Network SecurityNX-Serie

Abwehr von Cyberangriffen auf Netzwerk, Daten und Nutzer mit der schnellsten und zuverlässigsten Sicherheitslösung

Netzwerkangriffe sind heutzutage komplex, gezielt und schwer fassbar. Die sogenannten Next-Generation-Firewalls, Antivirensoftware und IPS (Intrusion Prevention Systems), die regelbasiert und eher durchsatz- als sicherheitsorientiert sind, können Sie davor nicht schützen.

FireEye Network Security hingegen schon. Diese speziell konzipierten Lösungen können Angriffe erkennen und abwehren, die herkömmlichen Sicherheitsprodukten entgehen. So können Sie mit minimaler Verzögerung auf Bedrohungen reagieren.

Unsere patentierte, signaturunabhängige MVX-Engine (Multi-Vector Virtual Execution™) und datengestützte Analysetechnologie identifizieren und blockieren sowohl bekannte als auch neue Bedrohungen. Praxistaugliche Bedrohungsdaten, die auf Erkenntnissen und Erfahrungen bei Einsätzen bei unseren Kunden beruhen, reduzieren die Anzahl der Fehlalarme und geben Ihnen Kontextinformationen an die Hand, mit denen Sie Warnmeldungen schnell priorisieren und entsprechende Maßnahmen ergreifen können.

Das Ergebnis? FireEye Network Security bietet auch bei äußerst komplexen und schwer fassbaren Angriffen den besten Schutz.

Video

Flexible Netzwerksicherheit

Network Security

FireEye Network Security sorgt in Ihrem Unternehmen für leistungsstarken, umfassenden Bedrohungsschutz auf durchgängig hohem Niveau mit praxisrelevanten Bedrohungsdaten und Kontextinformationen sowie der Möglichkeit zur Verknüpfung bestehender Sicherheitsprozesse.​ Im Einzelnen bietet Ihnen die Lösung folgende Vorteile:

  • Zuverlässige Erkennung und unmittelbare Abwehr von Angriffen, die herkömmlichen Sicherheitssystemen und sogar dateibasierten Sandbox-Lösungen entgehen.
  • Gut verständliche Warnmeldungen mit stichhaltigen Ausführungsnachweisen
  • Proaktive Abwehr und Untersuchung von Bedrohungen auf der Grundlage von taktischen Bedrohungsdaten von FireEye oder Drittanbietern, die das Format Structured Threat Information eXpression (STIX) verwenden
  • Leistungsstarke Netzwerksicherheit durch integrierte All-in-One-Hardware-Appliances oder mit einem skalierbaren und flexiblen Modell, vor Ort oder in der Cloud
  • Eine erweiterbare, modulare Architektur, die Ihre Investition zukunftssicher macht
  • Gleiches Sicherheitsniveau für die Nutzer von Microsoft Windows und Apple OS X
  • Schneller Schutz vor neuen Bedrohungen durch die Aktualisierung Ihrer Sicherheitsinfrastruktur mit Daten zu Geräten, Angreifern und Angriffszielen alle 60 Minuten
  • Kurze Amortisationszeit, da die Kosten für die manuelle Prüfung und Einstufung von Warnmeldungen entfallen
  • Integration und Automatisierung Ihrer Sicherheitsprozesse, damit Warnungen, die verschiedene Angriffsvektoren betreffen, einfach priorisiert, untersucht und behoben werden können
network-security-requirements

FireEye erfüllt Ihre Anforderungen in puncto Netzwerksicherheit

Bewältigen Sie Herausforderungen rund um die IT-Transformation und die sich stets ändernde Bedrohungslage und profitieren Sie von der schnellen, kostengünstigen und konsistenten Erkennung und Abwehr von Bedrohungen.

Der Wert von FireEye Network Security

FireEye NX erzielt eine Erkennungsrate von 99 %

Delta Testing Report

FireEye NX erzielt eine Erkennungsrate von 99 %

Bericht lesen

Network Security Sandbox Market Analysis

Frost & Sullivan Report

Network Security Sandbox Market Analysis

Auszug lesen

Frost & Sullivan Advanced Malware Sandbox Market Analysis

Frost & Sullivan Report

Frost & Sullivan Advanced Malware Sandbox Market Analysis

Auszug lesen

Der Wert von FireEye Network Security

Forrester Study

Der Wert von FireEye Network Security

Studie lesen

The Total Economic Impact of FireEye Network Security

Forrester Study

The Total Economic Impact of FireEye Network Security

Studie lesen

Evaluation der NX-Serie auf Network World

Article

Evaluation der NX-Serie auf Network World

Testbericht lesen

Unsere Netzwerksicherheitslösungen bieten Ihnen die folgenden Vorteile:

