Sophos Adaptive Cybersecurity Ecosystem (ACE) Blog

Sophos Adaptive Cybersecurity Ecosystem

Modernste Angriffs-Methoden erfordern eine intelligente und vernetzte IT-Security.

Die Angriffstechniken der Hacker werden immer ausgereifter, individueller und professioneller. Gleichzeitig steigt der bezifferbare Schaden in betroffenen Unternehmen immer weiter an. So gelangen Angreifer beispielsweise über eine individuelle E-Mail an Beschäftigte in IT-Netzwerke von Unternehmen. Einmal im System verharren sie dort teils über Wochen und sogar Monate unauffällig. Niemand bemerkt etwas und auch klassische IT-Security-Lösungen finden keine Auffälligkeiten, wodurch sich Unternehmen in trügerischer Sicherheit wiegen. Doch einmal im System werden Daten gesammelt und das Unternehmen wird weiter ausspioniert. Häufig werden die Zugangsdaten im Darknet und einschlägigen Foren zum Kauf angeboten. Findet sich ein Käufer, kann es passieren, dass die gesamte IT-Infrastruktur lahmgelegt und verschlüsselt wird. Sogar Bandlaufwerke, welche als Backup fungieren, sind nicht sicher vor dieser Gefahr. Denn es kommt aktuell vermehrt vor, dass auch diese gezielt manipuliert oder verschlüsselt werden.

Die weit verbreitete Home-Office-Kultur in vielen Unternehmen bietet den Angreifern nun noch mehr Angriffsfläche. Unachtsame Mitarbeiterinnen und Mitarbeiter im Home-Office öffnen Anhänge in E-Mails, klicken auf vermeintlich unspektakuläre Links und stellen damit eine große Sicherheitslücke dar. Cyberattacken und Hackerangriffen entgegenzuwirken, ist für die IT-Branche eine enorme Herausforderung.

Weil die Angriffsszenarien immer komplexer, individueller und schwerer zu erkennen sind, hat SOPHOS nun das Adaptive Cybersecurity Ecosystem (ACE) erschaffen. Weiterhin stellen auch Home-Office und mobiles Arbeiten die IT-Abteilungen vor völlig neue Herausforderungen, welche SOPHOS ACE ebenfalls erfüllt.

74 % aller Datenpannen bleiben mehr als 6 Monate unbemerkt.

Quelle: Ponemon Institute

Was ist SOPHOS ACE?

SOPHOS ACE vereint die Vorteile von Sophos Threat Intelligence, Next-Gen-Technologien, Data Lake, APIs und der Sophos Central Management-Plattform. Das Sophos Adaptive Cybersecurity Ecosystem verbessert sich nicht nur völlig automatisch von selbst, sondern es lernt täglich durch maschinelles Lernen und künstliche Intelligenz dazu. Virtuellen Angreifern wird es damit extrem erschwert, ins Unternehmensnetzwerk einzudringen und dort Schadcode auszuführen.

99,9 % beschleunigte Reaktion auf Bedrohungen durch Synchronized Security.

Quelle: Sophos

Was macht SOPHOS ACE so effektiv?

Das klassische Security-Management wird abgelöst durch Security Operations. Durch eine umfassende Vernetzung der Systeme werden verdächtige Aktivitäten im Netzwerk frühzeitig erkannt und identifiziert. Dabei reden wir nicht von Aktivitäten, die einem IT-Security-Profi ohnehin schon offensichtlich erscheinen, sondern von schwachen Signalen, die eine mögliche Gefährdung darstellen. Denn auch solche vermeintlich harmlosen Verhaltensweisen werden untersucht, um die Angriffskette so zeitig wie möglich zu unterbrechen. Auch ein Portfolio an exzellenten Tools hilft dabei, schon im Vorhinein Schwachstellen zu identifizieren und zu beheben. Adaptive Systeme wie das Sophos ACE können Angriffe automatisch verhindern und sich mittels Feedbackschleifen und künstlicher Intelligenz, Maschine Learning sowie der Kompetenz von IT-Security-Spezialisten kontinuierlich verbessern und dazulernen. Risiken werden somit auf ein Minimum reduziert.

