We needed to allow the off-site users the ability to access the internet without going through the VPN, as it really hindered connectivity. But we wanted to ensure all users were as protect5ed as possible. The secure web gateway allowed us to do this.

Hamish RossSenior IT Engineer - Thatchers

Wissen ist nichts ohne Kontrolle

CensorNet USS Web Security zeigt Ihnen in einem einzigen Fenster (‚single pane of glass‘) eine Übersicht aller Web-Aktivitäten unternehmensweit an. Damit sind Sie in der Lage, sämtliche Aktivitäten über ein zentrales cloudbasiertes Dashboard zu kontrollieren.

Entwickelt als umfassender ‚Schutzschirm‘ für Ihre Hauptgeschäftsstelle, Niederlassungen und mobilen Mitarbeiter, stellt CensorNet USS Web Security ein einzelnes Portal bereit, über das Web-Aktivitäten netzwerk- und geräteübergreifend erkannt, analysiert und kontrolliert werden können.

Eingesetzt als Cloud-Gateway oder als Agent auf Geräten vereint die Lösung zwischen starker Sicherheit vor Ort und den Vorteilen der Cloud das Beste aus zwei Welten: zentrales Management und Unterstützung von mobilen Anwendern. Wenn sich Ihre Organisation vergrößert, wächst die USS-Plattform mit. Sie bietet ein durchgängiges Surf-Erlebnis ohne Latenzzeiten und ohne Sicherheitsabstriche.

CensorNet USS verfügt über ein breites Spektrum an Kontrollfunktionen für den Webzugriff, wie z.B. Echtzeit-Malware-Scan, URL-Reputationsanalysen von Milliarden von Webseiten, Multi-Plattform-Endpunkt-Software und eine ausgefeilte Richtlinien- und Reporting-Engine.

Schutz. Milliardenfach potenziert.

CensorNet USS Web Security nutzt eine Datenbank, die Milliarden von URLs enthält und schützt Anwender so unmittelbar vor unangemessenen Websites. Darüber hinaus erfolgt eine manuelle Inspektion von Inhalten in mehreren Sprachen und der Einsatz von fortgeschrittener Bild-Analyse-Technologie. Damit ist sichergestellt, dass Ihre Anwender nichts zu Gesicht bekommen, was Sie nicht möchten.

Aber es geht eben nicht nur um das Sperren von Inhalten. CensorNet USS Web Security sorgt mit mehreren Sicherheitsschichten dafür, dass Malware abgewehrt wird. Unsere bahnbrechende Technologie zur Erkennung von Online-Bedrohungen und vorausschauende Heuristiken stoppen Malware-Bedrohungen aus dem Internet schnell. Der Dienst lernt von jedem Anwender und kooperiert mit den Besten in der Cybersicherheit, um sich die Daten von mehr als 500 Mio. Anwendern und 11 Mrd. Anfragen täglich zunutze zu machen. Jede Verbindung und jede Aktion, jeder versuchte Angriff, jede abgewehrte Bedrohung erweitert die Informationsbasis und verbessert die Erkennung von Anomalien für alle. Dadurch sind wir in der Lage, Kontextanalysen durchzuführen und die Angriffsfläche zu verkleinern, umdas Risiko für Angriffe zu reduzieren.

Admin für Admins reduzieren

Stellen Sie sich vor, Sie könnten den Webzugriff für Unternehmens- und Niederlassungsnetzwerke, Einzelplatzrechner, mobile Mitarbeiter, Gastbenutzer und BYOD über eine zentrale Stelle verwalten. Mit CensorNet USS Web Security könnnen Sie es. Für IT-Admins bedeutet diese Art der Verwaltung von Web-Aktivitäten erheblich weniger Aufwand und macht das Leben für alle einfacher.

