SASE

SASE

Asecus – Ihr Partner für Zero Trust

Da Mitarbeiter immer mobiler werden und nicht mehr nur vor Ort arbeiten, Unternehmen zunehmend SaaS-Anwendungen einsetzen oder Daten und Anwendungen in die Cloud verlagern, bieten bestehende Netzwerkansätze nicht mehr die erforderliche Sicherheit und Zugangskontrolle. Darüber hinaus erfordert die Einführung einer Zero Trust Architecture einen neuen Ansatz für die Netzwerkarchitektur und -sicherheit.

Secure Access Service Edge (SASE) ist die Konvergenz von Wide Area Networking (WAN) und Netzwerksicherheitsdiensten wie CASB, FWaaS, SWG, Zero Trust Network Access, DLP und anderen, in einem einzigen, aus der Cloud bereitgestellten Servicemodell. Es garantiert den Benutzern den sofortigen, ununterbrochenen Zugriff, unabhängig davon, wo sie sich befinden.

Haben Sie Fragen zu unseren SASE Lösungen und wünschen eine unverbindliche Kontaktaufnahme?

Unsere Produkte

Forcepoint ONE

Forcepoint ONE ist eine All-in-One-Cloud-Plattform, die Sicherheit einfach macht. Sie können Zero Trust und Security Service Edge (SSE, die Sicherheitskomponente von SASE) schnell einführen, da wir wichtige Sicherheitsservices, einschließlich Secure Web Gateway (SWG), CloudAccess Security Broker (CASB) und Zero Trust Network Access (ZTNA), vereint haben.

Keine fragmentierten Produkte mehr. Wir bieten Ihnen eine Plattform, eine Konsole und einen Agenten mit vielen Lösungen. Verschaffen Sie sich einen Überblick, kontrollieren Sie den Zugriff und schützen Sie Daten auf verwalteten und nicht verwalteten Anwendungen und allen Geräten mit einem Satz von Sicherheitsrichtlinien.

palo-alto-next-generation-firewall-strata

Palo Alto Networks – Prisma SASE

Palo Alto Networks Prisma SASE ist die branchenweit umfassendste SASE-Lösung (Secure Access Service Edge) eines einzigen Anbieters und bietet folgende Vorteile:

  • Überlegene ZTNA 2.0-Sicherheit: Konsistenter Schutz der hybriden Belegschaft mit der überlegenen, KI-gestützten Sicherheit von ZTNA 2.0.
  • SD-WAN der nächsten Generation: Die branchenweit erste SD-WAN-Lösung der nächsten Generation, die die Transformation von Zweigstellen mit einem aussergewöhnlichen Benutzererlebnis ermöglicht und gleichzeitig den Betrieb mit verbesserten Sicherheitsergebnissen.
  • Aussergewöhnliches Benutzererlebnis: Das integrierte Autonomous Digital Experience Management (ADEM) versetzt die IT-Abteilung in die Lage, Probleme mit Anwendungen, Netzwerken und der Sicherheitslage zu erkennen, vorherzusagen und zu beheben, um proaktiv ein hervorragendes Benutzererlebnis zu bieten.

Support

Support

Schnell kompetente Unterstützung erhalten

Support

Unser eigenes Support Team erweitert die Support Angebote der Hersteller mit lokalisierten Dienstleistungen, die Kunden bei der Wartung und dem Betrieb ihrer Sicherheitsinfrastruktur unterstützen. Als autorisiertes Support Center für führende Anbieter hat unser Team direkten Zugang zu den Third-Level-Support-Spezialisten der Hersteller, um die Lösung technischer Probleme zu beschleunigen.

Basic Support

Help Desk mit Ticketing Management

First- und Second-Level-Support

Montag – Freitag, exkl. Feiertage

08:00 – 18:00

Incident-Management in enger Zusammenarbeit mit den Herstellern (Third-Level-Support)

Pro Support

Basic Support, plus:

Kürzere Reaktionszeit

Mit Option beschleunigter Lieferung von Ersatz Hardware

Premium Support

Pro Supports, plus:

7×24 Stunden Bereitschaft mit Pikettdienst

Vor Ort Unterstützung

Haben Sie Fragen zu unseren Support-Packeten? Nehmen Sie mit uns Kontakt auf!

Application Security

Application Security

Application Security

Mittels Anwendungen wie Online Shops und Kundenportale können Unternehmen ihren Kunden Services über das Internet bereitstellen. Kunden können dadurch rund um die Uhr auf die Services des Unternehmens zugreifen.

