Verschiedene Cyber-Vorfälle in der vergangenen Zeit haben gezeigt, dass die Digitalisierung neben vielen Vorteilen auch wachsende Risiken für die IT-Sicherheit mit sich bringt.

Bedrohungen durch Cyberkriminalität, Hacker, Daten- und Identitätsdiebstahl stellen Unternehmen vor neue Herausforderungen wie sie Ihre vertraulichen Daten schützen können.

COMBACK betrachtet die IT-Security als ineinandergreifenden Prozess aus technischen und organisatorischen Maßnahmen. Somit ist gewährleistet, dass alle notwendigen Faktoren zum Aufbau eines funktionierenden Sicherheitsmanagements Berücksichtigung finden.

Mit über 20 Jahren Erfahrung auf allen Feldern der IT-Sicherheit ist COMBACK Spezialist für den sicheren IT-Betrieb. Das ganze Unternehmen ist mit allen Geschäftsprozessen nach ISO 27001 auf Basis von BSI-Grundschutz zertifiziert.

Erreichen Sie mit uns Ihre Schutzziele der Informationssicherheit:

Vertraulichkeit, Integrität und Verfügbarkeit!

Wurden Sie Opfer eines Angriffs? Sprechen Sie uns an - unser speziell eingerichtetes Krisenteam unterstützt Sie bei der Wiederaufnahme Ihrer Geschäftsprozesse und der Wiederherstellung Ihrer Reputation gegenüber Geschäftspartnern und Kunden.

Die Herausforderung

Täglich werden tausende neue Malware erstellt, mit dem Ziel Ihre Endgeräte anzugreifen. Sie sollen Daten stehlen, Ihren IT-Betrieb gefährden oder Ihre wertvollen Informationen verschlüsseln und unbrauchbar machen. Signaturbasierte Virenscanner sind bei modernen Zero-Day-Angriffen nahezu nutzlos. Es benötigt neue Mechanismen auf Basis künstlicher Intelligenz und Verhaltensanalysen, um solche Angriffe zu blockieren und Ihre Endgeräte erfolgreich schützen zu können.

Für einen hohen Schutz der Endgeräte sollten diese mit einer Verschlüsselung gegen den physikalischen Zugriff auf die Daten abgesichert sein. Dafür ist eine zentrale Verwaltung sowie eine Multi-Faktor-Authentifizierung notwendig. 

Die in Ihrem Unternehmen definierten Sicherheitsrichtlinien sollten einheitlich auf alle Endpoints verteilt werden, egal ob Smartphone, PC oder Server. Fehlende Updates und Patches sollten automatisch erkannt und vorhandene Lücken automatisch geschlossen werden.


Die Lösung

Alle diese Anforderungen lassen sich mit einem Paket an Lösungen umsetzen. Für Ihre Sicherheit haben wir uns Gedanken gemacht. Mit den nachfolgenden Lösungen bieten wir Ihnen den bestmöglichen Schutz:

Clavister Endpoint Security

Clavister bietet Zero-Day Defence, Cloud based Management und Data Protection. Der Clavister Endpoint Security Client verhindert, dass Ransomware Ihre wertvollen Dateien mit neuen und fortschrittlichen Technologien verschlüsselt, einschließlich künstlicher Intelligenz der 4. Generation.

Sophos InterceptX Endpoint

Sophos InterceptX Endpoint - Zur Abwehr der vielfältigen Bedrohungen nutzt Sophos InterceptX ein hochentwickeltes Konzept zum Schutz Ihrer Endpoints. Eine Kombination führender grundlegender und moderner Next-Generation Technologien. Sophos InterceptX kombiniert eine erstklassige Malware-Erkennung und leistungsstarken Exploit-Schutz mit integrierter Endpoint Detection and Response.

McAfee Device Encryption

McAfee Device Encryption - ist eine Lösung zur vollständigen Datenträgerverschlüsselung. Damit können Tablets, Laptops und Desktop-PCs unter Microsoft Windows geschützt werden. Die Software macht sämtliche Daten auf dem Systemlaufwerk für unbefugte Personen unleserlich. Dadurch erfüllen Sie die Compliance-Anforderungen.

Blackberry Unified Endpoint Manager

BlackBerry® UEM, eine Schlüsselkomponente der BlackBerry® Enterprise Mobility Suite, ermöglicht Ihrem Unternehmen den Schutz und die Verwaltung aller intelligenten Endpunkte.

baramundi

Mit den vielen Funktionen der baramundi Management Suite reduzieren Sie problemlos den Aufwand für bisher manuell erledigte Routinejobs. Gleichzeitig managen Sie den gesamten Lifecycle aller im Unternehmen eingesetzten Endgeräte. Egal ob in kleineren Unternehmensnetzwerken oder in globalen Konzernen: Mit der baramundi Management Suite gewinnen Sie Zeit für neue Projekte und reduzieren Ihre Kosten.

