Managed Security Box


Guardian

Unser Vorbild für die perfekte Kombination aus Schutz und flexiblem Baukastensystem.

Security Box

Unsere Managed Security Box bietet einen Rundumschutz gegen Bedrohungen von innen wie auch von außen.

Was ist GUARDIAN


Mit dem link protect Produkt GUARDIAN bieten wir eine umfassende Sicherheitslösung. Schützen Sie ihre Systeme vor Angriffen von innen wie auch von außen.


Wie funktioniert GUARDIAN


Guardian basiert auf dem Baukastenprinzip. Hierbei entscheiden Sie selbst welche Module für Sie interessant sind und können diese jederzeit nach Ihren Anforderungen erweitern oder neue Module hinzubuchen.


Was kostet GUARDIAN


Durch die vollkommen freie Konfigurationsmöglichkeit von GUARDIAN sprechen wir hier von individuellen Preisen, welche je nach Ihren Anforderungen bestimmt werden. Dabei müssen gemeinsam verschiedene Rahmenparameter festgelegt werden. Wir erstellen für Sie gerne ein individuelles Angebot.


GUARDIAN kennenlernen


Jederzeit gerne. Sprechen Sie uns an - ob bei Ihnen vor Ort, bei uns im HQ oder per Web-Call, wir beraten Sie gerne umfassend.



Die Guardian - Module


Vulnerability Management
Schwachstellenmanagement ist ein enorm wichtiger Prozess zur Identifizierung, Bewertung, Behandlung und Berichterstattung eventueller Sicherheitslücken in Systemen und der darauf laufenden Software. Das fix gescedulte scannen Ihrer Systeme durch den link protect Vulnerability Scanner ist für jede Organisation von hoher Bedeutung, um mögliche Bedrohungen zu erkennen, zu priorisieren und ihre "Angriffsfläche" zu minimieren. Das link protect Vulnerabilty Management sorgt für die frühzeitige Erkennung potentieller Schwachstellen und ist damit zur Erreichung eines grundlegenden Sicherheitsniveaus unerlässlich.


SIEM
Das Security Information and Event Management (SIEM) ermöglicht einen ganzheitlichen Blick auf die IT-Sicherheit, indem Meldungen und Logfiles verschiedener Systeme gesammelt, korreliert und ausgewertet werden. Verdächtige Ereignisse oder gefährliche Trends lassen sich in Echtzeit erkennen.
Das link protect Managed SIEM stellt eine Kombination aus Security Information Management (SIM) und Security Event Management (SEM) dar bei dem Sie weder Anschaffungskosten haben noch eigen personelle Resourcen einplanen müssen. Durch das Sammeln, Korrelieren und Auswerten von Meldungen, Alarmen und Logfiles verschiedener Geräte, Netzkomponenten, Anwendungen und Security-Systemen in Echtzeit werden Angriffe, außergewöhnliche Muster oder gefährliche Trends sichtbar. Auf Basis der gewonnenen Erkenntnisse können Unternehmen oder Organisationen schnell und präzise auf Bedrohungen reagieren.


Network Behavior Analytics (NBA)
Netzwerkverkehr aus und zum Internet wird in Echtzeit analysiert, um verdächtige Muster und Anomalien, wie z.B. Malware, Command and Control Server, Bots, Spyware, Drive-by sources, DDoS Ziele und Quellen zu erkennen. Die Erkennung basiert auf mehr als 19.000 kontinuierlich erweiterten, mit IP Reputationsdaten verglichenen Signaturen und Regeln. Zusätzlich stehen verhaltensbasierte Analysen für zero-day exploits und andere noch nicht bekannte Angriffsarten ohne Signaturen sowie die Erkennung von Protokollen, auch über verschiedene Ports, zur Verfügung. Tausende verschiedene Dateitypen werden anhand der MD5 Checksummen und weitergehender Dateiextraktion identifiziert, um Dokumente gegebenenfalls nicht in oder aus dem Netzwerk transferieren zu lassen. Durch dieses Modul schützen Sie Ihre Infrastruktur vor gefährlicher Anomalien, Verschlüsselungstrojaner und neuartigen Viren.


Log Management
Das Modul Log Management bedient Aktivitäten und Prozesse, die zur Erzeugung, Sammlung, Zentralisierung, Parsing, Übertragung, Speicherung, Archivierung und Entsorgung großer Mengen von computergenerierten Protokolldaten verwendet werden. Logdateien von Systemen und Anwendungen geben frühzeitig Hinweise auf Sicherheits- und Konfigurationsprobleme. Täglich werden Unmengen von Einträgen in Logdateien erstellt, jedoch findet sich selten Zeit, diese auf Unregelmäßigkeiten oder Probleme zu untersuchen. Aber nicht nur die Menge der Logdateien, sondern auch fehlende Kenntnisse anomale Einträge zu erkennen und die Verstreuung der Daten auf einzelne Systeme bereiten Probleme bei der Analyse. Unser Modul Log Management be- und verarbeitet diese Logdateien automatisiert für Sie.


