Cisco Tetration
Bringen Sie Licht ins Dunkle mit Tetration

Transparenz und Sicherheit für Ihre Infrastruktur

Cisco ist Weltmarktführer im Bereich Netzwerklösungen und verändert mit seinen Technologien unsere Art der Interaktion, Kommunikation und Zusammenarbeit. Als einer der am höchst-zertifizierten Cisco Partner und exklusiver Partner im Bereich Cloud Workload Protection ist ISPIN bestens vertraut mit den Lösungen.

Das Netzwerk- und Sicherheitsportfolio von Cisco ist eines der komplettesten überhaupt und erlaubt es den Unternehmen, klein anzufangen und einfach zu skalieren. Cisco setzt sich als führender Hersteller von aktiven Netzwerkkomponenten weltweit dafür ein, Netzwerke mit integrierten Services intelligenter, schneller und sicherer zu machen. Somit bringen diese bei zunehmend höheren Übertragungsgeschwindigkeiten die benötigte Leistung und bilden die Basis einer Infrastruktur, die sich kontinuierlich weiterentwickelt. Sicherheitsinformationen aus der eigenen Cisco Cloud gehören zu den besten und umfangreichsten und werden automatisch an alle Cisco Sicherheitsgeräte geliefert.

Als einer der am höchst-zertifizierten Cisco Partner ist ISPIN bestens vertraut mit den Lösungen:

  • Enterprise Netzwerke mit Routing und Switching und Wireless Lösungen
  • Security Lösungen wie Next Generation Firewall, Intrusion Prevention und vieles mehr
  • Data Center Lösungen welche das ganze Netzwerk inklusive Server und Automatisierungen für private Clouds beinhalten

Als exklusiver Partner im Bereich Cloud Workload Protection bietet ISPIN auf der Basis von Cisco Tetration einen umfassenden Integrationsservice, der den Unternehmen dabei hilft, diese Komplexität zu verstehen, zu visualisieren und zu bewirtschaften.

» Weitere Informationen zu Cisco

ISPIN ist Cisco Application & Software Partner of the Year 2018.

» Weitere Informationen

Applikationen stehen im Zentrum der Digitalisierungsstrategie von Unternehmen. Dies eröffnet neue Möglichkeiten – aber auch neue Risiken. Denn kennen Sie die komplexen Zusammenhänge Ihrer Business Services, die sich zudem ständig erweitern? Wissen Sie, welche Applikationen gerade aktiv sind, welche wie interagieren, wie hoch deren Auslastung ist und ob wirklich alle zu Ihren Gunsten arbeiten? Schliesslich können Sie nur absichern, was Ihnen bekannt ist. Cisco Tetration unterstützt Unternehmen dabei alle Vorgänge im Rechenzentrum transparent zu machen.

Mehr Infos zu Cisco Tetration»»

Transparenz für die Cloud
Cisco Cloudlock ist ein API-basierter CASB, der über API-Integrationen an bekannte Dienste wie SalesForce, Dropbox, Office 365 und weiter angebunden wird. Die automatisierte Analyse von Benutzeraccounts und deren Verhalten erlaubt die Detektion kompromittierter Accounts und von missbräuchlicher Nutzung. Ebenso können Oversharing (zu weitreichende Verbreitung von Inhalten) und Überprivilegierung (zu grosszügige Rechtevergabe) entdeckt werden. Apps Firewalling erlaubt die Entdeckung und Unterdrückung von Cloud Native Malware, welche gezielt beispielsweise OAuth-Schwächen ausnutzt und auf diese Weise fremde Zugriffsrechte ausnutzt. Cloud DLP überwacht und steuert die Art und Weise, wie sensitive Informationen verbreitet werden – zahlreiche Standard-Policies sind bereits vorkonfiguriert und erlauben beispielsweise die Detektion von Personen- oder Finanzdateninformation.

