Network Security umfasst sämtliche Netzwerk-Komponenten am Perimeter und innerhalb des Netzwerks sowie die Analyse und Überwachung des Netzwerkverkehrs. Zugriffe auf das Netzwerk oder Teile davon müssen geregelt und umgesetzt werden. Der Verkehr muss analysiert werden, um potentielle Bedrohungen und Gefahren rasch erkennen zu können.


Network Security

Network Access Control / Intrusion Prevention

Mit Network Access Control erlangen Unternehmen die Zugriffskontrolle über ihre Netzwerke zurück. Sämtliche Geräte, die sich Netzwerkzugriff verschaffen wollen, werden zuverlässig erkannt und dem entsprechenden Netzwerksegment zugewiesen. Mit Intrusion Prevention kann zusätzlich der Netzwerkverkehr gezielt überwacht werden.

Firewall/VPN

Die Firewall ist das digitale Tor des Unternehmens. Umso wichtiger ist es, dass die aktuellen Sicherheitsmechanismen genutzt werden. Nur so können unberechtigte Zugriffe von aussen oder von innen gem. den Unternehmensrichtlinien verhindert werden. Mit VPN können externe Nutzer sicher auf das Unternehmensnetzwerk zugreifen. 

Wireless LAN

Secure Wireless LAN ist eine wichtige Komponente, um mobile Geräte im Unternehmen sicher und umfassend einbinden zu können. Mobile Netzwerkzugriffslösungen verbinden drahtgebundene sowie drahtlose Infrastrukturen zu einem integrierten Netzwerk, das die lokalen und externen Mitarbeitenden, Partner und Gäste nutzen können. 

Gateway Protection

Gateway Protection ist eine ideale Ergänzung zur Firewall. So wird bereits in der DMZ der E-Mailverkehr nach Spam und Malware überprüft und am Web Gateway wird die Internetkommunikation analysiert. Einerseits können Richtlinien granular definiert werden und andererseits wird die Firewall massiv entlastet, was zu Performance-Steigerungen führt. 

Log Management und SIEM

Log Management und SIEM verwandeln die grosse Log- und Flowdaten-Sammlung in wertvolle und strategisch wichtige Unternehmensinformatio-nen für die IT-Security und das IT-Riskmanagement. Diese Technologie bietet einmalige Sichtbarkeit über die kontrollierten Systeme und Flows und filtert die wichtigen Events gezielt raus. 

Vulnerability Management

Mit Vulnerability Management wird das Unternehmen auf die Schwachstellen auf allen im Netzwerk befindlichen Ressourcen aufmerksam gemacht. Kombiniert mit den Herstellerinformationen über die Kritikalität der Schwachstellen kann die Mängelbeseitigung priorisiert vorgenommen werden. Eine unerlässliche Information für das IT-Riskmanagement.