Die Herausforderung

Viele Unternehmen sehen sich mit einer wachsenden Komplexität bei der Verwaltung der Identitäten ihrer Benutzer konfrontiert. Die Sicherstellung eines jederzeit korrekten Zugriffs wird immer umfangreicher.

Mit der zunehmenden Anzahl von Anwendungen und Systemen wird es ent-scheidend, diesen Prozess zu automatisieren und zu konsolidieren. Ein Beispiel ist ein Passwort Self Service Portal.

Darüber hinaus erfordert die Sicherung dieser Konten den Einsatz einer starken, Multi-Faktor-Authentifizierung. Dies wird heute als oberste Priorität angesehen. Auch der Schutz vor Cyberkriminalität spielt hier eine wesentliche Rolle.


Die Lösung

Wir bieten ein komplettes Portfolio an Identity & Access Management Produkten, kurz IAM, mit denen Sie Ihre Identitäten und Zugriffe auf einfache und effiziente Weise verwalten und sichern können.


Die Technologie

Bei der Umsetzung des Identity & Access Managements setzen wir auf die bewährte, europäische Clavister-Technologie. Das schwedische Unternehmen hat seinen Sitz in Örnsköldsvik. Es unterliegt daher den strengen europäischen Vorschriften.


Module

Clavister EasyPassword

Durch die Nutzung verschiedener Methoden zur Identifizierung des Benutzers ist der Prozess zum Nachweis der Authentizität des Benutzers sicher und einfach zu bedienen. Das Zurücksetzen von Kennwörtern ist für den Anwender über einen Webbrowser oder eine mobile App verfügbar.

Clavister EasyAccess

Mit Multi Faktor Authentifizierung - MFA, bietet Clavister EasyAccess eine hohe Sicherheitsstufe die dem Schutz Ihrer Umgebung dient. 

Mehr über Clavister EasyAccess

Die Herausforderung

Die Konfiguration von Smartphones ist für IT-Administratoren sehr aufwändig. Vielseitige Einstellungen müssen auf Geräten mit verschiedenen mobilen Betriebssystemen durchgeführt werden.

Hier hilft ein Mobile Device Management - MDM. Das MDM, ermöglicht die zentrale Verwaltung und Überwachung aller mobilen Geräte einschließlich sämtlicher Anwendungen und Konfigurationen. Im Einzelnen geht es um die Administration von Sicherheitsrichtlinien, die Verteilung von Rollen und Rechten, Konfigurationen, Lokalisierung, Remote-Support und Inventarisierung. Das Mobile Device Management hilft bei der Durchsetzung bestehender Unternehmensrichtlinien für alle mobilen Geräte des Unternehmens.


Die Lösung

Das COMBACK Mobile Device Management mit plattformübergreifender Konfiguration der Geräte sorgt für Abhilfe. Management-Aufgaben lassen sich über eine Verwaltungssoftware auch entfernt durchführen, ohne dass ein Administrator das Gerät in die Hand nehmen muss. Die Einhaltung von Compliance-Richtlinien kann automatisiert geprüft werden.

Managen Sie Ihre „smarten“ Endpoints zentral und egal, wo sie sich im Moment befinden. Setzen Sie geltende Sicherheitsrichtlinien auf allen Geräten durch und versorgen Sie Ihre Geräte mit Sicherheitsupdates. Trennen Sie die geschäftlichen Daten von den privaten Daten bei BYOD Szenarien oder bei der erlaubten privaten Nutzung des Geräts.


Die Technologie

Wie in allen Bereichen setzen wir auch im Mobile Device Management auf zuverlässige, sichere und bewährte Technologien. Die namhaften Hersteller baramundi und Blackberry sind unsere Partner im Rahmen des MDM.


baramundi Mobile Devices

baramundi Mobile Devices stellt eine einheitliche Benutzeroberfläche für das MDM zur Verfügung. Ein Baukasten aus verschiedenen, kombinierbaren Bausteinen ermöglicht die plattformübergreifende Einrichtung der Geräte, unter Berücksichtigung der spezifischen Funktionalitäten einzelner Plattformen und Gerätetypen.

Funktionen
  • Abdeckung des vollständigen Lebenszyklus der mobilen Geräte
  • Automatisierte Verwaltung mobiler Endgeräte
  • Berücksichtigung der aktuellen Datenschutzbestimmungen
  • Black-und Whitelisting von Apps
  • Durchsetzung von Complianceregeln
  • Einfache Integration mobiler Geräte
  • Einfache Konfiguration mobiler Geräte
  • Konfiguration von Apps
  • Plattformübergreifende Profile
  • Schutz wertvoller Unternehmensdaten
  • Unterstütze Betriebssysteme Android, iOS und Windows Phone
Unterstütze Betriebssysteme
  • Android ab Version 4.0.4
  • Android Enterprise ab Version 7.0
  • iOS ab Version 9
  • Windows Mobile 10

Blackberry Enterprise Server

BlackBerry bietet Ihnen mit dem Enterprise Server eine cloudfähige Software, die Sie bei der Verwaltung und Sicherung des Enterprise of Things unterstützt. Sie ermöglicht mobilen Benutzern den drahtlosen Zugriff auf Daten und Kommunikation. 

