Cybersecurity ist kein Luxus, es ist eine Notwendigkeit.
Sichern Sie Ihr Business jetzt mit am-Computersysteme!
Telefon: 07022 / 93280-0 | E-Mail: sicherheit@am-computer.com
Cybersecurityam-Computersysteme
Firewall
Moderne Sophos Firewalls verfügen über eine Vielzahl von Funktionen, um Unternehmen vor aktuellen Bedrohungen bzw. Cyber-Angriffen zu schützen. Dabei kommen auch neueste KI- und Machine-Learning-Technologien zum Einsatz.
Neben bewährten Schutzfunktionen wie Intrusion Prevention, Zero-Day-Bedrohungsschutz (Sandboxing, Machine Learning), Web Protection (Filterung von URLs etc.), Application Control, TLS- und Deep-Packet-Inspection, bietet eine moderne Sophos Firewall auch einige weitere Vorteile – dazu gehört mit Active Threat Response die einzigartige Integration mit weiteren Schutzsystemen wie Endpoint Security, Managed Detection & Response Services, Zero-Trust-Network-Access und E-Mail-Security. Auch die Verwaltung all Ihrer Firewalls bzw. Network-Security-Systeme über eine zentrale Oberfläche ist möglich. Alle Alarmmeldungen und Reportings werden zentral an einer Stelle zusammengeführt und aufbereitet. Dadurch ist eine effiziente und sichere Verwaltung der Systeme gewährleistet.
Email-Security
Eine der größten Schwachstellen der Cyberkriminalität ist die E-Mail-Kommunikation. Hier haben sich im Laufe der Zeit zahlreiche Methoden entwickelt, um zu betrügen, nach Zugangsdaten oder anderen Informationen zu „fischen“ oder auch Schadsoftware zu „platzieren“. Deshalb ist hier ein zuverlässiges System, um bösartige E-Mails herauszufiltern zwingend notwendig. Die Spam & Malware Protection Lösungen von HornetSecurity garantiert höchste Erkennungsraten. Auch die Lösung Sophos Central Email bietet hohe Erkennungsraten und blockiert Spam- und Phishing Mails bevor diese die Posteingänge der Benutzer erreichen. Dabei werden moderne KI-gestützte Technologien (Cloud-Sandboxing, CEO-Filter, Malware-Erkennung, URL-Rewriting etc.) eingesetzt. Aber auch aktuelle Standards wie SPF, DKIM und DMARC. Auch eine nahtlose Integration mit „Microsoft 365“ und „Exchange Online“ ist gewährleistet.
Schwachstellenscanner
Ein wichtiger Teil eines IT-Sicherheitskonzeptes ist die Erkennung und Behebung von Schwachstellen. Definitiv unverzichtbar ist ein Schwachstellenscanner, der alle Systeme bzw. IT-Assets nach Schwachstellen durchleuchtet, welche direkt aus dem Internet erreichbar sind – dazu gehören nicht nur klassische Webserver. Angreifer konzentrieren sich hier zumeist auf E-Mail-Systeme, Internet-Router und VPN-Gateways. Auch „smarte“ Gebäudetechnik wird oft zu einem Einfallstor und führt damit zu einem hohen Sicherheitsrisiko. Im Umfeld der Cybersicherheit wird dies auch External-Attack-Surface-Management (EASM) genannt. Dazu gehören das Erkennen, Priorisieren und Behandeln von Schwachstellen. IT-Sicherheitsexperten empfehlen aber auch Schwachstellen im LAN zu identifizieren und zu behandeln, um auch hier Angreifern eine möglichst geringe Angriffsfläche zu bieten. Gerade in Produktions- und Industrie-Netzwerken bzw. im Bereich Operational Technologie (OT) findet man Systeme mit Netzwerkanschluss, die Schwachstellen aufweisen und somit ein erhöhtes Risiko darstellen – sogenannte Internal-Attack-Surface (IASM).
Endpoint-Security
Eine „flächendeckend“ ausgerollte Endpoint-Security ist in Zeiten von mobilen Arbeitsplätzen und verteilten Ressourcen (Public Cloud, private Cloud, Software-As-A-Service) essenziell. Dabei ist es nicht mehr nur ausreichend nach Virensignaturen zu scannen. Sophos Intercept X Advanced erkennt Bedrohungen schon im Vorfeld und verlässt sich dabei nicht auf einzelne Technologien. Web-, Anwendungs- und Peripherie-Kontrollen reduzieren die Angriffsfläche und blockieren gängige Angriffsvektoren. Zuverlässiger Ransomware-Schutz, KI, Verhaltensanalysen, Anti-Exploit und weitere hochmoderne Technologien stoppen Angriffe schnell, bevor diese sich ausweiten. Zusätzlich können mit Sophos Intercept X Advanced mit EDR & XDR ihre IT-Security-Spezialisten nach verdächtigen Aktivitäten im Netzwerk suchen lassen. Diese können mit den enthaltenen Tools analysiert und abgewehrt werden.
Managed-Detection & Response
Der typische Ablauf einer Cyberattacke
Schritt 1 wird dabei oft mithilfe „geklauter“ Zugangsdaten realisiert. Im Schritt 2 erfolgt die Rechteausweitung über Schwachstellen im System oder Berechtigungskonzept. Mit weiteren Schwachstellen oder Berechtigungen wird dann im Schritt 3 die Security-Software final deaktiviert. Dies fällt oft nicht auf, da das Monitoring der Systeme nicht umfangreich genug ist (nicht zuletzt, weil Angriffe meistens außerhalb der Geschäftszeiten erfolgen). Im Schritt 4 werden Daten verschlüsselt und/oder „gestohlen“.
