Technology 2017-12-04T15:18:03+00:00

Image ist nichts. Egal ob Start-Up oder Big Player – letzlich zählt die Leistung des Produkts!

Andreas Mertz, CEO iT-CUBE SYSTEMS

Partners in Technology

Gerade in der IT-Security gibt es unzählige Lösungs-Anbieter.

Wir arbeiten nur mit ausgewählten Partnern zusammen. Dabei sind wir ständig auf der Spur von Innovation, Einfallsreichtum und neuen Lösungsansätzen. Durch die Kombination und Integration von Tools schaffen wir individuelle Kundenlösungen. Unsere Basis ist die optimale Auswahl der besten Produkte des Marktes. Unsere Kunden können sich auf ein großes Spektrum an Lösungen verlassen – aus nur einer Hand.

Best of the best

Hier finden Sie eine Übersicht unserer Technologiepartner und ihrer Tools, mit denen wir unsere Mission erfüllen: Ihre Daten bestmöglich zu schützen.

  • Application/Code Security

  • Cloud Security

  • Endpoint Security

  • Industrial Security

  • Integrated Solutions

  • Network Security

  • People & Processes

  • SIEM & SOC Technology

Image ist nichts. Egal ob Start-Up oder Big Player – letzlich zählt die Leistung des Produkts!

Andreas Mertz, CEO iT-CUBE SYSTEMS

Partners in Technology

Gerade in der IT-Security gibt es unzählige Lösungs-Anbieter.

Wir arbeiten nur mit ausgewählten Partnern zusammen. Dabei sind wir ständig auf der Spur von Innovation, Einfallsreichtum und neuen Lösungsansätzen. Durch die Kombination und Integration von Tools schaffen wir individuelle Kundenlösungen. Unsere Basis ist die optimale Auswahl der besten Produkte des Marktes. Unsere Kunden können sich auf ein großes Spektrum an Lösungen verlassen – aus nur einer Hand.

Best of the best

Hier finden Sie eine Übersicht unserer Technologiepartner und ihrer Tools, mit denen wir unsere Mission erfüllen: Ihre Daten bestmöglich zu schützen.

  • Application/Code Security

  • Cloud Security

  • Endpoint Security

  • Industrial Security

  • Integrated Solutions

  • Network Security

  • People & Processes

  • SIEM & SOC Technology

agileSI

Whitepaper: agileSI

agileSI™

agileSI™ SAP Security Management

  • Was macht das Tool?

agileSI™ ist die Lösung für automatisiertes, kontinuierliches und ganzheitliches Monitoring von SAP-Systemen, deren Systemeinstellungen, Berechtigungen, Parameter, sowie für die Überwachung kritischer Ereignisse und Events – zur Laufzeit und in annähernd Echtzeit.

  • Warum dieses Tool?

Die SAP®-Landschaft ist oft nicht Teil des zentralen Sicherheits-Monitorings (SIEM) oder Security Log-Managements. Die tiefe Integration in SIEM-Lösungen oder Security Log-Management-Systeme erlaubt die systemlandschaftsübergreifende Überwachung, das Archivieren sicherheitsrelevanter Quellen eines SAP®-Systems über einen längeren Zeitraum hinweg, die performante Auswertungsmöglichkeit über den kompletten Datenbestand hinweg sowie die automatisierte Überwachung der Systeme.

  • Für welchen Solutions Bereich nutzen wir das Tool

Application/Code Security (SAP Security)

agileSI™ 360° Security Monitoring

  • Was macht das Tool?

Vollautomatische Complianceprüfung und Angriffserkennung durch kontinuierliche Echtzeitüberwachung. Die Lösung überwacht sowohl sicherheitsrelevante Ereignisse als auch kritische Parameter von SAP® Systemen kontinuierlich.

  • Warum dieses Tool?

Die aus der gesamten SAP® Landschaft extrahierten Daten werden dazu korreliert, in leicht interpretierbaren Dashboards visualisiert, für Reporte aufbereitet und je nach Priorität als Alarme an Ticket-Systeme weitergeleitet.

  • Für welchen Solutions Bereich nutzen wir das Tool

People & Processes (IT Business Application Monitoring)

Anomali

  • Was macht das Tool?