Mehrschichtiges System zur Abwehr von webbasierten Bedrohungen
Die Cisco Web Security Appliance (Cisco WSA) ist ein Forward Proxy, der im explicit mode oder transparent mode installiert werden kann und durch zahlreiche Sicherheitsfeatures und Kontrollmöglichkeiten umfangreichen Schutz garantiert. Sie wurde für Unternehmen jeglicher Grössenordnung entwickelt und kombiniert traditionelle Techniken der URL-Filterung mit innovativen Reputations- und Malwarefiltern auf einem einzigen Gerät. Dieses mehrschichtige System der Gefahrenabwehr in Verbindung mit einem extrem leistungsstarken Web-Proxy zählt zu den führenden Lösungen beim Schutz vor webbasierten Bedrohungen.


Die Cisco WSA beinhaltet die fortschrittliche Advanced Malware Protection (AMP)  und Cisco Cognitive Threat Analytics (CTA). Diese ermöglichen mehr Transparenz sowie Einblicke in Malware und potenzielle Sicherheitsverletzungen im Netzwerk. Das auf Talos (Talos Security Intelligence and Research Group) basierende System bietet Schutz in den unterschiedlichsten Angriffsszenarien und das umfangreichste Bedrohungserkennungs-System weltweit. Die WSA bietet zudem die volle Kontrolle über das Verhalten Ihrer User im Internet. Durch die Identifizierung von Hunderten Anwendungen und mehr als 150.000 Mikroanwendungen unterstützt die Cisco Appliance Ihre Administratoren bei der Erstellung äusserst präziser Richtlinien. Definieren Sie, was Ihre User im Web dürfen und was nicht. Durch die Verwendung von Onboard Data Loss Prevention (DLP) Funktionen können Administratoren die Verwendung von Inhalten gezielt kontrollieren. Die Cisco WSA integriert auch Internet DLP-Lösungen von anderen Herstellern dank dem Content Adaptation Protocol (ICAP). Dies hilft bei der konsequenten Durchsetzung der DLP-Richtlinien und gewährleistet weitreichende Inhaltsanalysen.
Cisco bietet flexible Einsatzmöglichkeiten und vereinfacht mit der WSA Ihre IT-Sicherheit mit einer hochleistungsfähigen, dedizierten Appliance. Die Cisco Web Security Virtual Appliance (WSAv) hilft Ihnen, Web-Sicherheit bereitzustellen, wo und wann sie gebraucht wird. Die WSAv bietet die gleichen Funktionen wie die WSA, mit dem zusätzlichen Komfort und der Kostenersparnis eines virtuellen Bereitstellungsmodells. Die Cisco WSA S-Serie integriert mehrschichtige Sicherheitsfeatures auf einem leistungsstarken Proxy und ist in diesen Modellen für unterschiedliche Unternehmensgrössen verfügbar.


Cisco Web Security Appliance S690: Mit maximaler Performance für grosse Unternehmen mit 6.000 bis 12.000 Anwendern
Cisco Web Security Appliance S390: Empfohlen für Organisationen mit 1.500 bis 6.000 Anwendern
Cisco Web Security Appliance S190: Konzipiert für kleine bis mittelständische Unternehmen mit bis zu 1.500 Anwendern
 

Zuverlässiger Schutz vor Spam-E-Mail, Viren und anderen Bedrohungen

Die Cisco E-Mail Security ESA Appliances (ehemals IronPort) der C-Serie und der X-Serie sind E-Mail-Security-Plattformen, die zahlreiche Features für einen reibungslosen und sicheren E-Mail-Betrieb bieten. Sie blockieren Viren und Spam schon an den Perimetern Ihrer Firmennetze. Das mehrschichtige System zeichnet sich insbesondere durch die Kombination erstklassiger E-Mail- und Web-Reputationsfilter mit anschliessender Spam- und Virenanalyse aus. Das Zusammenspiel präventiver und reaktiver Schutzmechanismen sowie der Einsatz des hochperformanten Betriebssystems AsyncOS gewährleisten dabei ein Höchstmass an Leistungsfähigkeit und Zuverlässigkeit. Als Hardware-Appliance ist Cisco IronPort einfach zu integrieren und komfortabel zu bedienen.

Mit der Cisco Email Security Appliance C170 lässt sich E-Mail-Sicherheit automatisieren. Die Appliance verwendet einige der modernsten Technologien der Branche, um Spam, Viren und anderen Anomalien vorzubeugen. Die C170 ist ideal für kleine und mittelständische Unternehmen bis ca. 1.000 Benutzer und ist das kostengünstigste Modell der Cisco Email Security Appliances.