Der BlackBerry Enterprise Server lässt sich nahtlos in die Nachrichten- und Kollaborationssysteme Ihres Unternehmens integrieren. Er bietet einen sicheren Zugriff auf E-Mail-, Kalender-, Sprach-, Instant Messaging-, Browser- und Unternehmensanwendungen 

Verwalten Sie Ihre mobilen Endgeräte über eine einzige Konsole. Nutzen Sie die integrierten Anwendungen für E-Mail, Kalender, Kontakte, Dokumente und Browsing. Entwickeln Sie individuelle mobile Apps und Workflows. So sorgen Sie für Mehrwert und schützen Ihre sensiblen Daten. Mit führendem EFSS & MCM können Sie auf jedem Gerät sicher zugreifen, Informationen freigeben und zusammenarbeiten.


COMBACK MDM-Modelle

Wir haben zwei verschiedene MDM-Modelle für Sie zusammengestellt. Jedes dieser Modelle kann auf Ihre Bedürfnisse angepasst werden.

  • COMBACK MDM Cloud als Lösung in unseren Rechenzentren
  • MDM als lokale Installation in Ihrem Rechenzentrum

Die Herausforderung

Das HTTPS-Tunneling ist ein trojanisches Pferd für Cybersicherheitslösungen. Die Angreifer betten zunehmend Schadsoftware in verschlüsselte Web-Sitzungen ein. Diese Schadsoftware umgeht die Sicherheitskontrolle, da die verschlüsselte Verbindung nicht untersucht werden kann.

Führende Analysten schätzen, dass bereits heute mehr als die Hälfte der Netzwerkangriffe auf Unternehmen verschlüsselten Datenverkehr zur Umgehung von Sicherheitskontrollen verwenden.

Die herkömmliche Art und Weise der Entschlüsselung und Überprüfung auf der Firewall verringert deren Durchsatz und die Leistung drastisch. Was zur Folge hat, dass sich die Servicequalität reduziert. Mit der Zunahme des verschlüsselten Datenverkehrs, benötigen Sie eine äußerst robuste und skalierbare Lösung, um Ihre Endbenutzer zu schützen und den Datenstrom in Echtzeit prüfen zu können.


Die Lösung

Wir setzen für die Advanced Threat Prevention auf die bewährte Clavister NetEye Technologie. Die Clavister NetEye-Appliances sind die perfekten Advanced Threat Protection-Produkte, welche die Herausforderung der SSL-Inspektion bewältigen. Sie können für alle Unternehmensgrößen skaliert werden. Mit den virtuellen oder den Cloud-Instanzen finden Sie die richtige Skalierung und den richtigen Bedarf für Ihre Organisation.

Die Clavister NetEye-Lösungen können Sie On Premise oder als Service aus der COMBACK Cloud beziehen.

Die Herausforderung

Immer schneller erscheinen neue Softwareversionen. Durch fehlende Updates leidet die Systemsicherheit.

Immer mehr Mitarbeiter sind mobil oder im Homeoffice und greifen von außen auf das Unternehmensnetz zu. Die Daten und Informationen werden mobil genutzt.

Hinzu kommen selbstverständliche Routinejobs wie Inventur und Wartung, steigende gesetzliche Anforderungen und Reportingpflichten.

In der Realität zeigt sich das Software Patches nicht immer problemlos durchgeführt werden können. Die System-Administratoren versuchen daher, die mit einem Patch verbundenen Risiken zu minimieren. Auch der Test des gelieferten Patches auf einem für das Unternehmen unkritischen System, vor der eigentlichen Installation, beugt bösen Über-raschungen vor.


Die Lösung

Um diese Anforderungen effizient zu bewältigen, ist eine Lösung nötig, die alle die verschiedenen Geräte verwaltet und absichert.

Wir bei COMBACK setzen für das Software Patchmanagement auf die bewährte Lösung von baramundi.


Die Technologie

baramundi Management Suite

Mit den Funktionen der baramundi Management Suite reduzieren Sie problemlos den Aufwand für bisher manuell erledigte Routinejobs. Gleichzeitig managen Sie den gesamten Lifecycle aller im Unternehmen eingesetzten Endgeräte. Vom klassischen Windows-Client bis hin zum mobilen Endgerät. Mit der baramundi Management Suite gewinnen Sie Zeit für neue Projekte und reduzieren Ihre Kosten.

Die baramundi Management Suite ist ein modular aufgebautes System. Kombinieren Sie die Module so, wie es für Ihr Unternehmen und Ihre Anforderungen am besten passt.


