Netzwerksichtbarkeit und NAC

Herausforderungen

Unsere Erfahrung in Unternehmensnetzwerken bei der Einführung einer Netzwerksichtbarkeit zeigt, dass ca. ein Drittel aller Geräte mit einer IP-Adresse in einem Netzwerk nicht bekannt sind. Dabei ist es wichtig zu verstehen, dass man nur das absichern kann, was man auch kennt.

  • Kein oder unzureichender Überblick  über die Geräte, die sich im Netzwerk befinden (Möglichkeit der Bildung einer Schatten-IT)
  • Offene Netzwerk-Ports als Einstiegspunkt
  • Keine Compliance-Rules für den Zugriff auf das Netzwerk

Unsere Lösung

Reale Bestandsaufnahme aller IP-basierten Geräte (physisch und virtuell), die mit dem Netzwerk verbunden sind.
Beispielsweise Schaffung einer Übersicht pro Gerät über Betriebssystemversionen, installierte Anwendungen, verbundener Switch-Ports oder Access-Point.
Kontinuierliche Überwachung von Risikoprofilen, um Geräte zu erkennen, automatisch zu klassifizieren und die Sicherheitslage zu bewerten.
Aktive Zugriffskontrolle oder lediglich Alarmierung bei Verstößen.
Beispielsweise automatische Isolierung nicht gewünschter Geräte in ein Quarantäne-Netzwerk mit dedizierten Zugriffsmöglichkeiten.

 Lassen Sie sich beraten!

Einstiegsangebot PoC mit einer Sichtbarkeitslösung zur Schaffung einer Transparenz im Netzwerk.

Checkliste Fernwartung im industriellen Umfeld

Die Auswahl einer Fernwartungslösung, welche die Anforderungen Ihrer Produktionsumgebung erfüllt und Risiken minimiert, kann kompliziert sein…

Checkliste Fernwartung im industriellen Umfeld

Die Auswahl einer Fernwartungslösung, welche die Anforderungen Ihrer Produktionsumgebung erfüllt und Risiken minimiert, kann kompliziert sein.
Mithilfe unserer Checkliste können Sie prüfen, ob Ihre Lösung den wichtigsten Anforderungen für sichere Fernwartung gerecht wird.
Gerne stellen wir Ihnen die Checkliste als kostenlosen Download zur Verfügung.

Lassen Sie sich beraten!

Einstiegsangebot PoC mit einer Sichtbarkeitslösung zur Schaffung einer Transparenz im Netzwerk.​

Um die Sicherheit und Sichtbarkeit im Produktionsnetzwerk zu erhöhen, eignet sich ein System zur Anomalieerkennung. Hierbei wird der gesamte Netzwerkverkehr über gespiegelten Traffic (Mirror-Traffic) passiv analysiert, um abnormale Verhaltensmuster festzustellen. 

Unsere Partner sind führend in Technologie und Innovation

Unsere weiteren Netzwerksicherheit-Lösungen

Netzwerksegmentierung

Ohne eine klare Trennung sind Maschinen direkt mit dem Firmennetzwerk verbunden. Durch gezielte Segmentierung und den Einsatz von Firewalls isolieren wir kritische Systeme, um das Risiko von Angriffen zu minimieren.

Sicheres WLAN

Ein Techniker verbindet sich per Laptop mit einer Produktionsanlage oder ein Mitarbeiter nutzt das WLAN im Büro. Doch ein ungesichertes Netzwerk kann unbefugten Zugriff ermöglichen.

Anomalieerkennung

Plötzlich wird ein unerwarteter Datenfluss bemerkt – ein Anzeichen für eine laufende Attacke. Solche Angriffe können sowohl in der Produktion als auch in der Office-IT beginnen. Unsere KI-gestützte Anomalieerkennung erkennt verdächtiges Verhalten frühzeitig und blockiert Bedrohungen, bevor sie Schaden anrichten.

Was können wir für Sie tun?

Wir sind für Sie da und kümmern uns gern um Ihr Anliegen. Hier finden Sie den direkten Kontakt zu den richtigen Ansprechpartnern.

Telefon

+49 7644 59599 00

E-Mail

info@hwi-it.de

Michael Dufner

Enabler Network Engineering