Cloud Security

Cloud Security Consulting

Wir begleiten Sie auf der Reise in die Cloud

Die Cloud ist gegenwärtig. Es gibt wohl kaum ein Unternehmen das nicht mit dem Gedanken spielt mindestens ein Service in die Cloud auszulagern. Sei es nun die klassische Infrastruktur, auch bekannt als „Infrastructure-as-a-Service“, über gemanagte Services wie Datenbanken (Platform-as-a-Service), bis hin zu kompleter Software wie zum Beispiel Microsoft 365 mit Exchange Online (Software-as-a-Service).

Viele Unternehmen zögern damit sich mit dem Thema Cloud Security aktiv zu beschäftigen, da die Cloud viel Neues mit sich bringt und ein gewisser Respekt besteht, dass man etwas falsch machen kann. Asecus hat in den letzten Jahren ein dediziertes Cloud Security Team aufgebaut das Sie bei Ihrem Schritt in die Cloud begleiten kann. Gerne Unterstützen wir Sie unter anderen bei folgenden Themen:

  • Cloud Architektur – wie bilde ich meine Infrastruktur in der Cloud ab?
  • Cloud Anbindung – wie verbinde ich mein On-Premises Datacenter und mein (SD-)WAN mit der Cloud?
  • Cloud Accounts – was muss ich beachten wenn ich meinen Tenant bei den jeweiligen Private Cloud Anbietern aufsetze?
  • Cloud Services – was muss ich bei der Nutzung von einzelnen Services in der Cloud beachten?
  • Identity und Access Management – wie authentisiere ich meine Benutzer richtig?
  • Review von Konzepten

Unser Team besteht aus Security Consultants, Engineers und Architekten mit langjähriger Erfahrung in der ICT Security Landschaft und wir bilden uns stetig weiter. In den letzten Jahren durften wir so viele Kunden auf Ihrem Schritt in die Cloud begleiten. Gerne nehmen wir uns auch Ihrer Herausforderung an und beraten Sie in einem unverbindlichen Gespräch.

Haben Sie Fragen zu Cloud Security und wünschen eine unverbindliche Kontaktaufnahme?

Fortinet – FortiGate Next Generation Firewall

Eine umfassende Transparenz mit erweiterten Layer 7 Sicherheitsfunktionen wie IPS, Webfiltering und Application Control ist heute Standard. Verbunden mit der kompletten Entschlüsselung des HTTPS-Verkehrs, Sandbox-Inspection und der Hardwarebeschleunigung durch Security-Prozessoren (ASICS) erzielt FortiGate einen erstklassigen Schutz mit Top-Performance auch für IoT und BYOD. SD-WAN wird mit FortiGate Firewalls elegant und mit wenig Aufwand umgesetzt, dabei spielt es keine Rolle ob es sich um Anschlüsse mehrerer Internet-Provider handelt über die der Verkehr intelligent verteilt werden soll, oder ob eine bestehende MPLS Lösung über VPN abgesichert werden soll.

Zum Hersteller

BlueCat

Bluecat

DNS, DHCP und IP Address Management (IPAM)

Seit BlueCats Gründung im Jahr 2001 haben sich die meisten DDI-Standardlösungen nicht verändert. Unternehmensnetzwerke allerdings schon, sie sind deutlich komplexer geworden.

Weltweit vertrauen Unternehmen und Behörden, bei der Verwaltung Ihres Netzwerks auf die Lösungen von BlueCat. Diese reichen von zuverlässiger, sicherer Netzwerk-Automatisierung bis hin zu Hybrid-Cloud Management.

Die innovativen Lösungen und das Know-how von BlueCat ermöglichen es Organisationen eine Netzwerkinfrastruktur aufzubauen, die skalierbar, zuverlässig und sicher ist. Ausfallzeiten werden dabei minimiert und Latenz verringert, um einem reibungslosen Netzwerkfundament mit den ständig wachsenden Anforderungen gerecht zu werden.

