Wir stellten fest, dass CensorNet bei der Gestaltung seiner Lösungen einen wirklich einzigartigen Ansatz verfolgt – er ist anders als jene herkömmlicher Produkte von Wettbewerbern und bietet einen viel flexibleren Schutz.

GertJan MinkelsSolution Architect bei Cloetta

Unified Security Service

Transparenz über zentrale Sicherheitspunkte innerhalb des Unternehmens und maximale Einblicke und Kontrolle über einen einzigen Beobachtungspunkt.

undefined

Cloud Application Security
Transparenz über alle Cloud-Anwendungen: Uploads, Nutzung und verdächtige Aktivitäten sehen und entsprechende Kontrollen einrichten.

Eintauchen

undefined

Web Security
Umfassender Schutz per Sicherheitsrichtlinien, ausnahmslos für alle
Beschäftigten und jedes Gerät
.

Eintauchen

undefined

Multi-Factor Authentication
Flexible und benutzerorientierte Authentifizierung mit adaptiver, kontextabhängiger Information sorgt für eine höchst sichere Benutzerauthentifizierung.

Eintauchen

undefined

Email Security
Mehrere Sicherheitsschichten bieten Schutz vor Angriffen, auch gezielten Attacken wie Phishing und Ransomware.

Eintauchen

Erweiterte Analysen von Web, E-Mail und Anwendungen

Sie haben vollständige Übersicht darüber, was in Ihrem Netzwerk geschieht und können Daten über E-Mail-, Web- und cloudbasierte Anwendungen hinweg nachverfolgen. So können Sie zum Beispiel sehen, dass Dateien aus Salesforce heruntergeladen, zu Dropbox hochgeladen oder über Social-Media-Plattformen geteilt werden. 

Transparenz von Cloud-Anwendungen
Transparenz von Cloud-Anwendungen

USS zeigt alle Cloud-Anwendungen an, die in Ihrem Netzwerk verwendet werden; die, von denen Sie wissen sowie die, von denen Sie nicht wissen. Mit USS können Sie die Anwendungs-Aktivitäten für jeden einzelnen Anwender, jedes Gerät und jede URL detailgenau einsehen und Aktionen wie gepostete Nachrichten und Dateiuploads eindeutig identifizieren und auf diese Weise eine präzise Risikobewertung vornehmen. Über eine Konsole haben Sie nicht nur alle über Ihr Netzwerk genutzten Cloud-Anwendungen (ob genehmigt oder nicht) einfach im Blick, sondern auch, wer sie wofür nutzt. Sogar Inhalte verdächtiger oder riskanter Aktivitäten sind einsehbar.

Finde mehr heraus
Kontrolle über Cloud-Anwendungen
Kontrolle über Cloud-Anwendungen

Legen Sie Zugriffsrichtlinien für Cloud-Anwendungen detailliert und bezogen auf Person oder Rolle, das verwendete Gerät und auf Funktionen innerhalb der Anwendung fest; unabhängig davon, ob sich Benutzer im Büro aufhalten oder mobil arbeiten. Kontrollieren Sie, wer auf welche Anwendungen zugreifen kann und welche Funktionen Anwender je nach Standort und Tageszeit nutzen können. In der Umsetzung heißt das etwa, jemand hat für eine Anwendung mit sensiblen Daten nur Leserechte, wenn er am Flughafen von einem Tablet aus zugreift. Arbeitet er dann im Büro am Laptop und ist im Unternehmensnetz, kann er Daten herunterladen und drucken. Durch Verwendung des Agenten für CensorNet USS auf Laptops oder Routing von Geräten über das USS-Gateway kann die Nutzung von Cloud-Anwendungen unterwegs und im Büro kontrolliert werden.

