Netzwerksicherheit

Schutz für Netzwerk, Daten und Benutzer vor Cyberangriffen mit der schnellsten und zuverlässigsten Sicherheitslösung

Netzwerkangriffe sind heutzutage komplex, gezielt und schwer fassbar. Die sogenannten Next-Generation-Firewalls, Antivirensoftware und IPS (Intrusion Prevention Systems), die regelbasiert und eher durchsatz- als sicherheitsorientiert sind, können Sie davor nicht schützen.

Die FireEye Network Security-Lösungen bieten Ihnen den notwendigen Schutz. Die speziell konzipierten Lösungen können Angriffe erkennen und abwehren, die herkömmlichen Sicherheitsprodukten entgehen. So können Sie mit minimaler Verzögerung auf Bedrohungen reagieren.

Unsere patentierte, signaturunabhängige MVX-Engine (Multi-Vector Virtual Execution™) und datengestützte Analysetechnologie identifizieren und blockieren sowohl bekannte als auch neue Bedrohungen. Praxistaugliche Bedrohungsdaten, die auf Erkenntnissen und Erfahrungen bei Einsätzen bei unseren Kunden beruhen, reduzieren die Anzahl der Fehlalarme und geben Ihnen Kontextinformationen an die Hand, mit denen Sie Warnmeldungen schnell priorisieren und entsprechende Maßnahmen ergreifen können. Da Sie Einblicke in den mit SSL verschlüsselten Netzwerkverkehr erhalten, können Sie Angriffe und Eindringlinge erkennen und abwehren.

Das Ergebnis? FireEye Network Security bietet auch bei äußerst komplexen und schwer fassbaren Angriffen den besten Schutz.

FireEye erfüllt Ihre Anforderungen in puncto Netzwerksicherheit

Bewältigen Sie Herausforderungen rund um die IT-Transformation und die sich stets ändernde Bedrohungslage und profitieren Sie von der schnellen, kostengünstigen und konsistenten Erkennung und Abwehr von Bedrohungen.

Infografik ansehen

Flexible Netzwerksicherheit

Schützen Sie Ihr Unternehmen mit On-Premise-, Cloud- oder Hybrid-Netzwerksicherheitslösungen, die nach Bedarf skaliert werden können.
(Video – 2:17 Min)

Netzwerksicherheit

Für mittelgroße bis große Unternehmen

FireEye Network Security sorgt in Ihrem Unternehmen für leistungsstarken, umfassenden Bedrohungsschutz auf durchgängig hohem Niveau mit praxisrelevanten Bedrohungsdaten und Kontextinformationen sowie der Möglichkeit zur Verknüpfung bestehender Sicherheitsprozesse. ​Im Einzelnen bietet Ihnen die Lösung folgende Vorteile: 

  • Zuverlässige Erkennung und unmittelbare Abwehr von Angriffen, die herkömmlichen Sicherheitssystemen und sogar dateibasierten Sandbox-Lösungen entgehen.
  • Gut verständliche Warnmeldungen mit stichhaltigen Ausführungsnachweisen
  • Proaktive Abwehr und Untersuchung von Bedrohungen auf der Grundlage von taktischen Bedrohungsdaten von FireEye oder Drittanbietern, die das Structured Threat Information eXpression (STIX)-Format verwenden
  • Leistungsstarke Netzwerksicherheit durch integrierte All-in-One-Hardware-Appliances oder mit einem skalierbaren und flexiblen Modell, vor Ort oder in der Cloud
  • Eine erweiterbare, modulare Architektur, die Ihre Investition zukunftssicher macht
  • Gleiches Sicherheitsniveau für die Nutzer von Microsoft Windows und Apple OS X
  • Schneller Schutz vor neuen Bedrohungen durch die Aktualisierung Ihrer Sicherheitsinfrastruktur mit Daten zu Geräten, Angreifern und Angriffszielen alle 60 Minuten
  • Kurze Amortisationszeit, da die Kosten für die manuelle Prüfung und Einstufung von Warnmeldungen entfallen
  • Integration und Automatisierung Ihrer Sicherheitsprozesse, damit Warnungen, die verschiedene Angriffsvektoren nutzen, einfach priorisiert, untersucht und behoben werden können

Unsere Netzwerksicherheitslösungen bieten Ihnen die folgenden Vorteile:

