind die Stolpersteine und worauf müssen Sie achten?

An unserem Webinar «Automatisiert und effizient gegen Cyberangriffe vorgehen» erfahren Sie

  • Das Vorgehen der Angreifer auf Ihr Unternehmen
  • Die 5 Phasen eines Cyberangriffs und die Antwort der Verteidigung
  • Wie Ihnen Asecus und Arctic Wolf helfen dieses Ziel automatisiert, effizient und kostengünstig zu erreichen

Referenten: Felix Guggenheim, Senior Sales Engineer, Arctic Wolf und Stefan Hungerbühler, Co-CEO, Asecus AG. Sie verfügen zusammen über mehr als 40 Jahre nachgewiesene Erfahrung in der IT-Branche mit Schwerpunkten in den Bereichen Cybersicherheit, Infrastruktur, IT Service Management und ITIL, Rechenzentrum, Service Desk.

Melden Sie sich noch heute hier an und erfahren Sie, wie Sie mit Asecus und unserem Partner Arctic Wolf Ihr Unternehmen ohne den Aufbau eines eigenen SOCs automatisiert, effizient und kostengünstig vor Cyberangriffen schützen können.

Datum/Zeit: 21. März 2024, 10:00 – 11:00


Benutzer mit SASE-Architektur besser schützen

Secure Access Service Edge (SASE) / Zero Trust

Benutzer mit SASE-Architektur besser schützen

In der heutigen digital vernetzten Welt sind Unternehmen mehr denn je gefordert, ihre Daten und Ressourcen gegen eine sich ständig verändernde Bedrohungslandschaft zu schützen.

Die neuen Herausforderungen sind vielfältig und komplex:

  • Home Office: Die Zunahme der Remote-Arbeit hat die traditionellen Sicherheitsgrenzen erweitert und bringt neue Risiken mit sich. Mitarbeiter benötigen sicheren Zugriff auf Unternehmensressourcen, egal wo sie sich befinden, ohne Kompromisse bei der Sicherheit einzugehen.
  • DSG: Datenschutz- und Compliance-Anforderungen werden strenger und komplexer. Unternehmen müssen sicherstellen, dass ihre Sicherheitsmassnahmen den gesetzlichen Anforderungen entsprechen, um hohe Strafen zu vermeiden.
  • Neue Bedrohungen: Fortschrittliche Cyberbedrohungen wie Zero-Day-Exploits und Ransomware entwickeln sich kontinuierlich weiter. Unternehmen benötigen fortschrittliche Schutzmechanismen, um diese Bedrohungen effektiv abzuwehren.

Die Lösung für diese Herausforderungen liegt in der Implementierung einer Secure Access Service Edge (SASE) Lösung. SASE bietet eine umfassende und integrierte Sicherheitsarchitektur, die speziell dafür entwickelt wurde, die Sicherheits- und Netzwerkanforderungen des modernen Unternehmens zu erfüllen. Sie erleichtert Unternehmen die Unterstützung von Remote- und Hybrid-Benutzern, indem es eine automatische Verbindung zu nahegelegenen Cloud-Gateways herstellt und die Benutzer jederzeit vor Bedrohungen schützen. Dieser Ansatz vermeidet die Notwendigkeit, Datenverkehr über traditionelle Unternehmensrechenzentren umzuleiten, und optimiert so die Leistung und reduziert Latenzzeiten.

Asecus empfiehlt ihren Kunden den Einsatz von Prisma Access, der SASE-Lösung von Palo Alto Networks. Sie ermöglicht es Unternehmen, ihre Benutzer – unabhängig von ihrem Standort oder dem verwendeten Gerät – sicher mit den benötigten Cloud-, SaaS- und privaten Anwendungen zu verbinden. Prisma Access geht über herkömmliche Sicherheitsmassnahmen hinaus, indem es den Datenverkehr durch erstklassige, Sicherheitsdienste und Datenschutzmassnahmen schützt. Dies trägt dazu bei, die Angriffsfläche von Unternehmen effektiv zu verkleinern.

