Texture Top Left Grey 02
Piktogramm: Cloud-Sicherheit

Cloud-Sicherheit

Umfassende Überwachung und Bedrohungserkennung für Cloud- und Hybrid-Umgebungen

Immer mehr Daten werden in die Cloud verlagert. Da bleiben Bedrohungen natürlich nicht aus: Missbrauch von Zugangsdaten, Fehlkonfigurationen und mangelnde Transparenz setzen Ihre Infrastruktur Gefahren aus. Doch die Cloud Security Suite von FireEye kann Abhilfe schaffen. Sie umfasst skalierbare Ansätze, die sich nahtlos in native Lösungen verschiedenster Cloud-Serviceanbieter integrieren lassen. Speziell für Cloud-Umgebungen konzipierte Regeln, zentralisierte Überwachungsfunktionen und Compliance-Berichte bieten Schutz vor komplexen Angriffen, die mit herkömmlichen Sicherheitsmaßnahmen nicht erkannt werden.

Transparenz

  • Verbessern Sie die Transparenz Ihres Cloud-Netzwerks mithilfe von Daten aus Ihrer Cloud-Infrastruktur.
  • Gewinnen Sie praxistaugliche Erkenntnisse aus Bedrohungsdaten, um die Erkennung und Abwehr von Bedrohungen zu beschleunigen.
Cloud-Sicherheit – Umfassende Transparenz
Cloud-Sicherheit – Vermeidung von Anmeldedatenmissbrauch und Fehlkonfigurationen

Vermeidung von Anmeldedatenmissbrauch und Fehlkonfigurationen

  • Identifizieren Sie gehackte Konten und decken Sie Angreiferaktivitäten in Ihrer Cloud auf.
  • Decken Sie Schwachstellen auf, die durch versehentlich falsch konfigurierte AWS- und Azure-Umgebungen entstanden sind.

Zentralisierte Überwachung

  • Überwachen und koordinieren Sie die Sicherheit Ihrer AWS- und Azure-Cloud-Umgebungen über eine Konsole.
  • Erfüllen Sie Compliance-Anforderungen in puncto Protokollierung und Auditing durch zentralisierte Berichterstellung.
Cloud-Sicherheit – Zentralisierte Überwachung

eBook & Podcast

„Die große Cloud-(Un)Sicherheit“

Eine einzigartige Cloud

Viele Sicherheitsplattformen werden in der Cloud gehostet. Und obwohl öffentliche Clouds in vielerlei Hinsicht sicherer sind als konventionelle Rechenzentren, haben Unternehmen immer noch zu Recht Bedenken bei der Cloud-Migration.


Fünf verbreitete Mythen über Cloud-Sicherheit im Realitätscheck

Lassen Sie Ihre Sorgen sowie verbreitete Mythen über die Migration von Cybersicherheitsmaßnahmen in die Cloud hinter sich. In unserem E-Book und Webinar erfahren Sie Näheres.

Das meinen unsere Kunden

„Die Kosten für die Sicherheitslösung waren deutlich niedriger als die Verluste, die wir erleiden würden, wenn wir bei einem Angriff das Netzwerk abschalten und unsere Autohäuser für mehrere Tage schließen müssten.“

- Paul Moline, Chief Information Officer der Lindsay Automotive Group

Vehicle Component Manufacturer

Kundenbericht lesen
Die schnell wachsende Lindsay Automotive Group stoppt E-Mail-basierte Angriffe.

Vorteile

Netzwerküberwachung

Netzwerküberwachung

Erkennt ungewöhnliche Aktivitäten in WAN-Verbindungen, um Angreifer daran zu hindern, vom Unternehmensnetzwerk in Multi-Cloud-Umgebungen einzudringen oder umgekehrt.

Standortsensible Login-Überwachung

Standortsensible Login-Überwachung

Erkennt Anmeldeversuche, die für einen Standort ungewöhnlich sind.

Cloud-Konfigurationsregeln, Analysen und Orchestrierung

Cloud-Konfigurationsregeln, Analysen und Orchestrierung

Erkennt Cloud-Fehlkonfigurationen, behebt sie automatisch und erstellt Berichte.

Erkennung geknackter VPN-Konten

Erkennung geknackter VPN-Konten

Identifiziert potenzielle VPN-basierte Bedrohungen durch die heuristische Analyse von Anmeldeversuchen im Rechenzentrum, bei der unter anderem der Standort und die IP-Adresse des für den Zugriff genutzten Geräts überprüft werden.

Bedrohungsdaten aus der Cloud

Bedrohungsdaten aus der Cloud

Reichert native Cloud-Anwendungen mit Kontextinformationen an, um die Bedrohungserkennung und ‑abwehr zu unterstützen.

Erkennung des Missbrauchs von Anmeldedaten

Erkennung des Missbrauchs von Anmeldedaten

Identifiziert und meldet geknackte Konten.

