Zum Inhalt springen

Managed Security

  • Analyse und Bewertung der Attacken, die eine Bedrohungen für die Infrastruktur und Web-Anwendungen bzw. Anwendungen (Application) sein könnten, anhand öffentlich zugänglichen Quellen im Internet.​
  • Definieren von Sicherheitskonzepten und Richtlinien für Firewall- und WAF-Systemen: Eine Netzwerk-Firewall allein schützt Unternehmen nicht vor Angriffen auf Webseiten, die nur durch WAF-Funktionen verhindert werden können.​
  • Planung und Betrieb der WAF, die den HTTP- und Hypertext Transfer Protocol Secure (HTTPS)- Datenverkehr und- Anwendungen in mit dem Internet verbundenen Zonen des Netzwerks schützt, wie z.B. vor Bedrohungen wie Cross-Site Scripting (XSS)-Angriffen, verteilten Denial of Service (DDoS)-Angriffen oder SQL-Injection-Angriffen.​
  • Einrichten der Sicherheitsebenen für Firewall und WAF nach dem OSI-Modell für Kommunikationsfunktionen von Telekommunikations- und Computersystemen. ​
  • WAF auf Layer 7 für Ajax, ActiveX und JavaScript, Cookies durch Manipulationen mittels SQL-Injection, URL- und DDoS-Angriffe.​
  • Firewall auf Layer 3/ 4 für DNS, FTP, SMTP, SSH und Telnet. ​
  • Auswahl der Produkte anhand Ziele, Risikoeinschätzung und Budgets:​
    • separate Firewalls oder Next Generation Firewalls (NGFWs). NGFWs kombinieren in der Regel die Fähigkeiten von Netzwerk-Firewalls und WAFs in einem zentral verwalteten System, die außerdem zusätzliche Sicherheitsrichtlinien bieten, wie Identitätsprüfung, Zeit und Standort feststellen, um zu bestätigen, dass ein Benutzer tatsächlich derjenige ist, der er zu sein vorgibt. Des weiteren mit Funktionen wie Antivirus, Anti-Malware, Intrusion-Prevention-Systeme und URL-Filterung.​
    • SIEM-System (Security Information and Event Management) als Zwischenebene, durch die der Netzwerktraffic von Unternehmen geleitet wird. In der Cloud analysiert die Software diesen Traffic, erkennt Muster und Angriffsvektoren und versucht, vor Sicherheitslücken zu schützen