Der Service wird in der Schweiz betrieben und die Sicherheitsfunktionen umfassen

  • Firewall-as-a-Service
    Firewall-as-a-Service (FWaaS)-Funktionen mit der vollen Funktionalität von Palo Alto Networks Next-Generation Firewalls (NGFWs).
  • Cloud Secure Web Gateway
    Cloud Secure Web Gateway (SWG)-Funktionalität zum Schutz der Benutzer vor Bedrohungen beim Zugriff auf das Internet und SaaS-Anwendungen.
  • Zero Trust Networks Access 2.0
    Verbindet alle Benutzer und alle Anwendungen mit fein abgestuften Zugriffskontrollen und bietet eine verhaltensbasierte kontinuierliche Vertrauensüberprüfung, nachdem die Benutzer eine Verbindung hergestellt haben, um die Angriffsfläche drastisch zu reduzieren.
  • Cloud Access Security Broker (CASB) der nächsten Generation
    Hält automatisch mit der SaaS-Explosion Schritt, indem er leistungsstarke SaaS Security Posture Management (SSPM)-Funktionen, proaktive Transparenz, Echtzeit-Datenschutz, einschliesslich schwer zu entdeckender Secrets, die in Collaboration-Apps ausgetauscht werden, und erstklassige Sicherheit kombiniert.

Informieren Sie sich über die Vorteile von Palo Alto Networks Prisma Access

Möchten Sie erfahren, wie Prisma Access Ihr Unternehmen sicherer und effizienter machen kann? Füllen Sie unser Kontaktformular aus, um ein unverbindliches Gespräch mit einem unserer Sicherheitsexperten zu führen.

Entdecken Sie, wie wir Ihnen helfen können, die Herausforderungen der modernen Cyber-Sicherheit zu meistern und Ihr Unternehmen für die Zukunft zu rüsten.

Füllen Sie unser Kontaktformular aus, um ein unverbindliches Gespräch mit einem unserer Sicherheitsexperten zu führen.

Arctic Wolf Incident Response

Wenn Cyber-Angriffe zu grösseren Vorfällen werden, brauchen Unternehmen einen bewährten Partner, der ihnen hilft, die Bedrohung vollständig zu beseitigen und den normalen Geschäftsbetrieb wiederherzustellen. Arctic Wolf® ist der Meinung, dass Sie zur vollständigen Beseitigung der Bedrohung und zur Wiederherstellung des normalen Geschäftsbetriebs einen Full-Service-Anbieter für Incident Response (IR) benötigen. Es reicht nicht aus, die Bedrohung einfach zu beseitigen. Stattdessen sind die Suche nach der Ursache, die Dokumentation des Geschehens und die Wiederherstellung des Geschäftsbetriebs in den Zustand vor dem Vorfall in jedem Reaktionsszenario entscheidend, um das Unternehmen wieder online zu bringen und zukünftige Vorfälle zu verhindern.

Sichern

Die Umgebung sichern, indem der Zugang der Bedrohungsakteure unterbunden wird

  • Den Ausgangspunkt der Kompromittierung beseitigen
  • Auf erneute Einbruchsversuche überwachen
  • Daten und Beweise sammeln und sichern

Analysieren

Die Ursache und das Ausmass der Aktivitäten innerhalb des Netzwerks analysieren

  • Verweildauer ermitteln – Untersuchen, auf welche Dateien zugegriffen wurde, welche gelöscht oder gestohlen wurden
  • Gründliche Erklärung der forensischen Erkenntnisse
  • Wiederherstellen

Wiederherstellen

Wiederherstellung des Zustands des Unternehmens vor dem Vorfall

  • Wiederherstellung von Daten und Systemen
  • Verhandlungen mit Bedrohungsakteuren
  • Lösegeld-Vergleiche

IR JumpStart-Retainer

Organisationen können sich mit ihrem IR JumpStart Retainer einen vorrangigen Zugang zu Arctic Wolf Incident Response sichern. Der Arctic Wolf® IR JumpStart Retainer ist der erste proaktive Incident Response Retainer, der Incident Response-Planung mit einem 1-Stunden-SLA und keinen im Voraus bezahlten Stunden kombiniert.

