Managed Security Services
IT-Sicherheit mit minimalen Risiken

Ihr persönlicher Ansprechpartner
Andreas Pohl
Senior Principal Solution Architect
T: +49 911 9352-1328
E-Mail schreiben
Professionelle IT-Security – Managed Security Services bei noris network
Hacker, Datendiebe und IT-Vandalen werden bei ihrem kriminellen Tun immer findiger. Hinzu kommen Bedrohungen durch Insider. Auch die gesetzlichen Anforderungen und Haftungsrisiken im Bereich IT-Sicherheit werden ständig verschärft. Für viele Unternehmen ist die Betreuung durch kompetente, erfahrene IT-Security-Experten rund um die Uhr, 365 Tage im Jahr organisatorisch und wirtschaftlich kaum darstellbar.
Wir von noris network können Ihnen viel Verantwortung für die IT-Sicherheit in Ihrem Unternehmen mit unseren Managed Security Services abnehmen und unsere IT-Security-Experten unterstützen dabei, Ihre IT-Sicherheit weiter zu professionalisieren sowie Ihre Risiken zu minimieren.
Ihre Vorteile von Managed Security Services bei noris:
- Wirksamer Schutz: Sie nutzen die Kompetenz unserer erfahrenen IT-Security-Experten, entwickeln und implementieren ein professionelles IT-Sicherheitskonzept für Ihr Unternehmen und senken damit Sicherheits- und Haftungsrisiken
- Entlastung: Sie stellen Ihr Unternehmen unter den Schutz extrem leistungsfähiger IT-Security-Systeme der neuesten Generation – ohne sich um Kauf, Konfiguration, Betrieb und Ausbau kümmern zu müssen
- Cost Sharing: Wir investieren fortlaufend in High-End-Security-Systeme, kompetentes Personal und leistungsstarke Security Operation Center, weil noris network Verantwortung für den Schutz seiner Rechenzentren und vieler Kunden trägt. Für Sie heißt dies: maximaler Schutz, minimale Kosten.
- Flexibilität: Unsere modularen, skalierbaren Managed Security Services passen sich den veränderlichen Schutzbedürfnissen Ihres Unternehmens an
- Nachweisbarkeit: Keine Angst vor Audits. Sie können Ihre IT-Security-Maßnahmen künftig jederzeit gegenüber Behörden, Partnern und Kunden belegen
Elastic-SIEM (Security Information and Event Management)
Ihre Systeme melden Ihnen Unmengen an Informationen. Diese Flut an Meldungen ist ohne geeignete Tools aber selbst für ein ganzes Team von Security-Profis nicht zu bewältigen. Unser Angebot für Sie – Elastic-SIEM von noris!
Das Elastic-SIEM von noris (Security Information and Event Management) empfängt Events über eine Vielzahl von Quellen wie beispielsweise Beats, Syslog, Netflow, TCP oder SNMP-Traps Syslog-Events von Ihren Devices. Diese Informationen werden für die Darstellung analysiert und korreliert aufbereitet. Aus der Analyse werden dann in Echtzeit Alarme und Events generiert. Dadurch erhalten Sie Hinweise auf bedrohliche Angriffe und vorbeugende Maßnahmen im Sicherheitskontext Ihrer Umgebung. Die Daten können auch über einen längeren Zeitraum gespeichert werden, um nachträglich Nachweise über die Entstehung von Security-Issues zu liefern. Dadurch werden Daten bereitgestellt, die bei forensischen Analysen unterstützen und damit zur Einhaltung von Compliance-Vorgaben beitragen können.
Warum Elastic Stack?
Mit der zunehmenden Popularität von SIEM-Systemen haben wir bei noris in den letzten Jahren viele Erfahrungen mit unterschiedlichen SIEM-Lösungen machen können. Dabei konnten wir beobachten wie Elastic sich von einer Nischenlösung zu einem hochwertigen Enterprise Lösung etabliert hat.
Auf Basis von Elasticsearch können unsere Spezialisten Ihnen eine Plattform bereitstellen, mit der Sie Daten aus Ihren Systemen verarbeiten und bewerten können. Hierbei können Netzwerk-Verkehr, Anmeldeversuche, Eventlogs, Überwachung von Dateiveränderungen und weitere systemspezifische Datenquellen wie Betriebssystemen oder Firewalls eingebunden werden.
