Netzwerksicherheit

Schutz für Netzwerk, Daten und Benutzer vor Cyberangriffen mit der schnellsten und zuverlässigsten Sicherheitslösung

Netzwerkangriffe sind heutzutage komplex, gezielt und schwer fassbar. Die sogenannten Next-Generation-Firewalls, Antivirensoftware und IPS (Intrusion Prevention Systems), die regelbasiert und eher durchsatz- als sicherheitsorientiert sind, können Sie davor nicht schützen.

Die FireEye Network Security-Lösungen bieten Ihnen den notwendigen Schutz. Die speziell konzipierten Lösungen können Angriffe erkennen und abwehren, die herkömmlichen Sicherheitsprodukten entgehen. So können Sie mit minimaler Verzögerung auf Bedrohungen reagieren.

Unsere patentierte, signaturunabhängige MVX-Engine (Multi-Vector Virtual Execution™) und datengestützte Analysetechnologie identifizieren und blockieren sowohl bekannte als auch neue Bedrohungen. Praxistaugliche Bedrohungsdaten, die auf Erkenntnissen und Erfahrungen bei Einsätzen bei unseren Kunden beruhen, reduzieren die Anzahl der Fehlalarme und geben Ihnen Kontextinformationen an die Hand, mit denen Sie Warnmeldungen schnell priorisieren und entsprechende Maßnahmen ergreifen können. Da Sie Einblicke in den mit SSL verschlüsselten Netzwerkverkehr erhalten, können Sie Angriffe und Eindringlinge erkennen und abwehren.

Das Ergebnis? FireEye Network Security bietet auch bei äußerst komplexen und schwer fassbaren Angriffen den besten Schutz.

FireEye erfüllt Ihre Anforderungen in puncto Netzwerksicherheit

Bewältigen Sie Herausforderungen rund um die IT-Transformation und die sich stets ändernde Bedrohungslage und profitieren Sie von der schnellen, kostengünstigen und konsistenten Erkennung und Abwehr von Bedrohungen.

Infografik ansehen

Flexible Netzwerksicherheit

Schützen Sie Ihr Unternehmen mit On-Premise-, Cloud- oder Hybrid-Netzwerksicherheitslösungen, die nach Bedarf skaliert werden können.
(Video – 2:17 Min)

Network Security-Angebote

Network Security Essentials

Sie können ein ausgewogenes Verhältnis zwischen Kosten und Risiken erreichen und Ihr Unternehmen gleichzeitig vor komplexen, gezielten und schwer fassbaren Angriffen schützen.

  • Zuverlässige Erkennung und unmittelbare Abwehr von Angriffen, die herkömmlichen Sicherheitslösungen entgehen
  • Vermeidung von Betriebskosten für das manuelle Auswerten von Warnmeldungen

SSL Intercept

Sie können Exploits, Malware und Callbacks in verschlüsselten Angriffen (SSL-Datenverkehr) erkennen und abwehren.

  • Vorübergehende Entschlüsselung der mit SSL/TLS verschlüsselten Kommunikation, um das Einschleusen von Malware und das Ausschleusen von Daten zu verhindern
  • Gewährleistung von Vertraulichkeit mithilfe von Ausschlusslisten zur Erfüllung der Compliance-Anforderungen

Das meinen unsere Kunden:

„Wenn es um das Aufspüren und Verhindern von komplexen Angriffen geht, ist die MVX-Technologie von FireEye unschlagbar.“

- Wahid Hammami, Chief Information Officer

Unsere Netzwerksicherheitslösungen bieten Ihnen die folgenden Vorteile:

  • Minimierung der Risiken von Sicherheitsverletzungen und den damit verbundenen Kosten, da getarnte Angriffe im Internetverkehr sofort aufgedeckt und abgewehrt werden
  • Angriffskontext mit Daten zu Angreifern und Opfern sowie Informationen von mehr als 5.000 Kundenstandorten
  • Echtzeit-Übersicht über bekannte und neue Bedrohungen, gestützt auf über 14 Mio. virtuelle Analysen pro Stunde
  • Reduzierung des Arbeitsaufwands und der Betriebskosten, da nur wenige Fehlalarme ausgegeben werden und Sie sich auf die tatsächlichen Angriffe konzentrieren können
  • Schutz vor Haftungsklagen und mehr Vertrauen in Ihre Sicherheitslösung mit einer SAFETY Act-Zertifizierung des US Department of Homeland Security
  • Zukunftssichere Investitionen durch skalierbare Sicherheitslösungen für Ihr Unternehmen – sowohl vor Ort als auch in der Cloud

