Unsere Cyber-Security-Lösungen im Überblick

Unsere Cyber-Security-Lösungen im Überblick

Endpoint Detection and Response (EDR)

Mit Endpoint Detection and Response (EDR) heben Sie den Schutz Ihrer Endpunkte auf die nächste Stufe. Eine frühzeitige Erkennung von Cyberangriffen mindert die Gefahr für Unternehmen erheblich. Sie erkennen und beugen Angriffen vor, mit einer übergreifenden Untersuchung von Identitäten, Endpunkten, Anwendungen, E-Mails usw. Untersuchen Sie verdächtige Aktivitäten, koordinieren und ergreifen Sie Massnahmen bei Bedrohungen alles aus einem zentralen Dashboard heraus.

  • Sicherheitsrisiken in Echtzeit erkennen
  • Bedrohungen zentral überwachen und analysieren
  • Komplexe Angriffe durch Verhaltensüberwachung erkennen und beseitigen

Unsere Lösungen:


Log Management und Analyse

Log- und Maschinendaten enthalten wertvolle Informationen über den Betriebsstatus der IT-Landschaft, Kapazitätsauslastungen, Performance, Service Levels, Benutzerverhalten, Kundenerlebnis, Angriffe und betrügerische Aktivitäten und können Antworten auf viele Unternehmensfragen liefern. Unsere Lösungen helfen Ihnen, diese Daten

  • compliance-konform zentral zu sammeln, zu indexieren und zu speichern
  • vertrauliche Daten mit feinstufigen Zugriffsrichtlinien zu schützen
  • systemübergreifend, interaktiv und in Echtzeit zu durchforschen, zu analysieren, zu visualisieren, zu korrelieren und zu alarmieren
  • durch bereits vorhandene Informationen und Wissen anzureichern
  • in Echtzeit und proaktiv in unternehmensbezogenen Kontext und Nutzen zu stellen (Operational & Service Intelligence)

Zu den Anwendungsbereichen für Log Management und Analyse gehören Operations, Security, Compliance, Applikationsbereitstellung, Entwicklung und Business Analytics.

Unsere Lösungen:

  • One Identity (ehemals Balabit SSB)
  • tacLOM
  • Splunk Enterprise, Splunk IT Service Intelligence

Security Monitoring & SIEM

Um Unternehmenswerte und kundenrelevante Informationen vor Cyberkriminalität zu schützen, ist ein kontinuierliches Sicherheits-Monitoring notwendig:

  • Erkennung und Analyse komplexer externer und interner Angriffe, um den mögliche Schaden zu minimieren
  • Überprüfung der Einhaltung von gesetzlichen Vorschriften sowie internen Vorgaben und Richtlinien
  • Erkennung von Schwachstellen bevor diese ausgenutzt werden können
  • Überprüfung der Wirksamkeit von Sicherheitskontrollmassnahmen

Hierfür benötigen Sicherheitsteams neben tiefgreifendem Wissen auch das passende Cyber Security Framework. Um alle Ebenen des Sicherheits-Monitoring inklusive komplexer Angriffe zu adressieren ist eine mehrstufige Sicherheit und eine Kombination unterschiedlicher Lösungen und Funktionen notwendig. terreActive hat ihr Können in diesem Bereich unter Beweiss gestellt und sich in der BOTS-Challenge mit 11 Firmenteams durchgesetzt und den Boss of the SOC Award von Splunk gewonnen.

Das Kernstück des Security Monitorings sind unsere Next Generation SIEM Lösungen mit:

  • Echtzeit Monitoring und Korrelation von sicherheitsrelevanten normalisierten und kontextualisierten Ereignissen jeglicher Systeme, Anwendungen und Sensoren
  • Risikopriorisierung von Ereignissen
  • Endpunkt und Netzwerküberwachung für lückenlose forensische Daten
  • Maschinellem Lernen, Verhaltensprofilierung und statistischen Analysen
  • Threat Intelligence
  • Incident Orchestration und Automatisierung für schellen Incident Response
  • Compliance Automation und Reporting
  • Visualisierung von Key Security Indikatoren und des Sicherheitsniveaus des Unternehmens

Unsere Lösungen:


Network based Threat Detection

Eine Cyber Security Plattform spürt mittels künstlicher Intelligenz, maschinellem Lernen und Verhaltensanalyse im Netzwerkverkehr automatisch grundlegende Verhaltensweisen von Angreifern auf. Dazu gehören Remote Access, versteckte Verschlüsselungstunnel, das Ausnutzen von Backdoors, der Missbrauch von Anmeldedaten und der Einsatz von Reconnaissance-Tools.