Der Elastic Stack bietet aus unserer Sicht als SIEM viele Vorteile, sowohl technisch als auch kommerziell. So haben Sie mit dem Elastic Stack vergleichbare Möglichkeiten wie mit anderen Enterprise Systemen bei gleichzeitig voller Kostenkontrolle. Außerdem können Sie Ihren Elastic Stack zusätzlich noch für normale Logging-Anwendungen nutzen.
Ihre Vorteile mit Elastic-SIEM von noris:
- Erfassen von Zusammenhängen zwischen Log-Events in Echtzeit
- Übersichtliche Darstellung in anpassbaren Dashboards
- Ermöglichen von nachträglichen Nachweisen über die Entstehung von Incidents
- Reduktion von Aufwänden für die Bearbeitung von Events
- Ermöglichung der Einhaltung von Compliance-Richtlinien
- Kalkulier- und planbare Preise
Weitere Produktdetails finden Sie unten im Produktblatt.
DDoS-Protection – zum Schutz Ihrer Systeme vor Angriffen
DDoS-Attacken zielen darauf ab, Systeme gezielt mit Anfragen zu fluten, die durch diese Überlastung zusammenbrechen oder ihre normalen Aufgaben nicht mehr erfüllen können. Die große Gefahr für Unternehmen liegt in der Asymmetrie von Angriff und Abwehr: Die Ressourcen für DDoS-Angriffe (Programme und Botnetze) sind leicht verfügbar. Der Schutz vor solchen Angriffen (DDoS-Schutz) verlangt dagegen eine schnelle Reaktion sowie leistungsstarke Netze und Systeme.
Im Rahmen unserer Managed Security Service DDoS-Protection Services schützen wir Ihre Systeme und Infrastruktur.
Drei große Vorteile des DDoS-Schutzes vom Premium-Anbieter:
- Ein zentrales Arbor DDoS-Protection System kann DDoS-Attacken erkennen und bis zu einem definierten Traffic-Schwellwert mitigieren.
- Im Hochleistungs-Backbone von noris network können Angriffe erkannt und mittels ACLs schadhafter Traffic bereits an Knotenpunkten verworfen werden.
- Zur Mitigation extrem massiver DDoS-Attacken erfolgt der DDoS-Schutz via BGP-Re-Routing über einen externen Dienstleister. Dieser kann Volumenattacken jeder Größe abwehren.
Das Ergebnis: Die schädliche Anfragenflut wird gezielt gefiltert und umgeleitet (mitigiert), die DDoS-Attacke erreicht Ihre Systeme nicht. Normale Anfragen werden wie gewohnt verarbeitet.
Alle DDoS-Protection-Produkte von noris network bieten die gleiche Sicherheit. Aufgebaut sind die Produkte ähnlich einer Versicherung, die nach inkludiertem DDoS-Traffic (= Stärke des Angriffs) unterscheidet. Wer für sein Unternehmen eine geringe Wahrscheinlichkeit für einen extrem massiven DDoS-Angriff sieht, kann ein „kleines“ DDoS-Protection-Produkt nehmen und sich gegen typische Angriffe wappnen. Wer alle Risiken abgefedert haben möchte, nimmt das „große“ Rundum-sorglos-Paket mit unlimitiertem DDoS-Traffic-Volumen.
Highlights von noris‘ DDoS-Protection:
- Verwendung von Arbor Networks Technologien für höchste Erkennungs- und Mitigationsqualität
- Filterung von Schad-Traffic bereits an Knotenpunkten im eigenen Backbone mittels ACLs
- Schutz vor massiven DDoS-Angriffen via BGP-Re-Routing (bis zu 1 Tbit/s)
- Manuell geführte Mitigation
- Optionale monatliche Reports über Traffic-Anomalitäten und Angriffe
- Optionaler Zugriff auf Traffic-Auswertungen sowie Live-Übersicht über Alarme und Filtermaßnahmen
Kontaktieren Sie jetzt unsere Experten für ein unverbindliches Angebot unserer Managed Security Services zum Schutz Ihres Setups vor Angriffen!
Managed Firewall
Bei noris network erhalten Sie Managed Firewall Services in verschiedenen Leistungsstufen und Konfigurationen. Alle Varianten haben eins gemeinsam – ihre Sicherheit! Unsere erfahrenen Netzwerk-Spezialisten bauen Ihre Systeme auf, konfigurieren und pflegen sie. So erfüllen sie die Bedürfnisse Ihres Unternehmens in jeder Konstellation. Das Hosting sämtlicher Systeme erfolgt in unseren Rechenzentren. Dort sind sie in unsere hochperformante Netzwerk-Infrastruktur eingebettet. So sind sie optimal ans Internet angebunden und vor unbefugtem Zugriff geschützt.