Anomali ist ein Tool zur Integration von Threat Intelligence. Das leistungsstarke Analysewerkzeug erkennt frühzeitig neue, zielgerichtete Cyber-Angriffe auf Unternehmensnetzwerke durch die Integration in verschiedenste Systeme. Anomali ermöglicht die frühzeitige Erkennung von Angreifern durch automatisches Korrelieren von Millionen von Threat-Indikatoren mit Logdaten aus der Echtzeitumgebung als auch über mehrjährige forensische Logdatenbestände hinweg.

  • Warum dieses Tool?

Dieser Ansatz ermöglicht Erkennungstechniken in allen Phasen der Angriffskette und über sehr lange Zeitachsen hinweg mit dem Ziel, Bedrohungen effizienter zu erkennen und damit potentielle Schäden zu verhindern.

  • Für welchen Solutions Bereich nutzen wir das Tool

SIEM & SOC Technology (Advanced Threat Intelligence)

Cisco Sourcefire

  • Was macht das Tool?

Die Erkennung von Angriffen, sowie deren retrospektive Analysen und Kontext Informationen gehören zu der Lösung von Cisco Sourcefire dazu.

  • Warum dieses Tool?

Sourcefire bietet Echtzeit-Kontexterkennung, Applikationskontrolle, virtuellen Schutz, rückwirkende Behebung, zuverlässige Reputationsdaten, intelligente Sicherheitsautomatisierung sowie unerreichte Leistung mit branchenweit führender Effektivität bei der Bedrohungsprävention. Die optionale Anwendungskontrolle, die URL-Filterung, SSL-Interception sowie die Advanced Malware Protection ermöglichen eine bessere Abwehr von Bedrohungen durch Anwendungen, Benutzer und verdächtige Webseiten.

  • Für welchen Solutions Bereich nutzen wir das Tool

Network Security (Intrusion Prevention)

CyberArk

  • Was macht das Tool?

CyberArk ermöglicht es, sensitive Accountdaten und SSH Keys in einem zentralen und abgesicherten Safe zu hinterlegen, sowie den Zugriff darauf granular zu steuern und Kennwörter automatisiert regelmäßig zu ändern.

  • Warum dieses Tool?

Die Lösung unterstützt Sie bei der Umsetzung von Audit und Compliance Anforderungen und bietet zusätzlich die Möglichkeit über alle administrativen Sitzungen mit zu entscheiden und zu überwachen. Integration in Vulnerability Scanner, ein sicherer Zugang zu dem FTP-Server, die Regelung des Zugangs externer Mitarbeiter und die Regelung aller lokalen Passwörter werden durch CyberArk abgedeckt.

  • Für welchen Solutions Bereich nutzen wir das Tool

Privileged Identity Management

CyberArk Privileged Account Security Solution

  • Was macht das Tool?

Die Privileged Account Security Lösung von CyberArk dient der Verwaltung privilegierter Benutzerkonten im Unternehmen. Mit der PIM-Suite von CyberArk kann jede Art von privilegiertem Zugriff auf beliebige Zielsysteme zentral berechtigt, jederzeit kontrolliert und revisionssicher auditiert werden

  • Warum dieses Tool?

Es verfügt über eine zentrale Konsole für die Verwaltung und Überwachung von privilegierten Benutzerkonten aller Art, z.B. Administrator-Passwörter in Routern, Servern, Datenbanken, Arbeitsplatzrechnern und Anwendungen. Es verwaltet die privilegierten Benutzerkonten, achtet auf die Einhaltung von Vorschriften, verwaltet Passwörter, kontrolliert den Zugriff und überwacht die Sessions.

  • Für welchen Solutions Bereich nutzen wir das Tool

People & Processes (Identity and Access Management)

Cybereason

  • Was macht das Tool?

Cybereason erkennt mithilfe von KI Malware, fileless attacks und APTs und kann diese Gefahren präventiv unterbinden. Außerdem bietet es die Möglichkeit, netzwerkweit eine Incident Response auf den Endpunkten durchzuführen.

  • Warum dieses Tool?

Gute Erkennungsrate, gute IR Möglichkeiten, minimale Ressourcen notwendig, einfache Installation.

  • Für welchen Solutions Bereich nutzen wir das Tool?

Endpoint Protection

Incident Response

Cylance

  • Was macht das Tool?

Cylance bietet eine präventive Cyber Security-Lösung, die künstliche Intelligenz nutzt, um APT und Malware zuverlässig bereits am Einfallstor zu stoppen.

  • Warum dieses Tool?