Unsere Lösung:


Vulnerability Management

Mit einem Vulnerability Management werden Schwachstellen, fehlende Patches, Policy Compliance und Änderungen der IT-Infrastruktur fortlaufend identifiziert, inventarisiert und überwacht.
Die Reihenfolge, in der die Schwachstellen behoben werden, richten sich nach folgenden Kriterien: der Komplexität zur Ausnutzung, der Verfügbarkeit von Exploits und Updates sowie nach der Häufigkeit des Auftretens. Messung und Rapportierung von abteilungsübergreifenden Updateprozessen macht das Vulnerability Managementzum Kontrollinstrument für Updates und Fehlkonfigurationen.

Unsere Lösung:

  • Tenable Security Center für Vulnerability Scans on-prem, server based
  • Tenable Vulnerability Management für Vulnerability Scans cloud based

Netzwerk, Content und Perimeter Security

Unsere Lösungen bieten einen umfassenden Schutz vor komplexen Angriffen und Bedrohungen und ermöglichen Ihnen eine sichere Vernetzung mit Partnern und der Aussenwelt. Je nach Sicherheitsanforderungen und -architektur führt das Spektrum der Lösung von Unified Threat Management Lösungen, welche unterschiedliche Sicherheitsfunktionen in einer zentralen Lösung vereinen, bis hin zu mehrstufigen Firewall-Lösungen mit dedizierten spezialisierten Security Gateways.

Firewall und VPN Lösungen

Unsere Next Generation Firewalls bilden den Grundstein der Perimeter- und Netzwerk-Sicherheit. Sie zeichnen sich aus durch:

  • Hohe Performance sowie Advanced Networking Funktionalitäten wie Load Balancing, ISP Redundancy, QoS und viele mehr.
  • Flexible Device-, Benutzer- und Applikationsspezifische Sicherheitspolicies

Je nach Sicherheitsarchitektur können diese durch weitere Threat Prevention Module ergänzt werden:

  • IDS/IPS Funktionalitäten
  • WEB Filtering
  • Antispam
  • Anti-Malware und Threat Emulation / Sandboxing / Extraction Technologien

Unsere Lösungen:

  • Check Point NGFW
  • Fortinet Fortigate NGFW
  • Cisco ASA VPN

E-Mail und Web Security

E-Mail Kommunikation und Surfen im Web gehören zu den grössten Infizierungsgefahren für Malware und werden auch für „Command and Control“ Verbindung oder Daten-Exfiltration von Advanced Persistant Threats genutzt. Um Spam, Malware und Phishing bereits am Perimeter zuverlässig zu stoppen und die Vertraulichkeit und Integrität der E-Mail Kommunikation mit Kunden und Partnern sicherzustellen, benötigt es spezialisierte Sicherheitslösungen mit modernsten Technologien:

  • Zuverlässige Erkennung von Spam und Malware durch Anti-Malware Scanning, Reputation Filtering, Virus Outbreak Filter, Graymail-Erkennung, sicheres Abmelden von Verteilerlisten, URL-Filtering und vieles mehr.
  • Zuverlässiger Web-Schutz durch Anti-Malware Scanning, dynamisches Reputations-Filtering und Verhaltensanalyse von Web-Inhalten, Application Visibility and Control (AVC) zur Erkennung und Kontrolle von Web 2.0 Mikroanwendungen, Daten-Upload Kontrollen und vieles mehr.
  • Advanced Malware Protection mit Datei-Reputation, Sandboxing, Verhaltensanalyse sowie retrospektive Dateianalysen
  • Data Loss Prevention
  • E-Mail Verschlüsselung mittels S/MIME, PGP oder Secure Web-Mail

Unsere Lösungen:

  • Cisco Email Security Appliance (ESA)
  • Cisco Web Security Appliance (WSA)
  • SEPPmail
  • Airlock (WAF, 2FA)

Privileged Access Control (PAC) oder Privileged Access Management (PAM)

PAC und PAM kümmern sich um die Kontrolle und Nachvollziehbarkeit aller administrativen Systemzugänge mit erhöhten Privilegien. Diese Art der Zugriffe birgt zusätzliche Risiken, die auch von Regulatoren und Standards (z. B. ISO) identifiziert wurden. In der Praxis haben sich zwei Lösungen bewährt, die Privilegien steuern und Transparenz schaffen.

Je nach Situation des Kunden decken beide Ansätze die Anforderungen des Regulators ab und reduzieren das Risiko eines internen Angriffs mit erhöhten Privilegien massiv. Die geschaffene Transparenz hilft zudem, Fehlverhalten aufzudecken bzw. policy-konformes Arbeiten zu ermöglichen.

Unsere Lösungen:

  • One Identity (ehemals Balabit SCB) als spezialisierte Firewall für administrative Zugriffsprotokolle wie SSH, ICA, RDP etc.
  • Centrify Infrastructure Services als Agent auf dem System mit Steuerung aller Rechte im AD und zentraler Aufzeichnung der Aktivitäten