Netzwerk-Sicherheit & Intrusion Prevention

Netzwerkzugangskontrolle - Network-Access-Control 
- NAC

Zu Kontrollieren, wer sich im Unternehmensnetzwerk befindet und fremde Systeme auszusperren bzw. in Quarantäne zu verschieben ist bereits seit vielen Jahren - spätestestens seit der Erfindung der Laptops - ein wichtiges Thema. Allerdings ist die Umsetzung einer solchen Sicherheitseinrichtung bisher sehr aufwendig und komplex gewesen und hat in vielen Fällen nicht einmal richtig funktioniert. So haben sich verschiedenste Hersteller an dem Thema NAC versucht und sind gescheitert, da die Anforderungen der vielen unterschiedlichen Umgebungen nicht abzudecken waren.

Grundsätzlich lässt sich NAC in drei Schwerpunkte unterteilen:

  1. 1. Autorisierung

  2. 2. Authentifizierung

  3. 3. Richtlinienkonformität

Nun gibt es inzwischen am Markt verschiedenste Lösungen, die von sich behaupten alle drei Bausteine erfüllen zu können. Das kommt der Wahrheit allerdings nur nahe, da all diese Anbieter entweder große Veränderungen an der Netzwerkinfrastruktur erfordern oder einfach nicht auf alle Netzwerke passen.

Wichtig ist also eine flexible Lösung einzusetzen, die keinerlei Veränderung des Netzwerks erfordert und möglichst viel der 3 Bausteine abdeckt. Großartig ist es dann noch, wenn eine Kombination mit anderen bereits im Einsatz befindlichen Lösungen möglich ist, die die Leistung erhöht und als Ganzes alle Anforderungen abdeckt. Eine so implementierte Lösung kann durch den kleinstmöglichen Aufwand den größtmöglichen Nutzen bringen und vor allem auch langfristig "gelebt" werden.

 

Prävention durch Intrusion Prevention

Immer raffiniertere Angriffs- und Eindringungsszenarien erfordern völlig neue Konzepte zu ihrer Prävention und Abwehr. Gerade in der letzten Zeit ist vermehrt zu erfahren, dass weltweit gezielte Angriffe auf Unternehmen jeder Art unternommen werden, sei es aus reiner Profitgier oder aus Geltungssucht, wenn man mit dem Erfolg prahlen kann.

Die Integrität und Verfügbarkeit der IT-Infrastruktur und Unternehmensdaten sind jedoch ein unverzichtbarer Erfolgsfaktor. Mit neuesten, zukunftsweisenden Technologien weltweit führender Hersteller können Sie Netzwerk und Daten auch gegen neue, noch unbekannte Gefahren und Angriffe absichern. Intrusion Prevention Systeme (IPS) gehen dabei einen erheblichen Schritt weiter als die früheren Intrusion Detection Systeme (IDS). Durch neue Technologien kann bereits an den ersten Datenpaketen ein Angriff erkannt und abgewehrt werden, bevor dieser die Zielgeräte erreicht hat. Dazu ist natürlich eine sehr leistungsfähige Plattform notwendig, um "Entscheidungen" in Echtzeit zu treffen und das Netzwerk nicht zu bremsen. Aus diesem Grund bilden IPS Systeme meist eine Einheit aus Hard- und Software mit einer speziell entwickelten Hardwareplattform. Gleichzeitig macht diese spezielle Hardwaretechnologie es Angreifern ungleich schwerer, sie zu überwinden als beispielsweise PC-Systeme mit Standardbetriebssystemen, deren Schwachstellen überall nachzulesen sind.

Neben dem Einsatz am Gateway bilden IPS Systeme einen weiteren Einsatzschwerpunkt, wo z.B. Server nicht mit aktuellen Patches, Servicepacks oder Virenscannern versehen werden können, weil kritische Unternehmensanwendungen darauf laufen und die Softwarehersteller jede Systemänderung erst genehmigen müssen. Hier sorgen vorgeschaltete IPS Systeme ohne Performanceeinbußen dafür, dass auch und gerade diese wichtigen Server umfassend geschützt sind. Ein Begriff der hier häufig ein verdeutlichendes Bild schafft, ist das sogenannte „Virtuelle Patchen“.