Während IT-Spezialisten verdächtige Signale sowie deren Bedeutung durch Sophos ACE einfacher analysieren können, kümmert sich die fortschrittliche Automatisierung um die schnelle Analyse von Ereignissen und Reaktionen auf Verhaltensweisen.

Details des Sophos ACE im Überblick

Basierend auf künstlicher Intelligenz, welche die Analysedaten der SophosLabs und der Security Operations vereint, stellt Sophos ACE eine umfassende und fortschrittliche IT-Security-Lösung dar.

Als erstes sei hier die Security Operations zu nennen, ein Pool aus IT-Security-Analysten, die in zahlreichen Kundenumgebungen integriert sind. In Kombination mit Sophos MTR (Managed Threat Response) genießen Sie daher Vorteile aus erstklassiger Machine Learning-Technologie und einem hochqualifizierten Expertenteam. Ein weiterer wichtige Bestandteil des Sophos ACE ist der Data Lake. Dieser speichert allen wichtigen Informationen Ihrer EDR-fähigen Endpoints und Server, damit Sie im Ernstfall immer Zugriff auf alle sicherheitsrelevanten Informationen haben. Auch dann, wenn die Geräte offline sind. Weiterhin werden diese Informationen mit Daten aus Threat Intelligence sowie weiteren IT-Security-Lösungen angereichert. Darauf aufbauend orten und finden Realtime-Analysen verdächtige Signale, um die Kompromittierung Ihrer Unternehmens-IT zu verhindern. Von Sophos-Kunden bereits sehr geschätzt, lässt sich die gesamte Lösung gewohnt einfach und zuverlässig über die Cybersecurity-Plattform Sophos Central verwalten.

Sophos_IT-Security-Ecosystem_GODYO

Was ist Synchronized Security und wie funktioniert es?

Kurz auf den Punkt gebracht ist Synchronized Security ein Sicherheitssystem, welches in Echtzeit Sicherheitsinformationen austauscht und dadurch entsprechend automatisiert reagieren kann.

Ein Beispiel: Entdeckt Intercept X am Endpoint eine Ransomware, Malware oder eine andere Bedrohung blockiert es automatisch die Malware und das übrige Sicherheitssystem wird über den Vorfall informiert. Dank des Informationsaustausches in Echtzeit wird das infizierte Gerät sofort von der Firewall im Netzwerk isoliert. Eine mögliche Verbreitung und der Kontakt zum Command-and-Control-Server sind damit ausgeschlossen. Damit die Daten nicht in falsche Hände geraten, entzieht die Verschlüsselung sofort die Schlüssel und Sophos Clean kann die nächsten Schritte einleiten. Die erkannte Malware wird nun entfernt und nach umfassender Prüfung wird das System wieder informiert, sobald der Vorgang abschlossen ist. Abschließend stellt die Firewall den Netzwerkzugriff wieder her und die entzogenen Schlüssel werden zurückgegeben.

Das fantastische daran: All dies geschieht völlig automatisiert und innerhalb weniger Sekunden. Für Ihre Geschäftsaktivitäten und Daten bedeutet dies höchste Sicherheit!

