Security-Framework zur Abwehr von Cyber-Angriffen

Separat angeschaffte Security-Lösungen sind wie unabhängige Inseln, die kaum Kontakt zueinander haben. Erfahren Sie, wie Sie von einem modernen Advanced Threat Protection-Framework profitieren, das alle wesentlichen Sicherheitsaspekte umfasst.

» Von Fortinet, 11.11.2015 19:06.

weitere Artikel

In den vergangenen Jahren ist kaum ein Monat oder eine Woche vergangen, ohne dass ein grosser Datendiebstahl bekannt wurde. Allein durch einen einzigen dieser dreisten Angriffe wurden die Kreditkartendaten von über 100 Millionen Kunden gestohlen. Viele Unternehmen fragen sich deshalb, wie sie sich vor Hackerangriffen schützen können? Für eine möglichst effektive Verteidigung benötigen Sie eine umfassende Sicherheitsarchitektur, wie sie im vorliegenden Dokument vorgestellt wird. Erfahren Sie hier, wie ein modernes Advanced Threat Protection-Framework, wie es Fortinet anbietet, funktioniert. Im Wesentlichen besteht es aus drei Stufen:

  • Vorbeugen: Treffen Sie auf der Grundlage bekannter Bedrohungen und Daten geeignete Vorkehrungen gegen Cyber-Angriffe
  • Erkennen: Identifizieren Sie bisher unbekannte Bedrohungen
  • Abwehren: Reagieren Sie auf potenzielle und tatsächliche Vorfälle

Das gesamte Framework umfasst ein breites Spektrum hoch entwickelter und klassischer Tools zum Schutz von Netzwerken, Anwendungen und Endgeräten. Es besteht aus Next-Generation-Firewalls, sicheren E-Mail-Gateways und Lösungen zur Endgerätesicherheit, die perfekt aufeinander abgestimmt wurden. Das Framework ist dadurch erheblich effektiver als isoliert angeschaffte Lösungen, die letztlich Inseln bleiben.

Originalauszug aus dem Dokument:

Wenn potenzielle Vorfälle und neue Bedrohungen in Stufe 2 erkannt werden, müssen Unternehmen die Bedrohung umgehend bewerten und den Schaden möglichst gering halten. Nutzer, Geräte und/oder Inhalte müssen mithilfe vorhandener, automatischer und manueller Systeme isoliert werden, um die Sicherheit von Netzwerkressourcen und Unternehmensdaten zu gewährleisten.

Gleichzeitig stossen erkannte Bedrohungen einen weiteren wichtigen Datenfluss an. Sie melden die gewonnenen Daten an die Forschungs- und Entwicklungsabteilungen zurück. So können taktische Schutzmassnahmen installiert werden. Bisher unbekannte Bedrohungen können hier gründlich untersucht werden. Dadurch können Korrekturen vorgenommen werden, die alle Sicherheitsebenen berücksichtigen und für jede einzelne Ebene die richtige Mischung an aktuellem Schutz bereitstellen. In dieser Phase liegt der Schlüssel zur Bereitstellung einer extrem leistungsfähigen Sicherheitslösung darin, Redundanzen zu eliminieren und Synergien zwischen verschiedenen Sicherheitstechnologien zu schaffen. Das Unbekannte kommt ans Licht.

Advanced Persistent Threats (APT) sind in aller Munde – aber inwiefern sind sie ein Thema für Ihre Organisation? Wie anfällig sind Sie für die neuen, ausgeklügelten und effektiven Angriffsmethoden?

Das Whitepaper steht in Deutscher Sprache und kostenlos zum Download bereit.

 

 

Whitepaper NTT Com Security

Advanced Persistent Threat (APT) Simulation

PDF 954.1 KB