Haben Sie Fragen zu BlueCat und wünschen Sie eine unverbindliche Kontaktaufnahme?

Produkte von BlueCat

BlueCat – DNS Edge

BlueCat DNS Edge erhöht die Sichtbarkeit und Kontrolle über den internen und externen DNS-Verkehr. In einer einzigen Plattform können die Angriffsflächen auf dem DNS verkleinert oder gar eliminiert werden. Zudem können Cyberattacken aufgedeckt und blockiert werden. Weiter bietet ihnen das Produkt die Möglichkeit verdächtige Bewegungen aufzudecken und den „patient zero“ zu identifizieren. DNS Edge vereinfacht DNS-Operationen, erhöht die Sicherheit und verbessert ihre Netzwerkleistung auf eine Weise, die in herkömmlichen DNS-Lösungen nicht anbieten können.

Zum Hersteller

BlueCat – Gateway

Der BlueCat Gateway ist eine erweiterbare Plattform, die es Ihnen ermöglicht, komplexe und aufwändige Aufgaben zu automatisieren. Gleichzeitig kann er genutzt werden um ein „Self-Service-Portal“ aufzubauen, damit gewisse Aufgaben in der DNS-Konfiguration für Entwickler und Endbenutzer angeboten werden können. Über eine granulare Zugriffskontrolle kann man dabei steuern, welcher Benutzer welche Aufgaben ausführen kann. Dies verkleinert den Schulungsbedarf für die Endbenutzer und reduziert das Risiko von DNS-Konfigurationsfehlern.

Zum Hersteller

BlueCat – DHCP

BlueCat DHCP stellt sicher, dass Ihre Netzwerkinfrastruktur und geschäftskritischen Kerndienste zuverlässig, belastbar und hochverfügbar sind. Mit Funktionen wie DHCP Failover und Crossover High Availability (xHA) werden Unterbrüche auf ein Minimum reduziert. Die integrierte Überwachung gibt Sicherheitsteams die Möglichkeit, Geräte, die gegen die Unternehmensrichtlinien verstossen, mit einem einzigen Klick zu entfernen oder zu isolieren.

Zum Hersteller

BlueCat – DNS

BlueCat DNS bietet skalierbare, belastbare und hochverfügbare DNS-Dienste für das gesamte Unternehmen, mit der Flexibilität, sie in zentralisierten Architekturen mit hohem Durchsatz oder in vollständig verteilten Umgebungen einzusetzen. Weiter vereinfacht BlueCat DNS die Bereitstellung für physische, virtuelle und Cloud-Umgebungen durch die automatisierte Zuweisung von IP-Adressen und Namen.

Zum Hersteller

BlueCat – Automation Manager

Mit dem BlueCat Automation Manager können Benutzer Änderungen über ein einfaches Self-Service-Portal beantragen und die Bearbeitungszeiten für diese Anträge drastisch reduzieren. Flexibel und erweiterbar, kann der BlueCat Automation Manager an die bestehenden Systeme und Prozesse angepasst werden, um einen sofortigen Nutzen zu erzielen, ohne dass eine Umschulung der Mitarbeiter erforderlich ist.

Zum Hersteller

Palo Alto Networks

Palo Alto Networks

Palo Alto Networks ist führend im Bereich Cloud Security

Palo Alto Networks ist ein weltweit führender Anbieter von Cybersecurity-Lösungen mit Sitz in Santa Clara, Kalifornien. Bereits im Jahr 2007 lieferte das Unternehmen seine erste Next Generation Firewall aus, welche  stetig weiterentwickelt wurde. Asecus arbeitet seit Beginn mit Palo Alto Networks zusammen und ist „Palo Alto Networks Platinum Innovator“ Partner. Heute betreuen wir über 60 aktive Palo Alto Networks Kunden. Zusätzlich ist die Asecus auch ein „Authorized Support Center“ für Palo Alto Networks und erbringt für mehrere 100 Systeme den Support und deren Wartung.