Compliance
Auch in der IT gelten Normen, Regeln, Richtlinien und Gesetze. Die IT-Compliance umschreibt die Einhaltung dieser Vorgaben durch Unternehmen im Kontext der Informationstechnologie. Sie fordert Maßnahmen zur Vermeidung von Regelverstößen, insbesondere in den Bereichen Informationssicherheit, Informationsverfügbarkeit, Datenaufbewahrung und Datenschutz. Im Zuge einer IT-Compliance müssen Unternehmen häufig einzuhaltende Prozesse definieren, dokumentieren, überwachen und analysieren, die Verfügbarkeit von Informationen gewährleisten und interne und externe Kommunikationsregeln festlegen. Unser Modul „Compliance unterstützt Sie dabei Ihre Prozesse nach ISO-Normen oder eigenen definierten Regeln einzuhalten und im Falle von Regelverletzungen schnell und präzise reagieren zu können.


Threat Protection
Threat Protection nutzt die Signale Ihres lokalen Active Directory, um komplexe Bedrohungen, gefährdete Identitäten und schädliche Insider-Aktionen gegen Ihre Organisation zu identifizieren und zu erkennen. Threat Protection unterstützt Sie bei der Untersuchung und Abwehr dieser Bedrohungen.


PW Breach Detection
PW Breach Detection ist ein Dienst, mit dem Sie anonym überprüfen können, ob Zugangsdaten von Mitarbeitern Ihres Unternehmens oder Ihrer Organisation online veröffentlicht wurden. Sie werden im Rahmen dieses Dienstes über Passwort-Hacks, die Sie betreffen, informiert. Wenn Sie eine Benachrichtigung erhalten, können Sie Zugangsdaten so schnell wie möglich ändern oder ändern lassen, um zu verhindern, dass opportunistische Hacker auf Ihre Konten zugreifen. Ihre Nutzer werden regelmäßig zum Aktualisieren Ihres PW aufgefordert und auch auf schwache Passwörter hingewiesen.


Managed Network Access Control
Managed Network Access Control bietet Ihnen den Schutz, den Sie für eine effiziente Netzwerkzugangskontrolle benötigen. Es schützt Ihr Netzwerk vor dem Zugang unerwünschter Geräte und User und verschafft Ihnen eine Übersicht aller Geräte in Ihrem Netzwerk. Durch die zentrale Administration der kompletten Netzwerkinfrastruktur (Lan und WLAN) sorgen wir mit der Lösung dafür, dass Sie die Kontrolle in Ihrem Netzwerk haben.


Scheduled Security Jour Fixes
Fest eingeplante, regelmäßig wiederkehrende Termine mit unseren IT-Security Experten zum Austausch und zu, Update zu wichtigen Neuerungen, Änderungen und allgemeiner Informationen um Ihren Service stetig zu verbessern. In diesen Jour Fixes remote oder vor Ort räumen wir Ihnen den Platz für Ihre ganz speziellen Fragen und Wünsche ein.


Security Consulting
In unserem SOC stehen Ihnen unsere Security Consultants jederzeit mit Rat und Tat zur Seite. Wir beraten und supporten Sie umfassend und helfen Ihnen bei auftretenden Problemen, Angriffen und Fragen.


Central Dashboard
Das zentrale Dashboard gibt Ihnen in wenigen Kennzahlen einen Überblick über Ihre IT-Security-Performances. Somit haben Sie in Echtzeit eine Übersicht über Ihre IT-Security und können Risiken noch schneller abschätzen und bewerten.

GUARDIAN


Warum?

Die IT-Infrastruktur eines jeden Unternehmens muss zu den Anforderungen und Bedürfnissen des Geschäfts passen. Sie ist Fundament eines jeden modernen Betriebs. Das gilt vor allem in Zeiten der Digitalisierung mit sich stetig verändernden Geschäftsprozessen.
Ein IT-Sicherheitskonzept dient primär dem Ziel der Informationssicherheit. Es ist äußert vielschichtig und man kann dabei einiges außer Acht lassen, was das Auftreten einer Sicherheitslücke begünstigt.
Und genau hier setzt Guardian an.



Darum!

• Konzept für Ihre Sicherheits- und Netzwerkinfrastruktur durch unsere IT-Experten

• Alle Komponenten von führenden Herstellern

• Durch das Modulsystem jederzeit erweiterbar

• Individuelles Preissystem je nach Anforderung

• Überwachung durch ausgebildetes SOC Team

• Wählen Sie nur das, was Sie wirklich benötigen

ANGEBOT
ANFORDERN



WHITEPAPER
DOWNLOAD