Möglichkeiten von Sophos ACE als offene Plattform

Sophos ACE folgt keinem klassischen Ansatz, sondern bietet vielfältige Möglichkeiten, umfassende Geschäftsfelder zu integrieren und zu schützen. Durch viele leistungsstarke Integrationen, die bereits bestehen, sowie eine offene API bietet Sophos ACE die perfekte Lösung für die heutige stark vernetzte Welt. Außerdem unterstützt Sophos ACE eine Vielzahl an Sicherheitsanforderungen. So können Managed Security Service Provider, kurz MSSPs eine innovative und fortschrittliche Cyber-Abwehr ihrer Kunden unterstützen. Aber besonders für kleine und mittlere Unternehmen ist es ein bedeutender Vorteil, dass sie fortschrittliche und individuelle Tools zur Kontrolle und Aktivierung von Sicherheits-Funktionen in Sophos ACE integrieren können. Natürlich können auch zusätzliche Schnittstellen und individuelle Integrationen bereitgestellt werden, welche beispielsweise Linux-Server und Container bestmöglich schützen. Linux-Server sind in der Vergangenheit und mit Sicherheit auch in Zukunft einer der beliebtesten Angriffspunkte. Auf den Servern befinden sich meist wertvolle oder kritische Daten, weshalb sich der Fokus von Angreifern vermehrt auf Ransomware-Attacken und Datendiebstahl gerichtet hat.

Sophos_Adaptive_Cybersecurity_Ecosystem_GODYO

Erste Schritte zu Ihrer umfassenden Sicherheitslösung Sophos ACE

Das Wichtigste vorweg: Der Einstieg ist sehr einfach und das Sophos Cybersecurity Ecosystem ist sehr flexibel. Sie müssen nur ein Schutzprodukt oder -Service von Sophos bereitstellen, welches über Sophos Central verwaltet wird. Dadurch profitieren Sie direkt von der kombinierten Threat-Intelligence-Expertise von Sophos AI, den SophosLabs und Sophos Security Operations. Wie Sie das System erweitern und wie umfassend der Schutz sein soll, entscheiden Sie.

Die besten Kombinationen für den Einstieg sind:

Sie können Ihr Ökosystem jederzeit und ganz nach den individuellen Bedürfnissen Ihres Unternehmens erweitern.

Starten Sie gleich eine kostenlose Testversion.

Sophos Intercept X

Sophos Intercept X bietet Ihrem Unternehmen modernste Technologien mit umfassendem Schutz sowie eine einfache Bereitstellung.

Sophos XG Firewall

Mit der Sophos XG Firewall bekommen Sie einen All-in-One-Schutz. Die XG Firewall verhindert, dass Ransomware in Ihr Netzwerk gelangt und sich dort ausbreitet.

Ihre Vorteile: Schutz für Remote-Mitarbeiter, kostenloses Remote Access VPN, Cloud-Verwaltung, einzigartiger Schutz

Sophos Next-Gen-Produkte im Überblick

Durch Kombination einer intuitiven Security-Plattform mit Next-Gen-Produkten, die aktiv zusammenarbeiten, werden komplexe Bedrohungen blockiert und Ihre Daten bleiben sicher.

  • XG Firewall
    Noch bevor komplexe Bedrohungen in Ihr Netzwerk gelangen, werden sie von der XG-Firewall blockiert. Kompromittierte Geräte werden automatisch identifiziert und isoliert, um eine Ausbreitung auf andere Geräte und Systeme zu verhindern. Datenverluste werden entsprechend aktiv verhindert.
  • Endpoint/Intercept X
    Endpoint/Intercept X automatisiert die Bereinigung. Moderne Zero-Day-Bedrohungen, Ransomware und auch Malware werden direkt am Endpoint identifiziert und blockiert.
  • Verschlüsselung
    Damit Ihre Daten sicher bleiben, wird infizierten Systemen automatisch der Schlüssel entzogen. Sobald die Systeme nach umfassender Prüfung wieder freigegeben wurden, werden die Schlüssel wieder zurückgegeben.
  • Server
    Auch auf Server-Ebene wird moderne und aggressive Malware identifiziert und blockiert. Dies verhindert eine tiefgreifende Infektion Ihrer IT-Infrastruktur.
  • Sophos Central
    Sophos Central ist eine intuitive Security-Plattform, die es ermöglicht, dass Sophos-Produkte Sicherheitsinformationen austauschen. Weiterhin stellt Sophos Central Möglichkeiten bereit, um auf Bedrohungen automatisch zu reagieren.
  • Mobile
    Die Mobile-Komponente ergreift Maßnahmen, wenn ein Gerät nicht sicher ist und schützt wichtige Daten.
  • Web
    Durch Synchronisierung zwischen Gateway und Endpoint-Agent wird Backhauling von Internetverkehr reduziert.
  • Wireless
    Bei fehlerhaften und unsicheren Geräten wird der Zugriff auf ein Quarantäne-WLAN beschränkt.
  • E-Mail
    Verhindert, dass kompromittierte Endpoints E-Mails senden und empfangen, und trägt damit zur Schadensbegrenzung bei Sicherheitsvorfällen bei.

