Kontakt

Rufen Sie uns an

+49 (0) 421 438410


Auch per Fax für Sie

+49 (0) 421 438081


Schreiben Sie uns eine E-Mail

info@allgeier-it.de

Natürlich sind wir auch per Fax für Sie erreichbar: +49 (0) 421 438081


Kontakt für Bewerber

zum Bewerbungsformular

Produkt­informationen

Produkt­informationen


IT-Security-Produkte
Unser Portfolio

ZUR ÜBERSICHT

ERP-Lösung
Allgeier itrade

ZUR WEBSITE

ERP-Lösung
syntona® logic

ZUR WEBSITE

BPM- & ECM-Lösung
metasonic® Suite

ZUR WEBSEITE

Features Netz­werk­zu­gangs­kon­trolle

Die intelligent-modulare Plattform SCUDOS ist mit unterschiedlichen Features zur Visualisierung sowie zur Netzwerkzugangskontrolle ausgestattet. Das Zusammenspiel der Features garantiert Sicherheit von Netzwerken und Infrastruktur – schnell, einfach und effektiv.

Die Features zur Netzwerkzugangskontrolle dienen der Abwehr unerlaubter Zugriffe auf Ihr Netzwerk, der Indentifizierung von Schwachstellen und gewähren zudem Schutz von internen Angriffen.

Erfahren Sie mehr über die Inhalte der einzelnen Features zur Netzwerkzugangskontrolle:

 

Network Access Control (Smart NAC):
Abwehr unerlaubter Angriffe auf Ihr Netzwerk

Die Netzwerkinfrastruktur bildet die Grundlage für die wichtigsten IT-Anwendungen in Ihrer Organisation. Das macht sie zum stark gefährdeten Bereich und für Angreifer besonders interessant. Eine Vielzahl an Unternehmen erfüllt die Voraussetzungen, um Zugriffsrichtlinien effektiv umzusetzen und Geräte im internen Netzwerk zu schützen, nicht. So können Netzwerkanschlüsse durch vorsätzliches oder unbeabsichtigtes Handeln von Benutzern leicht attackiert werden. Indem sich Cyberkriminelle an fremde Geräte anschließen oder per WiFi verbinden, erhalten sie direkten Zugang zum Netzwerk und dessen Infrastruktur.

Wie können sich Unternehmen gegen die stetig steigende Bedrohung durch Hackerangriffe wappnen?

SCUDOS bietet einen ganzheitlichen Ansatz für die Sicherheit Ihrer Netzwerkinfrastruktur, indem die Kontrolle und Steuerung sämtlicher Geräte, die sich mit Ihrem Netzwerk verbinden, stetig aktiv ist und sofort auf potenzielle Bedrohungen reagieren kann. Die Lösung bildet alle aktiven Geräte im Netzwerk ab und vergleicht diese Informationen mit der festgelegten Trusted Base. Jeder fragwürdige Verbindungsversuch löst eine Reaktion gemäß der in SCUDOS definierten Richtlinien aus, woraufhin das Gerät unter Quarantäne gestellt oder sogar vollständig vom Zugriff auf das Netzwerk ausgeschlossen wird.

Vorteile:

  • Erkennung von Layer-2-Bedrohungen
  • Schnelle und unkomplizierte Einrichtung
  • Definition granularer Richtlinien
  • Warnungen in Echtzeit
Vulnerability Scanning:
24/7 Scan zur Identifizierung von Schwachstellen

Manuelle Schwachstellen-Scans von bekannten Geräten sind mit der Vielfalt und der Dynamik heutiger Netzwerke schnell überfordert. IT-Infrastrukturen sind ständigen Veränderungen mit neuen Technologien, drahtlosen und virtuellen Systemen und Remote-Standorten ausgesetzt. Die Bereitstellung, Konfiguration und Durchführung von Netzwerk-Schwachstellen-Scans kann schwierig und zeitraubend sein und wird daher oftmals nicht so durchgeführt, wie es sinnvoll wäre.

Wie sieht der optimale Schwachstellen-Scan aus?

