SCUDOS Platform - GER - Scudos

Die SCUDOS Plattform

Einführung der ersten adaptiven Lösung für das Sicherheitsmanagement von Infrastrukturen

Ein ganzheitlicher Ansatz für die Sicherheit der Netzwerkinfrastruktur

Erkennen, visualisieren und kontrollieren Sie, welche Geräte mit Ihrem Netzwerk verbunden sind und begegnen Sie potenziellen Risiken mit minimalem Aufwand
Durch die Integration von agentenlosen Mapping- und Fingerprinting-Techniken mit Zugangskontrollrichtlinien und Mechanismen zur Netzwerksegmentierung ermöglicht die Lösung Organisationen, ihre Sicherheit zu erhöhen und den Betrieb innerhalb ihres Kernnetzwerks zu vereinfachen. Dadurch wird der Zugriff unautorisierter Geräte auf sensible Netzwerksegmente verhindert, und potenzielle böswillige Eindringlinge werden blockiert. Bei einem Vorfall kann das SCUDOS-Orchestrierungsmodul beeinträchtigte Geräte automatisch isolieren, bevor ein manuelles Eingreifen nötig wird.

Wie funktioniert SCUDOS?

Transparenz

Erstellen Sie eine vollständige Übersicht Ihres Netzwerk sowie der angeschlossenen Geräte

  • Agentenloses Fingerprinting
    SCUDOS verwendet agentenlose Fingerprinting-Techniken, um alle angeschlossenen Geräte zu identifizieren. Dazu gehören Informationen wie Gerätehersteller, Betriebssystem, offene Ports und Dienste, zugehörige VLANs, IP-Adressen, Hostnamen, MAC-Adresse sowie Hersteller.
  • Topologie-Mapping

    Ein hocheffizienter Algorithmus zum Mapping unserer Netzwerktopologie. Der Prozess ermöglicht eine interaktive und intuitive grafische Darstellung der Netzwerktopologie sowohl in Echtzeit als auch in historischer Form.

  • Schwachstellen-Scan

    Um die Schwachstellen in der Netzwerk-Umgebung zu erkennen und somit alle angeschlossenen Geräte kontinuierlich auf offene Ports, fehlende Patches, falsche Konfigurationen und andere Verstöße zu überwachen, enthält die SCUDOS-Plattform einen integrierten Netzwerk-Schwachstellen-Scanner.

Schutz

Verhindern Sie unbefugten Zugriff auf Ihre Netzwerkinfrastruktur

  • Zugriffskontrolle

    SCUDOS erstellt und verwaltet ein Repository vertrauenswürdiger Geräte. Dies geschieht entweder durch das automatische Abrufen von Bestandssysteminformationen von Drittanbietern, oder diese werden vom Administrator hinzugefügt. Jedes unbekannte Gerät löst einen Alarm aus und kann abhängig von der definierten Richtlinie unter Quarantäne gestellt und blockiert werden.

  • VLAN-Enforcement

    Anstatt ein Gerät nur anhand dessen IP-Adresse zu blockieren, interagiert SCUDOS direkt mit den aktiven Netzkomponenten. Dies gewährleistet eine starke Netzwerksegmentierung, die auch von professioneller Malware nicht umgangen werden kann. Die Lösung umfasst integrierte Konnektoren für Komponenten führender Infrastrukturanbieter und unterstützt somit gemischte Netzwerk-Umgebungen.

  • Layer-2 IPS

    Unterstützt durch ein feingranulares Regelwerk, schützt SCUDOS das Netzwerk vor Layer-2-Attacken im Hinblick auf Spoofing- und Flooding-Techniken. Dies geschieht durch das Korrelieren von Daten aus ARP-Caches, CAM-Tabellen, SMB / CIFS-Sitzungen, Port-Scans, Bestandssystemen und mehr.

Orchestrierung

Reagieren Sie in Millisekunden auf Sicherheitsvorfälle und Netzwerkprobleme

  • SCUDOS APIs

    Mit den SCUDOS-APIs können Sie sofort eine Bedrohung in Ihrem Netzwerk eindämmen, bevor ein Mensch in den Prozess miteinbezogen wird. Die Lösung lässt sich in jedes Ihrer vorhandenen Sicherheitstools integrieren. Sobald ein beeinträchtigtes Gerät erkannt wird, führt SCUDOS die vordefinierten Korrekturmaßnahmen automatisch durch.

  • IT-Management

    Die zentrale Verwaltungskonsole erleichtert die Verwaltungsaufgaben für das Kernnetzwerk. SCUDOS übersetzt herstellerspezifische Attribute in eine homogene und grafische Verwaltungssteuerung. Hierzu sind keine Netzwerkkenntnisse erforderlich. Kritische IT-Management-Aufgaben wie das Einrichten von Netwerkswitches, das Rollout von Geräten und das Aktualisieren von Sicherheitsrichtlinien können leicht ausgeführt werden.

Sind Sie für SCUDOS bereit?