Maximale IT-Sicherheit
Das Mehrschichtige Sicherheitskonzept

Ihr persönlicher Ansprechpartner

Andreas Pohl
Senior Principal Solution Architect
T: +49 911 9352-1328
E-Mail schreiben

IT-Security-Schutzwall

IT-Outsourcing und IT-Sicherheit – Das mehrstufige IT-Security-Konzept von noris network

Gerade in Zeiten von Datenklau wird die Bedeutung von Informationssicherheit oftmals unterschätzt. Dabei ist die Sicherung von sensiblen Daten und wichtigen Geschäftsprozessen ein kritischer Erfolgsfaktor für die Wettbewerbsfähigkeit von Unternehmen. Diesen Herausforderungen begegnen Sie mit einem guten Gefühl, wenn Sie einen kompetenten Partner haben, der sich um die Sicherheit Ihrer IT kümmert.

Die möglichen Risiken für Ihre IT-Sicherheit sind vielfältig: von Cyberattacken über DDoS-Angriffe und Phishing bis hin zu Einbruch, Diebstahl oder Sabotage. Dementsprechend komplex müssen die Abwehrmechanismen in Ihrem Unternehmen sein. Wir versprechen Ihnen Sicherheit sowie Qualität auf höchstem Niveau und belegen dies mit unseren zahlreichen Zertifizierungen.

Mit unserem mehrstufigen IT-Security-Schutzwall bieten wir den maximalen Schutz für Ihre Systeme!

Ihre Vorteile:

  • Aktiver Schutz für vor internen und externen Gefahren
  • Zentrales Sicherheitsmanagement für Ihr gesamtes Setup
  • Erkennen von Sicherheitsbedrohungen und deren Beseitigung Security Incidents
  • Erfüllung der Pflichten für KRITIS Betreiber (z.B. Einhaltung des IT-Sicherheitsgesetz 2.0)
  • Senkung von Sicherheits- und Haftunsrisiken
  • Transparenz durch regelmäßige Reportings



1
7
9
10
11
15
1

noris network Backbone

Bei unserem eigenen Backbone besteht keine Gefahr vor Überlastung des Netzwerkes. Auch nicht im Fall massiver DDoS-Attacken.

2

DDoS-Protection

Durch die umfangreiche DDoS-Protection von noris network können DDoS-Attacken auf Kundensysteme mitigiert werden, so dass diese auch während eines massiven Angriffs weiterhin verfügbar bleiben. Schad-Traffic werden bereits an Knotenpunkten gefiltert im eigenen Backbone mittels ACLs.

3

Vulnerability-Scan

Mit dem Vulnerability-Scan werden die Komponenten Ihrer Systeme von intern und von extern auf Schwachstellen geprüft. In detaillierten Reports werden Empfehlungen gegeben, wie die Schwachstellen proaktiv behoben werden können. Vulnerability Scans erkennen somit Schwachstellen in Ihren IT-Systemen, bevor es Angreifer tun!

4

SSL-VPN

Per SSL-VPN können sichere Zugänge zu den Systemen in den Rechenzentren der noris network hergestellt und ggf. mit einer Zwei-Faktor-Authentifizierung gekoppelt werden. Ihre Mitarbeiter können somit problemlos mobile Endgeräte, Homeoffices und Büros sicher über das Internet anbinden. Die Absicherung Ihrer Systeme ist gewährleistet, da diese nicht direkt im Internet stehen, sondern hinter dem SSL-VPN-Gateway.

5

Next Generation Firewalls

Next Generation Firewalls sind Firewalls, die nicht nur als Paketfilter dienen und Ports auf- oder zumachen, sondern den Traffic auf Applikationsebene filtern und eine effektive DLP (Data Leakage Prevention) ermöglichen. Das Hosting sämtlicher Systeme erfolgt in unseren Rechenzentren. So sind Ihre Systeme optimal ans Internet angebunden und vor unbefugtem Zugriff geschützt.