Das Design des Hybrid-Cloud-Webfilters gewährleistet plattform- und netzwerkübergreifend beständigen Zugriff auf das Web – ohne Proxys zwischen Kundennetzwerk oder Endpunkt und Cloud-Dienst. Das anwenderfreundliche und zugleich leistungsstarke Web-Dashboard zeigt übersichtlich in einer Ansicht alle Web-Aktivitäten in Ihrer Organisation.

Ihre Anwender können auf allen ihren Geräten schnelles, frustfreies Surfen genießen. Und Sie erhalten vollständige Transparenz und Kontrolle.

Die CensorNet USS-Plattform folgt einem einzigartigen Ansatz: Sie setzt ein proxy-freies Verfahren ein, was für deutlich geringere Latenzzeiten sorgt und mit dem die echte IP-Adresse des Anwenders erhalten bleibt und dessen Privatsphäre geschützt wird. Das wird realisiert, indem der Browser sich direkt mit einem festgelegten Webserver verbinden kann, sofern die Anfrage zulässig ist. Dadurch ergibt sich ein schnelles und unbeeinträchtigtes Erlebnis, dasweder die Produktivität negativ beeinflußt, noch für Frustration bei Endanwendern sorgt.

undefined

Warum CensorNet?

Die Auswahl einer Sicherheitsplattform ist eine wichtige Entscheidung
Unser Unified Security Service (USS) ist die einzige Sicherheitsplattform, die Web-Filter, E-Mail-Scanning und Cloud Application Control (CAC/CASB) in einer einzigen sicheren Lösung bietet. All das wird durch Anwenderauthentifizierung geschützt und macht das Leben viel einfacher!

CensorNet ermöglicht Ihnen, die Nutzung von Web-, E-Mail- und Cloud-Anwendungen zu überwachen und zu kontrollieren. Die Lösung bietet einen ausgefeilten Rundum-Schutz vor Bedrohungen, sodass Ihre Mitarbeiter – ob im Büro oder unterwegs – vor Cyber-Angriffen geschützt sind und versehentliche oder böswillige Datenlecks verhindert werden.

Durch ihre proxylose Architektur ist die Lösung schnell und unauffällig und bietet eine Anwendererfahrung ohne Produktivitätseinbußen oder Frust. Es ist eine cloudbasierte Lösung, die sich auf Ihre unmittelbaren Anforderungen einstellt und einfach mitwächst, ohne dass kostenintensive Integrationen oder Anpassungen erforderlich sind,um Ihre Ziele zu erreichen.

360-Grad-Sicherheit - Wie machen wir das?

Echtzeit-Malware-Scanning am Netzwerkrand 
Integration mehrerer Sicherheitsschichten einschließlich Erkennung von Online-Bedrohungen, Reputation und Heuristiken.

Jede ein- und ausgehende E-Mail
Wird mit mehreren Schutzmaßnahmen, wie Spamerkennung, Phishing-Erkennung, mehrere Virenschutz-Engines und Inhalts-Scan, geprüft.

URL Kategorien 
Mehr als 140 ständig aktualisierte und auf Richtigkeit geprüfte Kategorien decken Milliarden von Malware-, Phishing- und anderen kompromittierten Seiten in zahlreichen Sprachen ab. Die Datenbank illegaler Websites der Internet Watch Foundation (IWF) ist ebenso inbegriffen wie die Liste zur Terrorismusbekämpfung (Counter Terrorism List) des britischen Innenministeriums.

Automatische Klassifizierung
Von unbekannten URLs – nicht bekannte URLs werden in Echtzeit klassifiziert, sodass nur auf zugelassene Inhalte zugegriffen werden kann.

HTTPS-Prüfung 
Zugriffe auf SSL-verschlüsselte Inhalte kontrollieren. Mittels ‚Deep HTTPS Inspection‘ (tiefgreifende HTTPS-Prüfung) können SSL-verschlüsselte Inhalte auf Malware gescannt werden. Erhältlich im Rahmen der USS-Gateway-Komponente.

