6
Next Level Service & Security Monitoring – das Frühwarnsystem für Ihr Netzwerk – made in Germany ÜBERWACHT ALARMIERT LERNT MIT IMMER MEHR RAFFINIERTE CYBER-ANGRIFFE MILLIONEN VON INFORMATIONEN IN NETZWERKEN caplon - tracing & monitoring

IMMER MEHR RAFFINIERTE CYBER-ANGRIFFE MILLIONEN VON … › files › finally-safe › ... · 2018-01-25 · ren, Angriffe erkennen und abwehren. Führen Sie forensische Analysen

  • Upload
    others

  • View
    2

  • Download
    0

Embed Size (px)

Citation preview

Page 1: IMMER MEHR RAFFINIERTE CYBER-ANGRIFFE MILLIONEN VON … › files › finally-safe › ... · 2018-01-25 · ren, Angriffe erkennen und abwehren. Führen Sie forensische Analysen

Next Level Service & Security Monitoring – das Frühwarnsystem für Ihr Netzwerk – made in Germany

ÜBERWACHT ALARMIERT LERNT MIT

IMMER MEHR RAFFINIERTE CYBER-ANGRIFFE

MILLIONEN VON INFORMATIONEN IN NETZWERKEN

caplon - tracing & monitoring

Page 2: IMMER MEHR RAFFINIERTE CYBER-ANGRIFFE MILLIONEN VON … › files › finally-safe › ... · 2018-01-25 · ren, Angriffe erkennen und abwehren. Führen Sie forensische Analysen

Ursprung aus einer BSI-Auftragsforschung

Die finally safe zugrundeliegende Soft-ware wurde seit 2005 in verschiedenen Forschungsprojekten weiter entwickelt und ist seit 2015 am Markt verfügbar.

In Zusammenarbeit mit der secunet Security Networks AG (Essen) sowie Giesecke & Devrient GmbH (München) wird eine breite Zielgruppe von Industrie über IT-Dienstleister bis hin zu Behörden bedient.

Immer mehr und raffinierte Cyber-AngriffeTrotz zahlreicher Sicherheitsmaßnahmen und neuer Lösungsansätze gibt es immer mehr Angriffe. Und: Sie werden zunehmend erfolgreicher!

Vor allem mit professionellen Hackertools sowie durch einfach einzusetzende Verschlüsselungs- trojaner kommt es vermehrt zu Attacken, die oft hohe Schäden verursachen. Unternehmen und Behörden sind zunehmend herausgefordert und stellen sich die Frage, wie sie sich angemessen vor den wachsenden Bedrohungen schützen können.

Die finally safe Sensor-Komponente sendet Metadaten an ein zentrales Core-System, auf dem intelligente Machine- Learning-Algorithmen zur Anomalie-Erkennung laufen. Über das Web-Portal werden Analysen in Echtzeit angezeigt.

finally safe erkennt Lücken in Ihren Systemen, bevor sie ausgenutzt werden.

finally safe erweitert Ihre derzeitige Sicherheitsstruktur – unabhängig davon, was Sie bisher einsetzen.

Die finally safe Advanced Security Analytics Platform ist eine Software und wird als Appliance auf Standard-servern eingesetzt. Der Netzwerkverkehr wird passiv und datenschutzkonform analysiert. Das System kann selbst weder detektiert werden noch gibt es negative Auswirkungen auf die Netzwerkperformance.

Kontinuierliche Datenaufnahme

(Sensor)

IntuitiveDarstellung (Web-Portal)

IntelligenteAuswertung

(Core-System)

ARCHITEKTUR

Bedrohungen im InternetUnternehmensnetzwerk

Mit finally safe werden Schwachstellen sowie Verhaltensauffälligkeiten in Ihren Netzwerken aufgedeckt. Stärken Sie so Ihre Resistenz gegen Angriffe!

Page 3: IMMER MEHR RAFFINIERTE CYBER-ANGRIFFE MILLIONEN VON … › files › finally-safe › ... · 2018-01-25 · ren, Angriffe erkennen und abwehren. Führen Sie forensische Analysen

Millionen von Informationen in NetzwerkenDie zunehmende Vernetzung mit Lieferanten, Partnern und Kunden, die Komplexität der Netzwerke und die steigende Datenflut erschweren es immer mehr, den Überblick zu behalten und einen zuverlässigen Betrieb sicherzustellen.

caplon© überwacht Qualität, Verfügbarkeit und Performance von IT-Infrastrukturen und geschäftskritischen Anwendungen.Ganzheitliche Sicht auf IT-Systeme und IP-basierte Dienste

Mit der Integration der Service Monitoring-Lösung von consistec in die finally safe Advanced Security Analytics Platform haben Sie einen umfassenden Überblick über alle im Netzwerk ablau-fenden Vorgänge. Sie behalten Performance, Normverhalten, KPIs und SLAs immer im Blick und können technische Störungen, Performanceeinbrüche oder Anomalien erkennen und analysieren.

