Advanced Threat Detection

Advanced Threat Detection ist ein breitgefächerter Begriff für Lösungen, die bestimmte Arten von Analysen verwenden, um die Sicherheit von Systemen zu erhöhen. Diese Lösungen können unter anderem Downloads oder andere Benutzeraktivitäten von verschiedensten Systemen risikofrei in einer Sandbox analysieren und bewerten.

 

 

Application Delivery Controller (ADC)

Zu den Funktionen eines ADC gehören in der Regel Load Balancing, Performance-Optimierung, Ausfallsicherung, Ressourcen-Auslastung eines Data Centers sowie die Security von Enterprise-Anwendungen. Normalerweise werden ADC strategisch hinter einer Firewall und vor Anwendungsservern platziert. Damit ist das Gerät ein zentraler Kontrollpunkt, der sich um die Security einer Anwendung kümmert. Außerdem bietet der ADC eine einfache Authentifizierung, Autorisierung und Buchung.

 

 

Application Layer Gateway

Application Layer Gateways werden zwischen dem sicheren und dem unsicheren Netzwerk platziert; auf ihnen wird für jeden zu überwachenden Dienst ein Proxy Server eingerichtet, mit dessen Hilfe – anders als beim Packet Filtering – eine Überwachung der Inhalte stattfinden kann. So können aus den HTML-Seiten aktive Inhalte wie ActiveX-Controls oder Java-Applets herausgefiltert werden oder in der E-Mail nach Viren gesucht werden.

 

 

Backup & Recovery

Backup bezeichnet das Sichern von Dateien oder Datenbanken, so dass diese bei einem Geräte-Ausfall oder einer anderen Katastrophe erhalten bleiben. Backups gehören zu den Routine-Aufgabe für Administratoren. Auch für die Nutzer von Personal-Computern sind Backups erforderlich, werden jedoch oft vernachlässigt. Das Zurückholen der gesicherten Dateien eines Backups wird Recovery genannt.

 

 

Cloud Access Security Broker (CASB)

Unter einem Cloud Access Security Broker (CASB) versteht man Software oder Dienste, die sich zwischen der On-Premise-Infrastruktur einer Organisation und dem Netzwerk eines Cloud-Anbieters befinden. 

CASBs sorgen etwa dafür, dass der Netzwerk-Traffic zwischen Geräten vor Ort und dem Cloud-Anbieter nur nach den vorher festgelegten Regeln der Organisation erfolgt. 

Sie sind deswegen so nützlich, weil sie Einblick in die Nutzung der Cloud-Anwendungen auch über mehrere Cloud-Plattformen hinweg geben und sich damit eine unerwünschte Nutzung erkennen lässt.

 

 

Database Security

 

 

Data Loss Prevention (DLP)

Data Loss Prevention und Data Leakage Prevention werden meist synonym gebraucht, von einigen Spezialisten in der Fachdiskussion aber auch unterschieden: Data Loss Prevention ist der Schutz gegen den unerwünschten Abfluss von Daten, der Schaden verursacht und auch bemerkt wird. Data Leakage Prevention steht für einen Schutz gegen ein vermutetes, aber nicht messbares und manchmal auch im Einzelfall gar nicht feststellbares Weitergeben von Informationen an unerwünschte Empfänger.

 

 

E-Mail Archiving

E-Mail-Archivierung ist eine eigenständige Bezeichnung für eine langfristige, unveränderliche und sichere Aufbewahrung elektronischer Nachrichten. Grundlage dieser Archivierung sind zum einen gesetzliche Anforderungen für die lückenlose Dokumentation von steuerlich relevanten Dokumenten und zum anderen Anforderungen von Unternehmen und Privatleuten an die Verwaltung immer komplexer werdender E-Mail-Kommunikationsdaten und -prozesse.

 

 

E-Mail Encryption

E-Mail-Verschlüsselung wird verwendet, um vertrauliche Informationen so per E-Mail vom Absender zum Empfänger zu schicken, dass niemand sonst außer Absender und Empfänger Zugang zu diesen Informationen erhält (Ende-zu-Ende-Verschlüsselung).

 

 

E-Mail Security

Unter E-Mail-Security werden Lösungen zur Absicherung von E-Mails gegen Spam, Viren und Malware zusammengefasst. Diese werden in der Regel als Gateway-Lösung im Netzwerk platziert.

 

 

Secure File- / Datatransfer

Der Austausch von Daten und Dateien mit Geschäftspartnern wird in der heutigen Zeit immer wichtiger. In der Kategorie Secure File- / Datatransfer führen wir Lösungen, die zur Absicherung dieses Geschäftsprozesses dienen.

 

 

Web Security

Web Security Lösungen schützen Endgeräte vor Infektionen und setzen Unternehmensrichtlinien um, indem folgende Technologien eingesetzt werden: URL-Filterung, Blacklisting, Whitelisting, Erkennung und Filterung von schadhaften Inhalten, Applikationskontrolle bekannter Anwendungen wie Skype.

 

 

Welcher Hersteller bietet welche Lösung?

Die Infinigate Vendor-Technology-Matrix bringt es auf den Punkt. Stets aktuell zeigen wir Ihnen auf einer Seite, welcher Hersteller welche Lösung bietet.

MEHR ERFAHREN