Sophos Adaptive Cybersecurity Ecosystem
Modernste Angriffs-Methoden erfordern eine intelligente und vernetzte IT-Security.
Die Angriffstechniken der Hacker werden immer ausgereifter, individueller und professioneller. Gleichzeitig steigt der bezifferbare Schaden in betroffenen Unternehmen immer weiter an. So gelangen Angreifer beispielsweise über eine individuelle E-Mail an Beschäftigte in IT-Netzwerke von Unternehmen. Einmal im System verharren sie dort teils über Wochen und sogar Monate unauffällig. Niemand bemerkt etwas und auch klassische IT-Security-Lösungen finden keine Auffälligkeiten, wodurch sich Unternehmen in trügerischer Sicherheit wiegen. Doch einmal im System werden Daten gesammelt und das Unternehmen wird weiter ausspioniert. Häufig werden die Zugangsdaten im Darknet und einschlägigen Foren zum Kauf angeboten. Findet sich ein Käufer, kann es passieren, dass die gesamte IT-Infrastruktur lahmgelegt und verschlüsselt wird. Sogar Bandlaufwerke, welche als Backup fungieren, sind nicht sicher vor dieser Gefahr. Denn es kommt aktuell vermehrt vor, dass auch diese gezielt manipuliert oder verschlüsselt werden.
Die weit verbreitete Home-Office-Kultur in vielen Unternehmen bietet den Angreifern nun noch mehr Angriffsfläche. Unachtsame Mitarbeiterinnen und Mitarbeiter im Home-Office öffnen Anhänge in E-Mails, klicken auf vermeintlich unspektakuläre Links und stellen damit eine große Sicherheitslücke dar. Cyberattacken und Hackerangriffen entgegenzuwirken, ist für die IT-Branche eine enorme Herausforderung.
Weil die Angriffsszenarien immer komplexer, individueller und schwerer zu erkennen sind, hat SOPHOS nun das Adaptive Cybersecurity Ecosystem (ACE) erschaffen. Weiterhin stellen auch Home-Office und mobiles Arbeiten die IT-Abteilungen vor völlig neue Herausforderungen, welche SOPHOS ACE ebenfalls erfüllt.
74 % aller Datenpannen bleiben mehr als 6 Monate unbemerkt.
Quelle: Ponemon Institute
Was ist SOPHOS ACE?
SOPHOS ACE vereint die Vorteile von Sophos Threat Intelligence, Next-Gen-Technologien, Data Lake, APIs und der Sophos Central Management-Plattform. Das Sophos Adaptive Cybersecurity Ecosystem verbessert sich nicht nur völlig automatisch von selbst, sondern es lernt täglich durch maschinelles Lernen und künstliche Intelligenz dazu. Virtuellen Angreifern wird es damit extrem erschwert, ins Unternehmensnetzwerk einzudringen und dort Schadcode auszuführen.
99,9 % beschleunigte Reaktion auf Bedrohungen durch Synchronized Security.
Quelle: Sophos
Was macht SOPHOS ACE so effektiv?
Das klassische Security-Management wird abgelöst durch Security Operations. Durch eine umfassende Vernetzung der Systeme werden verdächtige Aktivitäten im Netzwerk frühzeitig erkannt und identifiziert. Dabei reden wir nicht von Aktivitäten, die einem IT-Security-Profi ohnehin schon offensichtlich erscheinen, sondern von schwachen Signalen, die eine mögliche Gefährdung darstellen. Denn auch solche vermeintlich harmlosen Verhaltensweisen werden untersucht, um die Angriffskette so zeitig wie möglich zu unterbrechen. Auch ein Portfolio an exzellenten Tools hilft dabei, schon im Vorhinein Schwachstellen zu identifizieren und zu beheben. Adaptive Systeme wie das Sophos ACE können Angriffe automatisch verhindern und sich mittels Feedbackschleifen und künstlicher Intelligenz, Maschine Learning sowie der Kompetenz von IT-Security-Spezialisten kontinuierlich verbessern und dazulernen. Risiken werden somit auf ein Minimum reduziert.
