C3M Cloud Control Compliance & Management

Cloud basierende Sicherheitslösung zur Kontrolle der Cloudnutzung und Security


- Eine Plattform für alle Clouds, Security-Kontrolle, Compliance, Audits und IAM Nutzung
- Inklusive automatischer periodischer Prüfung aller Cloud Accounts auf Konformität mit den Security und Compliance Richtlinien
- Generiert Reports in Bezug auf Security und Compliance
- Ressourcen mit Richtlinienabweichungen werden identifiziert und ggf. automatisch die Probleme behoben
- 100% Agent-less für Amazon, Google und Microsoft Azure (Alibaba in 2020)
- CQL Cloud-Querry Language zur Erstellung von eigenen Abfragen/Reports
- Verschiedene Benutzer- und Administratorrollen (Mandantenfähig) für unterschiedliche Aufgabenbereiche (Auditor, Administrator, Genehmiger)
- Compliance Unterstützung für ISO 27001, PCI DSS, HIPAA, NIST, CIS Benchmarks, GLBA und GDPR

Security


- Bestandsaufnahme der Cloud Ressourcen
- Beste Methoden für Cloud Security und deren Umsetzung
- Identifikation von Ressourcen und Identitäten, die nicht den Methoden genügen
- Vorschlag zur schnellen Lösung der Sicherheitsabweichungen
- Unterstützung von Multi-Cloud Umgebungen
- Unterstützung im Unternehmen und der angebundenen Kunden und Lieferanten

Identity und Access Management (IAM)



- Unterstützung von IAM Systemen wie OneLogin
- Identifizierung der Identitäten mit Cloud-Nutzung
- Identifizierung von Identitäten mit zu viel Cloud Ressourcen
- Bericht über Änderungen im IAM in der Cloud
- Liste der Administratoren in der Cloud
- Analyse in wie weit Administratoren ihre Rechte nutzen

Audit und Compliance


- Audit der Cloud Security
- Periodische Berichte
- Rollenbasierende Berichte (Security Manager, CISO, Geschäftsführung, …)
- Complianceanalyse zu den unterstützten Standards

Über die Produkte von Digital Guardian

Dateschutzverletztungen sind unvermeidlich, Datenverlust ist es nicht.


Noch nie war Schutz vor Datenverlust so wichtig wie heute. In den letzten Jahren haben DLP-Strategien (Data Loss Prevention, Schutz vor Datenverlust) einen starken Aufschwung erfahren und es ist zu erwarten, dass sich dieser Trend weiter fortsetzt. Gartner geht davon aus, dass DLP-Lösungen im Jahr 2020 in 85 % aller Unternehmen zu finden sein werden. Doch Digital Guardian fordert den Sicherheitssektor heraus, den Schutz vor Datenverlust zu überdenken. Digital Guardian bietet mit Ihrer Endpoint DLP, alles was Sie benötigen um den Verlust von Daten zu verhindern. Schützen Sie Ihre empfindlichen und wichtigen Daten der Unternehmen (Intellektual Property).

Network Data Loss Prevention (DLP)


Verhindert, dass vertrauliche Daten Ihr Netzwerk verlassen. Es unterstützt die Einhaltung von Vorschriften und verringert das Risiko von Datenverlust, indem es den Fluss sensibler Daten über das Netzwerk, E-Mail oder Web überwacht und steuert.

OWL Cyber Defense
- On Premise - Kunde hostet & managed
- SaaA - Digital Guardian hostet & der Kunde managed
- Managed Service - Digital Guardian hostet & managed

Endpoint Data Loss Prevention (DLP)


Stoppt den Datenverlust durch Sichern von Endpunkten. Es bietet Ihnen die umfangreichste Sichtbarkeit, die fein abgestimmte Kontrolle und die branchenweit breiteste Abdeckung für den Schutz vor Datenverlust, um zu verhindern, dass vertrauliche Daten am größten Risikopunkt abfließen. Unterstützung für Windows, Mac und Linux.

