Cisco Cisco ScanSafe Web Security Information Guide
© 2014 Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. Dieses Dokument enthält öffentliche Informationen von Cisco.
Seite 1 von 8
Anwenderbericht
KUNDENPROFIL
Branche: Öl und Gas
Mitarbeiter: ca. 15.000
Geschäftsbetrieb: global
Sicherheitspersonal: 12
Andere Sicherheitsmaßnahmen: Virenschutz,
Firewall, Intrusion Detection System (IDS),
Security Information and Event Management
(SIEM)
Firewall, Intrusion Detection System (IDS),
Security Information and Event Management
(SIEM)
HERAUSFORDERUNG
● Erkennen komplexer, vom
Internetdatenverkehr ausgehender
Bedrohungen, die die vorhandenen
Sicherheitslösungen umgehen und sich im
Unternehmensnetzwerk festsetzen
Bedrohungen, die die vorhandenen
Sicherheitslösungen umgehen und sich im
Unternehmensnetzwerk festsetzen
● Bereitstellen aussagekräftiger Daten, anhand
derer Sicherheitsteams Bedrohungen
priorisieren können
priorisieren können
● Bestimmen einer Komplettlösung für die
verteilte Umgebung, die in die vorhandene
Sicherheitsinfrastruktur integriert werden kann
und während des gesamten
Angriffskontinuums Schutz bietet
Sicherheitsinfrastruktur integriert werden kann
und während des gesamten
Angriffskontinuums Schutz bietet
LÖSUNG
● Cisco CWS Premium, welches alle
Funktionen von Cisco CWS Essentials
umfasst
umfasst
● Cognitive Threat Analytics (CTA) und
Advanced Malware Protection (AMP) zur
Automatisierung der Suche im Web nach
Bedrohungen mit extrem hohem Risiko und
für transparente Einblicke in komplexe
Angriffe, die im Unternehmensnetzwerk aktiv
sind
Automatisierung der Suche im Web nach
Bedrohungen mit extrem hohem Risiko und
für transparente Einblicke in komplexe
Angriffe, die im Unternehmensnetzwerk aktiv
sind
ERGEBNISSE
● Dauerhafte und zuvor nicht erkannte Malware-
Infektionen werden identifiziert und beseitigt.
● Bedrohungsschutz besteht während des
gesamten Angriffskontinuums.
● Sicherheitsteams beim Kunden können sich
auf die relevantesten Bedrohungen
konzentrieren.
konzentrieren.
Cisco Lösung zum Schutz vor, während und nach
Angriffen
Angriffen
Mit Cisco Cloud Web Security Premium kann ein globaler Öl- und Gaskonzern
dauerhafte Infektionen durch Ransomware erkennen und beseitigen.
dauerhafte Infektionen durch Ransomware erkennen und beseitigen.
Herausforderungen
In der heutigen Zeit, in der Datendiebstahl oder Datenschädigung zu den
primären Anreizen für Angriffe zählen, ist es schwieriger denn je, die
Sicherheit von Inhalten zu gewährleisten. Im Cisco Annual Security
Report 2014 wurde erläutert, dass 100 Prozent der analysierten
Unternehmensnetzwerke Daten von Websites übertragen, die Malware
hosten.
Beobachtungen dieser Aktivitäten ergaben weiterhin, dass
infizierte Netzwerke wahrscheinlich über einen längeren Zeitraum
hinweg befallen waren und die zentrale Infektion nicht erkannt wurde.
Die folgenden Faktoren erschweren Sicherheitsteams die Vermeidung
und Erkennung von Bedrohungen:
●
Ohne geeignete Sicherheitsmaßnahmen reduzieren Mobility- und
Cloud-Lösungen die Transparenz und steigern die Komplexität.
Da immer mehr Unternehmen Trends wie Cloud Computing,
Virtualisierung, Mobility, Remote-Mitarbeit und Bring-Your-Own-
Device (BYOD) unterstützen, werden auch immer mehr mobile
Daten außerhalb der Kontrolle von Unternehmen übertragen. Das
Netzwerk wird durchlässiger und anfälliger für Angriffe. Und da
immer mehr geschäftskritische Services in die Cloud verlagert und
außerhalb des gesicherten Perimeters des Unternehmens
verwendet werden, wird die Angriffsfläche weiter vergrößert.
●
Dem Cisco Annual Security Report 2014 zufolge werden Angriffe
immer komplexer. So versuchen Angreifer aktiv herauszufinden,
welche Sicherheitslösungen bereitgestellt werden und greifen auf
weniger offensichtliche Methoden zurück – die Bedrohungen sind
also sehr gut getarnt.
Diese Bedrohungen sind eine immense
Herausforderung für Sicherheitslösungen und -experten.
Unternehmen müssen sich darauf einstellen, dass Angreifer
„vermehrt verschlüsselten Datenverkehr, Scrambling und
Randomisierung nutzen werden, sodass Command-and-Control-
Aktionen (C&C) kaum noch vom echten Datenverkehr zu unterscheiden sind“.
1
Cisco 2014 Annual Security Report: http://www.cisco.com/web/offer/gist_ty2_asset/Cisco_2014_ASR.pdf.
2
Ibid.
3
Ibid.
4
Ibid.