Unschlagbare Erkennungsrate: nur mit Hilfe von künstlicher Intelligenz kann man sowohl bekannte als auch unbekannte Cyber-Attacken vor der Ausführung, bzw. bevor sie Schaden am Endpoint anrichten, erkennen.

Leicht zu administrieren: Das Management der Endpoint Security ist kinderleicht, dank einer intuitiven Web-Konsole und der optionalen Integration in ein SIEM-System. Zudem arbeitet Cylance ohne Signature-Updates und Scan-Zeitpläne.

Niedriger Ressourcenverbrauch: Cylance benötigt minimale Systemressourcen und Updates.

Keine Internetverbindung notwendig: Cylance bietet Threat Prevention auf dem lokalen Host, auch ohne Internetverbindung oder Zugang zu einer Cloud.

  • Für welchen Solutions Bereich nutzen wir das Tool?

Endpoint Protection

Datasheet: Digital Guardian

Digital Guardian

  • Was macht das Tool?

Bei Digital Guardian handelt es sich um ein endpunkt-basiertes Data Loss Prevention System. Es überwacht sämtliche Aktivitäten auf dem System und kann somit auf verdächtige Aktivitäten direkt reagieren.

  • Warum dieses Tool?

Das Tool garantiert die Verhinderung des unabsichtlichen Versendens geheimer Daten, das Unterbinden von Hacker-Angriffen in ihrer Entstehung, die Visualisierung von Datenflüssen in und aus dem Unternehmen, die Verhinderung des absichtlichen Datenabzugs, und die Blockierung malware-infizierter Endpunkte.

  • Für welchen Solutions Bereich nutzen wir das Tool

Endpoint Protection


Whitepaper: Incident Response

Exabeam

  • Was macht das Tool?

Exabeam UEBA (User and entity behavior analytics) ist eine führende Lösung um Insider-Attacken zu erkennen und mehr Sichtbarkeit in den Incident Detection Process zu bringen.

  • Warum dieses Tool?

Das Tool erkennt mit seinen mathematischen und technischen Algorithmen Anomalien, die mit dem Ansatz von Regeln nicht definierbar sind. Aus den Logdaten werden automatisch systemübergreifende User Sessions erstellt, um das Nutzerverhalten zu analysieren. Das hilft erheblich bei Erkennung von Insider-Attacken und kompromittierten Systemen.

  • Für welchen Solutions Bereich nutzen wir das Tool?

People & Processes

ForeScout

  • Was macht das Tool?

Die ForeScout CounterACT Plattform ermöglicht es IT-Sicherheitsmanagern, die vollständige Sichtbarkeit und Kontrolle über alle Geräte im Netzwerk zu gewährleisten und ermöglicht eine kontinuierliche Diagnose des Netzwerkes und der Infrastruktur.

  • Warum dieses Tool?

Es ist sehr einfach zu konfigurieren und zu administrieren ohne die Notwendigkeit der Anpassung an der Netzinfrastruktur. Dabei lässt es sich sehr gut in andere Security Systeme integrieren und verfügt über Real-time Visibility, Intelligente Schnitt und Schaltzentrale. Zusätzlich außerdem noch Endpoint Compliance, Intelligent Security Orchastration, Adaptive Threat Response, Automated Remediation, sehr gute Integrationsfähigkeit in andere Security-Systeme, und eine agentenlose Installation ist möglich.

  • Für welchen Solutions Bereich nutzen wir das Tool

Integrated Solutions, Network Security (Network Access Control)

IBM Resilient

  • Was macht das Tool?

IBM Resilient bietet eine hervorragende Incident Response Plattform, durch die sich Spezialisten, Prozesse und Tools zur effektiven Abwehr koordinieren lassen.

  • Warum dieses Tool?

In einer zunehmend komplexen Toollandschaft und immer weiter verzweigten Infrastrukturen gewinnt die Orchestrierung der Abwehrmaßnahmen rapide an Bedeutung. Resilient ist ein komplettes und umfangreiches Werkzeug, um effizient auf Bedrohungen reagieren zu können. Eine solche Plattform ist essenziell für jedes Cyber Defence Center (CDC).

  • Für welchen Solutions Bereich nutzen wir das Tool

SIEM & SOC Technology

Datasheet: Lastline

Lastline

  • Was macht das Tool?

Lastline bietet die Betrachtung des Netzwerkverkehrs, sowie die in einen Angriff involvierten Programme, um Angriffe auf ein System/Netzwerk zu erkennen.