6

Web Application Security Service (WAS)

Gerade wenn in Ihrer Web-Applikation sensible Daten verarbeitet werden ist ein hoher Schutz wichtig. Mit dem Web Application Security Service von noris auf Basis einer High End Web Application Firewall (WAF) bieten wir Ihnen umfassenden Schutz Ihrer Webanwendungen. Für einen fehlertoleranten Betrieb wird die Web Application Firewall und der optionale Loadbalancer in Aktive-Passive-Clustern betrieben.

7

Intrusion Detection (IDS) / Intrusion Prevention (IPS)

Mit IDS -Systemen wird der Datenverkehr Ihrer Systeme überwacht und erkannt, so werden z.B. Exploit-Versuche in Echtzeit alarmiert. Bei IPS-Systemen geht der Schutz noch weiter, da sie den Angriff unmittelbar unterbinden indem sie beispielsweise Pakete verwerfen oder Sitzungen schließen.

8

Honeypot

Mit einem Honeypot werden Angreifer durch simulierte IT-Systeme angelockt und getäuscht. Für eine bessere Analyse besitzen Honeypots ein erweitertes Logging, so protokollieren diese in der Regel jede Eingabe und speichern gegebenenfalls auch den Payload des Angreifers. Angriffsmuster werden dadurch erkannt und Gegenmaßnahmen können schneller eingeleitet werden, um Produktivsysteme zusätzlich von außen zu schützen.

9

Endpoint-Protection

Auch komplexe Bedrohungen werden durch adaptive Sicherheit identifiziert und durch zusätzliche Programm-, Web- und Gerätekontrollen optimiert. Die Endpoint-Protection wird verwendet, um den ungewollten Datenabfluss zu verhindern und sich somit gegen Datenschutzverletzungen zu schützen.

10

Identity and Access Management (IAM)

Das IAM dient der zentralen Verwaltung von Zugriffsrechten auf Systeme und Anwendungen. Dadurch werden Prozesse sichergestellt, so dass jederzeit geregelt ist, wer auf welchem System bestimmte Rechte braucht und auch bekommt.

11

Privileged Access Management (PAM)

Beim PAM werden die Zugriffsrechte für Administratoren und sonstige privilegierte User definiert und auf das für den Betrieb notwendige Maß limitiert. Damit wird Ihre Infrastruktur vor unbefugten und nicht autorisierten Zugriffen von innen geschützt.

12

Elastic-Stack

Der Elastic Stack ist ein Open-Source-Produkt und besteht aus Elastic Search, Logstash und Kibana. Er ermöglicht eine umfangreiche und mächtige Suche, Korrelation von Logdaten, grafische Auswertungen und Monitoring in Echtzeit. So können Angriffe über Systemgrenzen hinweg identifiziert werden. So können Sie schnell auf Systemevents reagieren oder Ihre Auditierung erleichtern. 

13

Security Operations Center (SOC)

Besteht aus einem Team von IT-Security Experten, das die Meldungen aus Ihren IT-Security-Systemen (z. B. Honeypot, IAM, PAM und SIEM etc.) Sicherheitsbedrohungen werden proaktiv erkannt und Maßnahmen zur Beseitigung werden eingeleitet. Das SOC hat den Gesamtüberblick über die Security Events aller einliefernden Systeme.

14

Security Information and Event-Management (SIEM)

Mit Hilfe des SIEM werden sicherheitsrelevante Informationen und Daten Ihrer Systeme gesammelt. Durch ein automatisiertes Alarming werden zeitnahe Reaktionen auf Sicherheitsvorfälle ermöglicht. Dadurch erhalten Sie Hinweise auf bedrohliche Angriffe und vorbeugende Maßnahmen im Sicherheitskontext Ihrer Umgebung. 

15

Service-management nach ITIL

Die zertifizierten Service Manager bei noris betreuen Sie und Ihre Systeme ganzheitlich und behalten sämtliche Serviceprozesse im Blick. Dies ermöglicht volle Kosten- und Leistungstransparenz.

