Telefon +49 7132 981-1500 netzwerk.direct-de@bechtle.com
Cisco Umbrella ist eine Cloud-Sicherheitsplattform, die auf DNS- und IP-Ebene Anfragen für schädliche Ziele blockiert, bevor die Verbindung hergestellt ist. Umbrella wehrt so Bedrohungen für Netzwerk und Endpunkte unabhängig von Port oder Protokoll ab und bietet dabei eine hohe Transparenz über alle Internet-Aktivitäten von Netzwerkgeräten, Bürostandorten oder Roaming-Benutzern. Die protokollierten Aktivitäten werden nach Bedrohungstyp, Webinhalt und ergriffenen Maßnahmen kategorisiert.
Cisco verfügt über einen tiefen Einblick in die Beziehungen zwischen Domains, IP-Adressen, Netzwerken und Malware, sowie den weltweiten Internetanfragen, die über die globale Netzwerkinfrastruktur von Cisco laufen. Umbrella analysiert die Aktivitätsmuster, kann so die Angriffsinfrastrukturen aufdecken und das Aufrufen von schädlichen Webseiten automatisch blockieren. Umbrella arbeitet vollständig Cloud-basiert, sodass weder Hardware-Installationen noch manuelle Software-Updates erforderlich sind. Ein leistungsstarkes Reporting nach individuell festgelegten Zeitplänen ergänzt die Lösung.
Einen ganz neuen Ansatz bei der Endpoint Security verfolgt Cisco mit AMP. Es deckt den gesamten Zyklus von Bedrohungen vom Eintrittspunkt über die Übertragung bis hin zur Problembehebung nach einer Infektion ab. Dabei werden Point-in-Time-Erkennung und -Abwehr von Bedrohungen mit einer Big-Data-Architektur kombiniert. Das bedeutet, dass Prozess-Telemetriedaten laufend erfasst, somit ständig aktuell gehalten und miteinander verknüpft werden, um alle Vorgänge in der Umgebung transparent zu machen. Darüber hinaus werden die ständig aktualisierten Informationen der weltweiten Cisco Collective Security Intelligence und der Talos Security Intelligence and Research Group mit den lokalen Daten kombiniert. So entsteht ein insgesamt sehr hohes Erkennungs- und Schutzniveau, weil das Erkennen von Bedrohungen und das Reagieren darauf kombiniert sind: als kontinuierliche und integrierte Funktionsabläufe.
Blockierung von webbasierten und nicht-webbasierten C&C-Callbacks von kompromittierten Systemen
Schutz vor Malware-Drive-by-Downloads und Phishing-Versuchen von schädlichen oder betrügerischen Websites
Durchsetzung von Internet-Nutzungsrichtlinien auf Basis von 60 Inhaltskategorien und Ihren eigenen Listen
Erkennung von kompromittierten Systemen mithilfe von Echtzeit-Sicherheitsfunktionen