  • Warum dieses Tool?

Verdächtige Programme werden aus unterschiedlichsten Quellen extrahiert und in der Sandbox analysiert. Der Netzwerkverkehr wird durchgehend auf sogenannte Indicators of Compromise (IoCs) überprüft. Diese IoCs stammen aus Datenbanken unterschiedlicher IT-Security-Unternehmen.

  • Für welchen Solutions Bereich nutzen wir das Tool

Endpoint Security (Malware Detection/Protection), Advanced Threat Intelligence

Datasheet: LogRhythm

LogRhythm

  • Was macht das Tool?

LogRhythm liefert eine neue Generation an Fähigkeiten, wenn es um die Erkennung, Abwehr und die Reaktion auf die heutigen Cyber-Bedrohungen und Risiken geht. Nachdem Regeln in LogRhythm hinterlegt wurden, wird die Infrastruktur in Echtzeit analysiert und sämtliche von Systemen generierte Log-Daten mit erkannten Mustern abgeglichen. Dadurch kann LogRhythm Versuche, ins Netzwerk einzudringen, automatisch erkennen und sofort reagieren.

  • Warum dieses Tool?

Es hilft bei der Erkennung von: Ransomware Aktivitäten, verteilte Bruteforce Angriffe, Anmeldung von gesperrten Ländern, ein kompromittierter Computer versucht Anmeldungen auf interne Computer, ein VPN Benutzer meldet sich an und wenig später von einem ganz anderen Land, ein Benutzerkonto wird der Administratorengruppe hinzugefügt, mehrere Benutzerkonten werden von einem Administrator gelöscht, Benutzerpasswörter werden von einem fremden Konto geändert.

  • Für welchen Solutions Bereich nutzen wir das Tool

SIEM & SOC Technology (SIEM)

McAfee

  • Was macht das Tool?

McAfee bietet verschiedene Lösungen zum Schutz der Datenbanken. Dazu gehören Vulnerability Manager for Databases, Database Activity Monitoring, sowie Virtual Patching for Databases.

  • Warum dieses Tool?

Der Vulnerability Manager spürt Schwachstellen in den Datenbanken auf und erstellt Risikobewertungen. Das Database Activity Monitoring bietet einen Echtzeitschutz vor internen und externen Bedrohungen durch Aktivitätenüberwachung ohne Auswirkungen auf die Leistung. Das Virtual Patching schützt Datenbanken vor Riskine durch ungepatchte Schwachstellen und blockiert Angriffs- und Eindringungsversuche in Echtzeit.

  • Für welchen Solutions Bereich nutzen wir das Tool

Database Security

Datasheet: HPE ArcSight

Datasheet: HPE Fortify

Micro Focus

Micro Focus ArcSight ESM

  • Was macht das Tool?

Micro Focus ArcSight ESM bündelt die Logdaten der IT-Landschaft an einem zentralen Punkt und korreliert diese in Echtzeit, um Angriffe nicht nur zu erkennen sondern auch so schnell wie möglichen darauf reagieren zu können.

  • Warum dieses Tool?

Die Logdaten werden in ein standardisiertes Datenschema umgewandelt, sodass es für Laien auch verständlich ist. Micro Focus ArcSight ESM bietet die Möglichkeit vordefinierte Regeln zu nutzen, oder eigene Regeln zu erstellen. Mit Hilfe dieser Regeln können z.B. Verhaltensmuster erkannt und verantwortliche Mitarbeiter benachrichtigt werden. Neben der Echtzeitalarmierung können Berichte automatisiert erstellt und versendet werden.

Es unterstützt die Erkennung von: unberechtigten Anmeldungen, Brute-Force Angriffen, verdächtigen Datentransfers, Teilen von Nutzerdaten, unautorisierte administrative Tätigkeiten, Anmeldeversuche von nicht gewünschten Lokationen, verdächtiges Nutzerverhalten, Kommunikation zu Malware Servern.

  • Für welchen Solutions Bereich nutzen wir das Tool

SIEM & SOC Technology (SIEM)

Micro Focus ArcSight Data Platform

  • Was macht das Tool?

Micro Focus ArcSight Data Platform (ADP) vereint die bekannten Produkte ArcSight Logger, ArcSight Management Center (ArcMC) und ArcSight SmartConnector.

  • Warum dieses Tool?

Somit haben Sie Logquellen und Logspeicher immer im Blick und es erleichtert das Management über eine zentrale Oberfläche.

