Sicherheit neu denken

Cyberkriminelle versuchen immer etwas Neues. Da sollten auch Sie nicht untätig bleiben.

Eine widerstandsfähigere, reaktionsschnellere und sicherere Infrastruktur

Sicherheitsteams  sehen sich nun größeren Herausforderungen bei der Bekämpfung von Cyberattacken gegenüber, da  die Zeit für die Überprüfung von Bedrohungen nicht ausreicht , die Geschwindigkeit der Netzwerkdaten ständig zunimmt  und eine große Anzahl von Angreifern und Ressourcen bereit steht, um die Sicherheitssysteme zu  durchbrechen und sich unbemerkt in den meisten Netzwerken zu verbreiten.

Herkömmliche Abwehrmaßnahmen sind  zunehmend ineffektiv und  werden durch eingeschränkte Transparenz des Netzwerkverkehrs, außerordentliche Kosten und die Abhängigkeit von manuellen Prozessen zur Behebung von Vorfällen behindert. Ein neuer Ansatz für die Netzwerksicherheit ist erforderlich. Ein Ansatz,  der mit dem Defender Lifecycle Model beginnt.

Das Defender-Lifecycle-Modell wurde entwickelt, um die Erkennung und Eindämmung von Bedrohungen zu automatisieren und zu beschleunigen. Es erhöht die Sicherheit in allen Infrastrukturen, am Standort, virtuell und in der Cloud.  

Dieses Modell mit Schwerpunkt auf einer Basisebene der Transparenz von Netzwerkverkehr und vier Hauptpfeilern:  Prävention, Erkennung, Vorhersage und Eindämmung ,  integriert maschinelles Lernen, künstliche Intelligenz (KI) und die Automatisierung des Sicherheitsworkflows, um Kontrolle und Vorteile vom Angreifer weg und zurück zum Verteidiger zu verlagern. Kurz gesagt, es adressiert jede moderne Sicherheitsherausforderung, mit der ein Unternehmen konfrontiert ist.

Wie ein Netzwerk-Paket-Broker der nächsten Generation die Sicherheit verbessert

Das Defender Lifecycle Model

Mit dem Defender Lifecycle Modell können Unternehmen Sicherheitstechnologien integrieren, die Bedrohungen im gesamten Netzwerk verhindern, erkennen, vorhersagen und eindämmen. Es ist ein Modell, das den Vorteil vom Angreifer zurück zum Verteidiger bringt, indem es maschinelles Lernen und auf KI basierende Technologien integriert und Sicherheitsworkflows automatisiert. Sicherheitsfachkräfte können die Rolle von Sicherheitstechnologien abbilden, die an der „Vernichtungskette“ beteiligt sind, ein besseres Verständnis der allgemeinen Sicherheitsbereitschaft erlangen und die allgemeine Sicherheits- und Gefährdungslage ihrer Organisation stärken.

Eine kontinuierliche Transparenz des Netzwerkverkehrs ist unerlässlich, um eine kollaborative, anpassungsfähige Sicherheitslage zu gewährleisten. The GigaSECURE® Security Delivery Platform liefert diese notwendige Transparenz, indem sie auf alle relevanten Netzwerkdaten zugreift und sie an die entsprechenden Sicherheitstools sendet, um potenzielle Bedrohungen anzuzeigen. Durch den Einsatz von GigaSECURE als Grundlage für dieses Modell können Sie den Vorteil und die Kontrolle zurückgewinnen.

Prävention

GigaSECURE unterstützt die richtigen Inline-Sicherheits-Tools wie das Cisco Intrusion Prevention System (IPS), die FireEye Advanced Threat Prevention (ATP) Lösung und die Imperva Web Application Firewall (WAF), um Angriffe im wachsenden Netzwerkverkehr und bei Software-Upgrades zu erkennen, zu überwachen und zu verhindern. Es bringt den Bedrohungsdatenverkehr in den Vordergrund, entlastet die Dechiffrierung und erhöht die Ausfallsicherheit, um Ihr Netzwerk genauer, effizienter und kostengünstiger zu machen.

Um die Bedrohungsprävention zu maximieren und gleichzeitig die Netzwerkverfügbarkeit zu erhalten, bietet GigaSECURE Inline-Bypass-Sicherung an.