Highlights:

Datenschutz & Vertrauenswürdigkeit: Reduziert das Datenmissbrauchsrisiko im Hinblick auf die EU-DSGVO erheblich durch ein feingranulares, mehrdimensionales Zugriffs- und Berechti-gungssystem und die innovative Privacy Protection-Technologie.

Maximale Investitionssicherheit: Weitreichende skalierbare Systeme. Die modulare Architektur ermöglicht eine einfache Anpassung an individuelle Bedürfnisse.

Ihre Vorteile:

Überblick über den gesamten Verkehr durch umfangreiche Statistiken

• Kontinuierliche Auswertung des Netzwerkverkehrs

• Visuelle Darstellung essentieller Kenngrößen

Rechtssicherer Zugriff auf Netzwerkdaten• Kein unberechtigter Zugriff auf Netzwerkdaten

und schützenswerte Informationen

• Pseudonymisierung von Netzwerkdaten (EU-DSGVO - Datensparsamkeit)

Nahtlose IntegrationVerbesserte Analysemöglichkeiten durch Datenanreicherung

von IT-Security Analyse-Systemen und Einbindung in Testautomatisierungsumgebungen durch REST API

Wireshark Integration• Systeme sind auch als Tracer nutzbar

u.a. mittels Wireshark-Plugin

• Nutzung von Wireshark mit reduziertem Datenmissbrauchsrisiko

Erkennung von Fehlkonfigurationen, Anomalien und Performanceeinbrüchen

• Ermittlung von Leistungsdaten gegen ein Baselining

• Abweichungen vom Normverhalten erkennen

Forensische Analysen & Lösen sporadischer Probleme

• Analyse von Netzwerkproblemen und Sicherheitsvorfällen im Nachhinein durch permanente Indiziensicherung

• Compliance Monitoring

Page 4: IMMER MEHR RAFFINIERTE CYBER-ANGRIFFE MILLIONEN VON … › files › finally-safe › ... · 2018-01-25 · ren, Angriffe erkennen und abwehren. Führen Sie forensische Analysen

Security lifecycle auf einer PlattformDie integrierte Service & Security Monitoring-Platform kann aus der Cloud oder vor Ort in Ihrem Unternehmen betrieben werden – erweiterbar um Advanced Threat Detection.

Senken Sie Ihre Risiken messbar!Mit einer Plattform, die jederzeit erweiterbar und individuell auf Ihre Anforderungen zugeschnitten ist.

Ihre Vorteile:

Eine Lösung für Service & Security Monitoring – Made in Germany

Vollständige Transparenz der Netzwerkkommunikation

Empfehlungen für proaktiven Schutz

Schutz gegen fortgeschrittene zielgerichtete Angriffsformen

Höhere Netzwerkresistenz

Aufdeckung auch von Verhal- tensauffälligkeiten (statt reinem Signatur-Abgleich)

Reduzierung des Datenmiss- brauchsrisikos u.a. durch Pseudo-nymisierung von Netzwerkdaten

Weitreichende Automatisierbar- keit über offene REST-API

Rein passives Monitoring

Network Compliance Verification

Aufdecken von Policy- Verstößen

Intelligente und qualifi- zierte Alerts bei veral- teten Betriebssyste- men und Browsern, fehlen- der / schwacher Verschlüs- selung sowie bei unsicheren Firewall-Konfigurationen

Advanced Threat Detection

Botnetzerkennung & Aufdeckung versteckter Steuerungskanäle

Erkennung von Infektionsversuchen mittels Manipulation und Netzwerkverbindungen Detektion von verschlüsselten Kommunikati- onsverbindungen (RDP, TeamViewer, Tor, etc.)

Add-On

Netzwerk-Lagebild-Auswertung

Kontinuierlicher Status über die Netzwerkresistenz

Automatisiertes Aufdecken gängiger Einfallstore (Vulnerability Assessment)

Automatisiertes Erstellen von technischen und Management- Reporten mit Risikobewertung

DATENSCHUTZ-

KONFORM

DA

TA-PROTECTION

DATA-PROTECTION

Überwachung von Qualität, Verfügbarkeit & Performance

Erkennen von Performance- und Qualitätseinbrüchen Session-Verfolgung und Visualisierung von Message Flows Automatisierte Generierung von Communication Maps Überwachung von SLA- und KPI-Werten

Forensische Analysen

Forensik zu Betriebsstörungen und Sicherheitsvorfällen

Permanente Indizien- sicherung Analyse von sporadisch

auftretenden Problemen Datenschutzkonform

Anomalieerkennung

Intelligentes Erlernen des Netzwerkverhaltens (Machine Learning)

Alarmierung bei Anomalien im Netzwerk oder in einzelnen Systemen in Echtzeit (Realtime- Monitoring)