Um die oben dargestellten gängigen Abläufe eines Cyberangriffs früh zu erkennen und entsprechende Maßnahmen einzuleiten ist eine 24×7 Überwachung durch ein Security Operation Center (SOC) notwendig. Sophos Managed Detection & Response (MDR) ermöglicht auch kleinen und mittelständischen Unternehmen diese Ausbaustufe der IT-Sicherheit zu erreichen. Durch einen hohen automatisierungsgrad und Erfahrung aus über 20.000 Kundensystemen, können erfahrene IT-Security Experten sehr effektiv die Anzeichen für einen Cyberangriff schon in der Phase der Vorbereitung (Schritte 1 – 4) erkennen. Mit Sophos MDR werden in den meisten Fällen komplexe, manuell gesteuerte Angriffe umgehend gestoppt. Bedrohungen werden gestoppt, bevor diese Ihre Geschäftsabläufe stören oder sensible Daten gefährdet werden.
Mobile Device Management
Smartphones mit Zugriff auf E-Mail, Kalender, Kontakte, Aufgaben und andere Unternehmensanwendungen bzw. Daten werden als „Einfallstore“ und „Schwachstellen“ für Cyberangriffe oft unterschätzt. Uneingeschränkter Einsatz von privaten sowie geschäftlichen Geräten ohne jegliche Kontrolle erleichtert Angreifern das sogenannte „Exfiltrieren von Informationen“. So können auf eine Person oder in deren Namen, und auch auf deren Kunden, zielgerichtete Betrugskampagnen gestartet werden. Sophos Central Mobile bietet hier entsprechende Funktionen, um aktiv entgegenzuwirken. Die Betriebssysteme Android (Google) und iOS (Apple) bieten hier entsprechende Schnittstellen für die Verwaltung und Sophos als Anbieter für Cybersecurity-Lösungen weiß worauf es ankommt, und bietet die notwendigen Konfigurationsmöglichkeiten um die Cybersecurity-Ziele so effizient wie möglich zu erreichen.
Multi-Factor-Authentication (MFA)
MFA ist ein Sicherheitsprozess, der mehrere unabhängige Nachweise liefert, um die Identität eines Benutzers zu überprüfen. In der Regel erfolgt das über einen Benutzernamen, ein Passwort und zusätzlich in vielen Fällen über ein generiertes „Einmal-Passwort“ (OTP = One-Time-Passwort). Der Einsatz von MFA ist so essenziell, dass dies explizit als konkrete Maßnahme in der EU-Richtlinie „NIS2“ vorgeschrieben wird. Zudem wird als Stand-der-Technik der Einsatz von Multifaktorauthentifizierung durch die deutsche Gesetzgebung gefordert. Es dürfen heute Systeme, die über das Internet erreichbar sind, nicht ohne MFA bereitgestellt werden. Hierzu gibt es zahlreiche Möglichkeiten dies für die Benutzer bequem und einfach umzusetzen. Mit „Microsoft 365“ bzw. dem „Entra ID Plan 1“ in Kombination mit Safenet FIDO Token können diverse weitere Sicherheitseinstellungen vorgenommen werden, welche der Bedrohung des Identitätsdiebstahls entgegenwirken.
Netzwerksegmentierung
Gezieltes separieren von Netzwerken und Systemen mit unterschiedlichem Schutzbedarf und Risiko-Level erzeugt einen zusätzlichen Schutz, um unternehmenskritische und sensible Daten vor Cyberattacken zu bewahren.
Durch die Segmentierung können laterale Bewegungen von Bedrohungen verhindert werden. Schafft es ein Angreifer die Kontrolle über ein exponiertes System zu bekommen, kann dieser maximal in einem Netzwerksegment Schaden anrichten. Sophos Firewalls und andere Erkennungs- und Schutzsysteme haben eine sehr viel größere Chance einen Cyberangriff zu erkennen und zu isolieren. Lassen sie mit „Werkzeugen“ wie dem HP Aruba Clearpass auch nach dem Zero-Trust-Ansatz nur vertrauenswürdige Systeme in ihr Netzwerk. Sperren sie unbekannte Systeme direkt aus oder leiten diese in ein Netzwerksegment mit geringem Schutzbedarf um.
Handeln, bevor es zu spät ist! Vereinbaren Sie jetzt einen Beratungstermin!
Ihre Daten sind Ihr Kapital. Wir schützen sie. Entdecken Sie unser umfassendes Managed Security Portfolio.
Telefon: 07022 / 93280-0 | E-Mail: sicherheit@am-computer.com
Ihre Vorteile in der Zusammenarbeit mit am-Computersysteme
Persönliche Ansprechpartner
Geschulte Mitarbeiter für die Implementierung und Betreuung.
Kompetenz & Erfahrung
Langjährige Branchenkenntnis und technologische Expertise.
Umweltbewusstsein & soziale Fürsorge
Wir stehen mit sozialer Kompetenz und Nachhaltigkeit hinter unseren Produkten und Dienstleistungen.
Kommen Sie für Ihre IT Sicherheit auf uns zu.
Wir beraten Sie kompetent und mit Erfahrung.
Telefon: 07022-932800 | E-Mail: sicherheit@am-computer.com