Application Security

Managed Application Security

Application Security - Damit Sie keinen Gegentreffer kassieren

MSS - Made in Germany

Mit 1,3 Mrd. mobil arbeitenden Menschen wächst der Bedarf, sensible Firmendaten immer mehr Nutzern (Mitarbeitern, Zulieferern, Partnern etc.) über verschiedene Plattformen und Geräte zugänglich zu machen. Damit funktioniert das klassische Burgwall-Prinzip nicht mehr, stattdessen müssen Applikationen und Daten geschützt werden.

Der Managed Security Service von iT-CUBE SYSTEMS hält dafür vier Service Module bereit:

Application Protection

Unser Web Application Protection Service schützt Ihre Websites, Shops, Portale, usw. automatisiert gegen Web-Attacken. Dazu nutzen wir eine Dynamic-Profiling-Technologie, die automatisch anhand des aktuellen Traffics (URLs, Cookies, Parameters, HTTP Methods etc.) ein Schema legitimer Verhaltensweisen generiert, sich an Applikationsänderungen anpasst und so den Schutzmechanismus – ohne manuellen Konfigurationsaufwand – stets auf dem aktuellsten Stand hält. Durch die Integration mit Threat Intelligence Feeds können wir topaktuelle Informationen zu potenziellen Gefahrenquellen in das Regelwerk integrieren und betrügerische Besucher der Webseite identifizieren, bevor diese Schaden anrichten können.

 

Database Protection

Wirksamer Schutz Ihrer Datenbanken in 3 Stufen:

  • Scan: Aufspüren aller Datenbanken und detaillierte Risikobewertung anhand von 4.500 Schwachstellenprüfungen.
  • Activity Monitoring: Erkennung von böswilligem oder nicht autorisiertem Verhalten, ohne merkliche Auswirkungen auf die Leistung der Produktivsysteme, mit einer leicht implementierbaren, hochskalierbaren Datenbanksicherheitslösung.
  • Virtual Patching: Schutz Ihrer Datenbanken vor Risiken durch ungepatchte Schwachstellen. Und das durch Erkennen und Blockieren von Angriffs- und Eindringungsversuchen in Echtzeit, ohne die normalerweise für Patch-Installationen erforderlichen Datenbankausfallzeiten oder Anwendungstests.

 

Information Protection

Dieses Servicemodul ermöglicht Unternehmen, den unkontrollierten Abfluss sensitiver Informationen über E-Mail, Webmail, P2P, Social Media, USB-Medien, Printjobs und andere Medienkanäle zu stoppen, im Einklang mit der Unternehmenspolicy zu kontrollieren sowie rechtliche Bestimmungen dabei einzuhalten. Information Protection ist eine wichtige Säule in einem ganzheitlichen IT-Security-Konzept. Unser Servicemodul stellt dabei vier Aspekte in den Fokus:

  • Die einheitliche Klassifikation von Informationen.
  • Die Erfassung von Speicherort und Risiko der 20..30% wirklich sensiblen Daten.
  • Der Analyse der Kommunikationskanäle.
  • Die technische Verhinderung der fahrlässigen Weitergabe bzw. des Diebstahls sensibler Daten, unabhängig von Speichermedium und Kommunikationskanal.

 

Vulnerability Management

Dieses Servicemodul ermöglicht eine lückenlose Übersicht der Schwachstellen in Ihren IT-Umgebungen und macht damit das Sicherheitsrisiko sichtbar und somit bewertbar. Erst aufgrund dieser Informationen lassen sich Schwachstellen effektiv beseitigen und Compliance Vorgaben einhalten. Vulnerability Management ist ein fester Baustein in einer IT-Sicherheitsstrategie mit folgenden Vorteilen für Ihr Unternehmen:

  • Inventarisierung und regelmäßiges Scannen aller IT-Assets auf Schwachstellen
  • Klassifizierung und Priorisierung der Schwachstellen inkl. Empfehlungen zur Behebung
  • Zuweisen der aufgedeckten Schwachstellen an definierte Personen zwecks Beseitigung.
  • Compliance, Patch-Monitoring, Reporting inkl. Trending

Übersicht

Mobile Device & Application Protection ist ein weiteres von zahlreichen Service-Modulen unseres in Deutschland betriebenen Managed Security Services. Gehörten vor einigen Jahren die IT-Geräte noch dem Unternehmen, setzt sich heutzutage immer mehr der Trend zur Nutzung von privaten Geräten im Unternehmensnetzwerk durch – "Bring-your-own-Device" (ByoD).

Mit dieser Entwicklung Schritt zu halten und die Unternehmensdaten weiterhin vor unberechtigtem Zugriff zu schützen, stellt für viele Unternehmen eine große Herausforderung dar. Hier setzt unser Mobile-PotectionService an. Er beruht auf dem Produkt eines weltweit führenden Herstellers für mobile Security, ist Multi-Vendor fähig und unterstützt die gängigsten mobilen Betriebssysteme wie Android, iOS und Windows Phone 7+.