SCUDOS hilft Ihnen, Schwachstellen in Ihrer Umgebung mit einem automatisierten, systematischen und einfachen Ansatz zu erkennen und zu beheben. Durch die Kombination von Geräteerkennung mit einem Netzwerk-Schwachstellen-Scanner kann das Sicherheitsteam Zeit und Aufwand sparen und gleichzeitig einen unmittelbaren Einblick in mögliche Angriffsvektoren innerhalb der Netzwerkumgebung erhalten. SCUDOS vereinfacht es, regelmäßige Scans zu planen sowie On-Demand-Einschätzungen für neu entdeckte Geräte im Netzwerk durchzuführen.

Vorteile:

  • Planbarkeit Ihrer Schwachstellen-Scans
  • Automatische Geräteerkennung
  • Niedrige Auditkosten
  • Intuitive Verwaltungsschnittstelle
Network Segmentation (Smart VLAN):
Effektive Netzwerksegmentierung für hohe Sicherheit

Die Sicherstellung einer strategisch-geplanten Netzwerksegmentierung ist heute wichtiger denn je. Die Implementierung von Netzwerken mit geschützten Zonen ist jedoch sehr schwierig und zeitaufwendig. Darüber hinaus verändern sich heutige Netzwerke schnell, wodurch aus der Segmentierung ein fortlaufender Prozess wird, der hohe Aufmerksamkeit erfordert.

Wie muss eine effektive Netzwerk-Segmentierung gestaltet sein?

Mit SCUDOS können Sie logische Segmente in Ihrem Netzwerk für unterschiedliche Geschäftsanforderungen erstellen, z. B. ein Produktions-VLAN (virtuelles logisches Bereichsnetzwerk), ein Finanz-VLAN und ein Personal-VLAN. Diese Isolation ermöglicht es sämtlichen Geräten nur den Zugriff auf Ressourcen zu gestatten, die sie auch wirklich benötigen. Unbefugter Datenaustausch wird so verhindert. Durch die Implementierung von Netzwerken mit geschützten Zonen kann sich Ihr Netzwerk vor einer lateralen Ausbreitung der Angreifer schützen und Schäden begrenzen, was gerade bei sensiblen Daten von großer Bedeutung ist.

Vorteile:

  • Herstellerunabhängige Lösung
  • Vereinfachte IT-Planung
  • Minimierung der Angriffsfläche
  • Schutz sensibler Daten
Automated Threat Response:
Automatisierte Reaktion auf verdächtige Geräte im Netzwerk

Laut dem Verizon-Bericht von 2017 zu Verletzungen der Datensicherheit werden sensible Daten nach der Kompromittierung eines Geräts innerhalb der ersten 12 Stunden verschoben, gelöscht oder verschlüsselt. Dies hat zur Folge, dass relevante IT-Analysten innerhalb kürzester Zeit Tausende von Warnungen, die täglich generiert werden, priorisieren, den kompromittierten Host lokalisieren und ihn vom Netzwerk trennen müssen, um Schäden zu verhindern. Angesichts der oftmals kleinen IT-Teams reagieren Unternehmen oftmals zu langsam, wenn ihre Sicherheitsprozesse nicht automatisiert sind.

Wie können Unternehmen also auch zeitkritischen Sicherheitswarnungen nachkommen?

SCUDOS minimiert den Arbeitsaufwand Ihres IT-Teams und maximiert auf der anderen Seite den Wert Ihrer vorhandenen Sicherheitseinrichtungen, indem es Alarmgeneratoren in proaktive Sicherheitsmaßnahmen verwandelt. Sobald eine Sicherheitswarnung für ein verdächtiges Gerät ausgelöst wird, nimmt SCUDOS automatisch vordefinierte Gegenmaßnahmen vor. Das Gerät kann von seinem Netzwerkanschluss getrennt oder stattdessen unter Quarantäne gestellt werden, sodass das Sicherheitsteam die Kompromittierung verifizieren kann.

Vorteile:

  • Minimiert die Auswirkung von Sicherheitsvorfällen
  • Schnelle Inbetriebnahme und sofortige Ergebnisse
  • Sichere Prävention
  • Reduziert den Arbeitsaufwand des IT-Teams
Layer-2-IPS:
Schutz und Abwehr von internen Angriffen

Angriffe können nicht nur von außen auf ein Unternehmensnetzwerk verübt werden, sondern auch aus den eigenen Reihen ausgeführt werden. Das besondere Problem: Interne Angriffe sind zumeist schwieriger zu identifizieren. Daher ist es umso wichtiger, auch Angriffe auf Netzwerk-Ebene zu erkennen und Schutzmechanismen zu integrieren.