Zum Hersteller

Mit SOC-Services Cyber-Risiken erfolgreich bekämpfen

Asecus Security Operations

Mit Managed Security Operations Cyber-Risiken erfolgreich bekämpfen

Unternehmen sind in der heutigen Zeit stärker denn je gefordert, sich umfassend vor zielgerichteten, hochgradig komplexen Angriffen zu schützen. Meist mangelt es jedoch an internen Ressourcen – der Aufbau eines schlagkräftigen Security Operations Centers scheitert an den Kosten, dem hohen Aufwand sowie dem hierfür notwendigen zusätzlichen Personal. Zu viele Informationen, Mangel an Security-Experten und die Kosten der Reaktionszeit sind weitere Herausforderungen vor denen Unternehmen stehen.

In Zusammenarbeit mit Arctic Wolf hilft Asecus Unternehmen dabei, Cyberrisiken entgegenzuwirken. Hierfür setzen wir auf die herstellerunabhängige, Cloud-native Arctic Wolf Plattform, als Basis für unsere als Service angebotenen Managed Security Operations. Hochqualifizierte Experten, die sich als verlängerter Arm ihres Teams verstehen, unterstützen Sie 24x7x365 bei der unternehmensweiten Überwachung Ihrer Infrastruktur sowie der Erkennung von und der Reaktion auf Bedrohungen.

Die Lösungen von Arctic Wolf sind im Handumdrehen einsatzbereit. Die Installation ist in kürzester Zeit erledigt, darauffolgend startet sofort die Überwachung Ihrer Umgebung. Bedrohungen, Eindringversuche und Angriffe lassen sich im Anschluss direkt erkennen. Dies wiederum ermöglicht proaktiv und dynamisch mittels Incident Response auf diese zu reagieren.

Kontaktieren Sie uns noch heute, um mehr darüber zu erfahren, wie wir und Arctic Wolf Ihr Unternehmen rund um die Uhr gegen Cyberangriffe schützen können.

Möchten Sie erfahren, wie Sie mit unseren Managed Security Operations Services Ihr Unternehmen besser gegen Cyber-Risiken schützen können? Wir unterstützen Sie gerne!

Arctic Wolf Incident Response JumpStart Retainer

Der Arctic Wolf Incident Response (IR) JumpStart Retainer ist eine innovative Lösung, die Unternehmen auf Cyberangriffe vorbereitet, ohne dass die mit herkömmlichen IR Retainern verbundenen hohen Vorlaufkosten anfallen. Er bietet eine einzigartige Mischung aus schneller Reaktion und proaktiver Planung, mit einer branchenführenden SLA (Service Level Agreement) von 1 Stunde Reaktionszeit und einem IR Plan Builder für eine effektive Planung der Reaktion auf Vorfälle.

Der Service umfasst eine gründliche Überprüfung des IR-Plans, um Lücken aufzudecken und den Reaktionsprozess zu optimieren und eine schnelle Behebung zu gewährleisten. Arctic Wolf verwendet ein elastisches Incident Response Framework, das ein skalierbares und effizientes Management von Cyber-Notfällen ermöglicht und von einem speziellen Incident Director für eine optimale Koordination und Kommunikation geleitet wird.

