Sie wollen sich auf Ihr Kerngeschäft konzentrieren?

IT Sicherheit Vreden

Es gibt im Bereich IT Sicherheit jede Menge zu beachten. Deswegen helfen wir Ihnen die perfekte Lösung für Ihr Unternehmen zu finden. So wird Sicherheit und Verfügbarkeit gewährleistet und Ihnen lange Ausfallzeiten im Ernstfall erspart. Als Partner von watchguard und Panda steht uns dafür eines der besten IT Sicherheitsunternehmen der Welt zur Seite. Wir können auf einen großen Pool von verschiedenen Lösungen zugreifen und schneiden diese auf Ihr Unternehmen zu.

Endpoint-Sicherheit

Erweiterbarer Schutz zur Vorbeugung und Erkennung sowie zur Reaktion auf fortgeschrittene Bedrohungen

Der Endpoint hat eine Vielzahl bekannter Schwachstellen, die sich ausnutzen lassen. Außerdem sind häufig veraltete Softwareversionen installiert. Das macht ihn zu einem beliebten Ziel von Cyberkriminellen. Im Internet sind diese Geräte oft nicht durch Sicherheitsmaßnahmen auf Ebene des Unternehmensperimeters geschützt. Mitarbeiter können Hackern bisweilen sogar unwissentlich den Zugang zu den Endpoints und Netzwerken des Unternehmens ermöglichen. Heute müssen Unternehmen aller Größenordnungen keine leistungsstarke Endpoint-Sicherheit mehr implementieren, die in fortschrittliche Endpoint-Detection-and-Response-(EDR)-Technologien integrierte Endpoint Protection (EPP) umfasst. Die Endpoint-Sicherheitsplattform von WatchGuard und in Kooperation mit der Firma Schemmick Service  bietet maximalen Schutz bei minimaler Komplexität und macht damit Schluss mit Unsicherheiten bei der Endpoint-Security. Unsere anwenderzentrierten Sicherheitsprodukte und -dienste bieten fortschrittliche EPP- und EDR-Ansätze mit einem Komplettpaket von Sicherheits- und Betriebstools. Sie schützen Personen, Geräte und die Netzwerke, mit denen sie sich verbinden, vor bösartigen Websites, Malware, Spam und anderen gezielten Angriffen. Unsere Produkte werden durch automatisierte, KI-gesteuerte Prozesse und von Sicherheitsanalysten durchgeführte Investigationsservices gestützt und bieten Threat Hunting Services und eine 100-prozentige Klassifizierung von Anwendungen. Dies bestätigt die Legitimität und Sicherheit aller ausgeführten Anwendungen, eine entscheidende Notwendigkeit für jedes Unternehmen, das ein Zero-Trust-Sicherheitsmodell implementiert.

IT Sicherheit aus Vreden

Einführung

Hacker gehen im Rahmen von Malware-Angriffen gegen kleine und mittlere Unternehmen (KMU) immer raffinierter und koordinierter vor. Ziel ist es, Zugang zu Daten und Systemen zu gewinnen. Also wird die größte Schwachstelle ins Visier genommen: die Endpunkt-Geräte. Von hier breitet sich der Angriff auf das gesamte Netzwerk aus. Wenn Endpunkt und Netzwerk diese Bedrohungen gemeinsam abwehren, bedeutet das eine bessere und stabilere Sicherheit. ThreatSync, das Modul zur Korrelation und Bewertung von Bedrohungen innerhalb von Threat Detection and Response (TDR), unterstützt Unternehmen aller Größen dabei.

Zunehmende Bedrohung

Jahrelang blieben KMU von den Malware-Angriffen, mit denen sich Großunternehmen auseinandersetzen mussten, verschont. Doch durch den Vormarsch von Malware-as-a-Service und das Darknet ist der Zugang zu Malware und deren Einsatz deutlich einfacher geworden. Mittlerweile sind Angriffe auf KMU genauso ertragreich wie die bösartigen Aktivitäten im Konzernumfeld. Auch Ransomware ist immer leichter erhältlich, wodurch ausgefeilte Angriffe zur Tagesordnung werden. Hacker müssen sich nicht mehr darauf konzentrieren, Zugriff auf Informationen zu erhalten, die für andere wertvoll sind. Stattdessen blockieren sie einfach den Zugang zu den geschäftsrelevanten Daten für das Unternehmen selbst. Da die von den Erpressern geforderten Summen meist zu verschmerzen sind, entscheiden sich die meisten Betroffenen zähneknirschend zur Zahlung und machen wie gewohnt weiter.

Wissen, was im Netzwerk passiert.

