Cisco Umbrella und Advanced Malware Protection. 

 

Kontaktieren Sie gleich das Bechtle Netzwerk Team!

 

Telefon +49 7132 981-1500 

netzwerk.direct-de@bechtle.com

 

E-MAIL SENDEN

 

Cisco Umbrella.

Cisco Umbrella ist eine Cloud-Sicherheitsplattform, die auf DNS- und IP-Ebene Anfragen für schädliche Ziele blockiert, bevor die Verbindung hergestellt ist. Umbrella wehrt so Bedrohungen für Netzwerk und Endpunkte unabhängig von Port oder Protokoll ab und bietet dabei eine hohe Transparenz über alle Internet-Aktivitäten von Netzwerkgeräten, Bürostandorten oder Roaming-Benutzern. Die protokollierten Aktivitäten werden nach Bedrohungstyp, Webinhalt und ergriffenen Maßnahmen kategorisiert. 

 

Cisco verfügt über einen tiefen Einblick in die Beziehungen zwischen Domains, IP-Adressen, Netzwerken und Malware, sowie den weltweiten Internetanfragen, die über die globale Netzwerkinfrastruktur von Cisco laufen. Umbrella analysiert die Aktivitätsmuster, kann so die Angriffsinfrastrukturen aufdecken und das Aufrufen von schädlichen Webseiten automatisch blockieren. Umbrella arbeitet vollständig Cloud-basiert, sodass weder Hardware-Installationen noch manuelle Software-Updates erforderlich sind. Ein leistungsstarkes Reporting nach individuell festgelegten Zeitplänen ergänzt die Lösung. 

Cisco Advanced Malware Protection (AMP) für Endpunkte.

Einen ganz neuen Ansatz bei der Endpoint Security verfolgt Cisco mit AMP. Es deckt den gesamten Zyklus von Bedrohungen vom Eintrittspunkt über die Übertragung bis hin zur Problembehebung nach einer Infektion ab. Dabei werden Point-in-Time-Erkennung und -Abwehr von Bedrohungen mit einer Big-Data-Architektur kombiniert. Das bedeutet, dass Prozess-Telemetriedaten laufend erfasst, somit ständig aktuell gehalten und miteinander verknüpft werden, um alle Vorgänge in der Umgebung transparent zu machen. Darüber hinaus werden die ständig aktualisierten Informationen der weltweiten Cisco Collective Security Intelligence und der Talos Security Intelligence and Research Group mit den lokalen Daten kombiniert. So entsteht ein insgesamt sehr hohes Erkennungs- und Schutzniveau, weil das Erkennen von Bedrohungen und das Reagieren darauf kombiniert sind: als kontinuierliche und integrierte Funktionsabläufe. 

 

 

Die Vorteile:

  • Durchgängiger Ansatz, Informationsaustausch über alle Kontrollebenen hinweg
  • Optimale Analyse des Angriffsverhaltens durch Verknüpfung von Informationen zu einem Aktivitätenverlauf
  • Automatisierung durch Kombination von Big-Data-Analysen mit Erkennen von Mustern und IoCs (Indicator of Compromise) direkt beim Auftreten
  • Gezieltes Nachverfolgen von Bedrohungen und Erkennen des Ausmaßes
  • Schnelles Durchbrechen von Angriffsketten
  • Ausführliches Reporting mittels Dashboards und kontextbezogenen Informationen. 

Anwendungsfälle

Blockierung von webbasierten und nicht-webbasierten C&C-Callbacks von kompromittierten Systemen

Schutz vor Malware-Drive-by-Downloads und Phishing-Versuchen von schädlichen oder betrügerischen Websites

Durchsetzung von Internet-Nutzungsrichtlinien auf Basis von 60 Inhaltskategorien und Ihren eigenen Listen

Erkennung von kompromittierten Systemen mithilfe von Echtzeit-Sicherheitsfunktionen