Wie können sich Unternehmen gegen interne Angriffe wappnen?

SCUDOS schützt gezielt vor internen Angriffen und wehrt diese ab. Dabei greift die Security-Lösung auf Abwehrmechanismen zurück, die Angriffstechniken wie z.B. ARP-Spoofing, MAC-Flooding oder Man in the Middle Attacken sofort erkennen und führt automatisiert Gegenmaßnahmen durch. Dadurch generiert SCUDOS sowohl Schutz gegen externe als auch gegen interne Angreifer.
ch gegen Cyberattacken zu schützen. Um aussagekräftige Daten zu generieren, können Angriffsversuche für einen bestimmten Zeitraum manuell geprüft werden, allerdings ist so ein Vorgehen oft mit hohem Aufwand verbunden.

Vorteile:

  • Gezielter Netzwerkschutz – intern wie extern
  • Identifikation diverser Angriffstechniken
  • Automatisierte Gegenmaßnahmen
Network Configuration Control:
Zentralisierte Verwaltung der Konfigurationen der Netzwerkgeräte

Sobald es nicht mehr um kleine Haushaltsnetze geht, werden Switche, Router und Ähnliches benötigt. Bei der Integration dieser Geräte ins Netzwerk müssen diese an die nötigen Anforderungen angepasst werden. Für eine ausreichend hohe Sicherheit sind heutzutage ausgiebigere Konfigurationen nötig, vor allem in größeren Netzwerkstrukturen. Die Konfiguration eines Netzwerkgeräts kostet Zeit und benötigt Planung. Sollte nun ein zentraler Switch aus irgendeinem Grund plötzlich ausfallen, muss dieser möglichst schnell ausgetauscht werden.

Wie können wichtige Netzwerkgeräte bei Ausfall, Wartung oder Ersetzen schnell und effektiv ausgetauscht werden?

Mit SCUDOS können benutzerdefinierte und generierte Konfigurationen zentral gespeichert, gelöscht, oder überschrieben werden. Wenn nun ein solches Gerät ausgetauscht werden muss, wird die vorher gesicherte Konfiguration auf das neue Gerät geladen, ohne, dass der Benutzer auf das Gerät selbst zugreifen muss.

Vorteile:

  • Zeitersparnis für Netzwerk-Admins
  • Zentrale Sicherstellung von Netzwerk-Konfigurationen
  • Wesentlich kürzerer Ausfall von Netzwerkkomponenten
Smart NAC
Smart NAC
Vulnerability
Scanning
Vulnerability
Scanning
Smart VLAN
Smart VLAN
Automated Threat Response
Automated Threat Response
Layer-2-IPS
Layer-2-IPS
Network Configuration Control
Network Configuration Control
Network Access Control (Smart NAC):
Abwehr unerlaubter Angriffe auf Ihr Netzwerk

Die Netzwerkinfrastruktur bildet die Grundlage für die wichtigsten IT-Anwendungen in Ihrer Organisation. Das macht sie zum stark gefährdeten Bereich und für Angreifer besonders interessant. Eine Vielzahl an Unternehmen erfüllt die Voraussetzungen, um Zugriffsrichtlinien effektiv umzusetzen und Geräte im internen Netzwerk zu schützen, nicht. So können Netzwerkanschlüsse durch vorsätzliches oder unbeabsichtigtes Handeln von Benutzern leicht attackiert werden. Indem sich Cyberkriminelle an fremde Geräte anschließen oder per WiFi verbinden, erhalten sie direkten Zugang zum Netzwerk und dessen Infrastruktur.

Wie können sich Unternehmen gegen die stetig steigende Bedrohung durch Hackerangriffe wappnen?