  • Minimierung der Risiken von Sicherheitsverletzungen und der damit verbundenen Kosten, da getarnte Angriffe im Internetverkehr sofort aufgedeckt und abgewehrt werden
  • Angriffskontext mit Daten zu Angreifern und Opfern sowie Informationen von mehr als 5.000 Kundenstandorten
  • Echtzeit-Übersicht über bekannte und neue Bedrohungen, gestützt auf über 14 Mio. virtuelle Analysen pro Stunde
  • Reduzierung des Arbeitsaufwands und der Betriebskosten, da nur wenige Fehlalarme ausgegeben werden und Sie sich auf die tatsächlichen Angriffe konzentrieren können
  • Schutz vor Haftungsklagen und mehr Vertrauen in Ihre Sicherheitslösung mit einer SAFETY Act-Zertifizierung des US Department of Homeland Security
  • Zukunftssichere Investitionen durch skalierbare Sicherheitslösungen für Ihr Unternehmen – sowohl vor Ort als auch in der Cloud

FireEye Network Security in Zahlen:

  • 50 %: der Prozentsatz der von uns aufgedeckten Zero-Day-Exploits. Das ist mehr als alle anderen Sicherheitsunternehmen zusammen erreicht haben.
  • 99,14 % gegenüber 33,62 %: unsere Angriffserkennungsrate im Vergleich zu der Technologie mit der zweitbesten Performance
  • 152 % und 9,7 Monate: der zu erwartende ROI und die geschätzte Amortisationszeit

Die Vorteile von FireEye Network Security

Das meinen unsere Kunden:

„Wenn es um das Aufspüren und Verhindern von komplexen Angriffen geht, ist die MVX-Technologie von FireEye unschlagbar.”