Funktionen
  • Betriebssystem Installation
  • Compliance Report
  • Inventarisiert Rechner und die Netzwerkumgebung
  • Managed Software – installiert Ihre Software auf den Clients
  • Microsoft Patches
  • Updates und Patches für Drittanbietersoftware

Vorteile
  • Die baramundi Management Suite unterstützt Sie bei der Verwaltung aller Endpoints in Ihrem Unternehmensnetzwerk.
  • Die baramundi Management Suite ist durch ihre einheitliche, intuitive Oberfläche einfach zu bedienen, sicher, schnell zu installieren und zu integrieren.
  • Auf Knopfdruck erhalten Sie einen Überblick über den Zustand des gesamten Netzwerks. Genauso unkompliziert können Sie aussagekräftige Reportings erstellen. ­
  • Weiterhin profitieren Sie von einem Self-Service für Endbenutzer, der Sie entlastet.
  • Ein rollenbasiertes Sicherheitsmodell innerhalb der Suite regelt den Zugriff auf Endpoints und Software optimal und verlässlich.
  • Die baramundi Management Suite hilft deutsche und europäische Datenschutzvorschriften gemäß der Europäischen Datenschutzgrundverordnung einzuhalten.

Die Herausforderung

Es vergeht kaum eine Woche ohne das ein Unternehmen Ziel eines Angriffs auf die Web- oder E-Mail-Sicherheit wurde. Nicht immer gelangen die Informationen über diese Angriffe bis in die Öffentlichkeit. Oft wird stillschweigen darüber gewahrt.

Nicht nur kleinere Unternehmen mit weniger Möglichkeiten sind davon betroffen. Selbst große, ressourcenstarke Unternehmen und Organisationen haben Probleme ihre Webanwendungen, Websites, E-Mails und die dahinterliegenden Daten vollständig zu schützen.

Die Sicherheit von Web- und E-Mail Daten stellt viele Unternehmen vor immer größere Herausforderungen.

Wie sieht der Schutz bei Ihnen im Unternehmen aus. Ist Ihr Unternehmen auf mögliche Angriffe vorbereitet?


Die Lösung

COMBACK Web Security hilft Ihnen gegen diese Bedrohungen Stand zu halten. Wir bieten Ihnen im Rahmen unseres Web Security Service einen Bedrohungsschutz für Ihre E-Mails in verschiedenen Formen. Weiterhin wird nicht vertrauenswürdiger Datenverkehr auf der Grundlage mehrerer Signatur-Datenbanken, künstlicher Intelligenz und Verhaltenserkennung auf Viren und Malware gescannt.

Der gesamte E-Mail-/Web-Datenverkehr wird speziell auf bekannte Bedrohungen oder verdächtiges Verhalten hin untersucht. So werden beispielsweise Anhänge ebenso überprüft wie Links in E-Mails.


Die Technologie

Um Ihnen einen rundum sicheren und zuverlässigen Service bieten zu können setzen wir auf die Technologien unserer Partner Sophos und Clavister. Dabei kommen die folgenden Lösungen zum Einsatz:

  • Clavister Endpoint Security
  • Clavister NetWall
  • Sophos InterceptX Endpoint
  • Sophos XG Firewall

Sophos UTM

Neben den oben genannten Next-Generation Firewalls und den Endpoint Security Lösungen setzen wir in der Web Security auch auf die Sophos UTM. Die Sophos UTM setzt bei der Bedrohungsabwehr neue Standards. Bei künstlichen Intelligenz welche in der Sophos Sandstorm integriert ist handelt es sich um ein neuronales Netzwerk. Eine erweiterte Form des maschinellen Lernens. Dieses Netzwerk ist in der Lage, sowohl bekannte als auch unbekannte Malware komplett ohne Signaturen zu erkennen. Die Sophos UTM ist eines der ersten Sophos-Produkte, mit welchem die Sophos Advanced Next-Gen Cloud Sandboxing Technologie genutzt werden kann.

Sophos Sandstorm hebt Advanced Threat Protection auf ein neues Level – mit modernsten Schutz-, Visibility- und Analyse-Funktionen zur Abwehr von Ransomware und gezielten Angriffen. Die Technologie erkennt evasive Malware schnell und zuverlässig, bevor diese in Ihr Netzwerk gelangen kann.

Die Herausforderung

Die Funktionen und Vorgehensweisen einer traditionellen Firewall reichen nicht mehr aus, um Unternehmensnetze sinnvoll gegen moderne Bedrohungen abzusichern.

Heutzutage kommen daher verstärkt Next-Generation Firewalls - NGFW zum Einsatz.