Zu den wichtigsten Merkmalen des IR JumpStart Retainers gehören:

  • Sichern: Sofortige Beseitigung der Bedrohung, laufende Überwachung und Beweissicherung.
  • Analysieren: Detaillierte Untersuchung von Ursache, Ausmass und Auswirkungen des Sicherheitsvorfalls.
  • Wiederherstellen: Umfassende Wiederherstellung des Zustands vor dem Vorfall, einschliesslich Datenwiederherstellung und Systemwiederherstellung, mit Optionen für Lösegeldverhandlungen.
  • Schnelles Engagement: Garantierte Reaktionszeit von 1 Stunde, schnellstmögliche erste Anrufe und ermässigte IR-Service-Tarife.
  • Full-Service-IR-Team: Von der Eindämmung bis zur Wiederherstellung, mit umfassenden forensischen Analysen und Wiederherstellungsdiensten.
  • Proaktive Planung: Unterstützung bei der Identifizierung kritischer Anlagen und Kontakte sowie Überprüfung des Plans zur Sicherstellung der Einsatzbereitschaft.

Zum Hersteller

Arctic Wolf Incident Response

Wenn Cyber-Angriffe zu grösseren Vorfällen werden, brauchen Unternehmen einen bewährten Partner, der ihnen hilft, die Bedrohung vollständig zu beseitigen und den normalen Geschäftsbetrieb wiederherzustellen. Arctic Wolf® ist der Meinung, dass Sie zur vollständigen Beseitigung der Bedrohung und zur Wiederherstellung des normalen Geschäftsbetriebs einen Full-Service-Anbieter für Incident Response (IR) benötigen. Es reicht nicht aus, die Bedrohung einfach zu beseitigen. Stattdessen sind die Suche nach der Ursache, die Dokumentation des Geschehens und die Wiederherstellung des Geschäftsbetriebs in den Zustand vor dem Vorfall in jedem Reaktionsszenario entscheidend, um das Unternehmen wieder online zu bringen und zukünftige Vorfälle zu verhindern.

Sichern

Die Umgebung sichern, indem der Zugang der Bedrohungsakteure unterbunden wird

  • Den Ausgangspunkt der Kompromittierung beseitigen
  • Auf erneute Einbruchsversuche überwachen
  • Daten und Beweise sammeln und sichern

Analysieren

Die Ursache und das Ausmass der Aktivitäten innerhalb des Netzwerks analysieren

  • Verweildauer ermitteln – Untersuchen, auf welche Dateien zugegriffen wurde, welche gelöscht oder gestohlen wurden
  • Gründliche Erklärung der forensischen Erkenntnisse
  • Wiederherstellen

Wiederherstellen

Wiederherstellung des Zustands des Unternehmens vor dem Vorfall

  • Wiederherstellung von Daten und Systemen
  • Verhandlungen mit Bedrohungsakteuren
  • Lösegeld-Vergleiche

IR JumpStart-Retainer

Organisationen können sich mit ihrem IR JumpStart Retainer einen vorrangigen Zugang zu Arctic Wolf Incident Response sichern. Der Arctic Wolf® IR JumpStart Retainer ist der erste proaktive Incident Response Retainer, der Incident Response-Planung mit einem 1-Stunden-SLA und keinen im Voraus bezahlten Stunden kombiniert.

Zum Hersteller

SentinelOne EDR – Singularity Platform

Die native SentinelOne Singularity-Plattform für Endpoint Protection und Endpoint Detection and Response ermöglicht Analysten aller Qualifikationsstufen eine einfache Bedienung. Der branchenführende Kontext beschleunigt Untersuchungen, erhöht die Erkennungseffizienz und verkürzt die Mean Time to Respond, wie die MITRE Engenuity ATT&CK® Evaluation drei Jahre in Folge gezeigt hat.

  • Kombinieren Sie statische und verhaltensbasierte Erkennungen, um bekannte und unbekannte Bedrohungen zu neutralisieren.
  • Beseitigen Sie die Ermüdung von Analysten durch automatische Reaktionen auf verdächtiges Verhalten.
  • Verhindern Sie proaktiv Bedrohungen, indem Sie die Sichtbarkeit Ihrer Endpunkte erweitern.
  • Erstellen Sie weitere, benutzerdefinierte Automatisierungen mit einer API mit über 350 Funktionen.
  • Sammeln und korrelieren Sie Telemetriedaten über Ihre Endpunkte, um einen ganzheitlichen Kontext zu einer Bedrohung zu erhalten.
  • Ermöglichen Sie es Analysten, die Ursache und den Verlauf eines Angriffs zu verstehen, unabhängig von ihrem Kenntnisstand.
  • Ergänzen Sie Erkennungen mit Bedrohungsdaten, ohne menschliches Eingreifen.
  • Informieren Sie Ihre Untersuchungen mit branchenführendem Kontext.