  • Minimierung der Risiken von Sicherheitsverletzungen und den damit verbundenen Kosten, da getarnte Angriffe im Internetverkehr sofort aufgedeckt und abgewehrt werden
  • Angriffskontext mit Daten zu Angreifern und Opfern sowie Informationen von mehr als 5.000 Kundenstandorten
  • Echtzeit-Übersicht über bekannte und neue Bedrohungen, gestützt auf über 14 Mio. virtuelle Analysen pro Stunde
  • Reduzierung des Arbeitsaufwands und der Betriebskosten, da nur wenige Fehlalarme ausgegeben werden und Sie sich auf die tatsächlichen Angriffe konzentrieren können
  • Schutz vor Haftungsklagen und mehr Vertrauen in Ihre Sicherheitslösung mit einer SAFETY Act-Zertifizierung des US Department of Homeland Security
  • Zukunftssichere Investitionen durch skalierbare Sicherheitslösungen für Ihr Unternehmen – sowohl vor Ort als auch in der Cloud

FireEye Network Security in Zahlen:

  • 50 %: der Prozentsatz der von uns aufgedeckten Zero-Day-Exploits. Das ist mehr als alle anderen Sicherheitsunternehmen zusammen erreicht haben.
  • 99,14 % gegenüber 33,62 %: unsere Angriffserkennungsrate im Vergleich zu der Technologie mit der zweitbesten Performance
  • 152 % und 9,7 Monate: der zu erwartende ROI und die geschätzte Amortisationszeit
Produktmerkmal Vorteil FireEye Network Security
Erkennung von komplexen, gezielten und getarnten Bedrohungen, die herkömmlichen Sicherheitslösungen entgehen
Signaturunabhängige Bedrohungserkennung (MVX-Service) Signaturunabhängige Bedrohungserkennung (MVX-Service) Erkennt Multi-Flow-, mehrstufige, Zero-Day-, polymorphe, Ransomware- und andere komplexe Angriffe E​rkennt Multi-Flow-, mehrstufige, Zero-Day-, polymorphe, Ransomware- und andere komplexe Angriffe
Echtzeit- und nachträgliche Erkennung Echtzeit- und nachträgliche Erkennung E​rkennt bekannte und unbekannte Bedrohungen in Echtzeit und rückwirkend E​rkennt bekannte und unbekannte Bedrohungen in Echtzeit und rückwirkend
Abgleich mehrerer Angriffsvektoren Abgleich mehrerer Angriffsvektoren Automatisiert die Validierung und Blockierung von Angriffen über mehrere Vektoren hinweg Automatisiert die Validierung und Blockierung von Angriffen über mehrere Vektoren hinweg
E-Mails (vor Ort oder in der Cloud),
Dateien und Endpunkte
E-Mails (vor Ort oder in der Cloud), Dateien und Endpunkte
Unterstützung verschiedener Betriebssysteme, Anwendungen und Dateitypen Unterstützung verschiedener Betriebssysteme, Anwendungen und Dateitypen Unterstützung heterogener Endpunkt-Umgebungen für eine Vielzahl von Anwendungen Unterstützung heterogener Endpunkt-Umgebungen für eine Vielzahl von Anwendungen
Abgesicherter Hypervisor Abgesicherter Hypervisor Schutz vor Umgehungstechniken Schutz vor Umgehungstechniken
Schnelle Reaktion und rasche Eindämmung von Sicherheitsvorfällen
Inline-Abwehr in Echtzeit Inline-Abwehr in Echtzeit Unmittelbare Abwehr von Angriffen Unmittelbare Abwehr von Angriffen
Signaturabhängige IPS-Erkennung Signaturabhängige IPS-Erkennung Schnelle, automatische Prüfung von Warnmeldungen zur Reduzierung des manuellen Arbeitsaufwands​ Schnelle, automatische Prüfung von Warnmeldungen zur Reduzierung des manuellen Arbeitsaufwands
Riskware-Erkennung Riskware-Erkennung Identifizierung kritischer und unkritischer Malware zur Konzentration der Ressourcen auf die gefährlichsten Vorfälle Identifizierung kritischer und unkritischer Malware zur Konzentration der Ressourcen auf die gefährlichsten Vorfälle
Integrierte Sicherheitsprozesse Integrierte Sicherheitsprozesse Direkter Übergang von der Erkennung zur Untersuchung und Abwehr​ Direkter Übergang von der Erkennung zur Untersuchung und Abwehr​ Endpunktforensik
Enterprise-Forensik
P​raxisrelevante kontextbezogene Bedrohungsdaten Praxisrelevante kontextbezogene Bedrohungsdaten Schnellere Eindämmung komplexer Bedrohungen dank detaillierter Informationen über den Angriff und die Angreifer Schnellere Eindämmung komplexer Bedrohungen dank detaillierter Informationen über den Angriff und die Angreifer
Hochverfügbarkeit (HA) Hochverfügbarkeit (HA) Bietet zuverlässigen Schutz Bietet zuverlässigen Schutz
Kontinuierliche Anpassung an die sich stetig verändernde Bedrohungslage
Austausch von Bedrohungsdaten in Echtzeit Austausch von Bedrohungsdaten in Echtzeit Weltweiter Austausch zuverlässiger Bedrohungsdaten, mit denen sich bislang unbekannte Angriffe stoppen und Abwehrmaßnahmen beschleunigen lassen Weltweiter Austausch zuverlässiger Bedrohungsdaten, mit denen sich bislang unbekannte Angriffe stoppen und Abwehrmaßnahmen beschleunigen lassen
Bedrohungsdaten im STIX-Format* aus eigener Quelle und von Drittanbietern Bedrohungsdaten im STIX-Format* aus eigener Quelle und von Drittanbietern Möglichkeit zur Einspeisung von nicht durch FireEye erstellten Indikatoren in die Analyse-Engines Möglichkeit zur Einspeisung von nicht durch FireEye erstellten Indikatoren in die Analyse-Enginess
Strategische Bedrohungsdaten Strategische Bedrohungsdaten Unterstützung einer vorausschauenden Bewertung von Änderungen der Bedrohungslage und einer proaktiven Sicherheitsstrategie Unterstützung einer vorausschauenden Bewertung von Änderungen der Bedrohungslage und einer proaktiven Sicherheitsstrategie
Verlässliche Skalierbarkeit und Flexibilität, wenn Ihr Unternehmen wächst oder sich der Bereitstellungsmodus von IT-Services ändert
Unterstützte Bandbreiten Unterstützte Bandbreiten
10 Mbit/s – 8 Gbit/s
10 Mbit/s – 8 Gbit/s
Unterstützte Anwender Unterstützte Anwender
50 – 80.000
50 – 80.000
Unterstützte NX-Serien Unterstützte NX-Serien
Integrierte Appliance
oder Network Smart Node