Während IT-Spezialisten verdächtige Signale sowie deren Bedeutung durch Sophos ACE einfacher analysieren können, kümmert sich die fortschrittliche Automatisierung um die schnelle Analyse von Ereignissen und Reaktionen auf Verhaltensweisen.
Details des Sophos ACE im Überblick
Basierend auf künstlicher Intelligenz, welche die Analysedaten der SophosLabs und der Security Operations vereint, stellt Sophos ACE eine umfassende und fortschrittliche IT-Security-Lösung dar.
Als erstes sei hier die Security Operations zu nennen, ein Pool aus IT-Security-Analysten, die in zahlreichen Kundenumgebungen integriert sind. In Kombination mit Sophos MTR (Managed Threat Response) genießen Sie daher Vorteile aus erstklassiger Machine Learning-Technologie und einem hochqualifizierten Expertenteam. Ein weiterer wichtige Bestandteil des Sophos ACE ist der Data Lake. Dieser speichert allen wichtigen Informationen Ihrer EDR-fähigen Endpoints und Server, damit Sie im Ernstfall immer Zugriff auf alle sicherheitsrelevanten Informationen haben. Auch dann, wenn die Geräte offline sind. Weiterhin werden diese Informationen mit Daten aus Threat Intelligence sowie weiteren IT-Security-Lösungen angereichert. Darauf aufbauend orten und finden Realtime-Analysen verdächtige Signale, um die Kompromittierung Ihrer Unternehmens-IT zu verhindern. Von Sophos-Kunden bereits sehr geschätzt, lässt sich die gesamte Lösung gewohnt einfach und zuverlässig über die Cybersecurity-Plattform Sophos Central verwalten.
Was ist Synchronized Security und wie funktioniert es?
Kurz auf den Punkt gebracht ist Synchronized Security ein Sicherheitssystem, welches in Echtzeit Sicherheitsinformationen austauscht und dadurch entsprechend automatisiert reagieren kann.
Ein Beispiel: Entdeckt Intercept X am Endpoint eine Ransomware, Malware oder eine andere Bedrohung blockiert es automatisch die Malware und das übrige Sicherheitssystem wird über den Vorfall informiert. Dank des Informationsaustausches in Echtzeit wird das infizierte Gerät sofort von der Firewall im Netzwerk isoliert. Eine mögliche Verbreitung und der Kontakt zum Command-and-Control-Server sind damit ausgeschlossen. Damit die Daten nicht in falsche Hände geraten, entzieht die Verschlüsselung sofort die Schlüssel und Sophos Clean kann die nächsten Schritte einleiten. Die erkannte Malware wird nun entfernt und nach umfassender Prüfung wird das System wieder informiert, sobald der Vorgang abschlossen ist. Abschließend stellt die Firewall den Netzwerkzugriff wieder her und die entzogenen Schlüssel werden zurückgegeben.
Das fantastische daran: All dies geschieht völlig automatisiert und innerhalb weniger Sekunden. Für Ihre Geschäftsaktivitäten und Daten bedeutet dies höchste Sicherheit!
Möglichkeiten von Sophos ACE als offene Plattform
Sophos ACE folgt keinem klassischen Ansatz, sondern bietet vielfältige Möglichkeiten, umfassende Geschäftsfelder zu integrieren und zu schützen. Durch viele leistungsstarke Integrationen, die bereits bestehen, sowie eine offene API bietet Sophos ACE die perfekte Lösung für die heutige stark vernetzte Welt. Außerdem unterstützt Sophos ACE eine Vielzahl an Sicherheitsanforderungen. So können Managed Security Service Provider, kurz MSSPs eine innovative und fortschrittliche Cyber-Abwehr ihrer Kunden unterstützen. Aber besonders für kleine und mittlere Unternehmen ist es ein bedeutender Vorteil, dass sie fortschrittliche und individuelle Tools zur Kontrolle und Aktivierung von Sicherheits-Funktionen in Sophos ACE integrieren können. Natürlich können auch zusätzliche Schnittstellen und individuelle Integrationen bereitgestellt werden, welche beispielsweise Linux-Server und Container bestmöglich schützen. Linux-Server sind in der Vergangenheit und mit Sicherheit auch in Zukunft einer der beliebtesten Angriffspunkte. Auf den Servern befinden sich meist wertvolle oder kritische Daten, weshalb sich der Fokus von Angreifern vermehrt auf Ransomware-Attacken und Datendiebstahl gerichtet hat.