Der Inline-Bypass fungiert als fehlersicherer Zugangsport für Inline-Sicherheitstools. Ab sofort können Inline Security Tools einzelne Fehlerpunkte in einem Netzwerk sein. Wenn ein Tool an Leistung verliert, seine Software ausfällt oder für Updates offline genommen wird, kann der Datenverkehr nicht mehr durch diese Schutzverbindung fließen. Und fehlerhafte Inline-Tools können genau die Anwendungen und Dienste stören, die sie schützen sollen.

Inline-Bypass entfernt alle Fehlerquellen, indem der Verkehr automatisch über den Bypass-Modus umgeschaltet wird. Dadurch bleiben kritischer Netzwerkverkehr und Sicherung gewährleistet.

Erkennung

Die meisten Sicherheitsteams haben einfach zu wenig Zeit und zu wenig Ressourcen, um die benötigten Informationen für genaue Vorhersagen zu potenziellen Sicherheitsbedrohungen effizient zu sammeln.  

Um Bedrohungen in der gesamten IT-Umgebung effektiv zu erkennen, implementieren Unternehmen eine Vielzahl von Sicherheits- und Überwachungslösungen. Aber wie stellen Sie sicher, dass Ihre Tools die richtigen Informationen erhalten? 

Sicherheits- und Überwachungstools müssen bestimmte Arten von Daten erfassen, um das Netzwerk auf Bedrohungen zu überprüfen. Zum Beispiel verwenden SIEM-Systeme (Security Incident and Event Management) Metadaten, während Data Loss Prevention (DLP), Intrusion Detection Systeme (IDS) und Advanced Threat Protection (ATP) Tools Paketdaten benötigen.

Mit der Gigamon-Lösung können Teams im Sicherheitsbetrieb sowohl Metadaten generieren als auch Transparenz auf Paketebene erhalten, um eine effektive Erkennungsposition im gesamten Unternehmen sicherzustellen.

WHITEPAPER

Sicherheit mit der Geschwindigkeit des Netzwerks

Gehen Sie Sicherheitsherausforderungen mit der GigaSECURE Security Delivery Platform an.

WHITEPAPER

Skalierung von Inline Bedrohungspräventionstools

Verbessern Sie Ihre Sicherheitslage, ohne die Netzwerkleistung zu beeinträchtigen. 

FALLSTUDIE

Universität Clemson

Erfahren Sie, wie die Universität Clemson ihre Sicherheit verbessert hat, ohne die Geschwindigkeit und Effizienz ihres Netzwerks zu gefährden.

Schulung: Das neue Sicherheitsmodell

Herkömmliche Netzwerksicherheitsmethoden können mit der zunehmenden Anzahl von Bedrohungen nicht Schritt halten. Erfahren Sie, wie ein vorbeugungsbasiertes Modell Sie vor Cyberangriffen schützen kann.

Mann, der auf ein Telefon sieht
BlackHat-Logo

„Die Leistung der GigaSECURE Security Delivery
Platform ist bemerkenswert. Ich weiß nicht einmal, wo die Grenzen liegen,
da wir dem noch nicht einmal nahe gekommen sind.
Alles, was wir mit dem Lösungskonzept dieser Firma tun wollten,
konnten wir erreichen.“

Neil R. „Grifter” Wyler • Network Operations Center Lead • Black Hat

Verwandte Produkte und Lösungen

GigaSECURE Security Delivery Platform

KERNLÖSUNG

GigaSECURE

Leiten Sie den richtigen Verkehr an die richtigen Tools weiter.

Das Defender Lifecycle Model

VORDENKERPOSITION

Defender Lifecycle

Integrieren Sie Sicherheitstechnologien, die Bedrohungen erkennen, vorhersagen und eindämmen.

 

Bedrohungsprävention

ANWENDUNGSSZENARIO

Bedrohungsprävention

Stoppen Sie Angriffe, bevor sie beginnen.

 

Bedrohungserkennung

ANWENDUNGSSZENARIO

Bedrohungserkennung

Geben Sie das Tools das, was sie brauchen, um Bedrohungen zu erkennen.