Automatische Bedrohungsabwehr - Scudos

Automatische Bedrohungsabwehr

Auch auf Warnmeldungen von Drittherstellern automatisch reagieren

Die Herausforderung

Die Reaktion auf Sicherheitswarnungen sollte automatisiert ablaufen. Laut dem Verizon-Bericht von 2017 zu Verletzungen der Datensicherheit werden sensible Daten nach der Kompromittierung eines Geräts höchstwahrscheinlich innerhalb der ersten 12 Stunden exfiltriert, gelöscht oder verschlüsselt! Damit bleibt dem Sicherheitsteam nur sehr wenig Zeit, um angemessen zu reagieren. Von den Tausenden von Warnungen, die täglich generiert werden, müssen die Analysten die Priorität überprüfen, den kompromittierten Host lokalisieren und ihn dann vom Netzwerk trennen, bevor Schaden entsteht. Angesichts des Personalmangels, der eine schnelle manuelle Reaktion möglicherweise verhindert, können Unternehmen nicht effektiv reagieren, wenn sie ihre Sicherheitsprozesse nicht automatisieren.

Die Lösung

SCUDOS minimiert den Arbeitsaufwand Ihres IT-Teams und maximiert auf der anderen Seite den Wert Ihrer vorhandenen Sicherheitseinrichtungen, indem es Alarmgeneratoren in echte proaktive Sicherheitsmaßnahmen verwandelt. Sobald eine Sicherheitswarnung für ein verdächtiges Gerät ausgelöst wird, nimmt SCUDOS automatisch vordefinierte Gegenmaßnahmen vor. Es kann das Gerät von seinem Netzwerkanschluss trennen oder stattdessen das Gerät aus dem Produktionsnetzwerk in eine Quarantänezone verschieben, sodass das Sicherheitsteam die Kompromittierung verifizieren kann. Nicht infizierte Geräte im selben lokalen Netzwerk können weiterhin uneingeschränkt auf Netzwerkressourcen zugreifen.

Vorteile

Minimiert die Auswirkungen von Sicherheitsvorfällen

Verwandeln Sie ein manuelles und damit verzögertes Eingreifen bei Vorfällen in ein automatisiertes Abwehren von Bedrohungen, um sicherzustellen, dass kompromittierte Geräte sofort unschädlich gemacht werden.

Liefert sofort Ergebnisse
Schnelle Inbetriebnahme mit einer agentenlosen, herstellerunabhängigen Lösung, die auf der schnellen Darstellung der Netztopologie basiert.
Sichere Prävention
Statt eine IP-Adresse zu blacklisten, interagiert SCUDOS direkt mit der Netzwerk-Switch (d. h. in Layer 2), um sicherzustellen, dass übliche Sicherheitsmechanismen nicht von fortgeschrittener Malware umgangen werden können.
Reduziert den Arbeitsaufwand des IT-Teams
Automatisieren Sie das Eingreifen bei Sicherheitsbedrohungen, um einen kosteneffektiven Sicherheitsprozess aufrechtzuerhalten und die Effizienz zu verbessern.