OWL Cyber Defense
- On Premise - Kunde hostet & managed
- SaaA - Digital Guardian hostet & der Kunde managed
- Managed Service - Digital Guardian hostet & managed

Endpoint Detection & Response (EDR)


Bietet die unternehmensweite Sichtbarkeit, die Sie benötigen, um Malware-, Ransomware- und Nicht-Malware-Angriffe zu stoppen. Es bietet die einzigartige Möglichkeit, die Empfindlichkeit der gefährdeten Daten zu verstehen, informiert über die Priorisierung von Warnungen und ermöglicht es Ihnen, sich zuerst auf die schwerwiegendsten Bedrohungen zu konzentrieren

OWL Cyber Defense
- Managed Service - nur als Abonnement managed Service erhältlich
- Schützt vor Gefahren innerhalb und außerhalb des Unternehmens - Digital Guardian sind die einzigen die beides schützen können
- Elite-Expertenteam - Ermitteln, erkennen und reagieren in Echtzeit auf Angriffe

Über die Produkte von Garland Technology

See every bit, byte and packet


Garland Technology wurde in den USA hergestellt, unterstützt und getestet und 2011 von den Branchenveteranen Chris Bihary, CEO, und Jerry Dillard, CTO, mitbegründet. Garland bietet zuverlässige und wirtschaftliche Lösungen für Test Access Points (TAP) und Paketbroker. Die Produkte gewährleisten eine vollständige 360 ​​° -Sichtbarkeit, indem sie alle Live-Wire-Daten weitergeben, eine 100% ige Verfügbarkeit für aktive Inline-Sicherheitstools garantieren und keinen Paketverlust für Out-of-Band-Tools gewährleisten.

Mit dem Entwurf des ersten Bypass-Testzugriffspunkts (TAP) wurde Garland Technology zum Marktführer für die branchenweit zuverlässigsten Testzugriffspunkt- und Paketbrokerlösungen

Die einzigartige TAP to ToolTM-Architektur von Garland konzentriert sich auf die Leistung und Sichtbarkeit von Sicherheits- und Überwachungstools. Es bietet Skalierbarkeit und Flexibilität, indem es modulare, wirtschaftliche und offene Anbieterlösungen für Unternehmen, Dienstleister und Regierungsbehörden weltweit anbietet.

Garland bietet eine vollständige Plattform für Netzwerkzugriffsprodukte, darunter:

• Breakout TAPs
• Aggregator- und Regenerations-TAPs
• Erweiterte All-In-1-Filter-TAPs
• Inline Edge Security Bypass-TAPs
• Cloud-Lösungen
• sowie speziell entwickelte Network Packet Brokers.

Garland Technology garantiert präzise Datenüberwachungsfunktionen mit einer vollständigen Reihe von Netzwerkzugriffspunkten (TAPs), einschließlich: Netzwerk-TAPs, die die Modi Breakout, Aggregation, Regeneration und Bypass unterstützen; Produkte für Paketvermittlung, Lastausgleich und Filterung; Alle sind in tragbaren 1U- oder 2U-Chassis-Systemen erhältlich.

Garland-Netzwerk-TAPs unterstützen alle Netzwerke, einschließlich Kupferdraht in 10 / 100M, 10/100 / 1000M und Glasfaser in 1G, 10G, 40G, 100G.

Die Netzwerk-TAPs von Garland vermeiden die Einführung zusätzlicher Software, die zu einem Fehler in Ihrem Netzwerk führen kann. TAPs wurden mit Live-Netzwerkdaten einem Stresstest unterzogen und validiert.

Hillstone Networks

Hillstone Networks bietet ein umfassendes Portfolio an Lösungen für Netzwerksicherheit und Risikomanagement und bietet damit Schutz für Unternehmen und Dienstleister



Netzwerkperimeter verteidigen

Der Netzwerkperimeter ist die erste Linie der Sicherheitsabwehr für Unternehmen. Hillstone bietet Perimeterlösungen der nächsten Generation mit beispielloser Sichtbarkeit und Schutz von Bedrohungen, ohne die Netzwerkleistung und die Geschäftskontinuität zu beeinträchtigen. Dazu gehören:

• Next-Generation Firewall (NGFW)
• Network Intrusion Prevention System (NIPS)