FireEye Network Security in Zahlen:

  • 50 %: der Prozentsatz der von uns aufgedeckten Zero-Day-Exploits. Das ist mehr als alle anderen Sicherheitsunternehmen zusammen erreicht haben.
  • 99,14 % gegenüber 33,62 %: unsere Angriffserkennungsrate im Vergleich zu der Technologie mit der zweitbesten Performance
  • 152 % und 9,7 Monate: der zu erwartende ROI und die geschätzte Amortisationszeit

Network Security Essentials

Für kleine bis mittelgroße Unternehmen

FireEye Network Security Essentials ist ein Einsteigerpaket, das Unternehmen, die das Risiko einer Sicherheitsverletzung kostengünstig minimieren möchten, vor komplexen, gezielten und getarnten Angriffen schützt. Es bietet Ihnen folgende Vorteile:

  • Zuverlässige Erkennung und unmittelbare Abwehr von Angriffen, die herkömmlichen Sicherheitssystemen und sogar dateibasierten Sandbox-Lösungen entgehen.
  • Gut verständliche Warnmeldungen mit stichhaltigen Ausführungsnachweisen
  • Proaktive Bedrohungsabwehr auf der Grundlage von taktischen Bedrohungsdaten von FireEye oder Drittanbietern, die das Structured Threat Information eXpression (STIX)-Format verwenden
  • Leistungsstarke Netzwerksicherheit durch integrierte All-in-One-Hardware-Appliances oder mit einem skalierbaren und flexiblen cloudbasierten verteilten Modell
  • Eine erweiterbare, modulare Architektur, die Ihre Investition zukunftssicher macht
  • Gleiches Sicherheitsniveau für die Nutzer von Microsoft Windows und Apple OS X
  • Schneller Schutz vor neuen Bedrohungen durch die Aktualisierung Ihrer Sicherheitsinfrastruktur mit Daten zu Geräten, Angreifern und Angriffszielen alle 60 Minuten
  • Kurze Amortisationszeit, da die Kosten für die manuelle Prüfung und Einstufung von Warnmeldungen entfallen

Netzwerksicherheit

Für mittelgroße bis große Unternehmen

FireEye Network Security sorgt in Ihrem Unternehmen für leistungsstarken, umfassenden Bedrohungsschutz auf durchgängig hohem Niveau mit praxisrelevanten Bedrohungsdaten und Kontextinformationen sowie der Möglichkeit zur Verknüpfung bestehender Sicherheitsprozesse. ​Im Einzelnen bietet Ihnen die Lösung folgende Vorteile: 