Page 5: IMMER MEHR RAFFINIERTE CYBER-ANGRIFFE MILLIONEN VON … › files › finally-safe › ... · 2018-01-25 · ren, Angriffe erkennen und abwehren. Führen Sie forensische Analysen

Ein Monitoring

Integriertes Service & Security Monitoring für komplexe Netzwerk-Infrastrukturen

Mit der intergrierten Lösung von finally safe und consistec haben Sie einen umfassenden Überblick über alle im Netzwerk ablaufenden Vorgänge. Sie behalten Performance, Norm-verhalten, KPIs und SLAs immer im Blick und können Sicherheitsschwachstellen analysie-ren, Angriffe erkennen und abwehren.

Führen Sie forensische Analysen durch und lösen Sie sporadischer Probleme im Nach- hinein durch permanente Indiziensicherung.

Probleme erkennen, bevor Kosten entstehen

Analysieren Sie Netzwerkdaten unter Verfüg-barkeits-, Performance und Security-Aspekten mit einem System. Für ganzheitliches Monito-ring als unverzichtbare Erweiterung in IT- Sicherheitsinfrastrukturen.

Damit Sie sich zukünftig auf die Lösung von Problemen konzentrieren können, die Zufrie-denheit Ihrer Kunden erhöhen und Mitarbei-tern helfen, die Sicherheit Ihres Unterneh-mens nachhaltig und messbar zu steigern.

Wie wollen Sie unsere Lösung nutzen?Es gibt mehrere Möglichkeiten, die Software in Ihre bestehende IT-Infrastruktur zu integrieren. Wir beraten Sie gerne und entwerfen mit Ihnen gemeinsam die optimale Sicherheitsstrategie für Ihr Unternehmen.

Software as a Service

Cloud-Anbindung Simple Integration Flexible Anpassung

Software On Premises

Ständig aktualisierte Software vor Ort Datenkontrolle und -sicherheit Firmeninterne Anbindung

In diesem Modell werden alle Auswertungen im gesicherten finally-safe-Rechenzentrum remote durchgeführt.

Alle Komponenten werden bei Ihnen lokal vor Ort eingesetzt. finally safe stellt dazu im Anschluss an die Entwurfsphase alle benötigten Hardware- komponenten bereit.

In beiden Varianten arbeiten die Sensoren und Core-Systeme mit maximaler Leistungsstärke in Echtzeit:

Für das Core-System sowie für Sensoren werden 19 Zoll Appliances eingesetzt (2 HE) Sensoren können im Lagebild-Modus bis zu 10 Gbit/s auswerten

I Im Advanced Threat Detection Modul werden bis zu 1 Gbit/s analysiert

Page 6: IMMER MEHR RAFFINIERTE CYBER-ANGRIFFE MILLIONEN VON … › files › finally-safe › ... · 2018-01-25 · ren, Angriffe erkennen und abwehren. Führen Sie forensische Analysen

Die finally safe GmbH ist ein innovatives Technologieunternehmen und eine Beteiligung der zum G+D-Konzern gehörenden secunet Security Networks AG, einem der IT-Sicherheitspartner der Bundesrepublik Deutschland. Mit der Lösung Advanced Security Analytics Platform, „Made in Germany“, realisieren wir intelligente Lösungen für höchste Anforderungen an die IT-Sicherheit. www.finally-safe.com.

• Bewährte Lösung für Behörden sowie in der Industrie

• Einsatz von Machine-Learning in der Cyber-Sicherheit

Die 2000 gegründete consistec Engineering & Consulting GmbH ist ein inhabergeführtes, mittelständisches Unternehmen mit 150+ Personenjahren Erfahrung in Tracing & Monitoring und langjähriger Consultingerfahrung im ITK- und Industriebereich. Im Focus stehen die Entwicklung von Backdoor-freien, High Performance Tracing & Monitoring-Systemen – made in Germany, die das Datenmissbrauchsrisiko durch innovative Technologien erheblich reduzieren. www.consistec.de

• Produktentwicklung am Puls der Top-Forschung und ausgezeichnet durch den Stifterverband „Innovativ durch Forschung“

• Preferred Supplier der Deutschen Telekom AG

finally safe GmbH Kurfürstenstr. 5845138 Essen

+49 201 5454 [email protected]

Kontakt:

DATENSCHUTZ-

KONFORM

DA

TA-PROTECTION

DATA-PROTECTION

MADE IN

MADE IN

GERMANY

Bild

nach

wei

se: i

cons

8.c

om/ic

on/3

3572

/rest

-api

; ico

ns8

.com

/icon

/30

25/s

hark

; ico

ns8

.com

/icon

/422

70/re

ciev

e-ca

sh;

foto

lia.d

e: 15

4314

339

- © k

ento

h; 10

8044

470

- © T

heM

oder

nCan

vas