Einbrüche ins Unternehmen verhindern

Unternehmen befinden sich in einer Welt voller Gefahren, daher sind die Lösungen zur Verhinderung von Verstößen erforderlich, um die Perimeter-Lösungen zu ergänzen. Hillstone bietet die fortschrittlichsten Lösungen zur Verhinderung von Sicherheitsverletzungen mit AI-gesteuerten Sicherheitsanalysen und Kill-Chain-Technologien. Diese beinhalten:

• Intelligent Next-Generation Firewalls (iNGFW)
• Server Breach Detection System (sBDS)

Schutz des modernen Rechenzentrums

Moderne Rechenzentren wachsen und wandeln sich explosionsartig, genauso wie die Entwicklung des Internetverkehrs. Die Sicherheitslösung für Rechenzentren von Hillstone bieten herausragende Leistungen, Zuverlässigkeit auf Provider-Ebene und umfassende Skalierbarkeit für Hochgeschwindigkeitsdienstanbieter, große Unternehmen und Provider-Netze

• Data Center Next-Generation Firewalls (DCFW)

Schutz Ihrer Cloud-Infrastruktur

Hillstone bietet zwei erstklassige Produkte (CloudHive und CloudEdge) zum Schutz Ihrer Cloud-Infrastruktur, -Anwendungen und -Daten, die mit jeder Virtualisierungsumgebung kompatibel sind. Diese Lösungen umfassen

• Mikrosegmentierung für virtualisierte Rechenzentren
• Sicherheitslösung für die Netzwerkfunktionsvirtualisierung (NFV)
• Schutz für die Virtual Private Cloud (VPC) in der öffentlichen Cloud

Bereitstellung eines zentralen Sicherheitsmanagements

Mit Cloud-basiertem Sicherheitsmanagement und -analysen, einer Sicherheitsmanagementplattform, und einer Sicherheitsüberprüfungsplattform, bietet Hillstones Suite alle Sicherheitsmanagementprodukten, die Sie zur Verwaltung ihrer Netzwerke benötigen. Diese beinhalten:

• Cloud-basierte Sicherheitsmanagement- und Analyseplattform
• Zentrale Sicherheitsmanagement-, Konfigurations- und Überwachungslösung
• Zentralisierte Protokollaufbewahrung und Hochgeschwindigkeitsabruf

Bereitstellung mehrschichtiger Dienste zur Verhinderung von Bedrohungen

Angesichts des rasanten Anstiegs von Ransomware-Angriffen ist es für Unternehmen schwierig, tragfähige Sicherheitslösungen zu finden und bereitzustellen, mit denen diese Angriffe frühzeitig, schnell und effektiv erkannt und gemindert werden können, bevor sie ihren Schaden anrichten können. Mit der geschichteten Verteidigung von Hillstone können Hillstone-Lösungen selbst die anspruchsvollsten und sich schnell entwickelnden Ransomware-Varianten in einer oder allen Angriffsphasen, einschließlich nach einem Verstoß, erkennen und abschwächen. Dazu gehören:

• StoneShield: Erkennung abnormalen Verhaltens und erweiterte Erkennung von Malware
• Sandbox: Unbekannte Malware-Erkennung und -Vorbeugung
• Intrusion Prevention: Erkennung und Verhinderung von Netzwerkeinbrüchen
• Antivirus: Bekannte Erkennung und Verhinderung von Viren und Malware
• URL-Filterung: URL-Kategorie und flussbasierte böswillige Webfilterung
• Anti-Spam: Klassifizierung und Verhinderung von Spam in Echtzeit
• Botnet C & C-Prävention: Entdecken Sie Intranet-Botnet- und böswillige C & C-Verbindungen
• IP-Reputation: Identifizieren und filtern Sie Datenverkehr von riskanten IPs

Humio - Log everything, answer anything, in real time

Humio ist ein Datenanalyse Werkzeug für Log-Daten.