  • Zuverlässige Erkennung und unmittelbare Abwehr von Angriffen, die herkömmlichen Sicherheitssystemen und sogar dateibasierten Sandbox-Lösungen entgehen.
  • Gut verständliche Warnmeldungen mit stichhaltigen Ausführungsnachweisen
  • Proaktive Abwehr und Untersuchung von Bedrohungen auf der Grundlage von taktischen Bedrohungsdaten von FireEye oder Drittanbietern, die das Structured Threat Information eXpression (STIX)-Format verwenden
  • Leistungsstarke Netzwerksicherheit durch integrierte All-in-One-Hardware-Appliances oder mit einem skalierbaren und flexiblen Modell, vor Ort oder in der Cloud
  • Eine erweiterbare, modulare Architektur, die Ihre Investition zukunftssicher macht
  • Gleiches Sicherheitsniveau für die Nutzer von Microsoft Windows und Apple OS X
  • Schneller Schutz vor neuen Bedrohungen durch die Aktualisierung Ihrer Sicherheitsinfrastruktur mit Daten zu Geräten, Angreifern und Angriffszielen alle 60 Minuten
  • Kurze Amortisationszeit, da die Kosten für die manuelle Prüfung und Einstufung von Warnmeldungen entfallen
  • Integration und Automatisierung Ihrer Sicherheitsprozesse, damit Warnungen, die verschiedene Angriffsvektoren nutzen, einfach priorisiert, untersucht und behoben werden können
Produktmerkmal Vorteil FireEye Network Security Essentials FireEye Network Security
Erkennung von komplexen, gezielten und getarnten Bedrohungen, die herkömmlichen Sicherheitslösungen entgehen
Signaturunabhängige Bedrohungserkennung (MVX-Service) Signaturunabhängige Bedrohungserkennung (MVX-Service) Erkennt Multi-Flow-, mehrstufige, Zero-Day-, polymorphe, Ransomware- und andere komplexe Angriffe E​rkennt Multi-Flow-, mehrstufige, Zero-Day-, polymorphe, Ransomware- und andere komplexe Angriffe
Echtzeit- und nachträgliche Erkennung Echtzeit- und nachträgliche Erkennung E​rkennt bekannte und unbekannte Bedrohungen in Echtzeit und rückwirkend E​rkennt bekannte und unbekannte Bedrohungen in Echtzeit und rückwirkend
Abgleich mehrerer Angriffsvektoren Abgleich mehrerer Angriffsvektoren Automatisiert die Validierung und Blockierung von Angriffen über mehrere Vektoren hinweg Automatisiert die Validierung und Blockierung von Angriffen über mehrere Vektoren hinweg
Cloudgestützte E-Mails und Endpunkte
Cloudgestützte E-Mails und Endpunkte
E-Mails (vor Ort oder in der Cloud),
Dateien und Endpunkte
E-Mails (vor Ort oder in der Cloud), Dateien und Endpunkte
Unterstützung verschiedener Betriebssysteme, Anwendungen und Dateitypen Unterstützung verschiedener Betriebssysteme, Anwendungen und Dateitypen Unterstützung heterogener Endpunkt-Umgebungen für eine Vielzahl von Anwendungen Unterstützung heterogener Endpunkt-Umgebungen für eine Vielzahl von Anwendungen
Abgesicherter Hypervisor Abgesicherter Hypervisor Schutz vor Umgehungstechniken Schutz vor Umgehungstechniken
Schnelle Reaktion und rasche Eindämmung von Sicherheitsvorfällen
Inline-Abwehr in Echtzeit Inline-Abwehr in Echtzeit Unmittelbare Abwehr von Angriffen Unmittelbare Abwehr von Angriffen
Signaturabhängige IPS-Erkennung Signaturabhängige IPS-Erkennung Schnelle, automatische Prüfung von Warnmeldungen zur Reduzierung des manuellen Arbeitsaufwands​ Schnelle, automatische Prüfung von Warnmeldungen zur Reduzierung des manuellen Arbeitsaufwands
Riskware-Erkennung Riskware-Erkennung Identifizierung kritischer und unkritischer Malware zur Konzentration der Ressourcen auf die gefährlichsten Vorfälle Identifizierung kritischer und unkritischer Malware zur Konzentration der Ressourcen auf die gefährlichsten Vorfälle
Integrierte Sicherheitsprozesse Integrierte Sicherheitsprozesse Direkter Übergang von der Erkennung zur Untersuchung und Abwehr​ Direkter Übergang von der Erkennung zur Untersuchung und Abwehr​ Endpunktforensik Endpunktforensik
Enterprise-Forensik
P​raxisrelevante kontextbezogene Bedrohungsdaten Praxisrelevante kontextbezogene Bedrohungsdaten Schnellere Eindämmung komplexer Bedrohungen dank detaillierter Informationen über den Angriff und die Angreifer Schnellere Eindämmung komplexer Bedrohungen dank detaillierter Informationen über den Angriff und die Angreifer
Hochverfügbarkeit (HA) Hochverfügbarkeit (HA) Bietet zuverlässigen Schutz Bietet zuverlässigen Schutz
Kontinuierliche Anpassung an die sich stetig verändernde Bedrohungslage
Austausch von Bedrohungsdaten in Echtzeit Austausch von Bedrohungsdaten in Echtzeit Weltweiter Austausch zuverlässiger Bedrohungsdaten, mit denen sich bislang unbekannte Angriffe stoppen und Abwehrmaßnahmen beschleunigen lassen Weltweiter Austausch zuverlässiger Bedrohungsdaten, mit denen sich bislang unbekannte Angriffe stoppen und Abwehrmaßnahmen beschleunigen lassen
Bedrohungsdaten im STIX-Format* aus eigener Quelle und von Drittanbietern Bedrohungsdaten im STIX-Format* aus eigener Quelle und von Drittanbietern Möglichkeit zur Einspeisung von nicht durch FireEye erstellten Indikatoren in die Analyse-Engines Möglichkeit zur Einspeisung von nicht durch FireEye erstellten Indikatoren in die Analyse-Enginess
Strategische Bedrohungsdaten Strategische Bedrohungsdaten Unterstützung einer vorausschauenden Bewertung von Änderungen der Bedrohungslage und einer proaktiven Sicherheitsstrategie Unterstützung einer vorausschauenden Bewertung von Änderungen der Bedrohungslage und einer proaktiven Sicherheitsstrategie
Verlässliche Skalierbarkeit und Flexibilität, wenn Ihr Unternehmen wächst oder sich der Bereitstellungsmodus von IT-Services ändert
Unterstützte Bandbreiten Unterstützte Bandbreiten
10 Mbit/s – 2 Gbit/s
10 Mbit/s – 2 Gbit/s
10 Mbit/s – 8 Gbit/s
10 Mbit/s – 8 Gbit/s
Unterstützte Anwender Unterstützte Anwender
50 – 20.000
50 – 20.000
50 – 80.000
50 – 80.000
Unterstützte NX-Serien Unterstützte NX-Serien
Integriert oder Network Smart Node
(nur Cloud)