Finde mehr heraus
Schutz vor Malware
Schutz vor Malware

Bei der Prüfung aller E-Mails und sämtlichen Web-Traffics und für die Abwehr von Bedrohungen ihres Netzwerks, kommen mehrere Sicherheitsschichten zum Einsatz (plattformübergreifende Funktionen zur Erkennung von Online-Bedrohungen, Reputation und Heuristiken). Mittels ‚Deep HTTPS Inspection‘ (tiefgreifende HTTPS-Prüfung) können sogar SSL-verschlüsselte Inhalte auf Malware gescannt werden. Die leistungsstarke Link-Scanning-Funktion stellt sicher, dass nur seriöse Links in E-Mails weitergeleitet werden. Damit wird dieser üblichen Methode für Phishing- und Ransomware-Angriffe das Handwerk gelegt.

Finde mehr heraus
Weniger Admin für den Admin
Weniger Admin für den Admin

Verwalten Sie Web- und Cloud-Zugriff für Unternehmens- und Niederlassungsnetzwerke, Einzelplatzrechner, mobile Mitarbeiter, Gastbenutzer sowie BYOD-Zugriffe auf das Unternehmensnetz von einer zentrallen Stelle und nutzen Sie Ihre vorhandenen Verzeichnisse wie Microsoft Active Directory (AD) für Benutzerverwaltung und Updates.

Schnell, unauffällig und skalierbar
Schnell, unauffällig und skalierbar

Die USS Lösung nutzt einen proxy-freienn Ansatz. Das sorgt für geringere Latenzzeiten und die echte IP-Adresse des Anwenders bleibt erhalten. So wird die Privatsphäre geschützt, denn dem Browser wird ermöglicht, eine direkte Verbindung zu einer bestimmten Website zu halten, sofern sie für den Zugriff durch den Anwender freigegeben ist. Mobile GPS-fähige Geräte können so von den Vorteilen solcher Cloud-Anwendungen profitieren, die Standortinformationen nutzen, ohne dass ein Fehlalarm über Identitätsdiebstahl ausgelöst wird oder Mitarbeiter unterwegs und weit entfernt vom IT-Team Fehlermeldungen erhalten. Auf diese Weise wird sichergestellt, dass Websites mit Standorterkennung jederzeit und überall korrekt funktionieren.

USS ist eine cloudbasierte Sicherheitslösung, die sich an die Größe Ihrer Organisation flexible anpasst. Neue Netzwerke, Niederlassungen, Anwender und Geräte werden einfach über das Portal hinzugefügt.

Warum Sie eine einheitliche Sicherheitslösung brauchen

Immer mehr Business-Anwendungen werden als Cloud-Anwendungen angeboten. Bedrohungen tun es ihnen gleich und umgehen so die Sicherheitsrichtlinien von Unternehmennetzwerken. Um all die Risiken, denen Ihre Organisation ausgesetzt ist, zu eliminieren bevor es zu Datenverlusten oder anderem Schaden kommt, brauchen Sie eine einheitliche Sicht auf diese Gefahren.


Angriffe kommen aus allen Richtungen gleichzeitig: von Phishing-E-Mails, über infizierte Websites bis hin zu Social Engineering. Da brauchen Sieeinen Schutz, der nahtlos über alle Angriffsvektoren hinweg agiert.

undefined

undefined

Warum CensorNet?

Die Auswahl einer Sicherheitsplattform ist eine wichtige Entscheidung.

Unser Unified Security Service (USS) ist die einzige Sicherheitsplattform, die Web-Filter, E-Mail-Scanning und Cloud Application Security (CAS/CASB) in einer einzigen sicheren Lösung bietet. All das wird durch Anwenderauthentifizierung geschützt und macht das Leben viel einfacher!

CensorNet ermöglicht Ihnen, die Nutzung von Web-, E-Mail- und Cloud-Anwendungen zu überwachen und zu kontrollieren. Die Lösung bietet einen ausgefeilten Rundum-Schutz vor Bedrohungen, sodass Ihre Mitarbeiter – ob im Büro oder unterwegs – vor Cyber-Angriffen geschützt sind und versehentliche oder böswillige Datenlecks verhindert werden.