Die Cisco Email Security Appliance C380 garantiert eine einfache Bereitstellung von präventiven und reaktiven Sicherheitsmassnahmen. Die Appliance blockiert Spam und Viren und sichert die Einhaltung von Policies für mittelständische Unternehmen und Niederlassungen.

Die Cisco Email Security Appliance C680 schützt die anspruchsvollsten Netzwerke der Welt wie beispielsweise die von Internet-Service Providern und anderen grossen Unternehmen mit hohem E-Mail-Traffic vor unerwünschten Spam-E-Mails. Sie erkennt Bedrohungen, analysiert und schützt durch die Aggregation und Analyse von Ciscos umfangreichen Telemetriedaten (Milliarden von Web-Anfragen und E-Mails, Millionen von Malware-Samples, Open-Source-Datensätze und zahlreiche Analysedaten aus bekannten Netzwerkangriffen).

Die Cisco Email Security Appliance X1070 bietet ebenfalls Hochleistungsschutz, auch für höchst anspruchsvolle Netzwerke, beispielsweise von Internet Service Providern und Grossunternehmen. Das Betriebssystem AsyncOS unterstützt bis zu 10.000 gleichzeitige Verbindungen pro System. Das ist das etwa hundertfache von dem, was herkömmliche Systeme bieten. Die Cisco Email Security Appliance X1070 lässt sich über eine intuitive GUI zentral managen.
 

Cisco Umbrella verwendet Big Data Analytics und speziell auf den Einsatzzweck zugeschnittene Algorithmen, um aktuelle und aufkommende Bedrohungen automatisch aufzudecken. Der Dienst verwaltet in Echtzeit alle externen DNS-Anfragen zentral, zeichnet sie auf und kategorisiert sie hinsichtlich Sicherheitsbedrohung.

Cisco Umbrella führt unter anderem folgende Prüfungen automatisch durch:

  • Rasanter Zugriffszuwachs
    Ist eine Domain erst kürzlich registriert worden und erhält bereits enorm viele Zugriffe? In diesem Fall ist sie vermutlich nicht geschäftsrelevant, sondern dient einem unlauteren Zweck.
  • Fragwürdiger Registrar
    Ist eine Domain von einer Organisation registriert worden, die in der Vergangenheit nachweisbar bösartige Domains und/oder Infrastruktur betrieben hat? In diesem Fall ist die Wiederholungsgefahr gross.
  • Fast-Flux-Domains
    Hat eine Domain auffallend oft den Hoster und/oder die IP-Adressen gewechselt? Solche Fast-Flux-Domains fallen auf und sind verdächtig.
  • Verkehrsmuster
    Weist das Verkehrsmuster der Abfragen für eine bestimmte Domain ein auffälliges Muster auf, etwa geografisch oder zeitlich? Daraus lassen sich durch Vergleiche Rückschlüsse auf die Vertrauenswürdigkeit und die Art einer Malware-Kampagne ziehen.

Die Liste ist nicht abschliessend, zeigt aber anhand einiger Beispiele, wie ein Service für «Security aus der Cloud» genutzt werden kann, um die eigene Infrastruktur zu schützen.

Die Datensätze können nur flächendeckend erhoben werden, was Cisco Umbrella dank einer weltweiten Präsenz von rekursiven DNS-Servern sicherstellt. Die Kriterien werden korreliert, um einen Reputationswert für jede Domain, jeden Host und jeden Akteur zu ermitteln. Dieser Reputationswert wird bei jedem rekursiven DNS-Zugriff geprüft. Bei eindeutig schlechter Reputation wird ein sicherer Ersatzwert – zum Beispiel eine URL, die auf eine Blocking Page führt – zurückgegeben. Im Zweifelfall kann sogar der Nutzerdatenverkehr analysiert werden, um ein klares Urteil zu fällen. Sämtliche Reports werden sicher archiviert und lassen sich jederzeit abrufen.
 

Mehr zu dieser Partnerschaft und den Produkten erfahren?

Nehmen Sie jetzt mit mir Kontakt auf und vereinbaren ein unverbindliches Beratungsgespräch.

Csaba Graf

Chief Commercial Officer

Kontakt