Palo Alto Networks zählt zu den grössten Security Unternehmen der Welt und ist mit seinen Lösungen breit aufgestellt. Die Lösungen des Herstellers in nachfolgenden Bereichen gehören zu den besten auf dem Markt:

  • Cloud-native Security Platform
  • Detection & Response Plattform für Netzwerk, Endpunkt und Cloud (EDR)
  • Security Orchestration, Automation and Response (SOAR)
  • Secure Access Service Edge (SASE)
  • Cloud Access Security Broker (CASB)
  • Internet of Things (IoT)
  • Container Security
  • VM-Series Firewall (Cloud, Container, On-Premises)

Palo Alto Networks verfolgt konsequent einen Plattformgedanken. Sie vereint die neuesten Erkenntnisse hinsichtlich Sicherheit, Automatisierung und Analyse. Schutz- und Erkennungsfunktionen werden durch verhaltensbasierte Analysen unterstützt. Durch die Bereitstellung einer echten Plattform und den Einsatz der grössten Cloud basierten Analyse Plattform (Wildfire) profitieren die Kunden von hoch effizienten und innovativen IT-Security Lösungen für Cloud, Netzwerke und Mobilgeräte.

Am Beispiel von Cortex Data Lake sieht man den Plattformgedanken der einzelnen Produkte sehr schön:

Palo Alto Netrworks Cortex Data Lake

Haben Sie Fragen zu Palo Alto Networks und wünschen eine unverbindliche Kontaktaufnahme?

Unsere Produkte von Palo Alto Networks

Palo Alto Networks – Prisma Cloud Compute

Prisma Cloud Compute ist der Marktführer wenn es um das Thema Container Sicherheit geht und vereint Schwachstellen-Management, Compliance sowie Laufzeitschutz in einem Produkt. Es ist mit wenigen Handgriffen auf einem bestehenden Kubernetes Cluster installiert und bringt sofort einen detaillierten Einblick über die laufenden Container aber auch über den Kubernetes Cluster bzw. deren Nodes selbst. Nebst Kubernetes werden auch alle bekannten Cloud Anbieter sowie die gängigen Container-Orchestrierung Plattformen unterstützt. Twistlock wurde im Juli 2019 durch Palo Alto Networks übernommen und ergänzt neu unter dem Namen Prisma Cloud Compute die Cloud Security Strategie von Palo Alto Networks perfekt.

Zum Whitepaper

Palo Alto Networks – Cortex

Cortex ist eine integrierte Detection- und Response Plattform für Netzwerk, Endpunkt (EDR) und Cloud. Sie beinhaltet XSOAR für standardisierte und automatisierte Orchestrierung und Data Lake zum sammeln, transformieren und integrieren unterschiedlicher sicherheitsrelevanter Daten.

Zum Hersteller

Palo Alto Networks – Prisma Cloud

Prisma Cloud schützt Public Cloud Infrastrukturen vom innern der Cloud gegen aussen. Die cloud-native Security Plattform schützt Benutzer, Anwendungen und Daten in der Cloud, konsistent über verschiedene Cloud Umgebungen. Durch eine kontinuierliche Security Überprüfung erhält man jederzeit Transparenz über den Sicherheitslevel seiner Cloud Umgebung. Es werden die grossen Public Cloud Provider AWS, Azure & Google Cloud Platform unterstützt.

Zum Hersteller

palo-alto-next-generation-firewall-strata

Palo Alto Networks – Strata

Palo Alto Networks hat die Next Generation Firewall Technologie im Firewall Markt lanciert und überzeugt durch grösste Wachstumsraten in der Branche. Bei Palo Alto Networks ist die gesamte Hard- und Software-Architektur als Next Generation Firewall aufgebaut und optimiert. Dabei steht vor allem die Visibilität für die Benutzer im Vordergrund. Sicherheit durch Wissen, was auf dem Netzwerk bezüglich Applikationen, Benutzer und Inhalte vor sich geht und um dann entsprechend selektiv handeln zu können.

