Layer-2-IPS - SCUDOS

Layer-2-IPS

Schutz und Abwehr von internen Angriffen

Die Herausforderung

Angriffe können nicht nur von außen auf ein Unternehmensnetzwerk verübt werden, sondern auch aus den eigenen Reihen ausgeführt werden. Interne Angriffe sind schwieriger zu identifizieren, wodurch es von besonderer Relevanz ist, auch Angriffe auf Netzwerk-Ebene zu erkennen und vor diesen zu schützen.

Die Lösung

SCUDOS verfügt über die Möglichkeit, gezielt vor internen Angriffen zu schützen und diese abzuwehren. Dabei greift SCUDOS auf Abwehrmechanismen zurück, die Angriffstechniken wie z.B. ARP-Spoofing, MAC-Flooding oder Man in the Middle Attacken sofort erkennt und führt automatisiert eine Gegenmaßnahme aus. Dadurch generiert SCUDOS sowohl Schutz gegen externe als auch gegen interne Angreifer.

Vorteile

Planen Sie Ihre Scans
Mit SCUDOS können Sie Netzwerk-Schwachstellen-Scans täglich, wöchentlich oder in benutzerdefinierten Abständen automatisiert durchführen, wodurch der Verwaltungsaufwand für manuelle Prozesse deutlich reduziert wird.
Geräte automatisch erkennen
Anstatt den Scanner mit einer Liste bekannter Geräte zu versorgen, erkennt SCUDOS automatisch alle an Ihr Netzwerk angeschlossenen Geräte, um auf diesen sofort einen Scan durchzuführen.
Niedrigere Auditkosten
SCUDOS scannt angeschlossene Geräte kontinuierlich auf bekannte Sicherheitslücken, um sowohl den Teams vor Ort als auch Remote-Teams ein klares Bild der Sicherheitslage im Netzwerk zu geben.
Verwaltung über eine zentrale Konsole
SCUDOS bietet eine intuitive Verwaltungsschnittstelle für Ihr gesamtes Netzwerkinventar, die es auch Mitarbeitern, welche keine speziellen IT-Kenntnisse haben, ermöglicht, Netzwerk-Schwachstellen-Scans durchzuführen und Berichte zu überprüfen.

Wie wird SCUDOS von unseren Kunden verwendet?

Unsere Lösung hilft Unternehmen aller Größen, ihre kritischen Sicherheitsanforderungen zu erfüllen. Die SCUDOS-Plattform kombiniert Netzwerkzugangskontrolle mit Geräteinventarisierung, Risikobewertung mit der Orchestrierung von Sicherheitsvorfällen und wandelt so traditionelle Netzwerke in transparente, hochsichere und überschaubare IT-Infrastrukturen um.