TECHNOLOGIEN
Verhinderung der Übertragung bösartiger Dateien für Webanwendungen, die Sandboxen und einzelne Malware-Erkennungslösungen umgehen.
Deep Content Disarm and Reconstruction (Deep CDR): Entschärfen Sie über 90 gängige Dateitypen und rekonstruieren Sie jede Datei, um die volle Nutzbarkeit mit sicheren Inhalten zu gewährleisten.
Scannen Sie mit mehr als 20 Malware-Schutz-Engines, die Signaturen, Heuristik und maschinelle Lerntechnologien verwenden, um bekannte und unbekannte Bedrohungen so früh und effizient wie möglich zu erkennen.
AddNet sichert den Netzwerkzugang durch die integrierte Unterstützung von 802.1x Authentifizierung und Autorisierung auf Basis der MAC-Adresse. AddNet kann die Netzwerkkommunikation mit einem authentifizierten Gerät aktivieren und das Gerät je nach den implementierten Richtlinien auf der Grundlage der MAC-Adresse den entsprechenden VLANs zuweisen. Die NAC-Funktionalität in der Novicom-Lösung ist herstellerunabhängig und ermöglicht die Implementierung eines sicheren Netzwerkzugangs unabhängig von der Herkunft der Switches. Um jedoch alle Vorteile von AddNet NAC nutzen zu können, muss die Netzwerkinfrastruktur den 802.1x/MAC-Authentifizierungsstandard unterstützen. Diese Anforderung wird derzeit von den meisten Schaltern aller großen Anbieter erfüllt.
Der Vorteil von AddNet NAC ist die einfache Implementierung in großen und verteilten Netzwerken. Es ist auch möglich, NAC an entfernten Standorten einzusetzen, um einen sicheren Zugang zu ermöglichen, selbst wenn der zentrale Standort nicht erreichbar ist. Dies wurde durch die Integration des Radius-Servers auf entfernten AddNet-Workservern erreicht.
Kritische Netze stellen für Sicherheitsexperten eine besondere Herausforderung dar, da sie isoliert sind und keinen Zugang zum Internet haben, so dass sie anfällig für Angriffe über mobile Medien und ähnliche Dateiübertragungstechnologien sind. OPSWAT bietet einen sicheren End-to-End-Prozess für die Übertragung von Dateien in und aus isolierten Netzwerken. Die Lösung ist in der Fertigungsindustrie, im Energiesektor, in Behörden, im Bankwesen, in der Pharmaindustrie und in der Unterhaltungsindustrie weit verbreitet.
Certes CryptoFlow-Lösungen sind die ersten Produkte in der Branche, die die Flexibilität und Leistungsfähigkeit virtualisierter Netzwerke mit der sichersten Verschlüsselungstechnologie kombinieren. Mit Certes CryptoFlow-Lösungen können Unternehmen und Dienstanbieter tunnellose, Multipoint- und Multi-Layer-VPNs der nächsten Generation erstellen, die den Datenverkehr für jede Anwendung in jedem Netzwerk schützen (Next Generation VPN). CryptoFlow-VPNs schützen den Datenverkehr in LAN-, WAN-, Internet-, virtuellen und Cloud-Umgebungen. Certes CryptoFlow-VPN kann in Sekundenschnelle konfiguriert werden, dank einer extrem einfachen Point-and-Click-Schnittstelle zur Erstellung von Sicherheitsrichtlinien.
Die gefährlichsten Bedrohungen für IT-Infrastrukturen sind Angriffe, die auf Schwachstellen in Anwendungen abzielen. Herkömmliche Sicherheitsmaßnahmen wie Firewalls und Systeme zur Erkennung von Eindringlingen haben große Schwierigkeiten, diese Art des Eindringens zu erkennen.
Application Security Manager (ASM) bietet umfassenden Schutz für Webanwendungen und XML-basierte Dienste. Der Einsatz einer Anwendungs-Firewall bietet Kunden wichtige Vorteile, darunter: Schutz vor Anwendungsangriffen, Einhaltung von Vorschriften (z. B. PCI DSS) und Bestehen von Sicherheitsprüfungen ohne Beeinträchtigung des Anwendungscodes.