Zum Hersteller

SentinelOne EDR – Singularity Platform

Die native SentinelOne Singularity-Plattform für Endpoint Protection und Endpoint Detection and Response ermöglicht Analysten aller Qualifikationsstufen eine einfache Bedienung. Der branchenführende Kontext beschleunigt Untersuchungen, erhöht die Erkennungseffizienz und verkürzt die Mean Time to Respond, wie die MITRE Engenuity ATT&CK® Evaluation drei Jahre in Folge gezeigt hat.

  • Kombinieren Sie statische und verhaltensbasierte Erkennungen, um bekannte und unbekannte Bedrohungen zu neutralisieren.
  • Beseitigen Sie die Ermüdung von Analysten durch automatische Reaktionen auf verdächtiges Verhalten.
  • Verhindern Sie proaktiv Bedrohungen, indem Sie die Sichtbarkeit Ihrer Endpunkte erweitern.
  • Erstellen Sie weitere, benutzerdefinierte Automatisierungen mit einer API mit über 350 Funktionen.
  • Sammeln und korrelieren Sie Telemetriedaten über Ihre Endpunkte, um einen ganzheitlichen Kontext zu einer Bedrohung zu erhalten.
  • Ermöglichen Sie es Analysten, die Ursache und den Verlauf eines Angriffs zu verstehen, unabhängig von ihrem Kenntnisstand.
  • Ergänzen Sie Erkennungen mit Bedrohungsdaten, ohne menschliches Eingreifen.
  • Informieren Sie Ihre Untersuchungen mit branchenführendem Kontext.

Zum Hersteller

SentinelOne

SentinelOne

Vereinigen Sie den Schutz vor Endpunkt-, Cloud- und Identitätsbedrohungen mit einer XDR-Integration

SentinelOne definiert Cybersicherheit neu, indem es die Grenzen der autonomen Technologie verschiebt. Die Singularity™️ XDR-Plattform von SentinelOne umfasst KI-gestützte Prävention, Erkennung, Reaktion und Bedrohungsjagd über Benutzerendpunkte, Container, Cloud-Workloads und IoT-Geräte hinweg. Sie ermöglicht es Unternehmen, sich schneller, in grösserem Umfang und mit höherer Genauigkeit über ihre gesamte Angriffsfläche hinweg zu verteidigen.

Singularity™ setzt den Standard für moderne Sicherheitsplattformen mit einer beispiellosen Transparenz dessen, was sich in Ihrem Netzwerk befindet, und einer Automatisierung und Kontrolle auf Unternehmensniveau. Umfangreiche KI-Modelle ermöglichen es jedem Endpunkt und jeder Cloud-Workload, Bedrohungen in Echtzeit selbstständig zu verhindern, zu erkennen und zu beheben.
SentinelOne ist ein stolzer Marktführer auf dem Gebiet der Unternehmenssicherheit. SentinelOne wurde von Experten wie Gartner für seine Leistung und Innovation ausgezeichnet und ist bei Tests und Bewertungen von Unternehmen wie MITRE Engenuity und SE Labs stets führend.

Haben Sie Fragen zu SentinelOne und wünschen eine unverbindliche Kotaktaufnahme?

Unsere Produkte von SentinelOne

SentinelOne EDR – Singularity Platform

Die native SentinelOne Singularity-Plattform für Endpoint Protection und Endpoint Detection and Response ermöglicht Analysten aller Qualifikationsstufen eine einfache Bedienung. Der branchenführende Kontext beschleunigt Untersuchungen, erhöht die Erkennungseffizienz und verkürzt die Mean Time to Respond, wie die MITRE Engenuity ATT&CK® Evaluation drei Jahre in Folge gezeigt hat.