Die Lösung

Eine Next-Generation Firewall bietet viel mehr als nur das reine Filtern von Ports und Protokollen. Next-Generation Firewalls sind in der Regel um Funktionen der Intrusion Prevention - IPS, Intrusion Detection - IDS und der Applikationskontrolle erweitert. Sie untersuchen neben der Filterung auch den inhaltlichen Datenstrom. Hinzu kommen in der Regel noch Funktionen des Web Content Filtering, Antivirus & Malware Scanning, Quality of Service, reputationsbasierter Abwehr von Scans und Botnetzen sowie die Einbeziehung von Userberechtigungen.


Die Technologie

Sicherheit und Qualität stehen bei uns im Vordergrund. Um den bestmöglichen Mehrwert für unsere Kunden bieten zu können, setzen wir bei Next-Generation Firewalls auf zwei verschiedene Lösungen.


Clavister Appliances

Alle Clavister Appliances werden mit dem von Clavister selbst entwickelten Betriebssystem cOS Core ausgeliefert. Durch diese komplette Eigenentwicklung der Software in Schweden inklusive des Verzichts auf OpenSource-Komponenten sind Clavister Firewalls 100% Backdoor-frei. Ebenfalls sind auch Schwachstellen wie „Heartbleed“, „Shellshock/Bash“, „Ghost“ oder „FREAK“, aber auch noch zu entdeckende OpenSource-Bugs in Clavister Lösungen nicht möglich. Eine einheitliche Software auf allen Systemen stellt sicher, dass es keine Funktionsunterschiede zwischen den Plattformen gibt. Auch gibt es keine Userlimitierungen, zusätzliche Bundles für die Nutzung bestimmter Funktionen oder ähnliche Einschränkungen. Die verschiedenen Clavister Appliances unterscheiden sich lediglich in Bezug auf die Hardware und die dadurch zu erreichende maximale Leistung.


Clavister Services

Alle Clavister Appliances werden abhängig vom Kundenwunsch mit einem von zwei möglichen Services ausgestattet ausgeliefert, entweder der Clavister Product Subscription oder der Clavister Security Subscription. Die Clavister Product Subscription beinhaltet sowohl Softwareservice, Hardwareaustausch (vorab, next business day) und direkten 24/7 Herstellersupport (online, telefonisch), wie auch das zentrale Management Clavister InControl. Alternativ dazu kann die Clavister Security Subscription lizenziert werden. Diese beinhaltet die Clavister Product Subscription und zusätzlich noch die vollen UTM-Funktionen (Unified Thread Management) in Form von Anti-Virus, WebContent-Filtering, Intrusion Detection and Prevention und True Application Control. Alle sonstigen Funktionen sind immer bereits Bestandteil der eigentlichen Firewall-Lizenz und müssen für die Nutzung nicht separat dazu gekauft werden.


Zentrales Management

Clavister InControl Alle Clavister Appliances können zwar einzeln über eine Weboberfläche administriert werden, in beiden von Clavister angebotenen Subscriptions ist jedoch auch immer eine Lizenz für die Nutzung des zentralen Managements Clavister InControl mit enthalten. Neben der revisionssicheren und rollenbasierten Verwaltung von allen Clavister-Lösungen in einer einheitlichen Oberfläche bietet das System auch zentrale Logging- und Auswertungsmöglichkeiten ohne weitere Kosten. Die generierbaren Reports sind komplett individuell anpassbar und können die gewünschten Informationen graphisch darstellen.


Highlights

True Application Control

Alle Clavister Appliances bieten die Möglichkeit, True Application Control zu nutzen. Darüber lassen sich Anwendungen innerhalb des Netzwerkes und zwischen Netzwerk und Internet sowohl analysieren wie auch steuern, wie etwa Skype, SQL queries, Facebook Chat oder auch VoIP. So lassen sich unabhängig von IP-Adressen und Ports auch komplexe Anwendungen sauber abbilden.

User Identity Awareness

Alle Clavister Appliances bieten die Möglichkeit, User Identity Awareness (UIA) zu nutzen. Diese Funktion ermöglicht sowohl auf einzelnen Arbeitsplätzen wie auch in Terminalserverumgebungen das Erstellen und Nutzen von benutzerbasierten Regelwerken.

Traffic Management

Alle Clavister Appliances bieten die Möglichkeit, sowohl Bandbreitenmanagement wie auch Load-Balancing zu nutzen. So können etwa mehrere Internetverbindungen zeitgleich genutzt werden und der Datenverkehr auf diese aufgeteilt werden. Auch eine Priorisierung oder Zuweisung von bestimmten Bandbreiten einer Anwendung ist darüber zu realisieren.

VPN

Alle Clavister Appliances bieten die Möglichkeit, verschiedene Formen von VPN zu nutzen. Es werden unter anderem IPsec, L2TP und SSL unterstützt. Die in der Lizenz angegebene maximale Anzahl an Tunneln legt hierbei nur die gleichzeitig möglichen Verbindungen fest, nicht aber die Art oder Anzahl der konfigurierbaren.