Physisch: NX 900–NX 10550**
Virtuell: NX 1500V–NX 6500V
Verteilter Modus: FireEye Cloud MVX oder MVX Smart Grid

MVX Smart Grid
Physisch: VX 5500, VX 12500
Integrierte Appliance
oder Network Smart Node

Physisch: NX 900–NX 10550**
Virtuell: NX 1500V–NX 6500V
Verteilter Modus: FireEye Cloud MVX oder MVX Smart Grid

MVX Smart Grid
Physisch: VX 5500, VX 12500
MVX-Optionen​ MVX-​Optionen​
Integrierte Appliances
MVX Smart Grid
FireEye Cloud MVX
Integrierte Appliances
MVX Smart Grid
FireEye Cloud MVX
Unterstützte Formfaktoren Unterstützte Formfaktoren
Physisch, virtuell oder cloudbasiert
Physisch, virtuell oder cloudbasiert
Bereitstellungsmodelle​ Bereitstellungsmodelle​
Integriert, vor Ort und cloudbasiert verteilt
Integriert, vor Ort und cloudbasiert verteilt
Kostenlose integrierte/verteilte Migration Kostenlose integrierte/verteilte Migration

* Nur unterstützt auf Geräten der vierten Generation (NX x4xx) und neuer, die im integrierten Modus konfiguriert sind.
** Alle Geräte der dritten Generation (NX x3xx) und neuer können im Rahmen eines verteilten Bereitstellungsmodells als Network Smart Nodes konfiguriert werden.

Das meinen unsere Kunden:

„Wenn es um das Aufspüren und Verhindern von komplexen Angriffen geht, ist die MVX-Technologie von FireEye unschlagbar.“

- Wahid Hammami, Chief Information Officer

Ressourcen

Forrester: The Total Economic Impact of FireEye Network Security

Erfahren Sie, wie Kunden von FireEye Network Security von einem ROI von 152 % sowie der Amortisierung ihrer ursprünglichen Investition in nur 9,7 Monaten profitieren.

Studie lesen

Zuverlässigere Erkennung Aussagefähigere Warnungmeldungen Schnellere Reaktion

Ein Überblick über die stärkere Sicherheit, die durch den gemeinsamen Einsatz von FireEye-Lösungen für Netzwerk- und E-Mail-Sicherheit möglich ist, inklusive Kundenbericht.

Überblick herunterladen

Frost & Sullivan Network Security Sandbox Market Analysis

Die Marktforscher von Frost & Sullivan stufen FireEye als führend im Bereich „essenzielle“ Netzwerksicherheit ein.

Auszug lesen

Frost & Sullivan Advanced Malware Sandbox Market Analysis

Advanced Malware ist mit speziellen Funktionen zur Umgehung herkömmlicher Sicherheitsmaßnahmen ausgestattet. Erfahren Sie, warum FireEye der Marktführer in Bereich Erkennungs- und Sandboxtechnologie für Advanced Malware ist.

Auszug lesen

Sind Sie bereit?

Fragen Sie uns nach den Lösungen und Implementierungen von FireEye und nach allem anderen, was Sie wissen möchten. Unsere Sicherheitsexperten sind zur Stelle, um Ihre Fragen zu beantworten.

Kontakt