Physisch: NX 900–NX 4420, NX 7500
Virtuell: NX 1500V–NX 6500V
Verteilter Modus: nur FireEye Cloud MVX
Integriert oder Network Smart Node
(nur Cloud)

Physisch: NX 900–NX 4420, NX 7500
Virtuell: NX 1500V–NX 6500V
Verteilter Modus: nur FireEye Cloud MVX
Integrierte Appliance
oder Network Smart Node

Physisch: NX 900–NX 10550**
Virtuell: NX 1500V–NX 6500V
Verteilter Modus: FireEye Cloud MVX oder MVX Smart Grid

MVX Smart Grid
Physisch: VX 5500, VX 12500
Integrierte Appliance
oder Network Smart Node

Physisch: NX 900–NX 10550**
Virtuell: NX 1500V–NX 6500V
Verteilter Modus: FireEye Cloud MVX oder MVX Smart Grid

MVX Smart Grid
Physisch: VX 5500, VX 12500
MVX-Optionen​ MVX-​Optionen​
Integrierte Appliances
FireEye Cloud MVX
Integrierte Appliances
FireEye Cloud MVX
Integrierte Appliances
MVX Smart Grid
FireEye Cloud MVX
Integrierte Appliances
MVX Smart Grid
FireEye Cloud MVX
Unterstützte Formfaktoren Unterstützte Formfaktoren
Physisch, virtuell oder cloudbasiert
Physisch, virtuell oder cloudbasiert
Physisch, virtuell oder cloudbasiert
Physisch, virtuell oder cloudbasiert
Bereitstellungsmodelle​ Bereitstellungsmodelle​
Integriert und cloudbasiert verteilt
Integriert und cloudbasiert verteilt
Integriert, vor Ort und cloudbasiert verteilt
Integriert, vor Ort und cloudbasiert verteilt
Kostenlose integrierte/verteilte Migration Kostenlose integrierte/verteilte Migration

* Nur unterstützt auf Geräten der vierten Generation (NX x4xx) und neuer, die im integrierten Modus konfiguriert sind.
** Alle Geräte der dritten Generation (NX x3xx) und neuer können im Rahmen eines verteilten Bereitstellungsmodells als Network Smart Nodes konfiguriert werden.

Ressourcen

Forrester: The Total Economic Impact of FireEye Network Security

Erfahren Sie, wie Kunden von FireEye Network Security von einem ROI von 152 % sowie der Amortisierung ihrer ursprünglichen Investition in nur 9,7 Monaten profitieren.

Studie lesen

Zuverlässigere Erkennung Aussagefähigere Warnungmeldungen Schnellere Reaktion

Ein Überblick über die stärkere Sicherheit, die durch den gemeinsamen Einsatz von FireEye-Lösungen für Netzwerk- und E-Mail-Sicherheit möglich ist, inklusive Kundenbericht.

Überblick herunterladen

Frost & Sullivan Network Security Sandbox Market Analysis

Die Marktforscher von Frost & Sullivan stufen FireEye als führend im Bereich „essenzielle“ Netzwerksicherheit ein.

Auszug lesen

Frost & Sullivan Advanced Malware Sandbox Market Analysis

Advanced Malware ist mit speziellen Funktionen zur Umgehung herkömmlicher Sicherheitsmaßnahmen ausgestattet. Erfahren Sie, warum FireEye der Marktführer in Bereich Erkennungs- und Sandboxtechnologie für Advanced Malware ist.

Auszug lesen

Sind Sie bereit?

Fragen Sie uns nach den Lösungen und Implementierungen von FireEye und nach allem anderen, was Sie wissen möchten. Unsere Sicherheitsexperten sind zur Stelle, um Ihre Fragen zu beantworten.

Kontakt