Vollständig integrierte Netzwerksicherheit im Unternehmen.

vollständig integrierte Sicherheit für alle Kommunikationskanäle in Ihrem Unternehmen

Ihr Unternehmen ist auf das Internet, E-Mails und Dateiaustausch angewiesen. Deshalb werden diese Kommunikationskanäle bei über 90 Prozent der Cyberangriffe genutzt, um Ihr Unternehmen zu infiltrieren und sabotieren oder Ihre wertvollen Daten zu stehlen.1 Bei dem Versuch, diese Kanäle zu schützen, können signaturabhängige Sicherheitsprogramme Tausende von Warnmeldungen pro Woche erzeugen. Über 80 Prozent davon sind jedoch falsch positive Ergebnisse, d. h. Warnungen über unbedenkliche Ereignisse. Angesichts der großen Anzahl von Meldungen reichen die Ressourcen der meisten Unternehmen aber nicht einmal aus, um die kritischen 20 Prozent zu verarbeiten.2

Während die Unternehmen versuchen, die Flut an Warnungen mithilfe von Know-how und Bedrohungsdaten zu bewältigen, sind die Systeme bereits infiltriert und Datendiebstahl und Vandalismus ausgesetzt – vor allem durch schwer fassbare, komplexe Bedrohungen wie Zero-Day- oder kombinierte und gezielte Angriffe, die von herkömmlichen signaturabhängigen Lösungen nicht erkannt werden. Laut einer aktuellen Studie von FireEye wurden 97 Prozent aller Unternehmen Opfer von Sicherheitsvorfällen, obwohl sie über herkömmliche Sicherheitslösungen verfügten.

Diese sind jedoch nicht in der Lage, komplexe, gut getarnte Angriffe zu erkennen. Mit Enterprise Network Security von FireEye können Sie solche Bedrohungen auf allen gängigen Angriffsvektoren rasch erkennen und bekämpfen, darunter Intranet/Internet, E-Mail und Dateisysteme. Die integrierten Bedrohungsdaten helfen Ihnen zudem dabei, Bedrohungen mithilfe umfassender Kontextinformationen zu priorisieren, die Bedrohungslandschaft und Angreifer im Auge zu behalten und FireEye-Appliances rund um die Uhr zu überwachen, um Ihre Sicherheitsressourcen und Ihr Budget effizienter einzusetzen.

FireEye Enterprise Network

FireEye Enterprise Network

Warum Sie umfassende, einheitliche Schutzmaßnahmen über alle Angriffsvektoren hinweg benötigen, um die komplexen Angriffe von heute aufzudecken.


Die Vorteile von Enterprise Network Security
 

Schutz mehrerer Kommunikationskanäle

Schutz mehrerer Kommunikationskanäle

  • Überprüfung von Daten bei der Speicherung (Dateifreigaben) und beim Transfer (E-Mail und Webdatenverkehr) zur schnellen Erkennung und Identifizierung von Bedrohungen
  • Korrelieren von Aktivitäten in fernen und lokalen Netzwerken und Geräten zur Identifizierung bekannter und unbekannter (Zero-Day-, kombinierter und gezielter) Angriffe
  • Priorisierung validierter Bedrohungen mithilfe detaillierter Bedrohungsdaten zur schnelleren und effizienteren Abwehr

Proaktive Abwehr von Angreifern

Proaktive Abwehr von Angreifern

  • Erkennung von Angriffen in Echtzeit, um eine Ausbreitung in Ihren Systemen zu verhindern
  • Identifizierung und Abwehr bekannter und unbekannter (Zero-Day-)Angriffe
  • Nutzung branchenführender Bedrohungsdaten von Serviceaufträgen und Incident-Response-Einsätzen weltweit, um zu verstehen, warum, wie und wo Angreifer Ihr Unternehmen ins Visier nehmen

Verringerung der Gesamtbetriebskosten

Verringerung der Gesamtbetriebskosten

  • Eliminierung von falsch positiven Meldungen, um Ressourcen und Zeit zu sparen und sich auf die kritischen Warnungen zu konzentrieren
  • effizienteres Risikomanagement durch die Priorisierung der gefährlichsten Bedrohungen anhand umfassender Kontextdaten
  • Abwehr modernster Angriffe mithilfe einer integrierten Plattform, die Technologie, Bedrohungsdaten und Know-how kombiniert
  • Konsolidierung von Berichterstellung, Verwaltung und Datenaustausch auf einer Threat-Prevention-Plattform

Lösungskomponenten

  • Network Threat Prevention Platform mit Intrusion-Prevention-Technologie (NX mit IPS): Abwehr bekannter und unbekannter Netzwerkbedrohungen, die von herkömmlichen Defense-in-Depth-Technologien nicht erkannt werden

  • Email Threat Prevention mit AV/AS (EX oder ETP mit AV/AS): Schutz vor gezielten E-Mail-Angriffen und herkömmlichen E-Mail-basierten Spam- und Virusangriffen – in Ihrem Unternehmen und in der Cloud

  • Content Threat Prevention Platform (FX): Erkennung schädlicher Codes in extern erzeugten Dateien von Kollegen, Kunden und Partnern

  • Malware Analysis Platform (AX): Identifizierung gefährlicher Dateien auf gehackten Webservern

  • Bedrohungsdaten: Sie entscheiden, wie detailliert die Bedrohungsdaten sein sollen, von der taktischen Erkennung von Gefahrenindikatoren bis hin zu detaillierten Informationen über Angreifer, Domains, IP-Adressen und Malware einschließlich der Überwachung durch Experten

  • Central Management (CM): Konsolidierung von Verwaltung, Berichterstellung und Datenaustausch von Threat-Prevention-Plattformen zum Schutz vor vektorübergreifenden Angriffen 

1Verizon: "„2014 Data Breach Investigations Report“," April 2014. 

2 Ponemon Institute: "„The Cost of Malware Containment“," Januar 2015.