Netzwerkhärtung mittels Network Access Control (NAC)

Nur wer die Schwachstellen seines Netzwerks kennt, kann diese Sicherheitslücken effektiv bekämpfen. Nur wer alle zugelassenen Netzwerkgeräte kennt, kann zwischen vertrauenswürdigen und nicht vertrauenswürdigen Systemen unterscheiden.

Wir identifizieren alle IP basierten Geräte im Netzwerk, erkennen Zugriffe auf nicht vertrauenswürdige externe Ziele, erkennen frühzeitig Sicherheitslücken einzelner Netzwerkgeräte und –systeme und geben entsprechende Handlungsanweisungen zum schließen dieser Lücken.

  1. Wir scannen das Netzwerk (ohne Softwareinstallation oder Agents).
  2. Nehmen unbekannte oder infizierte Systeme in Quarantäne.
  3. Erstellen Fingerprints pro identifiziertem zugelassenem System.
  4. Prüfen alle Systeme (Switche, Router, Server, Smartphones, …) automatisiert auf bekannte Schwachstellen.
  5. Informieren über die gefundenen Schwachstellen.
  6. Ermöglichen mit der Workflow-Engine die priorisierte Schwachstellenbehebung, mit definierten Handlungsanweisungen.
  7. Wir überwachen das Netzwerk und erkennen Zugriffe auf nicht vertrauenswürdige externe Systeme.
  8. Wir stellen Ihnen ausführliche Compliance Reports von ISO 27001 bis PCI-DSS zur Verfügung.
Diese Webseite verwendet Cookies, um Ihnen ein angenehmeres Surfen zu ermöglichen. Wir verwenden keine Cookies um Ihr Surfverhalten zu analysieren. Weitere Informationen in unseren Datenschutzvereinbarungen. Weiterlesen …