Es kommt in erster Linie darauf an, zu wissen, was im Netzwerk vor sich geht. Wenn Klarheit darüber besteht, welche Geräte angeschlossen sind, welche die meiste Bandbreite verbrauchen und welche Gefahren lauern, lassen sich Sicherheit und Produktivität gezielt steigern. Auch wenn die Erfassung und Darstellung von Netzwerkereignissen durch die Firebox® bereits wichtige Informationen liefert, lässt sich der Wert dieser Informationen noch steigern, wenn diese mit den Daten vom Endpunkt und Kenntnissen zur aktuellen Bedrohungslage in Verbindung gesetzt werden. Die innovative ThreatSync-Technologie von WatchGuard bündelt das Wissen, das über die verschiedenen aktiven Sicherheitsdienste der Firebox mit Total Security Suite generiert wird – von WebBlocker über Reputation Enabled Defense, Gateway AntiVirus und Packet Filtering bis hin zum APT Blocker. Schließlich kann eine Bedrohung, obwohl sie an der Firebox gesperrt wurde, trotzdem auf verschlungenen Wegen zum Endpunkt gelangt sein. Ist dieser Endpunkt infiziert, kann ThreatSync wiederum spezifische Abwehrmaßnahmen einleiten, um die Bedrohung rechtzeitig aufzuhalten.

Einblick in Aktivitäten am Endpunkt

Endgeräte sind als Ziele sehr beliebt, da sie als die empfindlichsten Angriffspunkte in Unternehmen gelten. Solange sich diese Geräte hinter der Firewall befinden, ist alles entspannt. Was aber, wenn sie die sichere Büroumgebung verlassen? Und was ist mit Remote- und Zweigstellenmitarbeitern, die permanent jenseits des Radars der Netzwerksicherheit agieren? Keine Frage: Vorhandene AV-Lösungen können wirksam verhindern, dass bekannte Bedrohungen Endpunkte infiltrieren. Die größte Gefahr für die Sicherheit in Ihrem Unternehmen sind jedoch nach wie vor die Geräte, die in schöner Regelmäßigkeit neu zum Netzwerk hinzukommen und es wieder verlassen und dabei nicht durch die AV-Lösung geschützt sind. Deshalb sollten Unternehmen jeder Größenordnung nicht nur wissen, welche Geräte sich im Netzwerk anmelden, sondern auch, was mit diesen Geräten passiert. Mit dem WatchGuard Host Sensor – als eine der Hauptkomponenten von TDR – können IT-Administratoren bösartige Verhaltensmuster auf Endgeräten jetzt kontinuierlich überwachen und erkennen. ThreatSync sammelt und analysiert die Daten, vergleicht sie mit denen aus der Firebox und nimmt auf dieser Grundlage eine gezielte Bewertung vor.

