Vollständig integrierte Netzwerksicherheit im Unternehmen.
vollständig integrierte Sicherheit für alle Kommunikationskanäle in Ihrem Unternehmen
Ihr Unternehmen ist auf das Internet, E-Mails und Dateiaustausch angewiesen. Deshalb werden diese Kommunikationskanäle bei über 90 Prozent der Cyberangriffe genutzt, um Ihr Unternehmen zu infiltrieren und sabotieren oder Ihre wertvollen Daten zu stehlen.1 Bei dem Versuch, diese Kanäle zu schützen, können signaturabhängige Sicherheitsprogramme Tausende von Warnmeldungen pro Woche erzeugen. Über 80 Prozent davon sind jedoch falsch positive Ergebnisse, d. h. Warnungen über unbedenkliche Ereignisse. Angesichts der großen Anzahl von Meldungen reichen die Ressourcen der meisten Unternehmen aber nicht einmal aus, um die kritischen 20 Prozent zu verarbeiten.2
Während die Unternehmen versuchen, die Flut an Warnungen mithilfe von Know-how und Bedrohungsdaten zu bewältigen, sind die Systeme bereits infiltriert und Datendiebstahl und Vandalismus ausgesetzt – vor allem durch schwer fassbare, komplexe Bedrohungen wie Zero-Day- oder kombinierte und gezielte Angriffe, die von herkömmlichen signaturabhängigen Lösungen nicht erkannt werden. Laut einer aktuellen Studie von FireEye wurden 97 Prozent aller Unternehmen Opfer von Sicherheitsvorfällen, obwohl sie über herkömmliche Sicherheitslösungen verfügten.
Diese sind jedoch nicht in der Lage, komplexe, gut getarnte Angriffe zu erkennen. Mit Enterprise Network Security von FireEye können Sie solche Bedrohungen auf allen gängigen Angriffsvektoren rasch erkennen und bekämpfen, darunter Intranet/Internet, E-Mail und Dateisysteme. Die integrierten Bedrohungsdaten helfen Ihnen zudem dabei, Bedrohungen mithilfe umfassender Kontextinformationen zu priorisieren, die Bedrohungslandschaft und Angreifer im Auge zu behalten und FireEye-Appliances rund um die Uhr zu überwachen, um Ihre Sicherheitsressourcen und Ihr Budget effizienter einzusetzen.
Die Vorteile von Enterprise Network Security

Schutz mehrerer Kommunikationskanäle
- Überprüfung von Daten bei der Speicherung (Dateifreigaben) und beim Transfer (E-Mail und Webdatenverkehr) zur schnellen Erkennung und Identifizierung von Bedrohungen
- Korrelieren von Aktivitäten in fernen und lokalen Netzwerken und Geräten zur Identifizierung bekannter und unbekannter (Zero-Day-, kombinierter und gezielter) Angriffe
- Priorisierung validierter Bedrohungen mithilfe detaillierter Bedrohungsdaten zur schnelleren und effizienteren Abwehr

Proaktive Abwehr von Angreifern
- Erkennung von Angriffen in Echtzeit, um eine Ausbreitung in Ihren Systemen zu verhindern
- Identifizierung und Abwehr bekannter und unbekannter (Zero-Day-)Angriffe
- Nutzung branchenführender Bedrohungsdaten von Serviceaufträgen und Incident-Response-Einsätzen weltweit, um zu verstehen, warum, wie und wo Angreifer Ihr Unternehmen ins Visier nehmen

Verringerung der Gesamtbetriebskosten
- Eliminierung von falsch positiven Meldungen, um Ressourcen und Zeit zu sparen und sich auf die kritischen Warnungen zu konzentrieren
- effizienteres Risikomanagement durch die Priorisierung der gefährlichsten Bedrohungen anhand umfassender Kontextdaten
- Abwehr modernster Angriffe mithilfe einer integrierten Plattform, die Technologie, Bedrohungsdaten und Know-how kombiniert
- Konsolidierung von Berichterstellung, Verwaltung und Datenaustausch auf einer Threat-Prevention-Plattform
Lösungskomponenten
-
Network
Threat Prevention Platform mit
Intrusion-Prevention-Technologie (NX mit IPS): Abwehr bekannter und
unbekannter Netzwerkbedrohungen, die von herkömmlichen
Defense-in-Depth-Technologien nicht erkannt werden
-
Email
Threat Prevention mit AV/AS (EX oder ETP mit AV/AS):
Schutz vor gezielten E-Mail-Angriffen und herkömmlichen
E-Mail-basierten Spam- und Virusangriffen – in Ihrem Unternehmen und
in der Cloud
-
Content
Threat Prevention Platform (FX): Erkennung schädlicher
Codes in extern erzeugten Dateien von Kollegen, Kunden und
Partnern
-
Malware
Analysis Platform (AX): Identifizierung gefährlicher
Dateien auf gehackten Webservern
-
Bedrohungsdaten:
Sie entscheiden, wie detailliert die Bedrohungsdaten sein sollen,
von der taktischen Erkennung von Gefahrenindikatoren bis hin zu
detaillierten Informationen über Angreifer, Domains, IP-Adressen und
Malware einschließlich der Überwachung durch Experten
- Central Management (CM): Konsolidierung von Verwaltung, Berichterstellung und Datenaustausch von Threat-Prevention-Plattformen zum Schutz vor vektorübergreifenden Angriffen
1Verizon: "„2014 Data Breach Investigations Report“," April 2014.
2Ponemon Institute: "„The Cost of Malware Containment“," Januar 2015.