Zum Hersteller

IoT Security

IoT Security

IoT Security

Fast 30% der Unternehmen haben nicht verwaltete IoT und OT Geräte im Einsatz. Diese Geräte stellen ein grosses Sicherheitsrisiko dar, da sie schwer zu sichern und anfällig für Bedrohungen sind.
Mit unseren Firewalls von Palo Alto Networks sind Sie in der Lage, alle IoT und OT Geräte mit einem auf Machine Learning basierenden Ansatz schnell zu identifizieren und zu schützen. Sie müssen dabei keine neue Netzwerkinfrastruktur implementieren oder bestehende Betriebsprozesse ändern. Innerhalb weniger Minuten können Sie die IoT Security Funktionalität auf Ihrer Next Generation Firewall aktivieren, ohne dass Konfigurationsänderungen nötig sind. Sie erhalten dadurch mehr Sichtbarkeit, genaue Identifizierung und Klassifizierung aller IoT- und OT-Geräte.

Haben Sie Fragen zu IoT & OT Security  und wünschen eine unverbindliche Kontaktaufnahme?

Unsere Produkte im Bereich IoT & OT Security

palo-alto-next-generation-firewall-strata

Palo Alto Networks – Strata

Palo Alto Networks hat die Next Generation Firewall Technologie im Firewall Markt lanciert und überzeugt durch grösste Wachstumsraten in der Branche. Bei Palo Alto Networks ist die gesamte Hard- und Software-Architektur als Next Generation Firewall aufgebaut und optimiert. Dabei steht vor allem die Visibilität für die Benutzer im Vordergrund. Sicherheit durch Wissen, was auf dem Netzwerk bezüglich Applikationen, Benutzer und Inhalte vor sich geht und um dann entsprechend selektiv handeln zu können.

Zum Hersteller

DNS, DHCP & IPAM

DNS, DHCP & IPAM

DNS, DHCP und IP Address Management (IPAM)

Die meisten Unternehmen schenken ihrer DNS, DHCP und IPAM Infrastruktur (DDI) erst Beachtung, wenn etwas schiefgeht. Vielen Unternehmen ist jedoch nicht bewusst, dass sie die Kosten für die Netzwerkadministration mithilfe eines einheitlichen DDI-Dienstes um 80% senken können.

Zusätzlich kann auch die Widerstandsfähigkeit kritischer Infrastruktur stark verbessert werden. Die Ausfallzeiten werden minimiert und die Latenz verringert, was für ein reibungsloses Netzwerkerlebnis sorgt. Mit Adaptive DNS können Sie zudem Ihre kritische DDI-Infrastruktur unter einem intelligent und zentral gesteuertem Netzwerk vereinen. So erhalten Sie rund um die Uhr zentrale Transparenz und Kontrolle über Ihren DNS Traffic. Dies hilft Ihnen bei der Beseitigung von Bedrohungen und dem Erfüllen von Compliance-Standards.

BlueCat – DNS Edge

BlueCat DNS Edge erhöht die Sichtbarkeit und Kontrolle über den internen und externen DNS-Verkehr. In einer einzigen Plattform können die Angriffsflächen auf dem DNS verkleinert oder gar eliminiert werden. Zudem können Cyberattacken aufgedeckt und blockiert werden. Weiter bietet ihnen das Produkt die Möglichkeit verdächtige Bewegungen aufzudecken und den „patient zero“ zu identifizieren. DNS Edge vereinfacht DNS-Operationen, erhöht die Sicherheit und verbessert ihre Netzwerkleistung auf eine Weise, die in herkömmlichen DNS-Lösungen nicht anbieten können.