Durch ihre proxy-freie Architektur ist die Lösung schnell und unauffällig und bietet eine Anwendererfahrung ohne Produktivitätseinbußen oder Frust. Es ist eine cloudbasierte Lösung, die sich auf Ihre unmittelbaren Anforderungen einstellt und einfach flexibel mitwächst, ohne dass kostenintensive Integrationen oder Anpassungen erforderlich sind um Ihre Ziele zu erreichen.

360-Grad-Sicherheit - Wie machen wir das?

Echtzeit-Malware-Scanning am Netzwerkrand 
Integration mehrerer Sicherheitsschichten einschließlich Erkennung von Online-Bedrohungen, Reputation und Heuristiken.

Jede ein- und ausgehende E-Mail
Wird mit mehreren Schutzmaßnahmen, wie Spamerkennung, Phishing-Erkennung, mehrere Virenschutz-Engines und Inhalts-Scan, geprüft.

URL Kategorien 
Mehr als 140 ständig aktualisierte und auf Richtigkeit geprüfte Kategorien decken Milliarden von Malware-, Phishing- und anderen kompromittierten Seiten in zahlreichen Sprachen ab. Die Datenbank illegaler Websites der Internet Watch Foundation (IWF) ist ebenso inbegriffen wie die Liste zur Terrorismusbekämpfung (Counter Terrorism List) des britischen Innenministeriums.

Automatische Klassifizierung
Von unbekannten URLs – nicht bekannte URLs werden in Echtzeit klassifiziert, sodass nur auf zugelassene Inhalte zugegriffen werden kann.

HTTPS-Prüfung 
Zugriffe auf SSL-verschlüsselte Inhalte kontrollieren. Mittels ‚Deep HTTPS Inspection‘ (tiefgreifende HTTPS-Prüfung) können SSL-verschlüsselte Inhalte auf Malware gescannt werden. Erhältlich im Rahmen der USS-Gateway-Komponente.

Erkennung anonymer Proxys 
Verhindern von Zugriffen auf anonyme Proxyserver.

Safe Search 
Durchsetzen des „Safe Search“-Modus bei gängigen Suchmaschinen wie Google, Yahoo, Bing und YouTube. Richtlinien für YouTube und Google Apps werden auch unterstützt.

BYOD-Zugriffskontrolle 
Unterstützung von BYOD-Initiativen durch gesicherten BYOD-Zugriffen auf das Netzwerk über das integrierte ‚Captive Portal‘.

URL-Ausnahmen 
Administratoren können ihre eigenen URL-Kategorien erstellen und administrieren. Diese können innerhalb von Filterrichtlinien zum Erstellen von Ausnahmen aller Art eingesetzt werden. So kann eine ganze Kategorie von Websites blockiert, aber bestimmte Seiten innerhalb der Kategorieerlaubt werden.

Cloud-Anwendungen transparent machen – Erkennen von Nutzungs- und Aktivitätsdaten zu Cloud-Anwendungen und Aufdecken verwendeter Anwendungen.

Ausgefeilte Richtlinien-Engine 
Richtlinien können Anwendern zugeordnet werden, je nachdem wer sie sind, welcher Active-Directory-(AD)-Gruppe sie angehören, welches Gerät sie verwenden, um welche Geräteart es sich handelt und mit welchem Netzwerk sie verbunden sind. Darüber hinaus kann Cloud Application Security für bestimmte Aktionen innerhalb einer App durchgeführt werden.

Risiko-Scoring für Cloud-Anwendungen 
Durch Filtern von Web-Traffic und SSL-Prüfung wird ein Risikowert ermittelt.

IT-Administration/Zugriffskontrolle

Ausgefeilte Richtlinien-Engine – umfasst zahlreiche Aktionen basierend auf Active-Directory-(AD)-Attributen, Geräte-IP und MAC-Adresse, Gerätetyp, Tag und Uhrzeit.

Zeitplanung – Richtlinien können nach einem fortlaufenden Wochenplan (7 Tage) angewendet werden.

Synchronisierung von Anwenderdaten – Mit dem Synchronisierungsservice von Active Directory (AD) ist sichergestellt, dass AD-Änderungen repliziert werden.