Mit unserem Service können die Mitarbeiter Ihres Unternehmens jederzeit und überall und auf jedem beliebigen Gerät ihren Aufgaben nachgehen. Mobile Mitarbeiter können schnell E-Mails suchen, lesen und verfassen, Dokumente prüfen, Kontakte verwalten und Besprechungen mit Kollegen planen. Eine optimale Benutzeroberfläche minimiert Schulungsbedarf, während IT-Eingriffe der Vergangenheit angehören.

Übernehmen Sie die Kontrolle über Ihre Implementierung, für die vom Unternehmen gestellten und für private Mobilgeräte. Über eine zentrale webbasierte Konsole behalten Sie stets den Überblick über Ihre mobile Umgebung. Unser Service setzt für Sie auf Geräteebene Sicherheit und Richtlinien für die mobile Verwendung durch, um die Akzeptanz im Unternehmen zu verbessern. Schließen Sie auf einfache Art und Weise "gejailbreakte" und "gerootete" Geräte aus und sorgen Sie somit für mehr Sicherheit.

Oder haben Sie Bereiche in denen Kameras nicht zulässig sind? Dann deaktivieren sie die Kameras auf den Geräten der Mitarbeiter von zentraler Stelle aus.

Funktionsweise

Der von uns in Ihrem Unternehmensnetz installierte und betreute Server stellt das Gateway zwischen Ihrem Groupware-System (Lotus Notes o. Microsoft Exchange) und den mobilen Endgeräten Ihrer Mitarbeiter dar. Auf diesem Server werden die von Ihnen vorgegebenen Policies hinterlegt und "over the air" an die Clients verteilt. Über diesen Weg können auch grundlegende Konfigurationen wie Zertifikate, VPN-Zugänge oder auch der Firmen WLan-Zugang an die Geräte übermittelt werden.

Der Zugriff auf die Groupware-Funktionen erfolgt mittels einer Applikation auf den Geräten der Mitarbeiter. Diese App stellt einen geschlossenen Container da und trennt somit sauber die privaten von den geschäftlichen Daten. Die App bietet den Mitarbeitern Zugriff auf E-Mail, Kalender, Meetingorganisation mit freier Zeit Suche, Attachements, Maps Integration, Aufgaben, Kontakte und einen sicheren Dateispeicher. Über Policies regeln Sie, ob Ihre Mitarbeiter Daten zwischen der Container-App und anderen installierten Apps austauschen dürfen oder auch nicht.

Die Daten liegen in jedem Fall nur in verschlüsselter Form innerhalb des geschlossenen Containers auf dem Gerät. Dieser Container kann mit in das Gerätebackup aufgenommen werden, ein externer Zugriff auf diesen Container ist jedoch nicht möglich.

Auch die Einrichtung der Clients ist sehr einfach. Der Mitarbeiter installiert die App auf seinem Gerät und bekommt dann von dem Server in einer E-Mail die Zugangsdaten mitgeteilt die er in der App hinterlegen muss. Der restliche Konfigurations- / Verbindungsvorgang geschieht dann automatisch. Der Server stellt die Daten den mobilen Geräten per ausgehender Verbindung zur Verfügung, so müssen an Ihrer Firewall keine Verbindungen aus dem Internet auf interne Systeme erlaubt werden. Geht einmal ein Gerät verloren oder wird gar gestohlen, dann können Sie es ohne Probleme aus der Ferne löschen.

Nutzen

"Security Made in Germany" – Vertrauen Sie auf unsere Expertise!

Spitzentechnologie kombiniert mit dem Wissen eines erfahrenen Security Teams und eingespielten, effizienten Betriebsprozessen sind unsere Zutaten für ein erstklassiges Servicekonzept. Mit Mobile Device & Application Protection steigern Sie das Sicherheitsniveau Ihrer IT-Landschaft nachhaltig. Sie erhalten Schutz vor aktuellen und künftigen Bedrohungen und erfüllen die gesetzlichen Standards für IT-Grundschutz.

Setzen Sie auf Qualität und behalten Sie Ihre Ausgaben im Griff!

Mobile Device & Application Protection entlastet Ihre Mannschaft von komplexen, zeitaufwändigen Spezialthemen. Statt in Personal, Training, Systeme, Maintenance und teuren Eigenbetrieb zu investieren, definieren Sie den Service Level und kaufen Security als Service ein. Dabei bezahlen Sie nur das, was Sie tatsächlich nutzen und können beliebig skalieren.

