cropped-logo-gross-slogan-transparent.png

Managed Security Box

Guardian

Unser Vorbild für die perfekte Kombination aus Schutz und flexiblem Baukastensystem.

 

Security Box

Unsere Managed Security Box bietet einen Rundumschutz gegen Bedrohungen von innen wie auch von außen.

 

 

Was ist GUARDIAN

Mit dem link protect Produkt GUARDIAN bieten wir eine umfassende Sicherheitslösung. Schützen Sie ihre Systeme vor Angriffen von innen wie auch von außen.

Wie funktioniert GUARDIAN

Guardian basiert auf dem Baukastenprinzip. Hierbei entscheiden Sie selbst welche Module für Sie interessant sind und können diese jederzeit nach Ihren Anforderungen erweitern oder neue Module hinzubuchen.

gd

GUARDIAN kennenlernen

Jederzeit gerne. Sprechen Sie uns an – ob bei Ihnen vor Ort, bei uns im HQ oder per Web-Call, wir beraten Sie gerne umfassend.

 

Schwachstellenmanagement ist der Prozess der Identifizierung, Bewertung, Behandlung und Berichterstattung über Sicherheitslücken in Systemen und der darauf laufenden Software. Das Abscannen von Systeme durch einen Vulnerability Scanner ist für Organisationen von entscheidender Bedeutung, um mögliche Bedrohungen zu erkennen, zu priorisieren und ihre „Angriffsfläche“ zu minimieren. Das Vulnerabilty Management sorgt für die frühzeitige Erkennung potentieller Schwachstellen und ist damit zur Erreichung eines grundlegenden Sicherheitsniveaus unerlässlich.

 

 Das Security Information and Event Management (SIEM) ermöglicht einen ganzheitlichen Blick auf die IT-Sicherheit, indem Meldungen und Logfiles verschiedener Systeme gesammelt und ausgewertet werden. Verdächtige Ereignisse oder gefährliche Trends lassen sich in Echtzeit erkennen.
Es handelt sich um ein softwarebasiertes Technologiekonzept aus dem Bereich des Sicherheits-Managements, mit dem ein ganzheitlicher Blick auf die IT-Sicherheit möglich wird. SIEM stellt eine Kombination aus Security Information Management (SIM) und Security Event Management (SEM) dar. Durch das Sammeln, Korrelieren und Auswerten von Meldungen, Alarmen und Logfiles verschiedener Geräte, Netzkomponenten, Anwendungen und Security-Systemen in Echtzeit werden Angriffe, außergewöhnliche Muster oder gefährliche Trends sichtbar. Auf Basis der gewonnenen Erkenntnisse können Unternehmen oder Organisationen schnell und präzise auf Bedrohungen reagieren.

 

Netzwerkverkehr aus und zum Internet wird in Echtzeit analysiert, um verdächtige Muster und Anomalien wie z.B. Malware, Command and Control Server, Bots, Spyware, Drive-by sources, DDoS Ziele und Quellen zu erkennen.
Die Erkennung basiert auf mehr als 19.000 kontinuierlich erweiterten, mit IP Reputationsdaten verglichenen Signaturen und Regeln. Zusätzlich stehen verhaltensbasierte Analysen für zero-day exploits und andere noch nicht bekannte Angriffsarten ohne Signaturen sowie die Erkennung von Protokollen, auch über verschiedene Ports, zur Verfügung. Tausende verschiedene Dateitypen werden anhand der MD5 Checksummen und weitergehender Dateiextraktion identifiziert, um Dokumente gegebenenfalls nicht in oder aus dem Netzwerk transferieren zu lassen. Durch dieses Modul schützen Sie Ihre Infrastruktur vor dem Eindringen gefährlicher Anomalien.

 

Log Management beschreibt Aktivitäten und Prozesse, die zur Erzeugung, Sammlung, Zentralisierung, Parsing, Übertragung, Speicherung, Archivierung und Entsorgung riesiger Mengen von computergenerierten Protokolldaten verwendet werden. Logdateien von Systemen und Anwendungen geben frühzeitig Hinweise auf Sicherheits- und Konfigurationsprobleme. Täglich werden Unmengen von Einträgen in Logdateien erstellt, jedoch findet sich selten Zeit, diese auf Unregelmäßigkeiten oder Probleme zu untersuchen. Aber nicht nur die Menge der Logdateien, sondern auch fehlende Kenntnisse anomale Einträge zu erkennen und die Verstreuung der Daten auf einzelne Systeme bereiten Probleme bei der Analyse. Unser Modul Log Management be- und verarbeitet diese Logdateien automatisch für sie.

