Wir unterstützen Sie bei der Absicherung Ihrer IT-Umgebung und der Einführung von technischen und organisatorischen Massnahmen zur Abwehr von Malware und Cyberkriminalität.
Firewalls sind Basis-Bausteine zur Sicherung von IT-Infrastruktur. Neben der klassischen Kontrolle von Netzwerkzugriffen kontrollieren Next Generation Firewalls mehr und mehr die Inhalte der Datenströme. Eine besondere Ausprägung für die Analyse von speziellen Datenströmen sind dabei die Web Application Firewalls und Database Firewalls. Web Application Firewalls schützen komplexe Web-Anwendungen vor Angriffen und sind in der Lage, das Ausnutzen von unbekannten Fehlern in diesen Anwendungen zu verhindern. Database Firewalls haben den gesamten Datenverkehr im Blick haben und reduzieren die Anfälligkeit von noch ungepatchten Datenbankservern und stoppen komplexe zielgerichtete Angriffe. Sie verhindert kostspielige Datenzugriffsverletzungen durch den zuverlässigen Schutz Ihrer Datenbanken vor Angriffen, Datenverlust und Diebstahl. Die Regelwerke von Firewalls werden mit zunehmender Größe des Netzwerkes immer komplexer. Daher stellen sich hohe Anforderungen an die Benutzerfreundlichkeit und Übersichtlichkeit des Management-Interfaces, um Fehler bei der Administration möglichst auszuschließen.
Wir setzen pfSense-Firewalls ein, welche sich durch ein hervorragendes Preis-/Leistungsverhältnis auszeichnen.
Neben den Angriffen auf den unteren Netzwerkebenen werden heute auch zunehmend mehr Anwendungen angegriffen. Next Generation Threat Prevention vereint mehrere Methoden zum Schutz von Anwendungen und Endgeräten, z.B. Antivirus, Antibot, IPS, Application-Control und URL-Filtering, um neuartige Angriffe und das Ausnutzen bisher unbekannter Schwachstellen zu verhindern. Next Generation Threat Prevention stellt durch Prozesse wie z.B. Sandboxing sehr hohe Anforderungen an IT-Ressourcen. Daher ist eine enge Verzahnung mit der Netzwerk-Firewall sinnvoll, um nach einer Erkennung die Quelle der Angriffe zukünftig bereits auf Netzwerk-Ebene zu blockieren.
Content-Security umfasst ein System, dass zwischen User und Internet steht. Dieses filtert unerwünschte Inhalte heraus – sowohl eingehend als auch ausgehend. Hierbei kann es sich um Web-Traffic und E-Mail-Verkehr handeln. In der Regel verstehen Hersteller von IT-Sicherheitslösungen unter einer Content-Security-Strategie folgende Bausteine:
Untersuchung von Webseiten auf Schadcode
Die Ausnutzung von Schwachstellen durch Angreifer wie z.B. Cross-Site-Scripting ist eine verbreitete Form, um schadhaften Code in Unternehmensnetze zu schleusen. Eine Content-Security-Lösung analysiert den Datenverkehr, erkennt hierbei veränderte Inhalte und schützt den User vor einer Infektion.
Kategorisierung von Webseiten
Bei der Kategorisierung von Webseiten geht es einerseits darum, in der Content-Security-Policy zu hinterlegen, dass bestimmte Kategorien von Webseiten nicht aufgerufen werden dürfen (Themenkategorisierung wie z.B. Shoppingportale, Onlinegames,…) und andererseits um gesetzliche Vorschriften für zum Beispiel minderjährige Mitarbeiter zu erfüllen.
Untersuchung von E-Mails auf Schadcode
Schadcode kann in E-Mails in Form von Links auf verseuchte Seiten, Malware in Anhängen (z.B. PDF, JPEG, Zip-Files, uvm.) oder Phishing-Mails zum Ausspähen von personenbezogenen Daten, Passwörtern, etc. in das Unternehmensnetzwerk eingeschleust werden. Eine Content-Security-Lösung beinhaltet daher in der Regel auch ein Modul, das E-Mail-Inhalte analysiert und ggf. blockt.
Authentifizierung ist ein Vorgang bei dem festgestellt wird, ob eine Person oder ein System der oder das ist, was sie oder es vorgibt zu sein. Im echten Leben weisen wir uns durch Unterschriften, Ausweise und Karten aus. Eine einfache Authentifizierung erfolgt in der Regel mit Benutzername und Passwort, die allerdings leicht angreifbar ist. Daher werden stärkere Mechanismen wie Zertifikate, Biometrie oder Token verwendet. Der sichere Betrieb von VPNs und Zugang zu Netzwerken erfordert Zertifikate oder eine Zwei-Faktor-Authentifizierung. Bei einer Zwei-Faktor-Authentifizierung wird etwas was man weiß (z.B. Passwort oder PIN) mit etwas was man ist oder hat (z.B. Biometrie, Token oder Karte) kombiniert. Im Zusammenhang mit der „Authentifizierung“ taucht auch häufig der Begriff „Authentisierung“ auf. „Authentisierung“ bedeutet, dass eine Person oder Maschine sich gegenüber eines Kommunikationspartners identifizieren muss. Ein Nutzer authentisiert sich an einem Rechner/Server etc.
Ein Wide Area Network (WAN, dt. Weitverkehrsnetz) ist ein Rechnernetz, das sich im Unterschied zu einem LAN oder MAN über einen sehr großen geografischen Bereich erstreckt. Die Anzahl der angeschlossenen Rechner ist unbegrenzt. WANs erstrecken sich über Länder oder sogar Kontinente. WANs werden benutzt, um verschiedene LANs, aber auch einzelne Rechner miteinander zu vernetzen. Einige WANs gehören bestimmten Organisationen und werden ausschließlich von diesen genutzt. Andere WANs werden durch Internetdienstanbieter errichtet oder erweitert, um einen Zugang zum Internet anbieten zu können.
Für die Vernetzung zwischen Standorten wird heute mehr und mehr auf das Internet statt auf dedizierte Punkt-zu-Punkt-Verbindungen zurückgegriffen. Dieses wird mit Hilfe von VPNs realisiert, die auch den Datenverkehr verschlüsseln und damit die Integrität und Vertraulichkeit der Daten sicherstellen. Ebenso wird mit VPNs der Zugriff von mobilen Endgeräten auf die Firmeninfrastruktur realisiert. Nutzen Sie Ihre Ressourcen unternehmensweit und binden Sie Außenstellen, Home-Offices oder auch Lieferanten und Partner in das eigene Netz ein. Ein VPN ist im Vergleich zu Standleitungen eine wesentlich kostengünstigere Alternative und deshalb die meistgenutzte Variante, um diese dezentralen Lokationen Firewall-gesichert in das eigene Netz einzubinden.
Kontaktieren Sie unser Sales-Team. Wir helfen Ihnen gerne weiter und stehen auch für Live-Demos unserer Produkte jederzeit zur Verfügung.
ServerBase AG
Kasernenstrasse 1
CH-8184 Bachenbülach
+41 44 515 90 80
sales@serverbase.ch
Montag – Donnerstag
08:00 – 12:00 | 13:30 – 17:00
Freitag
08:00 – 12:00 | 13:30 – 16:00
Ausserhalb der Öffnungszeiten steht unser Pikettdienst zur Verfügung.
Unser Produkt-Assistent hilft Ihnen, das für Sie passende Produkt zu finden.