Gleichzeitig wird mit Webanwendungen aber auch der Perimeter eines Unternehmens aufgeweicht. Abfragen aus dem Internet werden direkt oder mit API aufrufen an Datenbanken im Backend des Unternehmens weitergeleitet und ausgeführt. Dadurch werden interne Ressourcen des Unternehmens angreifbar. Bereits eine einzelne Schwachstelle in einer Webanwendung kann ausreichen, damit ein Angreifer Zugriff auf den kompletten Datenbestand einer Webanwendung erhält. Hat ein Angreifer erstmals ein System erfolgreich kompromittiert, wird er versuchen innerhalb des Unternehmensnetzwerks auch weitere Systeme anzugreifen. Anwendungen in der Cloud sollten bereits im Rahmen der Entwicklung vor Schwachstellen, Fehlkonfigurationen und mehr geschützt werden, um die Bereitstellung von Anwendungen sicherer zu machen.

Haben Sie Fragen zu Application Security und wünschen eine unverbindliche Kontaktaufnahme?

Unsere Produkte

F5

F5 Networks ist ein amerikanisches Unternehmen das weltweit führend im Bereich Application Delivery Networking (ADN) ist. Die Lösungen fokussieren sich auf die Bereitstellung, Sicherheit, Leistung und Verfügbarkeit von Applikation. Asecus arbeitet seit dem Jahr 2004 mit F5 Networks zusammen und ist auf der höchstmöglichen Stufe für nationale Firmen zertifiziert. Das Flaggschiff von F5 Networks, der BIG-IP, überzeugt insbesondere durch seine vielfältigen Einsatzbereiche und Anpassungsmöglichkeiten. Durch die letzten Akquisen hat F5 Networks den Fokus auf Cloud und Container Sicherheit weiter ausgebaut.

Zum Hersteller

Wiz

Wiz scannt jede Schicht Ihrer Cloud-Umgebungen ohne Agenten, um eine vollständige Transparenz aller in Ihrer Cloud ausgeführten Technologien ohne blinde Flecken zu bieten. Wiz verbindet sich über API mit AWS, Azure, GCP, OCI, Alibaba Cloud, VMware vSphere, Red Hat OpenShift und Kubernetes über virtuelle Maschinen, Container, serverlose Funktionen und Datenspeicher wie öffentliche Buckets, Datenvolumen und Datenbanken. Unternehmen jeder Größenordnung, von denen, die gerade erst mit der Cloud beginnen, bis hin zu denen mit den größten Cloud-Fußabdrücken, erhalten in wenigen Minuten einen einzigen, umfassenden Überblick über die Cloud.
Wiz priorisiert fortlaufend kritische Risiken auf der Grundlage einer tiefgreifenden Cloud-Analyse über Fehlkonfigurationen, Netzwerkexposition, Geheimnisse, Schwachstellen, Malware, sensible Daten und Identitäten, um eine einzige priorisierte Ansicht der Risiken für Ihre Cloud zu erstellen. Der Wiz Security Graph bietet kontextbezogene Einblicke, die proaktiv und systematisch toxische Kombinationen von realen Risiken und Angriffswegen in Ihre Cloud identifizieren, so dass Sie proaktiv Ihre Angriffsfläche reduzieren können.

Zum Hersteller

Palo Alto Networks – Prisma Cloud Compute

Die Entwicklung von Cloud-nativen Anwendungen ist schnelllebig und komplex. Für Sicherheitsteams kann es eine Herausforderung sein, damit Schritt zu halten. Einige DevOps-Best-Practices bieten jedoch die Möglichkeit, Anwendungen und Infrastruktur vom Code bis zur Cloud durch Automatisierung zu sichern und so den Druck zu verringern. Prisma Cloud sichert Anwendungen vom Code bis zur Cloud und ermöglicht es Sicherheits- und DevOps-Teams, effektiv zusammenzuarbeiten, um die Entwicklung und Bereitstellung sicherer Cloud-nativer Anwendungen zu beschleunigen.
Prisma Cloud bietet umfassende Sicherheit während des gesamten Softwareentwicklungszyklus. Die Plattform identifiziert Schwachstellen, Fehlkonfigurationen, Compliance-Verstösse und offengelegte Secrets früher im Entwicklungszyklus. Mit der Scan-Unterstützung für IaC-Vorlagen, Container-Images, Open-Source-Pakete und Bereitstellungspipelines bietet Prisma Cloud Codesicherheit, die durch eine Open-Source-Community und jahrelange Expertise und Bedrohungsforschung gestützt wird. Durch die vernetzte Sichtbarkeit und Richtlinienkontrolle können Entwicklungsteams ihren gesamten Stack sichern, ohne ihre Tools zu verlassen, während Sicherheitsteams sicherstellen können, dass der gesamte bereitgestellte Code sicher ist.