Grundsätzlich stehen drei verschiedene Ausführungen zur Verfügung:
- Standard-Firewalls
- standortverteilte Standard-Firewalls
- standortverteilte Next Generation Firewall (NGFW)
Bei standortverteilten Varianten stehen zwei miteinander verbundene Systeme in zwei Data Centern. Die beiden Rechenzentren sind mehrere Kilometer – mehr als die sogenannte Bannmeile – voneinander entfernt. Beim Ausfall einer Hardware- oder Software-Komponente in einer der beiden Firewalls erfolgt sofort die Umschaltung auf das redundante System. So bleiben Ihre Anwendungen und Daten weiterhin verfügbar.
Die Next Generation Firewall (NGFW) ist weit mehr als ein reiner Paketfilter. Sie ist ein High Performance Security-Device mit Applikations-, User- und Content-Kontrolle. Sie erkennt und analysiert den Traffic auf Layer 7 (Anwendungs-Layer) abhängig vom genutzten Port, User und Content. Die Steuerung der User-Privilegien erfolgt optional über die Rollen im Active Directory. Somit können sich auch externe User eine sichere Verbindung von ihrem Computer zum Netzwerk Ihres Unternehmens aufbauen. Alle Next Generation Firewalls von noris sind mit Threat Prevention Subscription (inkl. Virenscanner, Malicious Code Blocker und IDS/IPS-Features) sowie URL-Filter am Gateway ausgestattet und stellen damit eine umfassende Security Lösung dar.
Alle shared Firewalls sind als hochverfügbare Cluster ausgeführt – für maximale Sicherheit und Verfügbarkeit. Je nach Einsatzzweck finden unsere Experten die für Sie passende Ausprägung und implementieren diese für Ihr System.
Profitieren Sie von unserem Know-How und nutzen Sie folgende Vorteile:
- Schutz vor Bedrohungen, wie z. B. Viren und Hacker-Angriffen auf Ihr Netzwerk
- Zuverlässige Betreuung Ihrer Firewall-Infrastruktur durch zertifiziertes und qualifiziertes Personal
- Minimierung von Ausfallzeiten Ihres Setups
- Entlastung Ihrer IT-Teams und -Infrastruktur
- Virtuelle Systeme mit dynamisch skalierbarer Performance
- Lückenlose Überwachung Ihrer Firewall durch 24/7-Monitoring
- Bereitstellung aktueller Reports für maximale Transparenz bei Next Generation Firewalls
Firewall-Setups beim Kunden
Auf Kundenwunsch bauen wir neben dem Firewall-Schutz in noris network Rechenzentren auch andere Konstellationen auf – und betreuen diese.
Load Balancer
Beim Service Managed Load Balancer stellt noris network eine virtuelle Load-Balancer-Umgebung zur Verfügung. Damit erhöhen Sie die Verfügbarkeit und die Performance wichtiger Dienste bei vielen Anfragen. Die elastische Lastverteilung auf multiple Server dient der Verkürzung von Antwortzeiten oder der Realisierung von Redundanz-Anforderungen. Die Managed Security Services Load-Balancer von noris network werden auf hochverfügbaren Clustern realisiert – auch standortverteilt und in unterschiedlichen Funktions- und Leistungsstufen.
Sie erhalten optimale Skalierbarkeit Ihrer Applikations-Server-Infrastruktur durch Hinzufügen oder Entfernen von neuen Servern abhängig vom Workload.
Selbstverständlich können unterschiedliche Verfahren zur Lastverteilung angewendet werden wie
- Round Robin,
- Least Connection oder
- Fastest Response.
Auch Features wie
- Perfect Forward Secrecy (PFS),
- Zugriff auf API zur Steuerung oder Abfrage von Statusinformationen,
- SSL-Offloading oder
- Session Persistenz pro Source-, Destination-IP, Cookie oder SSL-Header
sind für einen elastic Load Balancer von noris kein Problem.
WAF (Web Application Firewall)
Webapplikationen flexibilisieren die moderne Business-IT und können die Kommunikation mit Partnern, Kunden und Lieferanten oder die Vernetzung mit externen Systemen deutlich vereinfachen. Aus Sicht der IT-Security sind Webapplikationen aber auch potenzielle Schwachstellen, die besonders geschützt werden müssen.