Zum Hersteller

BlueCat – Gateway

Der BlueCat Gateway ist eine erweiterbare Plattform, die es Ihnen ermöglicht, komplexe und aufwändige Aufgaben zu automatisieren. Gleichzeitig kann er genutzt werden um ein „Self-Service-Portal“ aufzubauen, damit gewisse Aufgaben in der DNS-Konfiguration für Entwickler und Endbenutzer angeboten werden können. Über eine granulare Zugriffskontrolle kann man dabei steuern, welcher Benutzer welche Aufgaben ausführen kann. Dies verkleinert den Schulungsbedarf für die Endbenutzer und reduziert das Risiko von DNS-Konfigurationsfehlern.

Zum Hersteller

BlueCat – IPAM

BlueCat IPAM bietet eine leistungsstarke, softwarezentrierte IPAM-Lösung (IPAM = IP Address Management), mit der sie die Kontrolle über Ihr dynamisches Netzwerk übernehmen können. Mit zentralisierter Verwaltung und Interoperabilität im gesamten Netzwerkökosystem bietet BlueCat IPAM Informationen und Einblicke in die Beziehung zwischen den Geräten, Benutzern und IP-Adressen in ihrem Netzwerk.

Zum Hersteller

BlueCat – DHCP

BlueCat DHCP stellt sicher, dass Ihre Netzwerkinfrastruktur und geschäftskritischen Kerndienste zuverlässig, belastbar und hochverfügbar sind. Mit Funktionen wie DHCP Failover und Crossover High Availability (xHA) werden Unterbrüche auf ein Minimum reduziert. Die integrierte Überwachung gibt Sicherheitsteams die Möglichkeit, Geräte, die gegen die Unternehmensrichtlinien verstossen, mit einem einzigen Klick zu entfernen oder zu isolieren.

Zum Hersteller

BlueCat – DNS

BlueCat DNS bietet skalierbare, belastbare und hochverfügbare DNS-Dienste für das gesamte Unternehmen, mit der Flexibilität, sie in zentralisierten Architekturen mit hohem Durchsatz oder in vollständig verteilten Umgebungen einzusetzen. Weiter vereinfacht BlueCat DNS die Bereitstellung für physische, virtuelle und Cloud-Umgebungen durch die automatisierte Zuweisung von IP-Adressen und Namen.

Zum Hersteller

BlueCat – Automation Manager

Mit dem BlueCat Automation Manager können Benutzer Änderungen über ein einfaches Self-Service-Portal beantragen und die Bearbeitungszeiten für diese Anträge drastisch reduzieren. Flexibel und erweiterbar, kann der BlueCat Automation Manager an die bestehenden Systeme und Prozesse angepasst werden, um einen sofortigen Nutzen zu erzielen, ohne dass eine Umschulung der Mitarbeiter erforderlich ist.

Zum Hersteller

Haben Sie Fragen zu DDI-Lösungen und wünschen eine unverbindliche Kontaktaufnahme?

E-Mail Security

E-Mail Security

E-Mail Security

E-Mail zählt auch heute noch zu den wichtigsten Kommunikationsmittel im Geschäftsalltag. Auch bei Angreifern ist E-Mail noch immer einer der beliebtesten Angriffsvektoren. Rund 90% aller Cyber-Angriffe werden heute durch ein E-Mail gestartet. Gefürchtet sind insbesondere Angriffe durch Ransomware, welche Ihren Weg immer wieder per E-Mail bis zum Endbenutzer finden und damit riesige Schäden anrichten können. Ein weiterer gefürchteter Angriff ist die Verwendung falscher Identitäten. Unter CEO-Fraud wird beispielsweise eine Betrugsmasche beschrieben, welche durch die Verwendung einer falschen Identität (z.B. des CEOs) eine Überweisung von Geld veranlasst. Unsere Produkte bringen Ihnen Schutz vor diesen und weiteren Bedrohungen.

Haben Sie Fragen zu E-Mail Security und wünschen einen unverbindliche Kontaktaufnahme?