  • Kombinieren Sie statische und verhaltensbasierte Erkennungen, um bekannte und unbekannte Bedrohungen zu neutralisieren.
  • Beseitigen Sie die Ermüdung von Analysten durch automatische Reaktionen auf verdächtiges Verhalten.
  • Verhindern Sie proaktiv Bedrohungen, indem Sie die Sichtbarkeit Ihrer Endpunkte erweitern.
  • Erstellen Sie weitere, benutzerdefinierte Automatisierungen mit einer API mit über 350 Funktionen.
  • Sammeln und korrelieren Sie Telemetriedaten über Ihre Endpunkte, um einen ganzheitlichen Kontext zu einer Bedrohung zu erhalten.
  • Ermöglichen Sie es Analysten, die Ursache und den Verlauf eines Angriffs zu verstehen, unabhängig von ihrem Kenntnisstand.
  • Ergänzen Sie Erkennungen mit Bedrohungsdaten, ohne menschliches Eingreifen.
  • Informieren Sie Ihre Untersuchungen mit branchenführendem Kontext.

Zum Hersteller

Arctic Wolf Managed Detection and Response

Die Arctic Wolf® Managed Detection and Response (MDR)-Lösung bietet eine Rund-um-die-Uhr-Überwachung Ihrer Netzwerke, Endpunkte und Cloud-Umgebungen, um Sie bei der Erkennung, Reaktion und Wiederherstellung nach modernen Cyberangriffen zu unterstützen.

Detect
Umfassende Sichtbarkeit – Arbeitet mit Ihrem bestehenden Technologie-Stack, um Assets zu erkennen und zu profilieren sowie Daten und Sicherheitsereignisse aus verschiedenen Quellen zu sammeln.
24×7-Überwachung – Ihre Umgebung wird rund um die Uhr auf Bedrohungen und Risiken überwacht, so dass Sie sich auf andere wichtige Bereiche Ihres Unternehmens konzentrieren können.
Fortgeschrittene Bedrohungen – Erkennen Sie fortgeschrittene Bedrohungen, die bei anderen Ansätzen übersehen werden, mit einer Plattform, die mehr Sicherheitsdaten analysiert, und einem erfahrenen Team, das weiß, wie man nach ihnen sucht.

Respond
Managed Investigations – Arctic Wolf untersucht verdächtige Aktivitäten, damit Sie es nicht tun müssen, so dass Ermüdungserscheinungen und Zeitverschwendung bei der Untersuchung von Fehlalarmen der Vergangenheit angehören.
Log Retention and Search – Nimmt Ihnen die Arbeit der Log-Verwaltung ab und ermöglicht es Ihnen, bei Bedarf zusätzliche Untersuchungen durchzuführen.
Reaktion auf Vorfälle – Jede Sekunde zählt. Erkennen Sie kritische Sicherheitsvorfälle innerhalb von Minuten und reagieren Sie darauf, um die Ausbreitung von Bedrohungen zu verhindern.

Recover
Geführte Wiederherstellung – Arctic Wolf arbeitet mit Ihnen bei der Erkennung, Reaktion und Wiederherstellung zusammen, um sicherzustellen, dass die Bedrohung neutralisiert wurde und nicht zurückgekehrt ist.
Ursachenanalyse – Eingehende Untersuchung der Ursachen von Vorfällen, um die Erstellung von maßgeschneiderten Regeln und Arbeitsabläufen zu fördern, die Ihre Sicherheitslage verbessern.
Personalisiertes Engagement – Regelmäßige Besprechungen, um Ihre allgemeine Sicherheitslage zu überprüfen und Verbesserungsmöglichkeiten zu finden, die für Ihre Umgebung optimiert sind.

Zum Hersteller