Sophos ist die Nr. 1 im Bereich Endpoint Protection. Beginnen Sie im ersten Schritt mit einer Beratung durch unsere Experten.

Gern beantworten unsere IT-Security-Experten Ihre Fragen.

5 + 0 = ?

weitere ausgewählte Blogartikel

WLAN Vermessung

Die Datenübertragung per WLAN hat im Kontext von Industrie 4.0. nicht nur für die Industrie eine entscheidende Bedeutung erlangt. Wir zeigen Ihnen, welche Besonderheiten und Herausforderungen es dabei gibt und welche Fehler bei der Planung vermieden werden sollten.

Sind Sie genervt von Engpässen in Ihrer Serverumgebung durch beispielsweise Storage oder Computing? Bietet Ihre firmeneigenen IT-Infrastruktur nicht die Performance und Möglichkeiten, die Sie gerne hätten? Dann sollten Sie sich die HPE ProLiant Gen10 Server näher anschauen. Neben hervorragender Sicherheit, Leistung und Erweiterbarkeit, profitieren Sie bei der neuesten Generation an ProLiant-Servern von umfassenden Garantieleistungen. Seit […]

Microsoft Outlook mit seinen umfangreichen Funktionen für die tägliche Kommunikation und Arbeitsorganisation gehört für viele zum täglichen Arbeitsalltag. Für die interne IT hingegen ist die Sicherung des störungsfreien Betriebs mit erheblichen personellen und zeitlichen Aufwänden verbunden. Der Wechsel zu Microsoft Exchange Online verspricht hier Abhilfe.

Expert on Demand - GODYO

Regelmäßig lesen wir in den einschlägigen Medien Schlagzeilen über den weiter steigenden Fachkräftemangel und auch im öffentlichen Raum fallen zunehmend Banner mit Stellenangeboten ins Auge. Betroffen sind fast alle Branchen und auch Mitarbeiter für die IT werden immer öfter gesucht.

Success Story Intershop Rechenzentrum

Mit der Entscheidung für die neue Firmenzentrale musste Intershop auch die Planungen für das Rechenzentrum und die Netzwerkinfrastruktur für den neuen Standort in Angriff nehmen. Was bei der Planung und der anschließenden Umsetzung alles Bedacht werden musste und wie die von GODYO realisierte Lösung aussieht, erfahren Sie in diesem Beitrag.

HPE Alletra - Vorteile, Features und Optionen

Die Cloud hat in der Vergangenheit neue Maßstäbe für Agilität gesetzt. Mit On-Demand-Zugriff und der flexiblen Skalierung von Ressourcen haben sich viele Unternehmen angefreundet und möchten auch weiterhin nicht mehr auf diese Features verzichten. Nun zeichnet sich in vielen Unternehmen der nächste logische Schritt ab. Sie möchten nunmehr ihre gesamten Anwendungsdaten in die Cloud heben, […]