Zum Whitepaper

F5

F5 Networks ist ein amerikanisches Unternehmen das weltweit führend im Bereich Application Delivery Networking (ADN) ist. Die Lösungen fokussieren sich auf die Bereitstellung, Sicherheit, Leistung und Verfügbarkeit von Applikation. Asecus arbeitet seit dem Jahr 2004 mit F5 Networks zusammen und ist auf der höchstmöglichen Stufe für nationale Firmen zertifiziert. Das Flaggschiff von F5 Networks, der BIG-IP, überzeugt insbesondere durch seine vielfältigen Einsatzbereiche und Anpassungsmöglichkeiten. Durch die letzten Akquisen hat F5 Networks den Fokus auf Cloud und Container Sicherheit weiter ausgebaut.

Zum Hersteller

Secure Access Service Edge (SASE)

Secure Access Service Edge (SASE)

Secure Access Service Edge (SASE)


Da Mitarbeiter immer mobiler werden, nicht mehr nur vor Ort arbeiten, und Unternehmen zunehmend SaaS-Anwendungen einsetzen oder Daten und Anwendungen in die Cloud verlagern, bieten bestehende Netzwerkansätze nicht mehr die erforderliche Sicherheit und Zugangskontrolle. Darüber hinaus erfordert die Einführung einer Zero Trust Architecture einen neuen Ansatz für die Netzwerkarchitektur und -sicherheit.

Secure Access Service Edge (SASE) ist die Konvergenz von Wide Area Networking (WAN) und Netzwerksicherheitsdiensten wie CASB, FWaaS, SWG, Zero Trust Network Access, DLP und anderen, in einem einzigen, aus der Cloud bereitgestellten Servicemodell, das Benutzern sofortigen, ununterbrochenen Zugriff garantiert, unabhängig davon, wo sie sich befinden.

Haben Sie Fragen zu SASE und wünschen Sie eine unverbindliche Kontaktaufnahme?

Unsere Produkte

Forcepoint ONE

Forcepoint ONE ist eine All-in-One-Cloud-Plattform, die Sicherheit einfach macht. Sie können Zero Trust und Security Service Edge (SSE, die Sicherheitskomponente von SASE) schnell einführen, da wir wichtige Sicherheitsservices, einschließlich Secure Web Gateway (SWG), CloudAccess Security Broker (CASB) und Zero Trust Network Access (ZTNA), vereint haben.

Keine fragmentierten Produkte mehr. Wir bieten Ihnen eine Plattform, eine Konsole und einen Agenten mit vielen Lösungen. Verschaffen Sie sich einen Überblick, kontrollieren Sie den Zugriff und schützen Sie Daten auf verwalteten und nicht verwalteten Anwendungen und allen Geräten mit einem Satz von Sicherheitsrichtlinien.

palo-alto-next-generation-firewall-strata

Palo Alto Networks – Prisma SASE

Palo Alto Networks Prisma SASE ist die branchenweit umfassendste SASE-Lösung (Secure Access Service Edge) eines einzigen Anbieters und bietet folgende Vorteile:

  • Überlegene ZTNA 2.0-Sicherheit: Konsistenter Schutz der hybriden Belegschaft mit der überlegenen, KI-gestützten Sicherheit von ZTNA 2.0.
  • SD-WAN der nächsten Generation: Die branchenweit erste SD-WAN-Lösung der nächsten Generation, die die Transformation von Zweigstellen mit einem aussergewöhnlichen Benutzererlebnis ermöglicht und gleichzeitig den Betrieb mit verbesserten Sicherheitsergebnissen.
  • Aussergewöhnliches Benutzererlebnis: Das integrierte Autonomous Digital Experience Management (ADEM) versetzt die IT-Abteilung in die Lage, Probleme mit Anwendungen, Netzwerken und der Sicherheitslage zu erkennen, vorherzusagen und zu beheben, um proaktiv ein hervorragendes Benutzererlebnis zu bieten.