Mit Managed WAF (Web Application Firewall) schützen Sie Ihre Webapplikationsserver. Der Schutz erfolgt durch Analyse des HTTP-Traffics zum Server und durch das Filtern von Angriffen wie z. B. Cross-Site-Scripting, SQL-Injections, Tampering oder Cookie Poisoning. Werden über die URL Befehle abgesetzt, die die Website oder die dahinter liegende Datenbank steuern, verändern oder sogar beschädigen können, so werden diese Angriffe von der WAF abgewehrt.
WAFs lassen sich nicht als Out-of-the-box-Produkt betreiben, sondern müssen individuell auf den Schutz Ihrer Applikationen abgestimmt werden – und genau das leisten unsere Managed WAF Services.
Wir bieten an:
- Beratung zu Konfiguration und Implementierung der WAF
- Betrieb der WAF inkl. laufender Anpassungen auf Applikationsänderungen
- Beobachtung und Anpassung auf aktuelle Angriffsvektoren
- Kommunikation mit den Entwicklern Ihrer Webapplikation
Kontaktieren Sie gerne unsere Experten aus dem Vertrieb, wir beraten Sie gerne hinsichtlich der bestmöglichen Lösung für Sie!
Vulnerability Scan
Erkennen Sie Schwachstellen (Vulnerability Scan) in Ihren IT-Systemen, bevor es Angreifer tun, und erfüllen Sie gleichzeitig weitreichende Anforderungen an IT-Compliance.
Mit modernsten Spezialsystemen für automatisierte Vulnerability Scans analysieren wir IT-Infrastrukturen und IT-Systeme. Von extern und/oder intern (per Sensor) überprüfen wir Ihre Systeme auf Schwachstellen und sprechen Handlungsempfehlungen aus.
Denken Sie daran: Ihre IT bewegt sich. An einer Stelle werden Schwachstellen geschlossen, an anderer Stelle entstehen durch Veränderungen neue Sicherheitslücken. Deswegen lassen unsere Experten regelmäßig automatisierte Vulnerability Scans über Ihre Systeme laufen, erstellen aktualisierte Schwachstellenanalysen und machen das Schwachstellenmanagement zu einem Bestandteil der IT-Compliance.
Vulnerability Scans können aus unterschiedlichen Perspektiven (ebenso kombiniert) erfolgen – das Ergebnis ist eine Liste konkreter Maßnahmen, die die Sicherheit erhöhen.
Extern:
- Blickwinkel des Angreifers von außen
- Identifikation schlecht konfigurierter Firewalls
- Aufdeckung von hochsicherheitsrelevanten Fehlern
Innerhalb der DMZ:
- Was wäre, wenn beispielsweise die Firewall versagt?
- Erkennen von Schwachstellen der Sicherheitszone
- Perspektive des Angreifers oder Computerwurms
- Schadensmöglichkeiten werden aufgedeckt und nach Risiko sortiert
Remote Access (SSL-VPN)
Sie wollen Mitarbeiter mit mobilen Endgeräten, Homeoffices oder kleine Niederlassungen und Büros sicher über das Internet anbinden? Dann ist unser Remote Access per SSL–VPN die Lösung für Sie.
Bei einem herkömmlichen IPsec (VPN) baut ein VPN-Client auf Ihrem Computer einen VPN-Tunnel auf. Dieser Tunnel führt über das Internet auf Layer 3 zu Ihrer Firewall und ermöglicht den Zugriff auf Ihr Setup. Dies ist zwar relativ bequem und unkompliziert, hat aber den Nachteil, dass der Client dadurch immer auf das gesamte Netzwerk zugreifen kann. Aus Security-Sicht birgt dies viele Risiken. Im Gegensatz dazu können Sie bei einem SSL-VPN unterschiedliche Ressourcen separat für den Zugriff freigeben.
Unser Remote Access erlaubt Ihnen den komfortablen und sicheren Zugriff auf firmeninterne Anwendungen und Systeme von nahezu jedem internet-fähigen Client aus. Ohne die Installation zusätzlicher Software erfolgt der Zugriff per Browser auf Layer 4 Ebene. Über ein individuelles Webportal erreichen Sie E-Mail-Konten, Files, Applikations- und Terminal-Server- oder Data-Warehousing-Anwendungen. Die Nutzung von Software wie Lotus Notes oder Microsoft Exchange, ERP-Systeme wie SAP oder Dynamics AX wird so komfortabel und sicher – unabhängig vom Standort.