SCUDOS bietet einen ganzheitlichen Ansatz für die Sicherheit Ihrer Netzwerkinfrastruktur, indem die Kontrolle und Steuerung sämtlicher Geräte, die sich mit Ihrem Netzwerk verbinden, stetig aktiv ist und sofort auf potenzielle Bedrohungen reagieren kann. Die Lösung bildet alle aktiven Geräte im Netzwerk ab und vergleicht diese Informationen mit der festgelegten Trusted Base. Jeder fragwürdige Verbindungsversuch löst eine Reaktion gemäß der in SCUDOS definierten Richtlinien aus, woraufhin das Gerät unter Quarantäne gestellt oder sogar vollständig vom Zugriff auf das Netzwerk ausgeschlossen wird.

Vorteile:

  • Erkennung von Layer-2-Bedrohungen
  • Schnelle und unkomplizierte Einrichtung
  • Definition granularer Richtlinien
  • Warnungen in Echtzeit
Vulnerability Scanning:
24/7 Scan zur Identifizierung von Schwachstellen

Manuelle Schwachstellen-Scans von bekannten Geräten sind mit der Vielfalt und der Dynamik heutiger Netzwerke schnell überfordert. IT-Infrastrukturen sind ständigen Veränderungen mit neuen Technologien, drahtlosen und virtuellen Systemen und Remote-Standorten ausgesetzt. Die Bereitstellung, Konfiguration und Durchführung von Netzwerk-Schwachstellen-Scans kann schwierig und zeitraubend sein und wird daher oftmals nicht so durchgeführt, wie es sinnvoll wäre.

Wie sieht der optimale Schwachstellen-Scan aus?

SCUDOS hilft Ihnen, Schwachstellen in Ihrer Umgebung mit einem automatisierten, systematischen und einfachen Ansatz zu erkennen und zu beheben. Durch die Kombination von Geräteerkennung mit einem Netzwerk-Schwachstellen-Scanner kann das Sicherheitsteam Zeit und Aufwand sparen und gleichzeitig einen unmittelbaren Einblick in mögliche Angriffsvektoren innerhalb der Netzwerkumgebung erhalten. SCUDOS vereinfacht es, regelmäßige Scans zu planen sowie On-Demand-Einschätzungen für neu entdeckte Geräte im Netzwerk durchzuführen.

Vorteile:

  • Planbarkeit Ihrer Schwachstellen-Scans
  • Automatische Geräteerkennung
  • Niedrige Auditkosten
  • Intuitive Verwaltungsschnittstelle
Network Segmentation (Smart VLAN):
Effektive Netzwerksegmentierung für hohe Sicherheit

Die Sicherstellung einer strategisch-geplanten Netzwerksegmentierung ist heute wichtiger denn je. Die Implementierung von Netzwerken mit geschützten Zonen ist jedoch sehr schwierig und zeitaufwendig. Darüber hinaus verändern sich heutige Netzwerke schnell, wodurch aus der Segmentierung ein fortlaufender Prozess wird, der hohe Aufmerksamkeit erfordert.

Wie muss eine effektive Netzwerk-Segmentierung gestaltet sein?

Mit SCUDOS können Sie logische Segmente in Ihrem Netzwerk für unterschiedliche Geschäftsanforderungen erstellen, z. B. ein Produktions-VLAN (virtuelles logisches Bereichsnetzwerk), ein Finanz-VLAN und ein Personal-VLAN. Diese Isolation ermöglicht es sämtlichen Geräten nur den Zugriff auf Ressourcen zu gestatten, die sie auch wirklich benötigen. Unbefugter Datenaustausch wird so verhindert. Durch die Implementierung von Netzwerken mit geschützten Zonen kann sich Ihr Netzwerk vor einer lateralen Ausbreitung der Angreifer schützen und Schäden begrenzen, was gerade bei sensiblen Daten von großer Bedeutung ist.

Vorteile:

  • Herstellerunabhängige Lösung
  • Vereinfachte IT-Planung
  • Minimierung der Angriffsfläche
  • Schutz sensibler Daten
Automated Threat Response:
Automatisierte Reaktion auf verdächtige Geräte im Netzwerk

Laut dem Verizon-Bericht von 2017 zu Verletzungen der Datensicherheit werden sensible Daten nach der Kompromittierung eines Geräts innerhalb der ersten 12 Stunden verschoben, gelöscht oder verschlüsselt. Dies hat zur Folge, dass relevante IT-Analysten innerhalb kürzester Zeit Tausende von Warnungen, die täglich generiert werden, priorisieren, den kompromittierten Host lokalisieren und ihn vom Netzwerk trennen müssen, um Schäden zu verhindern. Angesichts der oftmals kleinen IT-Teams reagieren Unternehmen oftmals zu langsam, wenn ihre Sicherheitsprozesse nicht automatisiert sind.