  • Für welchen Solutions Bereich nutzen wir das Tool

Log Management & Big Data

Micro Focus Fortify

  • Was macht das Tool?

Die Lösung ermöglicht es, die statischen und dynamischen Scans Ihrer Anwendungen vor Ort oder in der Cloud auszuführen.

  • Warum dieses Tool?

Es können diverse Web-, Desktop-, Server- aber auch Webanwendungen mittels statischem Scan gescannt werden. Die dynamische Analyse ist für Web- und Mobilanwendungen einsetzbar. Es kann Schwachstellen in externen Komponenten der Anwendung und Backdoors in dem Quellcode erkennen. Außerdem gleicht es gängigste Schwachstellen ab.

  • Für welchen Solutions Bereich nutzen wir das Tool

Software Code Analysis

Datasheet: NCP

NCP Secure Communications

  • Was macht das Tool?

Verschlüsselte Kommunikation sowohl bei Client-to-Server als auch bei Machine-to-Machine ist die Basis eines Sicherheitskonzepts.

  • Warum dieses Tool?

Ausreichende „End-to-End-Security“ kann hier nur auf Basis der VPN-Tunneling-Technologie erfolgreich umgesetzt werden. Etablieren Sie sichere Kommunikation über das öffentliche Internet durch State-of-the-Art Security-Technologien.

  • Für welchen Solutions Bereich nutzen wir das Tool

VPN & Remote Access


Netmotion

  • Was macht das Tool?

NetMotion Mobility ist mehr als eine VPN-Lösung, denn es gewährleistet egal ob der mobile Arbeiter via LAN oder GPRS-Mobilfunk mit dem Unternehmensnetz verbunden ist, eine automatisch auf die jeweiligen Anforderungen optimierte und abgesicherte Basis für produktives Arbeiten.

  • Warum dieses Tool?

Mobiles, sorgenfreies Arbeiten für den Flughafenvorfeldarbeiter oder den Consultant während einer Bahnreise ohne Verbindungsabbrüche – aber sicher!

NetMotion Mobility befreit den mobilen Arbeiter von ablenkenden Verbindungsabbrüchen und Packet Loss, passt über Richtlinien übertragene Inhalte und Hintergrundnetzwerkaktivität adaptiv an die jeweils aktuell verfügbare Verbindung an und bietet den Administratoren hervorragende Monitoring- und Steuerungsmöglichkeiten. Kryptografische Absicherung mit standardisierten, erprobten Verfahren ist natürlich selbstverständlich.

  • Für welchen Solutions Bereich nutzen wir das Tool?

Network Security

Op5

  • Was macht das Tool?

op5 ist eine Lösung zur Überwachung der Verfügbarkeit von Systemen aller Art. Neben der reinen System- oder/und Dienst-Erreichbarkeit lassen sich mit op5 aber auch die Verfügbarkeit ganzer Geschäftsprozesse (Business Services) überwachen.

  • Warum dieses Tool?

Damit lässt sich beispielsweise der Internetzugriff, Email oder individuelle Kundenanforderungen mittels einer Gewichtung in einem Business Service abbilden, überwachen und reporten.

  • Für welchen Solutions Bereich nutzen wir das Tool

People & Processes (IT Business Application Monitoring)

Palo Alto Networks

Palo Alto Networks URL-Filter

  • Was macht das Tool?

Es kontrolliert Surf-Inhalte und die Durchsetzung der gültigen Internet-Richtlinien.

  • Warum dieses Tool?

Es bietet einen URL-Filter, der fehlende Transparenz und Kontrolle auf Applikations- und Netzwerkebene wird beseitigt. Außerdem verfügt es über SSL-Descriptions, Save Search Enforcement sowie eine policy-basierte Kontrolle.

  • Für welchen Solutions Bereich nutzen wir das Tool

Endpoint Security (Web & E-Mail Security)

Palo Alto Networks Wildfire

  • Was macht das Tool?

WildFire™ Threat Intelligence Service identifiziert unbekannte Advanced Persistent Bedrohungen (APTs) durch dynamische Analyse in einer skalierbaren, cloud-basierten, virtuellen Umgebung.

  • Warum dieses Tool?