Eine moderne, übersichtliche und umfangreiche Benutzeroberfläche ermöglicht  eine einfache und anwenderfreundliche Administration.

Erweiterter rollenbasierter Zugriff – ermöglicht das Anlegen mehrerer Administratoren mit unterschiedlichen Zugriffsberechtigungen auf die Admin-Oberfläche.

Individuelle Benachrichtigungsseiten – versehen Sie Benachrichtigungsseiten (wie z. B. „Zugriff verweigert“, „Captive Portal“ usw.) mit Ihrem Text, Logo und den eigenen Informationen zu Nutzungsbedingungen, Quarantänebenachrichtigungen und Disclaimern.

Reporting

Transparenz in Echtzeit – Produktivitätsgrafiken bilden Informationen über die Einhaltung von festgelegten Zugriffsrichtlinien sofort transparent ab. Echtzeit-Abfragen zu Internetaktivitäten und Nutzung von Cloud-Anwendungen nach Anwender, Domäne, Gruppe und Kategorie. Sie können genau sehen, welche Anwender was tun und deren Aktivitäten bei Richtlinienverstößen detailliert einsehen.

Berichts-Generator – Admins können ihre Berichte anhand von diversen Kriterien wie Zeitraum, Benutzer, Art des Verstoßes oder Gerätetyp anpassen. Berichte können gespeichert und dann nach Excel exportiert oder als PDF gespeichert werden. Auch automatische Reports können erstellt werden, sodass Admins regelmäßig E-Mails mit individuellen Berichten erhalten.

Trendberichte – eine Auswahl von vordefinierten Trendberichten mit Grafiken und Tabellen.

42 voreingestellte Grafiken zu Malware, Cloud-Anwendungen, Web- und E-Mail-Diensten.

Logging-Service für E-Mail-, Web- und Cloud-Anwendungen – protokollübergreifende Analysen und Berichte aufgeschlüsselt nach Benutzer, Gruppe, Anwendung, Gerät und Aktion, die mehrere Protokolle einbeziehen. Damit können verdächtige Aktivitäten von einer Stelle aus über zusammengeführte Logs überwacht werden.

Architektur

undefined

Bereitstellung

Software für Netzwerke – CensorNet Cloud Gateway ist als Download erhältlich und kann daher innerhalb von weniger als 30 Minuten auf einem virtuellen oder physischen Server eingesetzt werden und Sicherheitsrichtlinien so auf Ihr gesamtes Netzwerk erweitern.

Softwareagent für mobile Anwender oder Einzelplatzrechner – Agent für Microsoft Windows und Mac OS X setzt Richtlinien auf dem Gerät durch. Der Agent ist manipulationssicher und einfach bereitzustellen, entweder über einen Installationsassistenten oder per Skript über Active-Directory-(AD)-Gruppenrichtlinie.

Skalierbar – die Lösung ist für große Netzwerke mit globaler Infrastruktur und mehreren Rechenzentren optimiert, d. h. ruhende Daten können innerhalb einer speziellen geografischen Region aufbewahrt werden.

Bereitstellungsmodi – Gateway am Netzwerk, das allen Traffic innerhalb und außerhalb einer Domäne, von Gästen und sogar BYOD-Geräten erfasst. Dies kann als direkter Proxy über eine AD-Gruppenrichtlinie oder in einer WPAD-Datei festgelegt werden mit Agenten für mobile und Roaming-Benutzer.

WPAD-Unterstützung – automatische Erstellung einer Web-Proxy-Automatic-Discovery-Datei (WPAD-Datei) auf Basis der Netzwerkkonfiguration.

Captive Portal – ermöglicht vorhandenen Domänenbenutzern, auch mit ihrem eigenen Gerät (BYOD) auf das Netzwerk zuzugreifen und sich mit diesem anzumelden (gültige Benutzerdaten erforderlich).

Gästeportal – ermöglicht Ihren Besuchern einen sicheren Zugriff auf Ihr WLAN und schützt Ihr Netzwerk vor versehentlich eingeführter Malware.