1
2
3
4
5
6
7
8
9
10
11
12
1

DDoS-Protection: Durch die umfangreiche DDoS-Protection von noris network können DDoS-Attacken auf Kundensysteme mitigiert werden, so dass diese auch während eines massiven Angriffs weiterhin verfügbar bleiben.

2

SSL-VPN: Per SSL-VPN können sichere Zugänge zu den Systemen in den Rechenzentren der noris network hergestellt und ggf. mit einer Zwei-Faktor-Authentifizierung gekoppelt werden.

3

noris-network-Backbone: Durch bis zu 8 Tbit/s Bandbreite besteht keine Gefahr vor Überlastung des Netzwerkes. Auch nicht im Fall massiver DDoS-Attacken.

4

Next Generation Firewalls: Next Generation Firewalls sind Firewalls, die nicht nur als Paketfilter dienen und Ports auf- oder zumachen, sondern den Traffic auf Applikationsebene filtern und eine effektive DLP (Data Leakage Prevention) ermöglichen.

5

Endpoint-Protection: Auch komplexe Bedrohungen werden durch adaptive Sicherheit identifiziert und durch zusätzliche Programm-, Web- und Gerätekontrollen optimiert.

6

Privileged Access Management: Unsere Netzwerksicherheits-Appliance ist wie eine Art Flugschreiber zur genauen Protokollierung und Nachvollziehbarkeit der Zugriffe auf die Systeme. Dadurch kann niemand anonym Änderungen an einem System vornehmen. Der Zugriff auf die Daten in unserer Netzwerksicherheits-Appliance erfolgt ausschließlich nach dem 4-Augen-Prinzip. So ist es einfach möglich, auch Administratoren zu auditieren und dadurch vor internen Angriffen zu schützen.

7

SIEM: Security Information and Event-Management (SIEM) ist der zentrale Ansatz, um sicherheitsrelevante Informationen und Daten über Security Events zu sammeln, auszuwerten und in Compliance-Berichten verfügbar zu machen. Durch Warnhinweise wird die zeitnahe Reaktionen auf Sicherheitsvorfälle ermöglicht. SIEM bietet zudem auch eine Verwaltung von sicherheitsrelevanten Daten und Analysen. So wird die Suche nach Ereignissen in der Vergangenheit ermöglicht, um IT-forensische Untersuchungen zu unterstützen.

8

Botnet Interception: Die Botnet Interception ist ein Frühwarnsystem zur Erkennung von Angriffen. In Echtzeit werden Blacklists von Command-and-Control-Servern generiert. Botnetze innerhalb der Infrastruktur des Kunden werden so erkannt, und Advanced Persistant Threats (anhaltende Bedrohungen) können dadurch bekämpft werden.

9

Security Check: Mit dem Security-Check werden die Komponenten der Kundensysteme von intern und von extern auf Schwachstellen geprüft. In detaillierten Reports werden Empfehlungen gegeben, wie man die Schwachstellen proaktiv beheben kann.

10

WAF: Web-Applikationen können durch eine „Web Application Firewall“ (ergänzend zu einer klassischen Firewall) mit einem doppelten Schutz versehen werden, um Angriffe – wie z. B. Cross-Site-Scripting oder SQL-Injection – erfolgreich abzuwehren.

11

Elastic Stack: Der Elastic Stack ist ein Open-Source-Produkt und besteht aus Elastic Search, Logstash und Kibana. Er ermöglicht eine umfangreiche und mächtige Suche, Korrelation von Logdaten, grafische Auswertungen und Monitoring in Echtzeit. So können Angriffe über Systemgrenzen hinweg identifiziert werden.

12

Service-Management nach ITIL®: Die Service Manager bei noris network betreuen Kunden und deren Systeme ganzheitlich und behalten sämtliche Serviceprozesse im Blick. Dies ermöglicht volle Kosten- und Leistungstransparenz.

YouTube

Mit dem Laden des Videos akzeptieren Sie die Datenschutzerklärung von YouTube.
Mehr erfahren

Video laden