Es kombiniert vollständige Transparenz und Kontrolle über die bekannten Bedrohungen und Anwendungen mit cloud-basierter, dynamischer Analyse von unbekannten Bedrohungen, um genaue, sichere und skalierbare Malware-Analyse zu gewährleisten. Schadsoftwares werden nach Erkennung innerhalb von 15 Minuten ausgewertet und eine Ausführung auf den Endpoints unterbunden werden.

  • Für welchen Solutions Bereich nutzen wir das Tool

Endpoint Security (Malware Detection/Protection)

Palo Alto Next Generation Firewalling

  • Was macht das Tool?

NGFW kann als Perimeter Firewall, zur Netzsegmentierung, zur Absicherung der Außenstandorte mit VPN-Anbindung, sowie zur Absicherung des Datacenter genutzt werden.

  • Warum dieses Tool?

Durch die Bausteine App-ID, User-ID und Content-ID bekommt die Security einen neuen Hebel zur Kontrolle und Absicherung des Netzwerkes. Es kann als Perimeter Firewall, zur Netzsegmentierung, im SCADA Umfeld eingesetzt werden. Es sichert die Außenstandorte mit VPN- Anbindung ab, sowie das Datacenter.

  • Für welchen Solutions Bereich nutzen wir das Tool

Network Security (Next Generation Firewalling)

Palo Alto Networks Traps

  • Was macht das Tool?

Traps bietet beispiellose Malware Prävention durch den Fokus auf das Verhalten der Datei, welches unterbunden wird.

  • Warum dieses Tool?

Traps kann für den erweiterten Schutz von Endgeräten mit aktueller Software als auch zum Schutz von ungepatchten Systemen verwendet werden. Es kann zum Schutz jeder Applikation eingesetzt werden. Dadurch eignet sich Traps ideal zum Schutz von spezialisierten Systemen, die einen nicht-intrusiven Schutz für proprietäre Prozesse benötigen.

  • Für welchen Solutions Bereich nutzen wir das Tool

Endpoint Protection

Proofpoint

  • Was macht das Tool?

Proofpoint bietet innovative Ansätze um Mail-Angriffe auf Daten und Geschäftsgeheimnisse entgegenzutreten.

  • Warum dieses Tool?

Proofpoint bietet sowohl Enterprise Protection, als auch Targeted Attack Protection. Damit deckt es alle Möglichkeiten eines Angriffs per Mail ab und schützt davor.

  • Für welchen Solutions Bereich nutzen wir das Tool

Endpoint Protection (Web & E-Mail Security)

Pulse Secure Remote Access

  • Was macht das Tool?

Die Pulse Connect Secure-Lösung sorgt für Sicherheit bei allen Zugriffen auf interne Ressourcen. Sie bietet zum Schutz sensibler Daten und Anwendungen eine granulare Steuerung der Zugriffsrechte.

  • Warum dieses Tool?

Die SSL-VPN-Lösung nutzt das, in jedem Standard-Webbrowser integrierte Protokoll TLS für die Verschlüsselung der Daten beim Transport. Dies ermöglicht jedem webfähigen Gerät sicher auf interne Ressourcen eines Unternehmens zuzugreifen.

  • Für welchen Solutions Bereich nutzen wir das Tool

Network Security (VPN & Remote Access)

Datasheet: RiskIQ

RiskIQ

  • Was macht das Tool?

RiskIQ stellt eine SaaS Platform zur fortlaufenden Überwachung von allen Web Assets eines Unternehmens bereit. Aus der Perspektive des Kunden werden alle Web Assets aufgedeckt, indexiert und stetig überwacht.

  • Warum dieses Tool?

RiskIQ stellt verschiedene Lösungen für Unternehmen bereit, um Bedrohungen für den Kunden und das Markenimage in Echtzeit zu erkennen.

  • Für welchen Solutions Bereich nutzen wir das Tool

Application Security (Digital Footprint)

Siemplify

  • Was macht das Tool?

SIEMPLIFY ThreatNexus ermöglicht ein zentrales Incident Management mit Unterstützung der drei Funktionen im SOC – People, Processes und Technology.

Dabei wird durch die (Teil-)Automatisierung von Runbooks und strukturiertem Case-Management die Effizienz der Analysten gesteigert.

  • Warum dieses Tool?

