Perimeter Sicherheit
Die Perimeter Sicherheit steht für Dienstleistungen, Produkte und Lösungen zum Schutz Ihrer Unternehmensinfrastruktur. Durch Firewall Lösungen verschiedenster Hersteller sichern wir die Infrastrukturen am Unternehmensübergang ab. Dies geschieht meist im Zusammenspiel mit Web- und Mail-Lösungen, die sich in einer demilitarisierten Zone (DMZ) befinden.
Die Grundlage aller Sicherheitssysteme stellt die Perimeter Sicherheit dar. Sowohl präventiv, durch abschreckende Maßnahmen, als auch durch die Detektion von offenen oder verdeckten Angriffen und deren Reaktion dagegen. Gemeinsam mit Ihnen beurteilen wir die potentiellen Risikobereiche und Angriffsflächen und unterstützen Ihr Unternehmen bei der Wahl der geeigneten Perimeter Security.
Lösungen für die Perimeter Sicherheit werden auf die möglichen Angriffe auf Ihr Unternehmen abgestimmt und Ihr Unternehmen erhält somit die notwendigen Sicherheitsmaßnahmen: Prävention, Detektion und Reaktion.
Die sogenannten Malware-Angriffe werden gezielt auf eine umfassende Infiltrierung von Unternehmen ausgerichtet. Aufgrund dessen ist es notwendig, den Schadcode schnellstmöglicher zu analysieren. Dadurch kann ein Aufbau unerlaubter Kommunikationskanäle schnell erkannt und unterbunden werden.
Warum Perimeter Sicherheit?
Ein essentielles Ziel der Perimeter Sicherheit ist es, mit sehr hoher Reaktionszeit schnell und sicher im World Wide Web interagieren zu können.
Zum Standard gehören hier sowohl Intrusion-Detection und Prevention-Lösungen zur Absicherung des netzwerkbasierenden Applikationsverkehrs, als auch Next-Generation-Firewall-Lösungen, z.B. als virtuelle Lösung, Stand-Alone Technologie oder als Modul auf einer Firewall.
Durch die immer wichtiger werdende Rolle der Benutzeridentitäten in einer solch subtilen Umgebung kommen immer mehr Identity-Based Firewalls am Unternehmensübergang zum Einsatz.
Um Server von Clients und IoT-Geräten granular zu trennen ist es dringend nötig, neben der Absicherung des Internetzugangs auch eine dementsprechende Netzsegmentierung durchzuführen. Zur Automatisierung von Ports bzw. Rollen und auch zur Absicherung des LAN und WLAN sollten Network-Access-Control-Lösungen eingerichtet werden.
Die Kommunikation vieler Unternehmen läuft über Niederlassungen oder mobile Benutzer, die über das Internet verbunden sind. Abgesichert und verschlüsselt werden die Kommunikationswege über Virtual Private Networks.
Auch Basisdienste wie z.B. das richtige *DNS-Konzept sowie ein IP-Adressmanagement oder eine IT-Strategie zur Einführung um Umsetzung von IPv6, zählen im Bereich Perimeter Security zur unseren Dienstleistungen.
Die verschiedenen Sicherheitsbereiche für Ihr Unternehmen:
Application Security
Die Zahl der Bedrohungen für Datenbanken und Webshops wächst durch den stark ansteigenden Webtraffic und durch kritischen Datenverkehr mehr und mehr. Webapplikationsangriffe wie zum Beispiel Cross site scripting oder SQL Injection zeigen auf, dass bereits bestehende IT Lösungen wie Intrusion-Prevention-Lösungen oder Firewalls nicht mehr genügen, um sich vor den besagten Angriffen zu schützen. Digitalisiert abgebildete Geschäftsprozesse sind anfällig für Bedrohungen von Dritten. Diese Anwendungen auf Applikationseben abzusichern und das Unternehmen dadurch zu schützen, ist sehr wichtig.
Gerne zeigen wir Ihnen, wie Sie Ihr Unternehmen vor diesen Problemen bewahren.
Cloud Security
Sofern die Cloud benutzt wird steht jedes Unternehmen vor der Herausforderung, seine Cloud vor Dritten zu schützen. Hierbei spielt es eine Rolle, welche Variante der Cloud gewählt wird. Hier kann zwischen folgenden Lösungen gewählt werden: Plattform as a Service, Software as a Service oder Infrastructure as a Service. Verschiedene Security-Services werden je nach Ausprägung bereits vom Cloud Provider im Voraus zur Verfügung gestellt. Die Security-Services müssen dennoch von jedem Unternehmen im Detail selbst konfiguriert und um die Security-Lösungen erweitert werden.
Ob Hybrid, Private oder Public Cloud – Infrastrukturen sind immer unterschiedlich und müssen daher auch individuell betrachtet werden. Worauf Sie hierbei achten müssen, demonstrieren wir Ihnen gerne.
Cyber Crime & Defense
Immer mehr Bedeutung gewinnen neue Ansätze, bei denen Detektion und Reaktion vor erfolgreichen Angriffen im Vordergrund stehen. Ein hoch spezialisiertes Team, das rund um die Uhr verfügbar ist und für die frühzeitige Erkennung von Angriffen und deren darauffolgenden Reaktionsmaßnahmen zuständig ist, ist das Cyber-Defence-Center.