Erste Schritte zu Ihrer umfassenden Sicherheitslösung Sophos ACE
Das Wichtigste vorweg: Der Einstieg ist sehr einfach und das Sophos Cybersecurity Ecosystem ist sehr flexibel. Sie müssen nur ein Schutzprodukt oder -Service von Sophos bereitstellen, welches über Sophos Central verwaltet wird. Dadurch profitieren Sie direkt von der kombinierten Threat-Intelligence-Expertise von Sophos AI, den SophosLabs und Sophos Security Operations. Wie Sie das System erweitern und wie umfassend der Schutz sein soll, entscheiden Sie.
Die besten Kombinationen für den Einstieg sind:
- Intercept X und/oder Endpoint + XG Firewall
- Intercept X und/oder Endpoint + Verschlüsselung
Sie können Ihr Ökosystem jederzeit und ganz nach den individuellen Bedürfnissen Ihres Unternehmens erweitern.
Starten Sie gleich eine kostenlose Testversion.
Sophos Intercept X
Sophos Intercept X bietet Ihrem Unternehmen modernste Technologien mit umfassendem Schutz sowie eine einfache Bereitstellung.
Sophos XG Firewall
Mit der Sophos XG Firewall bekommen Sie einen All-in-One-Schutz. Die XG Firewall verhindert, dass Ransomware in Ihr Netzwerk gelangt und sich dort ausbreitet.
Ihre Vorteile: Schutz für Remote-Mitarbeiter, kostenloses Remote Access VPN, Cloud-Verwaltung, einzigartiger Schutz
Sophos Next-Gen-Produkte im Überblick
Durch Kombination einer intuitiven Security-Plattform mit Next-Gen-Produkten, die aktiv zusammenarbeiten, werden komplexe Bedrohungen blockiert und Ihre Daten bleiben sicher.
- XG Firewall
Noch bevor komplexe Bedrohungen in Ihr Netzwerk gelangen, werden sie von der XG-Firewall blockiert. Kompromittierte Geräte werden automatisch identifiziert und isoliert, um eine Ausbreitung auf andere Geräte und Systeme zu verhindern. Datenverluste werden entsprechend aktiv verhindert.
- Endpoint/Intercept X
Endpoint/Intercept X automatisiert die Bereinigung. Moderne Zero-Day-Bedrohungen, Ransomware und auch Malware werden direkt am Endpoint identifiziert und blockiert.
- Verschlüsselung
Damit Ihre Daten sicher bleiben, wird infizierten Systemen automatisch der Schlüssel entzogen. Sobald die Systeme nach umfassender Prüfung wieder freigegeben wurden, werden die Schlüssel wieder zurückgegeben.
- Server
Auch auf Server-Ebene wird moderne und aggressive Malware identifiziert und blockiert. Dies verhindert eine tiefgreifende Infektion Ihrer IT-Infrastruktur.
- Sophos Central
Sophos Central ist eine intuitive Security-Plattform, die es ermöglicht, dass Sophos-Produkte Sicherheitsinformationen austauschen. Weiterhin stellt Sophos Central Möglichkeiten bereit, um auf Bedrohungen automatisch zu reagieren.
- Mobile
Die Mobile-Komponente ergreift Maßnahmen, wenn ein Gerät nicht sicher ist und schützt wichtige Daten.
- Web
Durch Synchronisierung zwischen Gateway und Endpoint-Agent wird Backhauling von Internetverkehr reduziert.
- Wireless
Bei fehlerhaften und unsicheren Geräten wird der Zugriff auf ein Quarantäne-WLAN beschränkt.
- E-Mail
Verhindert, dass kompromittierte Endpoints E-Mails senden und empfangen, und trägt damit zur Schadensbegrenzung bei Sicherheitsvorfällen bei.