Unsere Produkte

SEPPmail – Secure E-Mail Gateway

Der Secure E-Mail-Gateway ist eine innovative Lösungen mit der KMU und Grossfirmen ihre gesamte E-Mail Kommunikation schützen können.  Auch eine spontane, verschlüsselte E-Mail an einen Kommunikationspartner der lediglich über einen beliebigen Mail Client (oder Webmail) und einen Browser verfügt, ist möglich. Die von SEPPmail patentierte GINA Webmailtechnologie ermöglicht den sicheren Zugang zur gesendeten verschlüsselten E-Mail über ein vorher telefonisch mitgeteiltes Initialpasswort.

Zum Hersteller

Proofpoint – Email Protection

Proofpoint Email Protection unterstützt den Schutz und die Kontrolle Ihrer ein- und ausgehenden E-Mails durch eine benutzerfreundliche Lösung. Mit Email Protection schützen Sie Ihre Mitarbeiter, Ihr Unternehmen und Ihre Marke vor modernen Bedrohungen und allgemeinen Belästigungen wie beispielsweise betrügerischen E-Mails, Phishing, Malware und Spam. Proofpoint Email Protect eignet sich für Cloud-, On-Premises und hybriden Umgebungen.

Zum Hersteller

Proofpoint – Advanced Thread Protection

Mehr als 90% der gezielten Angriffe auf Unternehmen beginnen mit E-Mails und diese Bedrohungen entwickeln sich ständig weiter. Mit Proofpoint Targeted Attack Protection (TAP) bleiben Sie den Angreifern stets einen Schritt voraus. TAP bietet einen innovativen Ansatz, der hochentwickelte Bedrohungen erkennt, analysiert und blockiert, noch bevor sie Ihren Posteingang erreichen. Das umfasst nicht nur Ransomware und andere hochentwickelte E-Mail-Bedrohungen, die über schädliche Anhänge und URLs übertragen werden, sondern auch Zero-Day-Bedrohungen, polymorphe Malware, manipulierte Dokumente sowie Phishing-Angriffe. TAP erkennt auch Bedrohungen sowie Risiken in Cloud-Anwendungen und korreliert E-Mail-Angriffe mit Anmeldedaten-Diebstahl oder anderen Attacken. So bleibt Ihr Unternehmen mit unserem Advanced Threat Protection Produkt bestens vor Malware und anderen Bedrohungen geschützt mit der besten E-Mail-Sicherheit, die es zurzeit gibt.

Zum Hersteller

Fortinet – FortiMail

FortiMail als E-Mail Security Gateway bietet hier herausragende Sicherheit und Performance zu einem erstklassigen Preis-Leistungsverhältnis. Der E-Mail-Verkehr ist einer der häufigst verwendeten Angriffsvektoren für den initialen Angriff auf Firmennetzwerke. E-Mail Konten gegen Phishing, SPAM und Malware abzusichern hat daher höchste Priorität.

Zum Hersteller

Security Awareness Training

Security Awareness Training

Security Awareness Training

In der Informationssicherheit kann das Verhalten der Mitarbeiter zu einem potentiellen Risiko im Umgang mit Kundendaten oder Informationen werden. Darum sollte die Prävention und Sensibilisierung jedes einzelnen Mitarbeiters im Vordergrund stehen. Cyberkriminelle können mit wenig Aufwand und Social Engineering Attacken, Zugriff auf Ihre Systeme oder Kundendaten erhalten. Hierbei reicht im Normalfall eine Unaufmerksamkeit eines einzelnen Mitarbeiters.

Genau bei diesem Faktor möchten wir Sie unterstützen und Ihnen unser Security Awareness Training vorstellen.

Das Ziel: Das Verhalten der Mitarbeiter ändern um Security Risiken zu reduzieren.