Wie können Unternehmen also auch zeitkritischen Sicherheitswarnungen nachkommen?

SCUDOS minimiert den Arbeitsaufwand Ihres IT-Teams und maximiert auf der anderen Seite den Wert Ihrer vorhandenen Sicherheitseinrichtungen, indem es Alarmgeneratoren in proaktive Sicherheitsmaßnahmen verwandelt. Sobald eine Sicherheitswarnung für ein verdächtiges Gerät ausgelöst wird, nimmt SCUDOS automatisch vordefinierte Gegenmaßnahmen vor. Das Gerät kann von seinem Netzwerkanschluss getrennt oder stattdessen unter Quarantäne gestellt werden, sodass das Sicherheitsteam die Kompromittierung verifizieren kann.

Vorteile:

  • Minimiert die Auswirkung von Sicherheitsvorfällen
  • Schnelle Inbetriebnahme und sofortige Ergebnisse
  • Sichere Prävention
  • Reduziert den Arbeitsaufwand des IT-Teams
Layer-2-IPS:
Schutz und Abwehr von internen Angriffen

Angriffe können nicht nur von außen auf ein Unternehmensnetzwerk verübt werden, sondern auch aus den eigenen Reihen ausgeführt werden. Das besondere Problem: Interne Angriffe sind zumeist schwieriger zu identifizieren. Daher ist es umso wichtiger, auch Angriffe auf Netzwerk-Ebene zu erkennen und Schutzmechanismen zu integrieren.

Wie können sich Unternehmen gegen interne Angriffe wappnen?

SCUDOS schützt gezielt vor internen Angriffen und wehrt diese ab. Dabei greift die Security-Lösung auf Abwehrmechanismen zurück, die Angriffstechniken wie z.B. ARP-Spoofing, MAC-Flooding oder Man in the Middle Attacken sofort erkennen und führt automatisiert Gegenmaßnahmen durch. Dadurch generiert SCUDOS sowohl Schutz gegen externe als auch gegen interne Angreifer.
ch gegen Cyberattacken zu schützen. Um aussagekräftige Daten zu generieren, können Angriffsversuche für einen bestimmten Zeitraum manuell geprüft werden, allerdings ist so ein Vorgehen oft mit hohem Aufwand verbunden.

Vorteile:

  • Gezielter Netzwerkschutz – intern wie extern
  • Identifikation diverser Angriffstechniken
  • Automatisierte Gegenmaßnahmen
Network Configuration Control:
Zentralisierte Verwaltung der Konfigurationen der Netzwerkgeräte

Sobald es nicht mehr um kleine Haushaltsnetze geht, werden Switche, Router und Ähnliches benötigt. Bei der Integration dieser Geräte ins Netzwerk müssen diese an die nötigen Anforderungen angepasst werden. Für eine ausreichend hohe Sicherheit sind heutzutage ausgiebigere Konfigurationen nötig, vor allem in größeren Netzwerkstrukturen. Die Konfiguration eines Netzwerkgeräts kostet Zeit und benötigt Planung. Sollte nun ein zentraler Switch aus irgendeinem Grund plötzlich ausfallen, muss dieser möglichst schnell ausgetauscht werden.

Wie können wichtige Netzwerkgeräte bei Ausfall, Wartung oder Ersetzen schnell und effektiv ausgetauscht werden?

Mit SCUDOS können benutzerdefinierte und generierte Konfigurationen zentral gespeichert, gelöscht, oder überschrieben werden. Wenn nun ein solches Gerät ausgetauscht werden muss, wird die vorher gesicherte Konfiguration auf das neue Gerät geladen, ohne, dass der Benutzer auf das Gerät selbst zugreifen muss.

Vorteile:

  • Zeitersparnis für Netzwerk-Admins
  • Zentrale Sicherstellung von Netzwerk-Konfigurationen
  • Wesentlich kürzerer Ausfall von Netzwerkkomponenten

Erfahren Sie mehr zu den Features der Netzwerkvisualisierung sowie zur SCUDOS Plattform.