Dieses Cyber-Defence-Center besteht aus einem SIEM-System (Security Information & Event Management). Das System sammelt und beeinflusst Loginformationen aller Arten von IT-Systemen und schlägt Alarm, sobald sicherheitsrelevante Ereignisse oder Angriffe erkannt werden.
Wir beraten Sie gerne, welche Angriffsszenarien es gibt und wie Sie Ihr Unternehmen am besten davor schützen.
Datacenter Security
Die Datacenter Sicherheit ist enorm vielschichtig. Die modernen Infrastrukturen sind hybrid aufgebaut, bestehend aus virtuellen und physischen Systemen. Bei Aufbau einer sicheren Datencenter-Security Infrastruktur muss der Virtualisierungsgrad, der in Unternehmen über 90% betragen kann, berücksichtigt werden. Die gesamte Infrastruktur eines Rechenzentrums muss geschützt werden, ganz gleich ob eine VMware, Container-Lösung oder eine OpenStack-Lösung eingesetzt wird. Gemeldet werden müssen: unerwartete Änderungen an Konfigurationen, Dateien oder Einstellungen. Ebenso müssen Verstöße gegen Compliance-Vorgaben und sonstige Richtlinien aufgezeigt werden.
Auch Firewalls werden am Übergang in das Datacenter benötigt. Hierbei sollten Systeme verwendet werden, die einen hohen Webtraffic organisieren können.
Sie sind noch im Besitz sog. Legacy-Hardware? Haben Sie ein bereits vollständig virtualisiertes Rechenzentrum, oder nutzen Sie eine Hybrid Cloud? Wir schildern Ihnen alle möglichen Security-Faktoren.
Datenschutz- und Informationssicherheit
Selbstverständlich stehen Ihnen, wenn es um die Integrität und Vertraulichkeit von personenbezogenen Daten, IT-Systemen oder Unternehmensinformationen geht, unsere Datenschutz- und IT-Sicherheitsexperten rund um die Uhr bereit.
Wir richten uns nach der Europäischen Datenschutz-Grundverordnung (DSGVO), sowie den entsprechenden Bestimmungen des BSI Ihren Compliance-Richtlinien und den gesetzlichen Bestimmungen.
Wie verhalten Sie sich, wenn Sie einen Datendiebstahl identifizieren? Was sind die darauffolgenden rechtlichen Konsequenzen? Wir beantworten Ihre Fragen!
Workplace Security
Durch den Wandel in der Arbeitswelt setzen die Unternehmen auf neue Technologien, um die Produktivität und Effizienz zu steigern. So müssen viele Mitarbeiter nicht mehr im Büro anwesend sein, sondern können rund um die Uhr im Homeoffice arbeiten. Durch diese Flexibilität der Arbeitswelt wird der Fokus der IT-Security verschoben und erfordert neue, weiterentwickelte Sicherheitssysteme.
Da der Mitarbeiter zum primären Ziel von Cyberangriffen geworden ist und nicht zu 100% durch Security-Lösungen aus dem Unternehmen geschützt werden kann, müssen die Sicherheitssysteme weiterentwickelt und angepasst werden.
Zum Schutz der Unternehmensinformationen muss zusätzlich auch der Zugang zur Anwendung sichergestellt werden. Das erfolgt durch eine Authentifizierung über Benutzername und Passwort, das durch einen zusätzlichen Faktor erweitert wird. Dies kann ein zufälliger PIN sein, der sich alle 30 Sekunden ändert, oder ein Fingerabdruck. Diese Maßnahmen erschweren den Zugriff auf Unternehmensdaten, besonders wenn die Identität eines Mitarbeiters gestohlen wurde.
Enterprise Firewall
Die Grundlage eines jeden erfolgreichen Sicherheitskonzepts ist eine gute Firewall. Der Schutz und die Integrität der Daten Ihres Unternehmens steht und fällt mit dem Sicherheitskonzept und den dafür verwendeten Komponenten. Sie dient als erste Verteidigungslinie zur Abwehr von Datenverlust und vor infizierten Systemen. Zudem können direkt lästige Spam herausgefiltert werden. Auch gibt Ihnen eine gute Firewall die Gelegenheit, klare Zugriffsregeln für Ihre Mitarbeiter und deren Anwendungen festzulegen. Darüber hinaus können über einen gesicherten VPN Tunnel bequem Niederlassungen und Home-Office angebunden werden. VPN Tunnel eignen sich optimal für Außendienstmitarbeiter, die auf die Daten im Unternehmen zugreifen müssen.
Mittels einer Enterprise Firewall für Hardware Firewall Lösungen oder für Software Firewall Lösungen schützen wir Ihr Netzwerk vor unerwünschten Datentransfers innerhalb Ihres Netzes und vor unerwünschten Zugriffen von außen.
NETitwork arbeitet hierbei mit einer Vielzahl von Firewall-Systemen, unter anderem mit Lösungen von OPNsense/pfSense, Check Point, Cisco, Sonicwall, Juniper, Barracuda und weiteren.
Hier gibt es unterschiedliche Möglichkeiten, beispielsweise Hardware-Lösungen: eine zusätzlich implementierte, doppelte Firewall-Lösung direkt auf dem Linux-Server, oder der Einsatz bewährter Software-Produkte und -Lösungen für Windows-Server, mit denen wir Ihr Netzwerk absichern können.