Dabei sind die folgende Themen klar definiert und können bei Bedarf auch erweitert werden:

  • Zentrale Management Plattform – Zugriff auf Assessments und Training-Module
  • Zwei-Faktor-Authentifizierung für Administratoren
  • Rapportierung in Echtzeit – Exportfunktion für mehrere Formate (XLS, CSV, PDF)
  • Anpassbarer Inhalt
  • Mehrsprachigkeit – Mehr als 30 Sprachen unterstützt
  • Vollautomatisierung von Assessments und Phishing
  • Endbenutzer Synchronisierung mit Active Directory oder Cloud-basiert
  • Plattform ist behindertengerecht Compliant und standardisiert (WCAG)
  • Einhaltung der GDPR Richtlinien

Als Unterstützung stehen folgende Mittel zur Verfügung:

  • Lernmaterial – Poster, Bildschirmschoner, etc.
  • Video Kampagnen
  • E-Mail Client Meldebutton

Haben Sie Fragen zu Palo Alto Networks und wünschen eine unverbindliche Kontaktaufnahme?

Unser Security Awareness Produkt

Proofpoint – Security Awareness Training

Schulen Sie Ihre Endnutzer mit ansprechenden, personalisierten Inhalten um die Security Awareness zu erhöhen. Statt Standardinhalten können Sie mit unserem Internet Security Awareness Training den richtigen Personen die richtige IT Sicherheits-Schulung zum richtigen Zeitpunkt zur Verfügung stellen. Die SaaS-Lösung wurden von Wombat Security Technologies entwickelt und basiert auf Forschungsdaten der Carnegie Mellon University. Damit konnten unsere Kunden die Zahl erfolgreicher Phishing-Angriffe und Malware-Infektionen um bis zu 90% verringern.

Zum Hersteller

Detection & Response

Detection and Response

Cortex XDR – Die Detection and Response Lösung von Morgen

Herkömmliche Security Operations Center (SOC) setzen meistens auf traditionelle SIEM Lösungen, welche On-Premises installiert sind und über mehrere Jahre hinweg mühsam aufgebaut wurden. Werkzeuge und Auswertungen für die tägliche Arbeit sind dabei meist selbst erstellt und kommen an ihre Grenzen:

  • Der Aufbau eines SOC ist Ressourcen- und Kostenintensiv
  • Datenkorrelation zwischen unterschiedlichen Systemen ist mit viel Aufwand verbunden
  • Queries um gezielt nach IOCs zu suchen müssen selber erstellt werden
  • „False Positives“ überlasten die Mitarbeiter

Mit Cortex XDR von Palo Alto Networks bieten wir Ihnen eine interessante Alternative. Cortex XDR ist die weltweit erste Detection und Response Lösung, die Netzwerk-, Endpunkt- und Cloud-Daten nativ integriert. Die Lösung wird in der Cloud betrieben und ist für Kunden innert wenigen Monaten einsatzbereit. Durch die Architektur der Lösung, können Sie vom ersten Tag an auf die Cloud Intelligenz und bekannten IOC  Patterns von Palo Alto Networks zurückgreifen. Sie haben jederzeit Zugriff und Kontrolle über Ihre Daten und können bei Bedarf Asecus über das Portal Zugang gewähren, um von unseren Security Experten Unterstützung zu erhalten.

Cortex XDR

Herkömmliche Silo-Lösungen erzeugen unzählige Warnmeldungen mit wenig Kontext. Die Folge sind zeitintensive Untersuchungen und nicht oder zu spät erkannte Angriffe. Um die Arbeit von Security Teams grundlegend zu verändern, ist ein neuer Ansatz notwendig, der auf umfassenden Daten und automatisierten Analysen basiert. Cortex XDR vereint Prävention, Erkennung, Untersuchung und Abwehr auf einer Plattform. Mithilfe von Machine Learning erstellt Cortex XDR Verhaltensprofile von Benutzern und Endpunkten, was die Erkennung von auffälligem Verhalten ermöglicht.Durch die automatisch zur Verfügung gestellten Kontextinformationen können Angriffe schnell entdeckt und blockiert werden.