Übersicht

Managed Security Services
Information Protection

Dieses Servicemodul ermöglicht Unternehmen, den unkontrollierten Abfluss sensitiver Informationen über E-Mail, Webmail, P2P, Social Media, USB-Medien, Printjobs und andere Medienkanäle zu stoppen, im Einklang mit der Unternehmenspolicy und dabei rechtliche Bestimmungen einzuhalten.

Information Protection ist eine wichtige Säule in einem ganzheitlichen IT-Security-Konzept. Unser Servicemodul stellt dabei vier Aspekte in den Fokus: 

  • Die einheitliche Klassifikation von Informationen
  • Die Erfassung von Speicherort und Risiko, der 20-30% wirklich sensibler Daten
  • Die Analyse der Kommunikationskanäle
  • Die technische Verhinderung der fahrlässigen Weitergabe bzw. des Diebstahls sensibler Daten, unabhängig von Speichermedium und Kommunikationskanal

Funktionsweise

Für den Schutz sensitiver Informationen setzen wir bei unserem Service konsequent auf einen Endpunkt-basierten Ansatz, die Unterstützung von Linux und Apple Desktops, eine iOS App zur mobilen Überwachung und auf die Unterstützung von virtualisierten Umgebungen. Da sich die Mobilität der Arbeitsplätze immer weiter erhöht und auch Geräte und Daten überwacht werden müssen, die "offline" sind und sich somit nicht im Firmennetz befinden, bietet unser Service eine auf die aktuellen Bedürfnisse angepasste Lösung:

  • Eine Vielzahl überwachbarer Handlungen wie beispielsweise: Kopieren, Ausschneiden, Einfügen und Brennen von Dateien auf externe Datenträger, die Übertragung von Daten zwischen Systemen über das Netzwerk, Erstellung von Screenshots, Drucken von Dokumenten sowie der Umgang mit E-Mails über Mail-Programme oder Web-Mail-Anwendungen.
  • Die Erkennung und Klassifizierung der zu schützenden Daten anhand des Kontexts, Inhaltes und der Eingabe von Benutzern.
  • Die Klassifizierung von Dateien anhand von Handlungen wie dem Kopieren von Inhalten in andere Dateien. Vererben der Klassifizierung von Dateien.
  • Die Erstellung von Richtlinien zur Überwachung sensitiver Daten. Diese Richtlinien können je nach ausgelöster Aktion auf verschiedene Arten regulieren. Angefangen bei dem simplen Loggen der Handlung, über Warnungen und Anfragen an den Nutzer bis hin zum harten Blocken der ausgeführten Handlung. Oft reicht das Hinweisen auf das Verhalten der Nutzer aus um Handlungen bewusst zu machen und de Nutzer dazu zu bringen diese in Zukunft zu vermeiden.
  • Der Schutz von sensitiven Daten unabhängig davon ob das Gerät auf dem sich die Daten befinden on- oder offline, innerhalb oder außerhalb des Unternehmensnetzwerkes ist.
  • Die automatisierte Verschlüsselung von sensitiven Daten z.B. bei der Verschiebung auf externe Datenträger oder beim Versenden von E-Mails.

Nutzen

"Security Made in Germany" – Vertrauen Sie auf unsere Expertise!

Spitzentechnologie kombiniert mit dem Wissen eines erfahrenen Security Teams und eingespielten, effizienten Betriebsprozessen sind unsere Zutaten für ein erstklassiges Servicekonzept. Mit Information Protection steigern Sie das Sicherheitsniveau Ihrer IT-Landschaft nachhaltig. Sie erhalten Schutz vor aktuellen und künftigen Bedrohungen und erfüllen die gesetzlichen Standards für IT-Grundschutz.

Setzen Sie auf Qualität und behalten Sie Ihre Ausgaben im Griff!

Information Protection entlastet Ihre Mannschaft von komplexen, zeitaufwändigen Spezialthemen. Statt in Personal, Training, Systeme, Maintenance und teuren Eigenbetrieb zu investieren, definieren Sie das Service-Level und kaufen Security als Service ein. Dabei bezahlen Sie nur das, was Sie tatsächlich nutzen und können beliebig skalieren.

Übersicht

Managed Security Services
Dashboard (exemplarisch) Vulnerability Management

Vulnerability Assessment ist eines von zahlreichen Service Modulen unseres in Deutschland betriebenen Managed Security Services. Es schützt die Assets Ihrer IT-Systemlandschaft effizient vor Angriffen und unberechtigten Zugriffen durch die Ausnutzung bestehender Sicherheitslücken in Betriebssystemen und Applikationen. Wir erstellen eine lückenlose Übersicht der Schwachstellen in Ihren IT-Umgebungen und machen damit das Sicherheitsrisiko sichtbar und bewertbar. Erst aufgrund dieser Informationen lassen sich Schwachstellen effektiv beseitigen und Compliance Vorgaben einhalten.