Sealable_Aufbau zentrale IT - Cloud Hybrid-Betrieb

Ausgangssituation Die SEALABLE Solutions GmbH aus dem Thüringischen Waltershausen ist Spezialist für Dichtungs- und Isolationslösungen für die Industrie, den Gleis- und Tunnelbau. Das Unternehmen entstand im Mai 2020 durch Ausgliederung eines Marktbereiches aus einem international tätigen Schweizer Industriekonzern mittels Management-Buy-Out. Die bis dahin eingesetzte zentrale IT wurde konzernweit zur Verfügung gestellt und betrieben. Mit der […]

Modern / Managed Workplace

Sie möchten die digitalen Möglichkeiten nutzen, Ihre Kostenstrukturen optimieren und die Produktivität und Qualität Ihrer Arbeit steigern? Zudem wollen Sie die Motivation Ihrer Belegschaft erhöhen? Beginnen Sie dort, wo alles anfassbar wird – modernisieren Sie die Hardware am Arbeitsplatz

Aruba Central vereinfacht mithilfe der cloudbasierten Mikroservice-Architektur die Konfiguration Ihres Netzwerks und auch dessen Betrieb erheblich. Auf einer einzigen Benutzeroberfläche stehen Ihnen umfassende KI-Erkenntnisse, Sicherheitsfeatures sowie ein einheitliches Infrastrukturmanagement für alle Ihre Netzwerke zur Verfügung. Häufig sind in Netzwerken nicht alle Leistungsparameter einsehbar und das Netzwerk wird zum Teil sich selbst überlassen. Mit Aruba Central […]

nutanix-prism

Verwalten Sie Ihre hyperkonvergente IT von einer Konsole aus. Die Managementsoftware Nutanix Prism automatisiert alltägliche Workflows und vereinfacht das Management von Hypervisor und virtuellen Maschinen. Durch die Partnerschaft mit HPE ist Nutanix Prism auch für HPE ProLiant DX verfügbar.

Dell PowerStore GODYO Themenwelt

Dell EMC PowerStore bietet eine datenzentrierte, anpassbare und intelligente Infrastruktur für unternehmenswichtige Anforderungen bei gleichzeitiger Vereinfachung des IT-Betriebs.

Aruba Enterprise Network

HPE Aruba bietet Ihnen ein breites Portfolio für drahtlose und drahtgebundene Kommunikationslösungen. Im folgenden Artikel wollen wir näher auf die Aruba-Netzwerkprodukte eingehen.

GODYO Monitoring Webinar

Störungen der IT-Infrastruktur können negative Auswirkungen auf den Geschäftsbetrieb haben. Die professionelle Überwachung der eigenen IT-Landschaft hilft, Risiken im operativen Bereich zu minimieren und das IT-Management strategisch zu unterstützen.

Intent-based Network

Intent-based Networking (IBN) ist die nächste Evolutionsstufe des Netzwerk-Software-Managements. Intent-based Networking nutzt Machine Learning sowie Advanced Orchestration um Richtlinien umzusetzen, sowie die Komplexität des Netzwerkmanagements zu reduzieren.

HPE InfoSight

Die Intelligenz des Tools HPE Infosight spart Ihnen Zeit und Geld. Die langwierige Suche nach der Ursache eines Problems in einer hybriden IT-Umgebung kosten Sie viel wertvolle Zeit. Mit HPE InfoSight, welches sowohl für Ihre Server als auch für Ihre gesamt IT-Infrastruktur eingesetzt werden kann, gehört dies der Vergangenheit an. Denn HPE InfoSight erfasst und […]

HPE Primera

Der weltweit intelligenteste Storage1 für Ihre Anforderungen von Morgen Workloads von höchster geschäftlicher Relevanz finden sich, unabhängig von der Branche, in jedem Unternehmen. Um Innovationen anzustoßen und Ihr Unternehmen voranzubringen bzw. weiterzuentwickeln, sollten Sie genau bei diesen geschäftskritischen Workloads ansetzen. Wahrscheinlich ist es Ihrer IT nahezu unmöglich, die Anforderungen von alten und neuen geschäftskritischen Anwendungen zeitnah zu erfüllen.