Die Plattform bietet eine proaktive Unterstützung der Analysten im Incident Management-Prozess. Durch das Case Clustering werden zeitversetzte und zusammenhängende Events in einen gemeinsamen Case zusammengefasst und somit der Case Load reduziert. Neue Runbooks können per Drag & Drop ohne Programmierkenntnisse erstellt werden, ebenfalls sind eine Vielzahl von out-of-the-box Runbooks zur individuellen Anpassung vorhanden. Durch die zentrale Orchestrierung der Security-Komponenten mittels bereits bestehender API-Anbindung und der Möglichkeiten zur Automatisierung, wird die Effizienz des Case Handlings durch SIEMPLIFY ThreatNexus nachhaltig gesteigert und ermöglicht eine Verringerung der MTTD und MTTR.

  • Für welchen Solutions Bereich nutzen wir das Tool

SIEM & SOC Technology

Skyhigh

  • Was macht das Tool?

Skyhigh Networks ermöglicht es Unternehmen sicher Cloud-Services zu nutzen und gleichzeitig ihre Sicherheitsrichtlinien und -anforderungen zu erhalten.

  • Warum dieses Tool?

Mit über 600 Geschäftspartnern weltweit sorgt Skyhigh für Sichtbarkeit über alle ihre Cloud-Services. Dazu gehört die Durchsetzung von Data Loss Prevention, das Aufspüren und Abwehren von internen und externen Risiken und die Implementierung von Access-Control-Maßnahmen.

  • Für welchen Solutions Bereich nutzen wir das Tool

Cloud Security

Sophos

  • Was macht das Tool?

Das Sophos UTM (Unified Threat Management) ist eine umfassende Komplettlösung für Netzwerksicherheit. Egal ob als Hardware, Software oder virtuelle Appliance, alle Plattformen verfügen über die gleichen Funktionen, bieten dieselbe Benutzeroberfläche und lassen sich flexibel an die unterschiedlichen Anforderungen anpassen.

Firewall mit Stateful Packet Inspection und Proxy Funktionalität überwacht und regelt Datenverkehr. Unerwünschte Inhalte werden ausgefiltert und gleichzeitig werden FTP und HTTP-Verkehr auf Viren, Spyware und Phishing-Angriffe gefiltert. SPAM und Viren im Mailverkehr werden bereits am Perimeter abgefangen werden und nicht erst zum Mail-Gateway des Unternehmens gelangen.

  • Warum dieses Tool?

Die Sophos Security Appliances vereinen die Security Applikationen von Sophos und ein gehärtetes Betriebssystem auf optimierten, speziell gefertigten und hochleistungsfähigen Serversystemen, die sich jeder Unternehmensgröße und Anforderung anpassen lassen. Sophos SG mit integriertem IPSec- und SSL-VPN Gateway und IPS/IDS Funktionen kann als Perimeter Firewall eingesetzt werden.

  • Für welchen Solutions Bereich nutzen wir das Tool

Network Security (Next Generation Firewalling, VPN & Remote Access), Endpoint Protection (Web & E-Mail Security)

Splunk

Splunk Enterprise

  • Was macht das Tool?

Splunk Enterprise ist eine Plattform, die es erlaubt Maschinendaten jeglicher Datenquellen zu analysieren und auszuwerten. Mit Splunk lassen sich strukturierte, sowie auch unstrukturierte Daten zielgerichtet durchsuchen, um anschließend die Ergebnisse ansprechend zu visualisieren und somit für jedem verfügbar und verwertbar zu machen. Splunk bietet für alle Einsatzzwecke der IT Lösungen an, dazu zählen Log-Management, IT-Operations, IT-Security, Business Intelligence und Fraud Detection.

  • Warum dieses Tool?

Umfangreiche Suchsprache mit der Möglichkeit komplexe Datenstrukturen übersichtlich und informativ durch anpassbare Visualisierungen zu gestalten.
Einfache horizontale, sowie auch vertikale Skalierbarkeit um wachsenden Anforderungen abzubilden.
Flexibel an die Anforderungen des Kunden anpassbar dank über 1500 größtenteils kostenloser Erweiterungen.
Möglichkeit Analysen durch den Einsatz von modernen Maschinenlernen-Algorithmen zu beschleunigen und zu verbessern.

  • Für welchen Solutions Bereich nutzen wir das Tool

Log Management, IT-Operations, Fraud Detection

Splunk Enterprise Security App

  • Was macht das Tool?

Die Splunk Enterprise Security App ist eine analysegestützte SIEM-Lösung, die auf Splunk Enterprise aufsetzt. Sie eignet sich für Unternehmen jeder Größe und ermöglicht es Sicherheitsteams interne und externe Angriffe schnell zu erkennen und abzuwehren. Außerdem lassen sich Sicherheitsprozesse schaffen und in die Unternehmensstruktur integrieren.