IP Reputation

Eines der besten Werkzeuge für eine starke IT-Sicherheit ist ein IP Reputation Service, der von Minute zu Minute immer die aktuellsten Daten über schädliche IP-Adressen bereithält. Bei über vier Milliarden IP-Adressen, darunter mehr als zwölf Millionen, die Malware und Viren verbreiten, bleibt die Netzwerksicherheit so immer auf dem neuesten Stand.


Sicherheits Use-Cases

Unsere robusten Produkte sind die perfekten Plattformen für das, was unsere wahre Leidenschaft ist: Innovative Software, die unseren Kunden die besten Anwendungslösungen liefert. Ob es sich nun um unsere exzellenten VPNs oder um Anwendungsfälle zur Traffic-Optimierung handelt, Sie können sicher sein, dass Ihre Clavister Sie in Verbindung hält, schützt und Schäden verhindert, die Ihr Unternehmen bedrohen.


Modelle

Die Clavister NetWall Firewall Systeme sind in unterschiedlichen Modellen verfügbar:

  • Desktop Modelle - Kompakt, schnell und extrem leistungsstark bieten diese Appliances hohe Sicherheit für Remote-Standorte oder als CPEs.
  • Rack-mounted Modelle - Für größere Unternehmen bieten diese Appliances auch größtmöglichen Schutz.
  • Virtuelle Modelle - Clavister ist seit 2008 ein Pionier bei virtuellen Produkten. Finden Sie heraus, wie virtuelle NGFWs die Antwort für Ihre Bedürfnisse sein könnten.

Sophos XG

Die XG Firewall vereint die besten Funktionen der Intercept X Next-Gen Endpoint Protection wie Exploit-Abwehr und CryptoGuard-Technologie zur Erkennung von Malware-Exploits und Ransomware. Es spielt keine Rolle, ob es ein Hacker auf Schwachstellen im Netzwerk oder auf Endpoints abgesehen hat: Zusammen mit dem Hochleistungs-IPS stoppt die XG Firewall jede Bedrohung zuverlässig.

Weltweit führende Transparenz und Sicherheit

Mit der Sophos XG Firewall ist die Verwaltung Ihrer Firewall, die Reaktion auf Bedrohungen und die Kontrolle von Aktivitäten in Ihrem Netzwerk jetzt noch einfacher und benutzerfreundlicher.

Die Sophos XG Firewall bietet umfassenden Next-Generation-Firewall-Schutz, der verborgene Risiken aufdeckt, unbekannte Bedrohungen blockiert und automatisch auf Vorfälle reagiert.

Deckt verborgene Risiken auf

Die XG Firewall bietet maximale Transparenz über Benutzer mit größtem Risikopotenzial, unbekannte Anwendungen, komplexe Bedrohungen, verdächtige Payloads und vieles mehr. Außerdem erhalten Sie ein umfangreiches On-Box-Reporting. Sie können bei Bedarf Sophos iView hinzufügen, wenn Sie zentrale Reporting-Funktionen für mehrere Firewalls benötigen.

Blockiert unbekannte Bedrohungen

Mit der Sophos XG Firewall erhalten Sie modernste Technologien zum Schutz Ihres Netzwerks vor Ransomware und komplexen Bedrohungen: unter anderem ein erstklassiges IPS, Advanced Threat Protection, Cloud Sandboxing, dualen Virenschutz, Web und App Control, Email Protection und eine funktionsstarke Web Application Firewall. Außerdem lässt sich die Sophos XG Firewall einfach einrichten und verwalten.

Reagiert automatisch auf Vorfälle

Die Sophos XG Firewall kann als einzige Netzwerk Security-Lösung die Quelle einer Infektion vollständig identifizieren und als Reaktion den Zugriff auf andere Netzwerkressourcen automatisch beschränken. Ermöglicht wird dies durch den einzigartigen Sophos Security Heartbeat™, der Telemetrie- und Statusdaten zwischen Sophos-Endpoints und Ihrer Firewall austauscht.

Leistungsstark, effektiv, schnell

Die Sophos XG Firewall ist auf optimale Performance und Sicherheitseffizienz ausgelegt. Alle Sophos Appliances basieren auf Intel-Multi-Core-Technologie und SSDs und beschleunigen Überprüfungen mit In-MemoryInhaltsscans. Zusätzlich garantiert die Sophos-Fastpath Paketoptimierungstechnologie einen optimalen Durchsatz.

Einfache Verwaltung mehrerer Firewalls

Verwalten Sie alle Ihre Sophos-Produkte über Sophos Central, eine zentrale cloudbasierte Plattform. Dank Sophos Central ist die Einrichtung, Kontrolle und Verwaltung Ihrer XG Firewall kinderleicht. Dazu erhalten Sie weitere praktische Features wie Alarmmeldungen, Backup-Management, One-Click-Firmware-Updates und schnelle Bereitstellung neuer Firewalls. Optional bietet Ihnen der Sophos Firewall Manager - SFM leistungsstarke Verwaltungs-Tools für mehrere Geräte zur einfachen Bereitstellung einheitlicher Richtlinien auf allen Firewalls. Wenn Sie darüber hinaus die Report-Erstellung für mehrere XG, SG und Cyberoam Appliances von einem zentralen Ort erledigen möchten, ist dies mit Sophos iView problemlos möglich.