- Wahid Hammami, Chief Information Officer

Produktmerkmal Vorteil FireEye Network Security
Erkennung von komplexen, gezielten und getarnten Bedrohungen, die herkömmlichen Sicherheitslösungen entgehen
Signaturunabhängige Bedrohungserkennung (MVX-Service) Signaturunabhängige Bedrohungserkennung (MVX-Service) Erkennt Multi-Flow-, mehrstufige, Zero-Day-, polymorphe, Ransomware- und andere komplexe Angriffe E​rkennt Multi-Flow-, mehrstufige, Zero-Day-, polymorphe, Ransomware- und andere komplexe Angriffe
Echtzeit- und nachträgliche Erkennung Echtzeit- und nachträgliche Erkennung E​rkennt bekannte und unbekannte Bedrohungen in Echtzeit und rückwirkend E​rkennt bekannte und unbekannte Bedrohungen in Echtzeit und rückwirkend
Abgleich mehrerer Angriffsvektoren Abgleich mehrerer Angriffsvektoren Automatisiert die Validierung und Blockierung von Angriffen über mehrere Vektoren hinweg Automatisiert die Validierung und Blockierung von Angriffen über mehrere Vektoren hinweg
E-Mails (vor Ort oder in der Cloud),
Dateien und Endpunkte
E-Mails (vor Ort oder in der Cloud), Dateien und Endpunkte
Unterstützung verschiedener Betriebssysteme, Anwendungen und Dateitypen Unterstützung verschiedener Betriebssysteme, Anwendungen und Dateitypen Unterstützung heterogener Endpunkt-Umgebungen für eine Vielzahl von Anwendungen Unterstützung heterogener Endpunkt-Umgebungen für eine Vielzahl von Anwendungen
Abgesicherter Hypervisor Abgesicherter Hypervisor Schutz vor Umgehungstechniken Schutz vor Umgehungstechniken
Schnelle Reaktion und rasche Eindämmung von Sicherheitsvorfällen
Inline-Abwehr in EchtzeitInline-Abwehr in Echtzeit Unmittelbare Abwehr von Angriffen Unmittelbare Abwehr von Angriffen
Signaturabhängige IPS-Erkennung Signaturabhängige IPS-Erkennung Schnelle, automatische Prüfung von Warnmeldungen zur Reduzierung des manuellen Arbeitsaufwands​ Schnelle, automatische Prüfung von Warnmeldungen zur Reduzierung des manuellen Arbeitsaufwands
Riskware-Erkennung Riskware-Erkennung Identifizierung kritischer und unkritischer Malware zur Konzentration der Ressourcen auf die gefährlichsten Vorfälle Identifizierung kritischer und unkritischer Malware zur Konzentration der Ressourcen auf die gefährlichsten Vorfälle
Integrierte Sicherheitsprozesse Integrierte Sicherheitsprozesse Direkter Übergang von der Erkennung zur Untersuchung und Abwehr​ Direkter Übergang von der Erkennung zur Untersuchung und Abwehr​ Endpunktforensik
Enterprise-Forensik
P​raxisrelevante kontextbezogene Bedrohungsdaten Praxisrelevante kontextbezogene Bedrohungsdaten Schnellere Eindämmung komplexer Bedrohungen dank detaillierter Informationen über den Angriff und die Angreifer Schnellere Eindämmung komplexer Bedrohungen dank detaillierter Informationen über den Angriff und die Angreifer
Hochverfügbarkeit (HA) Hochverfügbarkeit (HA) Bietet zuverlässigen Schutz Bietet zuverlässigen Schutz
Kontinuierliche Anpassung an die sich ständig ändernde Bedrohungslage
Austausch von Bedrohungsdaten in Echtzeit Austausch von Bedrohungsdaten in Echtzeit Weltweiter Austausch zuverlässiger Bedrohungsdaten, mit denen sich bislang unbekannte Angriffe stoppen und Abwehrmaßnahmen beschleunigen lassen Weltweiter Austausch zuverlässiger Bedrohungsdaten, mit denen sich bislang unbekannte Angriffe stoppen und Abwehrmaßnahmen beschleunigen lassen
Bedrohungsdaten im STIX-Format* aus eigener Quelle und von Drittanbietern Bedrohungsdaten im STIX-Format* aus eigener Quelle und von Drittanbietern Möglichkeit zur Einspeisung von nicht durch FireEye erstellten Indikatoren in die Analyse-Engines Möglichkeit zur Einspeisung von nicht durch FireEye erstellten Indikatoren in die Analyse-Enginess
Strategische Bedrohungsdaten Strategische Bedrohungsdaten Unterstützung einer vorausschauenden Bewertung von Änderungen der Bedrohungslage und einer proaktiven Sicherheitsstrategie Unterstützung einer vorausschauenden Bewertung von Änderungen der Bedrohungslage und einer proaktiven Sicherheitsstrategie
Verlässliche Skalierbarkeit und Flexibilität, wenn Ihr Unternehmen wächst oder sich der Bereitstellungsmodus von IT-Services ändert
Unterstützte Bandbreiten Unterstützte Bandbreiten
10 Mbit/s – 8 Gbit/s
10 Mbit/s – 8 Gbit/s
Unterstützte Anwender Unterstützte Anwender
50 – 80.000
50 – 80.000
Unterstützte NX-Serien Unterstützte NX-Serien
Integrierte Appliance
oder Network Smart Node

Physisch: NX 900–NX 10550**
Virtuell: NX 1500V–NX 6500V
Verteilter Modus: FireEye Cloud MVX oder MVX Smart Grid

MVX Smart Grid
Physisch: VX 5500, VX 12500
Integrierte Appliance
oder Network Smart Node

Physisch: NX 900–NX 10550**
Virtuell: NX 1500V–NX 6500V
Verteilter Modus: FireEye Cloud MVX oder MVX Smart Grid

MVX Smart Grid
Physisch: VX 5500, VX 12500
MVX-Optionen​ MVX-​Optionen​
Integrierte Appliances
FireEye Cloud MVX
Integrierte Appliances
FireEye Cloud MVX
Unterstützte Formfaktoren Unterstützte Formfaktoren
Physisch, virtuell oder cloudbasiert
Physisch, virtuell oder cloudbasiert
Bereitstellungsmodelle​ Bereitstellungsmodelle​
Integriert, vor Ort und cloudbasiert verteilt
Integriert, vor Ort und cloudbasiert verteilt
Kostenlose integrierte/verteilte Migration Kostenlose integrierte/verteilte Migration

* Nur unterstützt auf Geräten der vierten Generation (NX x4xx) und neuer, die im integrierten Modus konfiguriert sind.
** Alle Geräte der dritten Generation (NX x3xx) und neuer können im Rahmen eines verteilten Bereitstellungsmodells als Network Smart Nodes konfiguriert werden.

Ressourcen

Sind Sie bereit?

Fragen Sie uns nach den Lösungen und Implementierungen von FireEye und nach allem anderen, was Sie wissen möchten. Unsere Sicherheitsexperten sind zur Stelle, um Ihre Fragen zu beantworten.

Kontakt