Allein die Tatsache IT-Sicherheitssysteme einzusetzen, garantiert noch keine umfassende Sicherheit, denn wo Schwachstellen in IT-Systemen vorhanden sind, können diese auch ausgenutzt werden. Vulnerability Management ist ein fester Baustein in einer IT-Sicherheits-Strategie mit folgenden Vorteilen für Ihr Unternehmen:

  • Inventarisierung aller IT-Asset
  • Regelmäßiges Scannen aller Assets auf Schwachstellen inkl. Trending
  • Klassifizierung und Priorisierung der Schwachstellen inkl. Empfehlungen zur Behebung
  • Zuweisen der aufgedeckten Schwachstellen an definierte Personen zwecks Beseitigung
  • Compliance und Patch-Monitoring
  • Reporting
  • Basis für Aufbau eines SIEM-Systems

Schützen Sie Ihre Unternehmens-Assets über ein Vulnerability Management mit einer schlüsselfertigen Sicherheitslösung der neuesten Generation.

Funktionsweise

Managed Security Services
Managed Security Services
Vulnerability Management Cloud vs. On-Premises

Der Vulnerability-Management-Service basiert technisch auf einem Schwachstellen-Management-System eines führenden Security-Herstellers. Das Management-System wird in unserem Datacenter implementiert, wobei die Scan-Agents sowohl aus Gründen der Performance als auch der Eindeutigkeit der Scan-Resultate in Ihrem Netz vor Ort platziert sein sollten. Das Management-System kann mehrere Scan-Agents verwalten, falls dies aus Gründen der Skalierbarkeit nötig ist, oder die zu scannenden Systeme sich in unterschiedlichen Netzsegmenten befinden. Er ist vollständig Mandantenfähig und speichert die Daten  in unterschiedlichen Datenbereichen. Die Scan-Agents können als virtuelle Systeme auf Ihrer bestehenden Virtualisierungsumgebung installiert werden. Sie sind VLAN-fähig und können somit auch in großen Netzwerken problemlos zum Einsatz kommen.

Über das Management-System werden die Assets verwaltet, die Scan-Policies definiert und die Ergebnisse ausgewertet. Alle Verbindungen zwischen dem Management-System und den Agenten sind SSL-verschlüsselt, so dass sensitive Daten zu keiner Zeit ausgelesen werden können. Die Scans können flexibel zeitlich gesteuert werden, so dass diese einen möglichst geringen Einfluss auf den produktiven IT-Betrieb haben.

Die Ergebnisse lassen sich in anpassbaren Reports individuell darstellen. So ist sichergestellt, dass je nach Sicht auf die IT, die passenden Informationen entsprechend aufbereitet werden können. Über das Remediation-Modul lassen sich Schwachstellen zu Tickets zusammenfassen und konkreten Personen zur Prüfung und Behebung zuordnen.

Dies stellt einen echten Mehrwert für Ihre IT-Sicherheit dar, denn ein Reporting allein behebt die gefundenen Schwachstellen nicht. Über ein konkretes Ticket stellen Sie sicher, dass die Schwachstellen einer Person oder einem Team zugeordnet werden, so dass diese sich darum kümmern müssen. Ist das Ticket gelöst, kann automatisch ein erneuter Scan zur Überprüfung der Ergebnisse angestoßen werden.

Mit unserem Modul Vulnerability Management können Sie die Überprüfung von Compliance-Vorgaben nach gültigen Industriestandards sicherstellen (PCI, HIPAA, BSI, etc.).

Nutzen

"Security Made in Germany" – Vertrauen Sie auf unsere Expertise!

Spitzentechnologie kombiniert mit dem Wissen eines erfahrenen Security-Teams und eingespielten sowie effizienten Betriebsprozessen sind unsere Zutaten für ein erstklassiges Servicekonzept. Mit Vulnerability Management steigern Sie das Sicherheitsniveau Ihrer IT-Landschaft nachhaltig. Sie schützen sich vor aktuellen und künftigen Bedrohungen und erfüllen die gesetzlichen Standards rund um das Thema IT-Grundschutz.

Setzen Sie auf Qualität und behalten Sie Ihre Ausgaben im Griff!

Vulnerability Management entlastet Ihre Mannschaft von komplexen, zeitaufwändigen Spezialthemen. Statt in Personal, Training, Systeme, Maintenance und teuren Eigenbetrieb zu investieren, definieren Sie das Service Level und kaufen Sie Security als Service ein. Dabei bezahlen Sie nur das, was Sie tatsächlich nutzen und können beliebig skalieren.

DOWNLOAD BROSCHÜRE

Managed Security Services

Managed Security Services (MSS) – Made in Germany

Erfahren Sie mehr rund um das Thema und unsere Leistung. Laden Sie sich hier unsere exklusive Broschüre rund um das Security as a Service herunter.