Automatisierte Ursachenanalyse

Mit Cortex XDR erhalten Ihre Mitarbeiter innovative Tools zur Sichtung, Priorisierung und Untersuchung von Bedrohungen. Analysten können sich auf Ereignisketten statt auf isolierte Ereignisse konzentrieren. Zusammengehörende Vorfälle werden dabei zusammengefasst, was die Zahl der Warnmeldungen um bis zu 98% reduziert. Halten Sie Angriffe mit schnellen und zielgerichteten Abwehrmassnahmen auf. Durch die enge Verknüpfung mit ihren Security Komponenten, können Sie die Verbreitung von Malware schnell aufhalten, die Netzwerkaktivität eindämmen und Abwehrlisten aktualisieren.

Haben Sie Fragen zu Cortex XDR und wünschen eine unverbindliche Kontaktaufnahme?

Security Automation

Security Automation

Security Automation ist die Zukunft

Vielen Unternehmen ist bewusst wie wichtig Automatisierung im Security Umfeld ist. Die Release-Zyklen werden durch neue Methoden wie DevOps immer kürzer und auch die zu verarbeitenden Datenmengen nehmen täglich zu. Die Folge davon ist, dass viele Security Teams überlastet sind und die tägliche Arbeitsmenge nicht mehr bewältigen können. Die einzige Lösung ist, möglichst viel Security Tätigkeiten zu automatisieren. Wir haben zusammen mit unseren Kunden bereits diverse Projekte im Bereich Security Automatisierung durchgeführt und bringen fundierte Erfahrungen im Umfeld von Cloud Security, Automated Penetration Tests und Detection & Response mit.

Haben Sie Fragen im Bereich Security Automatisierung und wünschen eine unverbindliche Kontaktaufnahme?

Unsere Produkte

Pcysys PenTera – Automated Pentest

Mit PenTera von Pcysys stellen wir Ihnen eine vollumfängliche und automatisierte Penetrationstest Plattform zur Verfügung. Die IT-Umgebungen ändern sich täglich, was auch eine kontinuierliche Überprüfung der Netzwerksicherheit nötig macht. Herkömmliche Penetrationtests stossen dabei an Ihre Grenzen, da das Durchführen von täglichen, manuellen Penetrationtests nicht praktikabel ist. Konfigurieren Sie Ihre täglichen Penetrationtests und überprüfen Sie ihr Netzwerk kontinuierlich und automatisiert nach neuen Schwachstellen. Dank regelmässigen Updates werden auch die neusten Exploits und Schwachstellen erkannt.

Zum Hersteller

Fortinet – FortiCWP

Die Workloads von Unternehmen verlagern sich zunehmend von on-premises Servern in die Cloud, wobei die Sichtbarkeit und Sicherheit häufig deutlich darunter leiden. FortiCWP ermöglicht es, unerlaubte Netzwerkzugriffe in der Cloud effektiv zu erkennen und zu unterbinden, sowie kritische Dienste zu schützen.

Zum Hersteller

Palo Alto Networks – Prisma Cloud

Prisma Cloud schützt Public Cloud Infrastrukturen vom innern der Cloud gegen aussen. Die cloud-native Security Plattform schützt Benutzer, Anwendungen und Daten in der Cloud, konsistent über verschiedene Cloud Umgebungen. Durch eine kontinuierliche Security Überprüfung erhält man jederzeit Transparenz über den Sicherheitslevel seiner Cloud Umgebung. Es werden die grossen Public Cloud Provider AWS, Azure & Google Cloud Platform unterstützt.

Zum Hersteller

BlueCat – Automation Manager

Mit dem BlueCat Automation Manager können Benutzer Änderungen über ein einfaches Self-Service-Portal beantragen und die Bearbeitungszeiten für diese Anträge drastisch reduzieren. Flexibel und erweiterbar, kann der BlueCat Automation Manager an die bestehenden Systeme und Prozesse angepasst werden, um einen sofortigen Nutzen zu erzielen, ohne dass eine Umschulung der Mitarbeiter erforderlich ist.

Zum Hersteller