 

Auch in der IT gelten Normen, Regeln, Richtlinien und Gesetze. Die IT-Compliance umschreibt die Einhaltung dieser Vorgaben durch Unternehmen im Kontext der Informationstechnologie. Sie fordert Maßnahmen zur Vermeidung von Regelverstößen, insbesondere in den Bereichen Informationssicherheit, Informationsverfügbarkeit, Datenaufbewahrung und Datenschutz. Im Zuge einer IT-Compliance müssen Unternehmen häufig einzuhaltende Prozesse definieren, dokumentieren, überwachen und analysieren, die Verfügbarkeit von Informationen gewährleisten und interne und externe Kommunikationsregeln festlegen. Unser Modul „Compliance unterstützt Sie dabei Ihre Prozesse nach ISO-Normen oder eigenen definierten Regeln einzuhalten und im Falle von Regelverletzungen schnell und präzise reagieren zu können.

 

Threat Protection nutzt die Signale Ihres lokalen Active Directory, um komplexe Bedrohungen, gefährdete Identitäten und schädliche Insider-Aktionen gegen Ihre Organisation zu identifizieren und zu erkennen. Threat Protection unterstützt Sie bei der Untersuchung dieser Bedrohungen.

 

PW Breach Detection ist ein Dienst, mit dem Sie anonym überprüfen können, ob Ihr Kennwort online veröffentlicht wurde, und sich für E-Mail-Benachrichtigungen über zukünftige Passwort-Hacks, die Sie betreffen, anmelden können. Wenn Sie eine Benachrichtigung erhalten, können Sie Ihr Passwort so schnell wie möglich ändern, um zu verhindern, dass opportunistische Hacker auf Ihre Konten zugreifen. Ihre Nutzer werden regelmäßig zum Aktualisieren Ihres PW aufgefordert und auch auf schlechte Passwörter, wie der Lieblingsverein wird hingewiesen.

 

Managed Network Access Control bietet Ihnen den Schutz, den Sie für eine effiziente Netzwerkzugangskontrolle benötigen. Es schützt Ihr Netzwerk vor dem Eindringen unerwünschter Geräte, verschafft Ihnen eine Übersicht aller Geräte in Ihrem Netzwerk und bietet Ihnen damit ein aktuelles IT-Bestandsmanagement. Durch die zentrale Administration aller Unternehmensswitche via SNMP oder SSH/Telnet sorgt die Lösung dafür, dass Sie die Kontrolle in Ihrem Netzwerk haben.

 

Fest eingeplante, regelmäßig wiederkehrende Termine unserer IT-Security Experten zum Austausch wichtiger Neuerungen, Änderungen und allgemeiner Informationen um Ihren Service stetig zu verbessern. In speziellen Round-Table Veranstaltungen oder auch bei Terminen vor Ort räumen wir Ihnen den Platz für Ihre ganz speziellen Fragen und Wünsche ein.

 

Bei Fragen stehen Ihnen unsere Security Consultants jederzeit mit Rat und Tat zur Seite. Wir beraten Sie umfassend und helfen Ihnen bei auftretenden Security Fragen.

 

Zentral Platzierte IT-Security Dashboards sorgen dafür, dass unser SOC-Team alle IT-Performances in Echtzeit im Blick hat und somit bei Trends und Risiken noch schneller reagieren kann.
Der Kunde hat jederzeit die Möglichkeit sich über das gemanagte Vulnerability-Dashboard einen Überblick über seine Schwachstellen und daraus resultierenden potenziellen Gefahren zu verschaffen. Zudem bietet das ebenfalls managebare SIEM-Dashboard einen transparenten Einblick in akute Gefahren für das eigene Netzwerk.

 

Warum?

Die IT-Infrastruktur eines jeden Unternehmens muss zu den Anforderungen und Bedürfnissen des Geschäfts passen. Sie ist Fundament eines jeden modernen Betriebs. Das gilt vor allem in Zeiten der Digitalisierung mit sich stetig verändernden Geschäftsprozessen.
Ein IT-Sicherheitskonzept dient primär dem Ziel der Informationssicherheit. Es ist äußert vielschichtig und man kann dabei einiges außer Acht lassen, was das Auftreten einer Sicherheitslücke begünstigt.
Und genau hier setzt Guardian an.

Darum!

Konzept für Ihre Sicherheits- und Netzwerkinfrastruktur durch unsere IT-Experten

  • Alle Komponenten von führenden Herstellern
  • Durch das Modulsystem jederzeit erweiterbar
  • Individuelles Preissystem je nach Anforderung
  • Überwachung durch ausgebildetes SOC Team
  • Wählen Sie nur das, was Sie wirklich benötigen

Wie können wir Ihnen helfen?

Schreiben Sie uns gerne an und wir melden uns baldmöglichst bei Ihnen zurück.