Endpoint- Sicherheitslösungen für Unternehmen Übersicht

Schutz Panda Adaptive Defense 360 Panda Adaptive Defense Panda Endpoint Protection Plus Panda Endpoint Protection Panda Systems Management Panda Fusion* Panda Fusion 360**
Schutz vor bekannter und Zero-Day-Malware
Schutz vor bekannter und Zero-Day-Ransomware
Schutz vor bekannten und Zero-Day-Exploits
Anti-Spyware, Anti-Phishing-Schutz usw.
Schutz mehrere Angriffsvektoren (Web, E-Mail, Netzwerk, Geräte)
Traditioneller Schutz mit generischen und optimierten Signaturen
Schutz vor Advanced Persistent Threats (APT)
Zero-Trust Application Service*
Threat Hunting Service**
Abfragen der cloudbasierten Collective Intelligence von Panda
Verhaltensblockierung und IoA-Erkennung.
Persönliche und verwaltete Firewall
IDS/HIDS
Autorisierte Software nach Hash bzw. Programmeigenschaften
Möglichkeit zum Blockieren unbekannter und unerwünschter Anwendungen
Gerätesteuerung
URL Filtering nach Kategorie (Webbrowsing-Überwachung)
Inhalts-, Virus- und Spamfilter für Exchange Server
Eingebauter Virusschutz für Exchange Server
Eingebauter Spamschutz für Exchange Server
Überwachung
Hochentwickelte Endpoint-Sicherheit
Cloudbasierte ständige Überwachung aller Prozessaktivitäten
Einjährige Aufbewahrung von Daten für retrospektive Angriffsuntersuchungen
Erkennung
Erkennung kompromittierter vertrauenswürdiger Anwendungen
Zero-Trust Application Service*
Vollständig konfigurierbare und sofortige Sicherheitsrisiko-Warnmeldungen
Eindämmung
Echtzeitisolierung von Computern über die Cloud-Konsole
Reaktion und Abhilfe
Möglichkeit zum Zurücksetzen und Beheben der von Angreifern durchgeführten Aktionen
Zentrale Quarantäne
Automatische Analyse und Desinfektion
Untersuchung
Threat Hunting Service*
Ereignisdiagramme und Lebenszyklus-Informationen über die Web-Konsole
Möglichkeit zum Export von Lebenszyklus-Informationen zur lokalen Analyse
Advanced Visualization Tool (Add-on)
Entdeckung und Überwachung unstrukturierter personenbezogener Daten über Endpoints hinweg (Add-on)
Verkleinerung der Angriffsoberfläche
Informationen zu den Hardware- und Softwarekomponenten jedes Computers
Informationen zu den auf Endpoints installierten Microsoft-Aktualisierungen
Echtzeitinformationen zum Status aller Schutzmaßnahmen und Kommunikationen
Automatisierte Aktualisierungen
Automatische Erkennung ungeschützter Endpoints
Möglichkeit zum unmittelbaren Remote-Schutz ungeschützter Endpoints
Panda native Proxy zur Unterstützung von Endpoints ohne Internetverbindung
Endpoint-Sicherheitsmanagement
Zentrale cloudbasierte Konsole
Vererbung von Einstellungen zwischen Gruppen und Endpoints
Möglichkeit zur Konfiguration und Anwendung von Einstellungen auf Gruppenbasis
Möglichkeit zur Konfiguration und Anwendung von Einstellungen pro Endpoint
Echtzeit-Bereitstellung von Einstellungen der Konsole zu Endpoints
Sicherheitsmanagement basierend auf Endpoint-Ansichten und dynamischen Filtern
Möglichkeit zur Planung und Ausführung von Aufgaben in Endpoint-Ansichten
Möglichkeit zur Zuweisung vorkonfigurierter Rollen für Konsolenanwender
Möglichkeit zur Zuweisung benutzerdefinierter Berechtigungen für Konsolenanwender
Möglichkeit zur individuellen Konfiguration lokaler Warnmeldungen
Anwender-Aktivitätsaudits
Installation über MSI-Packages, Download-URLs und an Endanwender gesendete E-Mails
On-Demand-Berichte und geplante Berichte auf verschiedenen Ebenen und mit mehreren Granularitätsoptionen
Sicherheits-KPIs und Management-Dashboards
API-Verfügbarkeit
Endpoint-Systemmanagement
Systemstatus-Berichte auf verschiedenen Ebenen und mit mehreren Granularitätsoptionen
Gerätebestände und Audits
Agenten- und agentenlose Geräteüberwachung
Patch-Management (eingeschränkte Funktion, kein vollständiges Patch-Management-Add-on)
Zentrale Softwareinstallation
Unaufdringlicher Fernzugriff
Remote-Desktop
Eingebaute Chatfunktion
Aufgabenautomatisierung und Skripterstellung
Komponenten-Store – ComStore
Ticketsystem/Helpdesk
Module (erfordert Zusatzkauf)
Panda Data Control-Integration
Advanced Reporting Tool-Integration
SIEM-Integration
Panda Patch Management-Integration
Panda Full Encryption-Integration
Hochverfügbarkeitsdienst
Hostplattform-Zertifizierungen ISO27001, SAS 70 ISO27001, SAS 70 ISO27001, FISMA, SAS70, PCI DSS
Kompatible Betriebssysteme
Unterstützt Windows Intel
Unterstützung für Windows ARM
Unterstützung für macOS ARM
Unterstützt Exchange
Unterstützt macOS
Unterstützt Linux
Unterstützt Android
Unterstützt iOS
Unterstützt virtuelle Umgebungen – persistent und nicht persistent (VDI)***
Simbole Bedeutung
Nur Basisfunktionen. Zusätzlicher Schutz verfügbar mit anderen Panda-Produkten.
Volle Funktionalität. Nur bei Aether-basierten Lösungen.
* Panda Fusion ist ein Bundle bestehend aus Panda Endpoint Protection Plus und Panda Systems Management.
** Panda Fusion 360 ist eine Kombination aus Panda Systems Management und Panda Adaptive Defense 360, separat erhältlich
*** Kompatible Systeme mit folgenden virtuellen Maschinen: VMWare Desktop, VMware Server, VMware ESX, VMware ESXi, Citrix XenDesktop, XenApp, XenServer, MS Virtual Desktop und MS Virtual Servers. Panda Adaptive Defense 360 & Panda Fusion 360 Lösungen sind mit Citrix Virtual Apps, Citrix Desktops 1906 & Citrix Workspace App für Windows kompatibel; Panda Security ist als Citrix Ready Partner zertifiziert