Sophos ist die Nr. 1 im Bereich Endpoint Protection. Beginnen Sie im ersten Schritt mit einer Beratung durch unsere Experten.
Gern beantworten unsere IT-Security-Experten Ihre Fragen.
HPE GreenLake – Use Case
HPE Alletra
Die Cloud hat in der Vergangenheit neue Maßstäbe für Agilität gesetzt. Mit On-Demand-Zugriff und der flexiblen Skalierung von Ressourcen haben sich viele Unternehmen angefreundet und möchten auch weiterhin nicht mehr auf diese Features verzichten. Nun zeichnet sich der nächste logische Schritt ab. Sie möchten ihre gesamten Anwendungsdaten in die Cloud heben, unabhängig davon wo sich […]
HPE Apollo
HPE Apollo Speziell abgestimmte, Dichte-optimierte Rechenleistung für anspruchsvolle Anwendungen in den Bereichen High Performance Computing (HPC) und künstliche Intelligenz (KI). Datenwachstum, konvergente Workloads und digitale Transformation Datenwachstum, konvergente Workloads und die digitale Transformation stehen für ein neues Zeitalter – die Exascale-Ära. Diese Veränderungen erfordern völlig neue Funktionen und eine neue Infrastruktur, die verschiedenste Prozessortechnologien und […]
StorMagic
StorMagic Vereinfachen Sie mit StorMagic die komplexe Speicherbereitstellung für Ihr Rechenzentrum. Gemeinsam mit HPE ProLiant, HPE Apollo oder HPE Edgeline-Servern bietet StorMagic ein virtuelles SAN für Edge-Computing. Eine Alternative zu übermäßig komplexen Speicherbereitstellungen.
HPE GreenLake
HPE GreenLake bedeutet Herausforderungen flexibel zu meistern Mit HPE GreenLake sind Sie für aktuelle und zukünftige Anforderungen Ihrer IT sicher gewappnet. Egal ob es sich um große Datenmengen, steigende Wartungs- und Sicherheitsanforderungen oder unvorhersehbare Workloads handelt. Es spielt auch keine Rolle, ob Sie Ihre zukünftige Infrastruktur on- oder off-premises betreiben. Sie nutzen und zahlen immer […]
Individuelle WLAN-Vermessung, Visualisierung und Planung
Die Datenübertragung per WLAN hat im Kontext von Industrie 4.0. nicht nur für die Industrie eine entscheidende Bedeutung erlangt. Wir zeigen Ihnen, welche Besonderheiten und Herausforderungen es dabei gibt und welche Fehler bei der Planung vermieden werden sollten.
HPE ProLiant Gen10 plus Server
Sind Sie genervt von Engpässen in Ihrer Serverumgebung durch beispielsweise Storage oder Computing? Bietet Ihre firmeneigenen IT-Infrastruktur nicht die Performance und Möglichkeiten, die Sie gerne hätten? Dann sollten Sie sich die HPE ProLiant Gen10 Server näher anschauen. Neben hervorragender Sicherheit, Leistung und Erweiterbarkeit, profitieren Sie bei der neuesten Generation an ProLiant-Servern von umfassenden Garantieleistungen. Seit […]
Warum Sie jetzt auf Microsoft Exchange Online setzen sollten
Microsoft Outlook mit seinen umfangreichen Funktionen für die tägliche Kommunikation und Arbeitsorganisation gehört für viele zum täglichen Arbeitsalltag. Für die interne IT hingegen ist die Sicherung des störungsfreien Betriebs mit erheblichen personellen und zeitlichen Aufwänden verbunden. Der Wechsel zu Microsoft Exchange Online verspricht hier Abhilfe.
Expert on Demand – Die richtigen Experten zur richtigen Zeit
Regelmäßig lesen wir in den einschlägigen Medien Schlagzeilen über den weiter steigenden Fachkräftemangel und auch im öffentlichen Raum fallen zunehmend Banner mit Stellenangeboten ins Auge. Betroffen sind fast alle Branchen und auch Mitarbeiter für die IT werden immer öfter gesucht.