Sicherheitslösungen für die Cloud

Cloudvisory

Die Cloudvisory Security Platform (CSP) wurde für Cloud-, Hybrid-Cloud- und Multi-Cloud-Umgebungen entwickelt. Diese Plattform ermöglicht die zentrale Verwaltung von Sicherheitsfunktionen, darunter Audit- und Compliance-Berichte, Mikrosegmentierung und die automatische Durchsetzung von Richtlinien, und unterstützt eine schrittweise Implementierung.

Detection On Demand

FireEye Detection On Demand ist ein Service zur Bedrohungserkennung, der gefährliche Objekte in der Cloud finden kann. Er umfasst flexible Funktionen für Datei- und Inhaltsscans, mit denen dateibasierte Bedrohungen in der Cloud, im SOC und SIEM oder in Dateien identifiziert werden können, die in Webanwendungen hochgeladen wurden.

Email Security

FireEye Email Security Cloud Edition ist ein sicheres E-Mail-Gateway, das von FireEye gesammelte Informationen zu Angriffen und Angreifern nutzt, um komplexe Cyberbedrohungen abzuwehren. Email Security stoppt Malware, warnt vor Phishing-URLs und erkennt gefälschte Identitäten – so haben Angreifer keine Chance.

FireEye Helix

Diese cloudbasierte Sicherheitsplattform ist mit jeder FireEye-Lösung erhältlich und ermöglicht das Management aller Sicherheitsvorfälle – von der Warnmeldung bis zur Schadensbehebung. FireEye Helix integriert unterschiedliche Sicherheitstools und erweitert sie um Next Generation SIEM-, Orchestrierungs- und Automatisierungsfunktionen. Zusätzlich werden Warnmeldungen mit Kontextinformationen aus der Threat Intelligence Plattform angereichert. Auf diese Weise erschließt Helix das bisher ungenutzte Potenzial Ihrer Investitionen in IT-Sicherheit.

FireEye Mandiant

Mit branchenführenden Incident-Response-Services, Bedrohungsdaten und Risikoanalysen unterstützen die Experten von FireEye Mandiant Unternehmen dabei, sich mit effektiven Sicherheitsmaßnahmen in allen Phasen eines Angriffs zu schützen. Die Experten von Mandiant helfen bei der Evaluierung, Stärkung und Modernisierung von Sicherheitsinfrastrukturen, um die Sicherheit von Unternehmen zu stärken und Risiken zu minimieren. Sie verfügen über detaillierte Informationen zu Angriffsmustern, aktuelle Bedrohungsdaten und speziell entwickelte Technologien, die sie bei ihren Sicherheitsbewertungen einsetzen und im Rahmen von Schulungen weitervermitteln.

Network Security

FireEye Network Security ist eine effektive Cybersicherheitslösung, die komplexe, gezielte und im Internetverkehr versteckte Angriffe in Echtzeit aufdeckt und abwehrt und damit das Risiko kostspieliger Sicherheitsverletzungen senkt.

Verodin SIP

Die Verodin Security Instrumentation Platform (SIP) hilft Verantwortlichen, die Effektivität von Cybersicherheitslösungen nachzuvollziehen und nachzuweisen und die Wirksamkeit von Sicherheitskontrollen in cloudbasierten Infrastrukturen wie AWS und Azure sicherzustellen.

Eine Plattform

Eine Sicherheitsplattform, die mehr kann

Mit einer zentralen Sicherheitsplattform können Sie den wichtigsten Warnmeldungen schneller nachgehen
und umgehend auf Bedrohungen reagieren.

FireEye Helix

Weitere Ressourcen

Weitere Lösungen und  Services

FireEye Security Suite

FireEye Security Suite

Netzwerk, E-Mail- und Endpunktschutz der Enterprise-Klasse

FireEye Helix

FireEye Helix

Wehren Sie Bedrohungen schneller ab – durch die Konsolidierung, Integration und Automatisierung vorhandener Sicherheitsmaßnahmen.

Network Security

Network Security

Zuverlässiger Schutz vor Cyberangriffen auf Ihr Netzwerk, Ihre Daten und Ihre Nutzer.

Sind Sie bereit?

Fragen Sie uns nach den Lösungen und Implementierungen von FireEye und nach allem anderen, was Sie wissen möchten.
Unsere Sicherheitsexperten sind bereit, Ihre Fragen zu beantworten.

+1 888-227-2721 +61 281034308 +32 28962867 +971 45501444 +358 942451151 +33 170612726 +49 35185034500 +44 2036087538 +852 3975-1882 +91 80 6671 1566 +353 (0)216019160 +39 0294750535 +81 3 4577 4401 +1 877-347-3393 +03 77248276 +52 5585268207 +64 32880234 +31 207941289 +48 223072296 +7 4954658084 +46 853520870 +65 31585101 +27 105008408 +82 7076860238 +34 932203202 +94 788155851 +886 2-5551-1268 +27873392 +842444581914