Sicherheitsfeatures

Mit der XG Firewall erhalten Sie innovative Funktionen, die Ihnen den Arbeitsalltag deutlich erleichtern und Ihr Netzwerk noch besser schützen.

Synchronized Security

Das branchenweit einmalige Feature Sophos Synchronized Security stellt eine Verbindung zwischen Ihren Endpoints und Ihrer Firewall her und ermöglicht auf diese Weise einen Informationsaustausch und eine Koordination zwischen Endpoint- und Netzwerkebene. Security Heartbeat™ übermittelt den Systemzustand der Endpoints, damit Ihre Firewall kompromittierte Systeme im Netzwerk sofort erkennen und auf diese reagieren kann. Die Firewall kann Systeme bis zu ihrer Prüfung und Bereinigung isolieren. Ein weiteres Synchronized Security Feature, die Synchronized App Control, ermöglicht der Firewall außerdem, bei den Endpoints Informationen über die Herkunft unbekannter Datenbewegungen im Netzwerk abzufragen.

Zentrale Firewall-Regeln

Durch Berücksichtigung der Benutzeridentität eröffnen sich bei der Durchsetzung ganz neue Möglichkeiten: Unsere identitätsbasierte Richtlinientechnologie ermöglicht eine Kontrolle von Anwendungen, Bandbreite und anderen Netzwerkressourcen auf Benutzerebene unabhängig von IP-Adresse, Standort, Netzwerk oder Gerät. Bringen Sie Ihre Firewall-Richtlinien auf ein ganz neues Level.

Eine Firewall, die denkt wie Sie

Mit vordefinierten Richtlinienvorlagen können Sie gängige Anwendungen wie Microsoft Exchange und SharePoint schnell und einfach schützen. Wählen Sie die Vorlagen einfach aus einer Liste aus, geben Sie einige grundlegende Informationen ein und die Vorlage erledigt den Rest. Die Vorlage richtet alle eingehenden/ausgehenden FirewallRegeln und Sicherheitseinstellungen automatisch für Sie ein – die fertige Richtlinie wird anschließend in einem Bericht in einfach verständlichem Englisch angezeigt.

Kommen Sie riskantem Benutzerverhalten auf die Spur

Das einzigartige Feature Sophos User Threat Quotient - UTQ liefert verlässliche Informationen zum Benutzerverhalten und bereitet diese so auf, dass Sie schnell reagieren können. Die Sophos XG Firewall korreliert die Surfgewohnheiten und Aktivitäten von Benutzern mit Bedrohungsdaten, um Benutzer mit risikoreichem Verhalten zu identifizieren.

Flexible Bereitstellung ohne Kompromisse

Anders als bei vielen anderen Anbietern müssen Sie bei Sophos XG keinerlei Kompromisse eingehen, egal, ob Sie sich für Hardware, Software, eine virtuelle Bereitstellung oder Microsoft Azure entscheiden – alle Funktionen sind auf jedem Modell und Formfaktor verfügbar.


Network Protection

Hacks und Angriffe bereits im Keim ersticken

Next-Gen Intrusion Prevention System

Das System bietet erweiterten Schutz vor modernen Angriffen aller Art. Next-Gen IPS geht über herkömmliche Server- und Netzwerkressourcen hinaus und schützt Benutzer und Anwendungen auch im Netzwerk.

Advanced Threat Protection

Erkennt selbst modernste, besonders raffinierte Angriffe sofort und reagiert unmittelbar. Der mehrschichtige Schutz spürt Bedrohungen sofort auf und Security Heartbeat™ löst eine Notfallreaktion aus.

Security Heartbeat

Ermöglicht einen Informationsaustausch zwischen Ihren durch Sophos Central geschützten Endpoints und Ihrer Firewall. Dadurch können Sie Bedrohungen schneller erkennen, Systemprüfungen vereinfachen und die Folgen von Angriffen minimieren. Zur automatischen Isolierung kompromittierter Systeme lässt sich der Heartbeat-Status einfach in Firewall-Richtlinien integrieren.

Leistungsstarke VPN-Technologien

Die einzigartigen und einfachen VPN-Technologien (zum Beispiel das clientlose HTML5-Self-Service-Portal) gestalten den Remote-Zugriff kinderleicht. Alternativ können Sie auch die exklusive, leichtgewichtige und hochsichere RED(Remote Ethernet Device)-VPN-Technologie nutzen.