Rechenzentrum für die neue Intershop-Firmenzentrale
Mit der Entscheidung für die neue Firmenzentrale musste Intershop auch die Planungen für das Rechenzentrum und die Netzwerkinfrastruktur für den neuen Standort in Angriff nehmen. Was bei der Planung und der anschließenden Umsetzung alles Bedacht werden musste und wie die von GODYO realisierte Lösung aussieht, erfahren Sie in diesem Beitrag.
Success Story SEALABLE – Aufbau zentrale IT und Cloud Hybrid-Betrieb
Ausgangssituation Die SEALABLE Solutions GmbH aus dem Thüringischen Waltershausen ist Spezialist für Dichtungs- und Isolationslösungen für die Industrie, den Gleis- und Tunnelbau. Das Unternehmen entstand im Mai 2020 durch Ausgliederung eines Marktbereiches aus einem international tätigen Schweizer Industriekonzern mittels Management-Buy-Out. Die bis dahin eingesetzte zentrale IT wurde konzernweit zur Verfügung gestellt und betrieben. Mit der […]
Managed Workplace – ein neues Arbeitserlebnis
Sie möchten die digitalen Möglichkeiten nutzen, Ihre Kostenstrukturen optimieren und die Produktivität und Qualität Ihrer Arbeit steigern? Zudem wollen Sie die Motivation Ihrer Belegschaft erhöhen? Beginnen Sie dort, wo alles anfassbar wird – modernisieren Sie die Hardware am Arbeitsplatz
Aruba Central Highlights und Vorteile
Aruba Central vereinfacht mithilfe der cloudbasierten Mikroservice-Architektur die Konfiguration Ihres Netzwerks und auch dessen Betrieb erheblich. Auf einer einzigen Benutzeroberfläche stehen Ihnen umfassende KI-Erkenntnisse, Sicherheitsfeatures sowie ein einheitliches Infrastrukturmanagement für alle Ihre Netzwerke zur Verfügung. Häufig sind in Netzwerken nicht alle Leistungsparameter einsehbar und das Netzwerk wird zum Teil sich selbst überlassen. Mit Aruba Central […]
Intelligentes Infrastrukturmanagement mit nur einem Klick
Verwalten Sie Ihre hyperkonvergente IT von einer Konsole aus. Die Managementsoftware Nutanix Prism automatisiert alltägliche Workflows und vereinfacht das Management von Hypervisor und virtuellen Maschinen. Durch die Partnerschaft mit HPE ist Nutanix Prism auch für HPE ProLiant DX verfügbar.
Dell EMC PowerStore
Dell EMC PowerStore bietet eine datenzentrierte, anpassbare und intelligente Infrastruktur für unternehmenswichtige Anforderungen bei gleichzeitiger Vereinfachung des IT-Betriebs.
HPE Aruba – Enterprise Networking
HPE Aruba bietet Ihnen ein breites Portfolio für drahtlose und drahtgebundene Kommunikationslösungen. Im folgenden Artikel wollen wir näher auf die Aruba-Netzwerkprodukte eingehen.
Optimale Überwachung Ihrer IT-Systeme und -Services mit GODYO Monitoring
Störungen der IT-Infrastruktur können negative Auswirkungen auf den Geschäftsbetrieb haben. Die professionelle Überwachung der eigenen IT-Landschaft hilft, Risiken im operativen Bereich zu minimieren und das IT-Management strategisch zu unterstützen.
Cisco Intent-based Network
Intent-based Networking (IBN) ist die nächste Evolutionsstufe des Netzwerk-Software-Managements. Intent-based Networking nutzt Machine Learning sowie Advanced Orchestration um Richtlinien umzusetzen, sowie die Komplexität des Netzwerkmanagements zu reduzieren.
