Piktogramm: Cloud Security

Cloud Security

Überwachung und Schutz von Hybrid-Infrastrukturen

Transparenz

  • Verbessern Sie die Transparenz Ihres Cloud-Netzwerks mithilfe von Daten aus Ihrer Cloud-Infrastruktur.
  • Gewinnen Sie praxistaugliche Erkenntnisse aus Bedrohungsdaten, um die Erkennung und Abwehr von Bedrohungen zu beschleunigen.
Cloud Security – umfassende Transparenz

Cloud Security – Vermeidung von Anmeldedatenmissbrauch und Fehlkonfigurationen

Vermeidung von Anmeldedatenmissbrauch und Fehlkonfigurationen

  • Identifizieren Sie gehackte Konten und decken Sie Angreiferaktivitäten in Ihrer Cloud auf.
  • Decken Sie Schwachstellen auf, die durch versehentlich falsch konfigurierte AWS- und Azure-Umgebungen entstanden sind.

Zentralisierte Überwachung

  • Überwachen und koordinieren Sie die Sicherheit Ihrer AWS- und Azure-Cloud-Umgebungen über eine Konsole.
  • Erfüllen Sie Compliance-Anforderungen in puncto Protokollierung und Auditing durch zentralisierte Berichterstellung.
Cloud Security – zentralisierte Überwachung

Das meinen unsere Kunden:

“Die Kosten für die Sicherheitslösung waren deutlich niedriger als die Verluste, die wir erleiden würden, wenn wir bei einem Angriff das Netzwerk abschalten und unsere Autohäuser für mehrere Tage schließen müssten.”

- Paul Moline, Chief Information Officer der Lindsay Automotive Group

lindsay-white-logo

Zum Kundenbericht
Die schnell wachsende Lindsay Automotive Group stoppt E-Mail-basierte Angriffe.

Sicherheit für Ihre Cloud

Erkennung von Anmeldedatenmissbrauch

Erkennung von Anmeldedatenmissbrauch

Identifiziert gehackte Konten anhand außergewöhnlicher Anmeldevorgänge.

Erkennung gehackter VPN-Konten

Erkennung gehackter VPN-Konten

Identifiziert gehackte VPN-Konten mithilfe verschiedener heuristischer Verfahren, die Anmeldeversuche im Rechenzentrum und unbekannte IP-Adressen analysieren.

Standortsensible Login-Überwachung

Standortsensible Login-Überwachung

Erkennt Anmeldeversuche, die für einen Standort ungewöhnlich sind und auf gehackte Konten hinweisen.

Bedrohungsdaten aus der Cloud

Bedrohungsdaten aus der Cloud

Reichert die Warnmeldungen von GuardDuty mit Kontextdaten und Informationen über die typische Vorgehensweise des mutmaßlichen Angreifers an.

Analyse von Cloud-Konfigurationen

Analyse von Cloud-Konfigurationen

Erkennt falsch konfigurierte Clouds, riskante Anwendungsnutzung und Verhaltensmuster, die früheren Hackerangriffen auf Cloud-Plattformen ähneln.

Transparenz

Transparenz

Importiert Daten aus Ihrer gesamten IaaS-Umgebung.



Eine Plattform

Warum eine einzige Sicherheitsplattform?

Mit einer zentralen Sicherheitsplattform können Sie den wichtigsten Warnmeldungen schneller nachgehen
und umgehend auf Bedrohungen reagieren.

FireEye Helix

Weitere Ressourcen

Weitere Lösungen und Services

FireEye Security Suite

FireEye Security Suite

Netzwerk, E-Mail- und Endpunktschutz der Enterprise-Klasse

FireEye Helix

FireEye Helix

Wehren Sie Bedrohungen schneller ab – durch die Konsolidierung, Integration und Automatisierung vorhandener Sicherheitsmaßnahmen.

Network Security

Network Security

Zuverlässiger Schutz vor Cyberangriffen auf Ihr Netzwerk, Ihre Daten und Ihre Nutzer.

Sind Sie bereit?

Fragen Sie uns nach den Lösungen und Implementierungen von FireEye und nach allem anderen, was Sie wissen möchten.
Unsere Sicherheitsexperten sind bereit, Ihre Fragen zu beantworten.

+1 888-227-2721 +61 281034308 +32 28962867 +971 45501444 +358 942451151 +33 170612726 +49 35185034500 +44 2036087538 +852 3975-1882 +91 80 6671 1566 +353 (0)216019160 +39 0294750535 +81 3 4577 4401 +1 877-347-3393 +03 77248276 +52 5585268207 +64 32880234 +31 207941289 +48 223072296 +7 4954658084 +46 853520870 +65 31585101 +27 105008408 +82 7076860238 +34 932203202 +94 788155851 +886 2-5551-1268 +27873392 +842444581914