Palo Alto Networks – Prisma SASE

Palo Alto Networks Prisma SASE ist die branchenweit umfassendste SASE-Lösung (Secure Access Service Edge) eines einzigen Anbieters und bietet folgende Vorteile:

  • Überlegene ZTNA 2.0-Sicherheit: Konsistenter Schutz der hybriden Belegschaft mit der überlegenen, KI-gestützten Sicherheit von ZTNA 2.0.
  • SD-WAN der nächsten Generation: Die branchenweit erste SD-WAN-Lösung der nächsten Generation, die die Transformation von Zweigstellen mit einem aussergewöhnlichen Benutzererlebnis ermöglicht und gleichzeitig den Betrieb mit verbesserten Sicherheitsergebnissen.
  • Aussergewöhnliches Benutzererlebnis: Das integrierte Autonomous Digital Experience Management (ADEM) versetzt die IT-Abteilung in die Lage, Probleme mit Anwendungen, Netzwerken und der Sicherheitslage zu erkennen, vorherzusagen und zu beheben, um proaktiv ein hervorragendes Benutzererlebnis zu bieten.

Wiz

Wiz scannt jede Schicht Ihrer Cloud-Umgebungen ohne Agenten, um eine vollständige Transparenz aller in Ihrer Cloud ausgeführten Technologien ohne blinde Flecken zu bieten. Wiz verbindet sich über API mit AWS, Azure, GCP, OCI, Alibaba Cloud, VMware vSphere, Red Hat OpenShift und Kubernetes über virtuelle Maschinen, Container, serverlose Funktionen und Datenspeicher wie öffentliche Buckets, Datenvolumen und Datenbanken. Unternehmen jeder Größenordnung, von denen, die gerade erst mit der Cloud beginnen, bis hin zu denen mit den größten Cloud-Fußabdrücken, erhalten in wenigen Minuten einen einzigen, umfassenden Überblick über die Cloud.
Wiz priorisiert fortlaufend kritische Risiken auf der Grundlage einer tiefgreifenden Cloud-Analyse über Fehlkonfigurationen, Netzwerkexposition, Geheimnisse, Schwachstellen, Malware, sensible Daten und Identitäten, um eine einzige priorisierte Ansicht der Risiken für Ihre Cloud zu erstellen. Der Wiz Security Graph bietet kontextbezogene Einblicke, die proaktiv und systematisch toxische Kombinationen von realen Risiken und Angriffswegen in Ihre Cloud identifizieren, so dass Sie proaktiv Ihre Angriffsfläche reduzieren können.

Zum Hersteller

Geschützt: Success Story: KSGL

Dieser Inhalt ist passwortgeschützt. Um ihn anschauen zu können, bitte das Passwort eingeben:

NIST Cyber Security Framework

Security Frameworks

NIST Cyber Security Framework

In diesem Artikel geben wir eine Übersicht über das NIST Cyber Security Framework und helfen, die Komponenten besser zu verstehen. Das Framework besteht aus drei Komponenten: Core, Tiers und Profiles.


Webinar

Meldepflicht bei Cyberangriffen – Ist Ihr Unternehmen bereit?

Jetzt im Replay ansehen!


Core

Der Core beschreibt erstrebenswerte Aktivitäten Outcomes in der Cybersicherheit in einfacher verständlicher Sprache. Der Core hilft beim managen und reduzieren von Cyberrisken unter Berücksichtigung bestehender Prozesse.

Die Struktur ist leicht verständlich: Es gibt 5 Funktionen: Identify, Protect, Detect, Respond und Recover. Die einzelne Funktionen werden in 23 Kategorien und 108 Subkategorien unterteilt. Weiter referenziert der Core jede Sub-Kategorie mit anderen Frameworks wie etwa ISO27001, CIS CSC, Cobit und weitere.

Funktionen und Kategorien


ID.AM: Asset Management

ID.BE: Business Environment

ID.GV: Governance

ID.RA: Risk Assessment

ID.RM: Risk Management Strategy

ID.SC: Supply Chain Risk Management

PR.AC: Identity Management, Authentication and Access Control

PR.AT: Awareness and Training

PR.DS: Data Security

PR.IP: Information Protection Processes and Procedures

PR.MA: Maintenance

PR.PT: Protective Technology

DE.AE: Anomalies and Events

DE.CM: Security Continuous Monitoring

DE.DP: Detection Processes

RS.RP: Response Planning

RS.CO: Communications

RS.AN: Analysis

RS.MI: Mitigation

RS.IM: Improvements

RC.RE: Recovery Planning

RC.IM: Improvements

RC.CO: Communications


Die Kategorien wurden so konzipiert, dass sie die gesamte Bandbreite der Cyber Sicherheitsziele einer Organisation abdecken, ohne zu sehr ins Detail zu gehen. Die Kategorien erstrecken sich über cyber, physische und personelle Themenbereiche und fokussieren dabei auf Business Outcomes.