HPE InfoSight
Die Intelligenz des Tools HPE Infosight spart Ihnen Zeit und Geld. Die langwierige Suche nach der Ursache eines Problems in einer hybriden IT-Umgebung kosten Sie viel wertvolle Zeit. Mit HPE InfoSight, welches sowohl für Ihre Server als auch für Ihre gesamt IT-Infrastruktur eingesetzt werden kann, gehört dies der Vergangenheit an. Denn HPE InfoSight erfasst und […]
HPE Primera Storage
Der weltweit intelligenteste Storage1 für Ihre Anforderungen von Morgen Workloads von höchster geschäftlicher Relevanz finden sich, unabhängig von der Branche, in jedem Unternehmen. Um Innovationen anzustoßen und Ihr Unternehmen voranzubringen bzw. weiterzuentwickeln, sollten Sie genau bei diesen geschäftskritischen Workloads ansetzen. Wahrscheinlich ist es Ihrer IT nahezu unmöglich, die Anforderungen von alten und neuen geschäftskritischen Anwendungen zeitnah zu erfüllen.
Steigern Sie Ihren Erfolg mit SAP HANA
Was ist SAP HANA bzw. SAP S/4 HANA? SAP HANA bildet die Grundlage / Backend für SAP S/4 HANA, welches auf einem spaltenbasierten, relationalen Datenbankmanagementsystem (RDBMS) basiert. Welche Aufgaben SAP HANA für Ihr Unternehmen erledigt, richtet sich voll und ganz nach Ihren Anforderungen. Bezüglich Datentypen stehen Ihnen keine Restriktionen im Weg. Installieren Sie HANA-fähige SAP-Anwendungen […]
HPE Synergy – die treibende Kraft der Idea Economy
Für den Weg von traditionellen Betriebsumgebungen zum „New Style of Business“ bedarf es einer neuen Kategorie von Infrastruktur. Aktuell befinden wir uns in der Idea Economy (zu Deutsch: Ideenwirtschaft). Aus Ideen entstehen neue Produkte, Services, Anwendungen oder ganze Branchen. Die Gefahr, eine Marktchance zu verpassen, ist allgegenwärtig. Teilweise werden Szenarien deutlich, in denen neue Ideen […]
HPE 3PAR – bahnbrechende Schnelligkeit, fairer Preis
HPE 3PAR StoreServ ist die Nummer 1 Führend im All-Flash-Array Bereich und branchenweit die Nummer 11 für Midrange-Speicherarrays. Tausende Kunden konnten bereits dank der nachhaltigen Architektur ihre komplexen Speichersysteme modernisieren. Unabhängig davon, ob Sie sich für Midrange, Enterprise oder All-Flash entscheiden, mit der HPE 3PAR können Sie bei wenigen Terrabytes beginnen. Genießen Sie dadurch die Vorteile […]
HPE Nimble Storage All-Flash-Arrays
Eine Kombination aus Flash-optimierter Architektur und HPE Infosight Predictive Analytics ermöglichen einen schnellen und zuverlässigen Zugriff auf Ihre Daten mit 99,9999% Verfügbarkeit. Aufgrund ihrer Cloudfähigkeit sind die Arrays sehr einfach bereitzustellen. Für eine Datenmobilität in der Cloud sorgt HPE Cloud Volumes.
DSGVO-konforme Digitalisierung der Kommunikation
Am 25. Mai 2018 tritt die Datenschutzgrundverordnung (DSGVO) europaweit in Kraft. Das hat auch Auswirkungen auf Ihre Telefonie. Wir zeigen Ihnen, welche Kriterien Sie bei telefonischem Erstkontakt beachten müssen und womit Sie gesetzeskonform sicherstellen, dass Ihre Telefonanlage den Anforderungen standhält.
IT-Infrastruktur erneuern
Sichere und störungsfreie IT-Infrastrukturen im Unternehmensalltag sind eine Grundbedingung für Produktivität und Wachstum. Viele veraltete und schwierig zu wartende Netzwerkstrukturen können mit steigenden Anforderungen nicht mehr mithalten. Die Folgen sind verheerend. Auch neue Bedrohungen wie WannaCry, Petya, Locky & Co. lähmen kurzerhand komplette IT-Infrastrukturen. Doch all diese mitunter häufig auftretenden Szenarien lassen sich verhindern. Setzen Sie […]