Umfangreiche Möglichkeiten erlauben den Aufbau von Terminalserver-Sitzungen, den direkten Durchgriff auf IP-Adressen oder Port-Weiterleitungen für das Arbeiten mit Anwendungen. Der Aufruf erfolgt einfach und komfortabel über das SSL-VPN-Gateway entweder direkt oder über das individuelle Web-Portal.
Für Ihre höchstmögliche Sicherheit schöpfen wir alle Möglichkeiten aus. Durch eine Verschlüsselungstiefe von 256 Bit ist die Verbindung vor Angriffen geschützt. Für Clients besteht die Möglichkeit Anforderungen an deren Sicherheit (z. B. Windows-Updates oder Virenscanner) für den Zugriff auf bestimmte URLs, Dateien und weitere Server-Ressourcen vorzugeben.
Durch die Verwendung eines offiziellen SSL-Zertifikats funktioniert der Verbindungsaufbau problemlos. Sofern eingerichtet, erfolgt die Anmeldung des Anwenders per Single-Sign-On mit den üblichen Zugangsdaten. Danach stehen alle für den Benutzer freigegebenen Anwendungen bereit, ohne weitere Passwort-Hürden – genauso wie in der lokalen PC-Umgebung. Auch die Authentifizierung per One Time Passwort, zur weiteren Erhöhung der Sicherheit, ist möglich. Die zentrale Verwaltung der User Accounts erfolgt einfach und komfortabel über das optionale Active Directory. Sollten Sie bereits ein Active Directory bei uns haben, ist die Anbindung inklusive.
Im Vergleich zu einem herkömmlichen SSL-VPN auf einer Firewall haben Sie mit unserem Managed Service viele Vorteile:
- Zertifikatsabhängige Zugriffsmöglichkeiten
- Individuelles Web-Portal mit Links auf alle wichtigen Anwendungen und Systeme
- Auf Wunsch vereinfachte Administration im Active Directory des Unternehmens
- Absicherung Ihrer Systeme, da diese nicht direkt im Internet stehen, sondern hinter dem SSL-VPN-Gateway
- Zusätzliche Absicherung des Zugangs durch 2-Faktor-Authentifizierung möglich
Zwei-Faktor-Authentifizierung
Die Zwei-Faktor-Authentifizierung (2FA) stellt eine zusätzliche Sicherheitsschicht für Ihr Unternehmen dar – sie hilft, die Schwachstellen eines reinen Standard-Passwort-Ansatzes zu beheben.
In der heutigen Online-Umgebung ist der rudimentäre „Benutzername und Passwort“-Sicherheitsansatz eine leichte Beute für Cyberkriminelle. Viele Anmeldungen können innerhalb von Minuten kompromittiert werden, womit wichtige Daten zunehmend gefährdet sind.
Die Zwei-Faktor-Authentifizierung fügt eine weitere Sicherheitsebene hinzu und ergänzt das Benutzernamen- und Passwortmodell um einen Code, auf den nur ein bestimmter Benutzer Zugriff hat (typischerweise an etwas, das er sofort zur Hand hat). Diese Authentifizierungsmethode kann leicht als eine Kombination aus „etwas, das man hat, und etwas, das man kennt“ zusammengefasst werden.
Wir setzen daher auf eine Lösung, welche zusätzlich ein Einmalpasswort, häufig auch one-time password (OTP) genannt, einsetzt und dabei für mehr Sicherheit der dahinter liegenden Applikationen sorgt. Die User haben die Möglichkeit zwischen einem Soft- und Hardtoken zu wählen, wobei der Software-Token iOS sowie Android unterstützt.
Da der Authentifizierungsserver durch uns betrieben wird, verringern sich Ihre Betriebskosten und zugleich erhöht sich die Sicherheit, da sich der Server in unseren Hochsicherheitsrechenzentren befindet.
Die Vorteile unserer Zwei-Faktor-Authentifizierung zusammengefasst:
- Flexibel skalierbare Lösung bietet niedrige Einstiegskosten
- Geringe Gesamtbetriebskosten (TCO)
- Freie Wahl zwischen Soft- und Hardtoken
- Großes und gut lesbares Display der Hardtoken
This post is also available in: Englisch