Immer mehr Geräte werden an das Netz angeschlossen. Diese liefern alle eine Unmenge an Log-Daten über den Zustand, Meldungen usw. der Geräte. Genauso wie die Security- und sonstigen Netzwerkanalyse Tools. Der Anstieg dieser Daten wächst exponentiell.
Diese Daten müssen ausgewertet werden und entsprechende Aktionen durchgeführt werden.
Humio speichert die Daten effektiver als alle anderen (bis zu 20 Mal weniger Speicherbedarf), ist viel schneller (da die Operationen im Speicher ausgeführt werden) und liefert die Ergebnisse in Echtzeit.
Humio gibt es sowohl als Cloud-Lösung als auch als Software zum Installieren in der Firma. Außerdem ist Humio, besonders bei großen Datenmengen viel günstiger als die Wettbewerber (verfügbar sind auch unlimitierte Firmenlizenzen).

Features in Echtzeit:


- Sofortige Verfügbarkeit: unter einer Sekunde Latenz
- Streaming: Live Abfragen und Dashboard
- Alarmierung: Sofort
- Skalierbar: bis zu 100TB pro Tag
- Effiziente Speicherung: bis zu 20fache Kompression
- Verfügbarkeit: Public Cloud, Private Cloud und Inhouse
- Einfache Bedienung: Leichte Abfragesprache und Dashboard Widgets

Führender Hersteller für Identity und Accessmanagement (IAM)

Einfachste Installation, Integration und Verwaltung/Nutzung
Bietet Sicherheit, Produktivität und Compliance

- Komplette Verwaltung in der Cloud
- Für Cloud-Anwendung und lokale Anwendungen
- Single Sign On (nur ein Login + Verwaltung für alle Anwendungen)
- Unterstützung von verschiedensten Anmeldemethoden wie Multi-Faktor-Authentisierung (MFA)
- Adaptive Anmeldungen (abhängig von Standort, Uhrzeit usw.) konfigurierbar
- Einfache und schnelle Administration von Benutzern, Gruppen und Anwendungen
- Rollenbasierte Administration für verschiedene Aufgaben der Benutzerverwaltung im Unternehmen
- Hinzufügen und Entfernen von Benutzern und Anwendungen in Echtzeit
- Automatisierung von Standardprozessen wie Benutzer in andere Abteilung versetzen
- Administration der Anwendungen über Anwendungsportal bis aus Lizenztypebene
- Integration verschiedener Verzeichnisdienste wie Microsoft Active Directory und LDAP in Echtzeit
- Beliebige Verzeichnisdienstattribute können für Rechte und Anwendungen benutzt werden
- Über 5000 Connectoren zu den verschiedensten Anwendungen und weitere mit SDK leicht hinzufügbar
- Komplettes Reporting inklusive Lizenzmanagement
- Self Service Passwort Management (Rücksetzen usw. ohne Involvierung von Helpdesk)
- Möglichkeit der Integration von Geräten außerhalb des eigenen Netzwerks
- Anbindung von allen Anwendungen mit Webinterface

Über Data Dioden von OWL

- Datenfluss physikalisch nur in eine Richtung möglich
- 100%ig nicht hackbar (unhackable)
- Sicher vor Bugs und falschen Konfigurationen
- Totale Trennung von außen mit Überwachung

Eigenschaften von Data Dioden


- Undurchdringbar von Hackern
- Sicher vor Software- und Konfigurationsfehler
- Undurchlässig in Richtung des geschützten Netzes
- Sichert das geschützte Netz trotz Datentransfers aus dem geschützten Netz

OWL Cyber Defense

Einsatzbereiche von Data Dioden


- Datenübertragung aus dem gesicherten Netz ohne Zugang zu diesem
- Physikalische Trennung von verschiedenen Bereichen
- Periodische Datenübertragungen (wie z.B. Backups) aus abgetrenntem Netz ohne Zugriff darauf
- Übertragung von Videos, Meldungen, Logdateien und Alarmen

Anwendungen von Data Dioden


- Industrie (Produktionsnetze)
- Versorger (Gas, Wasser, Elektro, Atom)
- Energie (Öl, Gas, Petrochemie)
- Versicherungen und Banken (Hochsicherheitsnetze)
- Transport (Bahn, Luft, …)
- Militär und Verteidigung
- Geheimdienste
- Staatliche Stellen