Subkategorien sind die unterste Ebene der Abstraktion im Core. Sie treffen ergebnisorientierte Aussagen. Dadurch, dass das Framework ergebnisorientiert ist und keine Vorschriften macht, wie ein Unternehmen die Ziele erreichen muss, erlaubt das Framework Organisationen eine risikobasierte Implementierung, die auf die eigenen Bedürfnisse zugschnitten ist.

Beispiel: Subkategorien von ID.BE: Business Environment

ID.BE-1: The organization’s role in the supply chain is identified and communicated

ID.BE-2: The organization’s place in critical infrastructure and its industry sector is identified and communicated

ID.BE-3: Priorities for organizational mission, objectives, and activities are established and communicated

ID.BE-4: Dependencies and critical functions for delivery of critical services are established

ID.BE-5: Resilience requirements to support delivery of critical services are established for all operating states (e.g. under duress/attack, during recovery, normal operations)

Referenzen

Referenzen helfen Organisationen, das NIST CSF an bestehende Frameworks anzugleichen. Weiter helfen die Referenzen für bestimmte Kategorien noch weitere und tiefere Informationen zu erlangen.




Beispielsweise mit den CIS Critical Security Controls, welche einen eher technischen Fokus haben oder die NIST SP 800-53, welche über 450 referenzierte Controls aufweist.

Tiers

Tiers (englisch für Stufen) beschreiben den Umfang wie die Cyber Risiken in einer Organisation bewältigt werden. Die Stufen reichen von «Partial» (Stufe 1) bis zu «Adaptive» (Stufe 4). Die Stufen beschreiben den zunehmenden Grad an Maturität wie gut Entscheidungen über Cybersicherheitsrisiken in allgemeine Risikoentscheide integriert sind und inwiefern eine Organisation Informationen über Cyber Security erhält und weitergibt.

Tiers stellen nicht unbedingt den Reifegrad dar. Organisationen sollten eine gewünschte Stufe wählen unter Berücksichtigung der Unternehmensziele, und ob das Cyberrisiko auf ein akzeptables Risiko reduziert wird und auch aus finanzieller Sicht machbar ist.

Profiles

Profile sind die individuelle Abstimmung der organisatorischen Anforderungen, Ziele, Risikoappetit und Ressourcen mit den erwünschten Ergebnissen des Framework Cores. Anhand der Profile lassen sich Möglichkeiten zur Verbesserung der Cyber Sicherheitslage ermitteln, indem ein IST-Profil mit einem SOLL-Profil verglichen wird.

Die Entwicklung der IST und SOLL Profile sowie der Gap-Analyse erlauben es Organisationen, einen priorisierten Implementierungsplan zu entwerfen. Die Priorität, Grösse des Gaps und geschätzte Kosten der korrigierenden Massnahmen helfen Organisationen bei einer besseren Planung und Budgetierung von Verbesserungen in der Cyber Security.

Fazit

Das NIST CSF ist ein umfängliches Rahmenwerk zur systematischen Vorgehen im Bereich Cyber Sicherheit. Es besteht aus drei wesentlichen Teilen:

Core: Tätigkeiten und Ergebnisse im Bereich Cybersecurity

Tiers: Bewertungsmethode, wie gut die Tätigkeiten umgesetzt sind oder sollten

Profiles: Die Bewertung des Cores anhand der Tiers. Jeweils als IST- und SOLL-Stand

Hinweis: Eine neue Version des NIST CSF ist aktuell in Bearbeitung. Die Version 2.0 wird anfangs 2024 erwartet.

Haben Sie Fragen wie Sie in Ihrem Unternehmen ein ISMS aufbauen? Wir unterstützen Sie gerne!

Tag Cloud Frameworks

NIST Cyber Security Framework

In diesem Spotlight stellen wir Ihnen das NIST Cybersecurity Framework vor.…
Webinar bei Cyberangriffen

Webinar: Meldepflicht bei Cyberangriffen

Der Bund will eine Meldepflicht für Cyberangriffe bei kritischen Infrastrukturen…

Claroty

Claroty ist ein führender Hersteller von Sicherheitsprodukten spezialisiert für den OT-Bereich. Claroty Unterstützt Organisationen beim Erstellen eines umfänglichen Inventars der Assets. Mit Deep Packet Inspection (DPI) kann Claorty unterschiedliche Geräte erkennen und Datenströme aufzeigen. Claroty kann aber auch Schwachstellen erkennen und das Risiko verständlich kommunizieren. Mit Risikosimulationen können Sie Ihre Remediation besser planen. Darüber hinaus bietet Claroty einen Schutzlayer für sicheren externen Zugriff, dass jeder Change nachvollziehbar ist.

Zum Hersteller