  • Warum dieses Tool?

Die Splunk ES App unterstützt bei der Erkennung von Angriffen und Anomalien und bietet Realtime Monitoring von allen Datenquellen. Es ermöglicht ein analytisch getriebenes Security Monitoring sowie die Integration der Logdaten aller Systeme und Prozesse des Unternehmens, um den Security-Spezialisten die Analyse und das Erkennen von Vorfällen zu ermöglichen.

  • Für welchen Solutions Bereich nutzen wir das Tool

SIEM & SOC Technology (SIEM), IT-Security

Datasheet: Tanium

Tanium

  • Was macht das Tool?

Die Überprüfung von Endpunkten auf bösartige Prozesse. Die initiale Erkennung eines Vorfalls, die Behebung des eigentlichen Zwischenfalls und das Schließen der Sicherheitslücke.

  • Warum dieses Tool?

Seine Netzwerkübersicht ermöglicht die sofortige Erkennung von Sicherheitslücken in Echtzeit und macht bereits existierende, verdächtige Aktivitäten sichtbar. Es vereint Threat Detection und Incident Response-Fähigkeiten in einer Plattform mit Netzwerkmanagement-Maßnahmen.

  • Für welchen Solutions Bereich nutzen wir das Tool

SIEM & SOC Technology (Security Incident Response)

Tenable

  • Was macht das Tool?

Tenable bietet eine fortlaufende Netzwerküberwachung, um Netzgeräte und Schwachstellen zu identifizieren und katalogisieren, das Risiko zu vermindern und die Einhaltung von Richtlinien sicherzustellen

  • Warum dieses Tool?

Es beinhaltet ein Security Center Continious View, Nessus und Passive Vulnerability Scanner. Nessus ist der Schwachstellen-Scanner, der Erkennung von Netzwerk-Assets, Zielauswertung, Konfigurationsaudits, Erkennung von Malware und sensibler Daten und Schwachstellenanalyse bietet. PVS ist ein Schwachstellen-Monitor, der fortlaufend Verwundbarkeiten in neuen Geräten entdeckt, indem er den Netzwerkverkehr nur mithört. Besonders interessant ist der PVS für sensible, produktionskritische Netzwerke, die nicht aktiv gescannt werden können. SecurityCenter CV führt die Ergebnisse aller Scanner (Nessus oder PVS) zusammen und erstellt ein ganzheitliches Bild der IT-Landschaft und deren Sicherheitslage.

  • Für welchen Solutions Bereich nutzen wir das Tool

Industrial Security, Application/Code Security (Vulnerability Management)

Vectra

  • Was macht das Tool?

Die Vectra X-Serien-Plattform bietet als erstes System ein neues Niveau der Intelligenz und Automatisierung und kann einen Cyberangriff während der Durchführung erkennen und die Handlungen des Angreifers verfolgen

  • Warum dieses Tool?

Die Technologie der Vectra Plattform prägt sich die typischen Muster des Netzwerkverkehrs sowie unterschiedliche beobachtete Verhaltensweisen ein und erkennt so über Stunden, Tage und Wochen beobachtetes anomales Verhalten. Hierbei werden automatisch die Angriffe, die das größte Risiko darstellen priorisiert.

Vectra kann als Logquelle und Network/Threat Behavior Analytics System als Input für ein SIEM dienen.

  • Für welchen Solutions Bereich nutzen wir das Tool

SIEM & SOC Technology (Advanced Threat Intelligence), Endpoint Protection (Malware Detection/Protection)

Datasheet: Veracode

Veracode

  • Was macht das Tool?

Veracode ist eine Cloud-basierte Platform, die statistische und dynamische Scans der Anwendungen, schnelle Interpretation und Übersicht bietet, wo die größten und klarsten Sicherheitslücken in der Webanwendung liegen.

  • Warum dieses Tool?

Die Entwickler können dank IDE-Integration selbst den Code scannen und Schwachstellen analysieren.

Die Lösung ist sehr umfangreich und lässt sich mit anderen Sicherheitskomponenten wie SIEM oder Web-Application-Firewall gut integrieren.

Der Quellcode wird geschützt.

  • Für welchen Solutions Bereich nutzen wir das Tool

Software Code Analysis

iT-CUBE
X