Maximale IT-Sicherheit
Das mehrschichtige Sicherheitskonzept

Ansprechpartner
Ihr persönlicher Ansprechpartner

Andreas Pohl
Head of Network & Security Operations
T: +49 911 9352-1328
E-Mail schreiben

Mehrschichtig aufgebautes Sicherheitskonzept

IT-Outsourcing ist Vertrauenssache! Gerade bei unternehmenskritischen Systemen können Sie nur dann ein wirklich gutes Gefühl haben, wenn Sie einen Partner haben, der Ihre Systeme effektiv vor Gefahren schützen kann. Dabei sind die möglichen Gefahren für Ihre Systeme vielfältig: von Cyberattacken über DDoS-Angriffe, Phishing bis hin zu Einbruch, Diebstahl oder Sabotage. Dementsprechend komplex müssen auch die Abwehrmechanismen sein.

Aus diesem Grund haben wir einen mehrschichtigen, umfassenden IT-Security-Schutzwall aufgebaut – für den maximalen Schutz Ihrer Systeme!

Botnet Interception: Die Botnet Interception ist ein Frühwarnsystem zur Erkennung von Angriffen. In Echtzeit werden Blacklists von Command-and-Control-Servern generiert. Botnetze innerhalb der Infrastruktur des Kunden werden so erkannt, und Advanced Persistant Threats (anhaltende Bedrohungen) können dadurch bekämpft werden.
noris network Backbone: Durch bis zu 4 Tbit/s Bandbreite besteht keine Gefahr vor Überlastung des Netzwerkes. Auch nicht im Fall massiver DDoS-Attacken.
Security Check: Mit dem Security-Check werden die Komponenten der Kundensysteme von intern und von extern auf Schwachstellen geprüft. In detaillierten Reports werden Empfehlungen gegeben, wie man die Schwachstellen proaktiv beheben kann.
DDoS Protection: Durch die umfangreiche DDoS Protection von noris network können DDoS-Attacken auf Kundensysteme mitigiert werden, so dass diese auch während eines massiven Angriffs weiterhin verfügbar bleiben.
WAF: Web-Applikationen können durch eine „Web Application Firewall“ (ergänzend zu einer klassischen Firewall) mit einem doppelten Schutz versehen werden, um Angriffe – wie z. B. Cross-Site-Scripting oder SQL-Injection – erfolgreich abzuwehren.
Next Generation Firewalls: Next Generation Firewalls sind Firewalls, die nicht nur als Paketfilter dienen und Ports auf- oder zumachen, sondern den Traffic auf Applikationsebene filtern und eine effektive DLP (Data Leakage Prevention) ermöglichen.
SSL-VPN: Per SSL-VPN können sichere Zugänge zu den Systemen in den Rechenzentren der noris network hergestellt und ggf. mit einer Mehr-Faktor-Authentifizierung gekoppelt werden.
Shell Control Box: Die Balabit-Shell-Control-Box ist wie eine Art Flugschreiber zur genauen Protokollierung und Nachvollziehbarkeit der Zugriffe auf die Systeme. Dadurch kann niemand anonym Änderungen an einem System vornehmen. Der Zugriff auf die Daten in der Shell-Control-Box erfolgt ausschließlich nach dem 4-Augen-Prinzip. So ist es einfach möglich, auch Administratoren zu auditieren und dadurch vor internen Angriffen zu schützen.
ELK (Splunk): Der Elastic Stack (ELK-Stack) ist ein Open-Source-Produkt und besteht aus Elastic Search, Logstash und Kibana. Er ermöglicht eine umfangreiche und mächtige Suche, Korrelation von Logdaten, grafische Auswertungen und Monitoring in Echtzeit. So können Angriffe über Systemgrenzen hinweg identifiziert werden. Splunk ist die Enterprise-All-in-One-Alternative zum Elastic Stack.
Endpoint Security: SentinelOne erkennt Bedrohungen durch die Analyse des Nutzerverhaltens mit Hilfe einer Dynamic Behavior Tracking (DBT). Die DBT verwendet hochentwickelte Algorithmen um verdächtige Prozesse und schädliche Muster zu erkennen. Diese Muster werden dann mit dem normalen Nutzerverhalten verglichen. Damit lassen sich schnell gefährliche Verhaltensweisen erkennen und Clients gegen Bedrohungen in Echtzeit schützen.
Service Management nach ITIL®: Die Service Manager bei noris network betreuen Kunden und deren Systeme ganzheitlich und behalten sämtliche Serviceprozesse im Blick. Dies ermöglicht volle Kosten- und Leistungstransparenz.
Die noris network Hochsicherheitsrechenzentren: Die noris network Hochsicherheitsrechenzentren bieten Schutz vor allen elementaren Gefährdungen, welche die Verfügbarkeit, Vertraulichkeit oder Integrität der darin befindlichen Systeme gefährden würden.
FIREMON: Die FireMon-Plattform ermöglicht die kontinuierliche Analyse, Visualisierung und Verbesserung einer bestehenden Netzwerksicherheits-Infrastruktur und des Firewall-Managements. Zugleich bietet sie die lückenlose Kontrolle sowie einen umfassenden Überblick über Firewall-Infrastruktur, Security-Policys und mögliche IT-Risiken.
SIEM: Security Information and Event-Management (SIEM) ist der zentrale Ansatz, um sicherheitsrelevante Informationen und Daten über Security Events zu sammeln, auszuwerten und in Compliance-Berichten verfügbar zu machen. Durch Warnhinweise wird die zeitnahe Reaktionen auf Sicherheitsvorfälle ermöglicht. SIEM bietet zudem auch eine Verwaltung von sicherheitsrelevanten Daten und Analysen. So wird die Suche nach Ereignissen in der Vergangenheit ermöglicht, um IT-forensische Untersuchungen zu unterstützen.
Sidr2
Gerne helfen wir
Ihnen weiter!


noris network AG

T: +49 911 9352-160
F: +49 911 9352-100
anfrage@who-needs-spam.noris.de