HPE GreenLake 1920x500

HPE GreenLake bedeutet Herausforderungen flexibel zu meistern Mit HPE GreenLake sind Sie für aktuelle und zukünftige Anforderungen Ihrer IT sicher gewappnet. Egal ob es sich um große Datenmengen, steigende Wartungs- und Sicherheitsanforderungen oder unvorhersehbare Workloads handelt. Es spielt auch keine Rolle, ob Sie Ihre zukünftige Infrastruktur on- oder off-premises betreiben. Sie nutzen und zahlen immer […]

Steigern Sie Ihren Erfolg mit SAP HANA und HPE

Was ist SAP HANA bzw. SAP S/4 HANA? SAP HANA bildet die Grundlage / Backend für SAP S/4 HANA, welches auf einem spaltenbasierten, relationalen Datenbankmanagementsystem (RDBMS) basiert. Welche Aufgaben SAP HANA für Ihr Unternehmen erledigt, richtet sich voll und ganz nach Ihren Anforderungen. Bezüglich Datentypen stehen Ihnen keine Restriktionen im Weg. Installieren Sie HANA-fähige SAP-Anwendungen […]

HPE Synergy Blog

Für den Weg von traditionellen Betriebsumgebungen zum „New Style of Business“ bedarf es einer neuen Kategorie von Infrastruktur. Aktuell befinden wir uns in der Idea Economy (zu Deutsch: Ideenwirtschaft). Aus Ideen entstehen neue Produkte, Services, Anwendungen oder ganze Branchen. Die Gefahr, eine Marktchance zu verpassen, ist allgegenwärtig. Teilweise werden Szenarien deutlich, in denen neue Ideen […]

HPE 3PAR Storage Vorteile

HPE 3PAR StoreServ ist die Nummer 1 Führend im All-Flash-Array Bereich und branchenweit die Nummer 11 für Midrange-Speicherarrays. Tausende Kunden konnten bereits dank der nachhaltigen Architektur ihre komplexen Speichersysteme modernisieren. Unabhängig davon, ob Sie sich für Midrange, Enterprise oder All-Flash entscheiden, mit der HPE 3PAR können Sie bei wenigen Terrabytes beginnen. Genießen Sie dadurch die Vorteile […]

HPE Nimble Storage All-Flash-Arrays

Eine Kombination aus Flash-optimierter Architektur und HPE Infosight Predictive Analytics ermöglichen einen schnellen und zuverlässigen Zugriff auf Ihre Daten mit 99,9999% Verfügbarkeit. Aufgrund ihrer Cloudfähigkeit sind die Arrays sehr einfach bereitzustellen. Für eine Datenmobilität in der Cloud sorgt HPE Cloud Volumes.

DSGVO konforme Kommunikation in Unternehmen

Am 25. Mai 2018 tritt die Datenschutzgrundverordnung (DSGVO) europaweit in Kraft. Das hat auch Auswirkungen auf Ihre Telefonie. Wir zeigen Ihnen, welche Kriterien Sie bei telefonischem Erstkontakt beachten müssen und womit Sie gesetzeskonform sicherstellen, dass Ihre Telefonanlage den Anforderungen standhält.

IT-Infrastruktur erneuern

Sichere und störungsfreie IT-Infrastrukturen im Unternehmensalltag sind eine Grundbedingung für Produktivität und Wachstum. Viele veraltete und schwierig zu wartende Netzwerkstrukturen können mit steigenden Anforderungen nicht mehr mithalten. Die Folgen sind verheerend. Auch neue Bedrohungen wie WannaCry, Petya, Locky & Co. lähmen kurzerhand komplette IT-Infrastrukturen. Doch all diese mitunter häufig auftretenden Szenarien lassen sich verhindern. Setzen Sie […]