McAfee - IPS

McAfee Network-Security-Platform

Die McAfee-Lösungen zum Eindringungsschutz für Netzwerke schützen Sie vor Unterbrechungen des Geschäftsbetriebs und bieten branchenführenden Schutz vor Hackern, Malware und Zero-Day-Missbrauch jeder Art. Sie zeichnen sich durch eine umfangreiche Abdeckung und soliden Schutz sowie unkompliziertes Verwaltung über ein vereinfachte, zentrale Web-basierte Konsole aus.

McAfee Network Security Platform ist das sicherste Netzwerk-IPS der Branche. Mit Unterstützung von McAfee Labs schützt es Kunden durchschnittlich bereits 80 Tage vor der eigentlichen Bedrohung. Die Lösung wehrt Angriffe in Echtzeit ab, bevor sie Schäden verursachen können und schützt alle mit dem Netzwerk verbundenen Geräte. Mit Network Security Platform können Sie automatisch Risiken verwalten und Compliance erzwingen. Zudem verbessern Sie die betriebliche Effizienz und reduzieren den IT-Aufwand.

McAfee Network Security Manager bietet eine Echtzeit-Übersicht und -Steuerung aller Eindringungsschutzsysteme und Network Access Control-Appliances von McAfee, die in Ihrem gesamten Netzwerk ausgebracht sind. Durch den Plug-and-Play-Betrieb, benutzerfreundliche Funktionen und Web-basiertes Management sparen Sie mit Network Security Manager Zeit, Mühe und Betriebskosten.

Network Security Platform setzt verschiedene leistungsstarke Entdeckungsmethoden ein, darunter Anwendungs- und Protokollanomalien, Signaturen, Shellcode-Entdeckungsalgorithmen und DoS- und DDoS-Prävention der neuen Generation. Hervorzuheben ist die Möglichkeit, mit Hilfe sogenannter virtueller Richtlinien unterschiedliche Vorgaben für  unterschiedliche Rechner zu definieren, selbst wenn deren IP-Traffic über eine einzige Leitung geht. Vorkonfigurierte Richtlinien wehren die gängigsten und gefährlichsten Bedrohungen ohne weitere Modifikationen ab.

Durch das GTI-Netzwerk von McAfee können damit ausgestattete Produkte Bedrohungen von verschiedenen Vektoren in Echtzeit bewerten, was zu schnellerer Erkennung von Bedrohungen und höheren Abfangraten führt. Network Security Platform nutzt die Datei- und Netzwerkanschluss-Reputationsdienste von McAfee GTI zum Auffinden von verdächtigen Dateien, ehe diese als Träger böswilliger Inhalte erkannt werden, sowie von infizierten oder als Hosts für Malware-Angriffe fungierenden Domänen-/IP-Adressen und zur Blockierung solcher Angriffe.

Das System arbeitet mit dem McAfee ePO, McAfee Vulnerability Manager, dem McAfee SIEM und McAfee Network Access Control zusammen und kann auch 10 GB-Netzwerke schützen.

8MAN - Protected Networks

Berechtigungsmanagement - 8MAN - Protected Networks

Die Berechtigungsmanagement-Lösung 8MAN des Herstellers Protected Networks zeigt Ihnen ressourcenübergreifend die Berechtigungssituation in Ihrem Unternehmen, überwacht sicherheitsrelevante Aktionen im Active Directory und auf Ihren Fileservern, regelt die Anlage neuer Nutzerkonten, die Rechteverwaltung und die Bearbeitung von Kontodetails.

 

8MAN erfasst Access Rights Aktivitäten im Logbuch und erstellt revisionssichere Reports. Sie haben komfortablen Einblick in die Berechtigungssituation und den Prozess.

 

Statt Daten erhalten Sie klar verständliche Reporte, die Grundlage für die Konkretisierung Ihres Informationssicherheits-Management-System (ISMS) und erfüllen Anforderungen des BSI Grundschutzes und der ISO 27001.

Onlinepräsentationen

Nutzen Sie die Erfahrung unserer Consultants und schauen sich unsere Lösungen in Live-Online-Demonstrationen an.

Lösungsüberblick

Lösungsüberblick
Network Security Intrusion Prevention Endpoint Security Management DLP, Port- und Device Management Risk- & Vulnerability Management, Complience Allgemeines Sicherheitsmanagement IT Notfall Management Gateway & Content Security Verschlüsselungstechnologien Mitarbeiterschulung & Awareness Consulting & Supportvereinbarungen