Web Protection

Einzigartige Transparenz und Kontrolle über alle Web- und Anwendungsaktivitäten Ihrer Benutzer.

Leistungsstarke Internetrichtlinien für Benutzer und Gruppen

Der  Secure Web Gateway bietet Richtlinienkontrollen der Enterprise-Klasse zur einfachen Verwaltung differenzierter Webkontrollen für Benutzer und Gruppen. Außerdem können Sie Richtlinien basierend auf hochgeladenen Web Keywords anwenden, die auf eine unangemessene Nutzung oder unangemessenes Verhalten hindeuten.

Erweiterter Schutz vor Internet-Bedrohungen

Die leistungsstarke Engine basiert auf dem Expertenwissen der Sophos Labs und bietet optimalen Schutz vor modernen polymorphen und verschleierten Internet-Bedrohungen. Innovative Verfahren wie JavaScript Emulation, Verhaltensanalysen und Ursprungsreputation sorgen dafür, dass Ihr Netzwerk sicher bleibt.

Transparenter Hochleistungs-Proxy

Die transparente Proxytechnologie führt Überprüfungen und HTTPS-Scans des gesamten Datenverkehrs auf Bedrohungen und Compliance mit minimaler Latenz durch.

Application Control und QoS

Ermöglicht eine benutzerspezifische Übersicht und Kontrolle über Tausende von Anwendungen mit präzisen Richtlinien- und Traffic-Shaping (QoS)-Optionen, die auf Anwendungskategorie, Risiko und weiteren Eigenschaften basieren. Synchronized Application Control erkennt automatisch alle unbekannten, evasiven oder benutzerdefinierten Anwendungen in Ihrem Netzwerk.


Sandstorm Protection

Ihr bester Schutz gegen Zero-Day-Bedrohungen.

Der beste Zero-Day-Schutz

Sophos Sandstorm nutzt die besten Funktionen unserer branchenführenden Intercept X Next-Gen Endpoint Protection wie Exploit-Abwehr und CryptoGuardTechnologie zur Erkennung von sogar bislang unbekannten Malware-Exploits und Ransomware, bevor diese in Ihr Netzwerk gelangen.

Mit leistungsstarkem Deep Learning

Als branchenweit erster Anbieter integrieren wir mit unserer XG Firewall Deep-Learning-Technologie in unser Sophos Sandstorm Sandboxing. Die Technologie erzielt die branchenweit besten Erkennungsraten ohne Verwendung von Signaturen. Bislang unbekannte Malware, die sich in verdächtigen Payloads verbirgt, wird schnell und effektiv abgefangen.


E-Mail Protection

Kombinieren Sie Email Protection mit Anti-Spam, DLP und Encryption.

Integrierter Message Transfer Agent

Garantiert eine unterbrechungsfreie E-Mail-Kontinuität und ermöglicht der Firewall, E-Mails beim Ausfall von Servern automatisch in eine Warteschlange zu verschieben.

Live-Anti-Spam

Schützt vor den neuesten Spam-Kampagnen, PhishingAngriffen und Schad-Anhängen.

Self-Service-Quarantäne

Gibt Ihren Mitarbeitern die Möglichkeit, sich selbst um ihre Spam-Quarantäne zu kümmern – so sparen Sie Zeit und können sich in Ruhe Ihrer Arbeit widmen.

SPX-E-Mail-Verschlüsselung

Mit der einzigartigen und zum Patent angemeldeten SPX-Verschlüsselungstechnologie SPX auf Passwortbasis können verschlüsselte E-Mails einfach an beliebige Empfänger gesendet werden – auch wenn diese selbst über keinerlei Vertrauensinfrastruktur verfügen.

Data Loss Prevention

DLP auf Richtlinienbasis kann automatisch eine Verschlüsselung auslösen oder blockieren/ benachrichtigen, wenn E-Mails, die an Empfänger außerhalb des Unternehmens gesendet werden sollen, sensible Daten enthalten.


Web Server Protection

Härten Sie Ihre Webserver und Geschäftsanwendungen gegen HackingVersuche und stellen Sie einen sicheren Zugriff zur Verfügung.

Richtlinienvorlagen für Geschäftsanwendungen

Mit vordefinierten Richtlinienvorlagen können Sie gängige Anwendungen wie Microsoft Exchange Outlook Anywhere und SharePoint schnell und einfach schützen.

Schutz vor neuesten Hacks und Angriffen

Mit einer Vielzahl leistungsstarker Sicherheitstechnologien wie URL und Form Hardening, Deep-Linking, Directory Traversal Prevention, SQL Injection, Cross-Site Scripting und Cookie-Signierung bleiben Sie bestens vor neuesten Hacks und Angriffen geschützt.

Reverseproxy

Mit Authentifizierungsoptionen, SSL Offloading und Server Load Balancing sorgen Sie für maximale Sicherheit und Performance auf Servern, auf die über das Internet zugegriffen wird.