Erkennung anonymer Proxys 
Verhindern von Zugriffen auf anonyme Proxyserver.

Safe Search 
Durchsetzen des „Safe Search“-Modus bei gängigen Suchmaschinen wie Google, Yahoo, Bing und YouTube. Richtlinien für YouTube und Google Apps werden auch unterstützt.

BYOD-Zugriffskontrolle 
Unterstützung von BYOD-Initiativen durch gesicherten BYOD-Zugriffen auf das Netzwerk über das integrierte ‚Captive Portal‘.

URL-Ausnahmen 
Administratoren können ihre eigenen URL-Kategorien erstellen und administrieren. Diese können innerhalb von Filterrichtlinien zum Erstellen von Ausnahmen aller Art eingesetzt werden. So kann eine ganze Kategorie von Websites blockiert, aber bestimmte Seiten innerhalb der Kategorieerlaubt werden.

Cloud-Anwendungen transparent machen – Erkennen von Nutzungs- und Aktivitätsdaten zu Cloud-Anwendungen und Aufdecken verwendeter Anwendungen.

Ausgefeilte Richtlinien-Engine 
Richtlinien können Anwendern zugeordnet werden, je nachdem wer sie sind, welcher Active-Directory-(AD)-Gruppe sie angehören, welches Gerät sie verwenden, um welche Geräteart es sich handelt und mit welchem Netzwerk sie verbunden sind. Darüber hinaus kann Cloud Application Security für bestimmte Aktionen innerhalb einer App durchgeführt werden.

Risiko-Scoring für Cloud-Anwendungen 
Durch Filtern von Web-Traffic und SSL-Prüfung wird ein Risikowert ermittelt.

IT-Administration/Zugriffskontrolle

Ausgefeilte Richtlinien-Engine – umfasst zahlreiche Aktionen basierend auf Active-Directory-(AD)-Attributen, Geräte-IP und MAC-Adresse, Gerätetyp, Tag und Uhrzeit.

Zeitplanung – Richtlinien können nach einem fortlaufenden Wochenplan (7 Tage) angewendet werden.

Synchronisierung von Anwenderdaten – Mit dem Synchronisierungsservice von Active Directory (AD) ist sichergestellt, dass AD-Änderungen repliziert werden.

Eine moderne, übersichtliche und umfangreiche Benutzeroberfläche ermöglicht  eine einfache und anwenderfreundliche Administration.

Erweiterter rollenbasierter Zugriff – ermöglicht das Anlegen mehrerer Administratoren mit unterschiedlichen Zugriffsberechtigungen auf die Admin-Oberfläche.

Individuelle Benachrichtigungsseiten – versehen Sie Benachrichtigungsseiten (wie z. B. „Zugriff verweigert“, „Captive Portal“ usw.) mit Ihrem Text, Logo und den eigenen Informationen zu Nutzungsbedingungen, Quarantänebenachrichtigungen und Disclaimern.

Reporting

Transparenz in Echtzeit – Produktivitätsgrafiken bilden Informationen über die Einhaltung von festgelegten Zugriffsrichtlinien sofort transparent ab. Echtzeit-Abfragen zu Internetaktivitäten und Nutzung von Cloud-Anwendungen nach Anwender, Domäne, Gruppe und Kategorie. Sie können genau sehen, welche Anwender was tun und deren Aktivitäten bei Richtlinienverstößen detailliert einsehen.

Berichts-Generator – Admins können ihre Berichte anhand von diversen Kriterien wie Zeitraum, Benutzer, Art des Verstoßes oder Gerätetyp anpassen. Berichte können gespeichert und dann nach Excel exportiert oder als PDF gespeichert werden. Auch automatische Reports können erstellt werden, sodass Admins regelmäßig E-Mails mit individuellen Berichten erhalten.

Trendberichte – eine Auswahl von vordefinierten Trendberichten mit Grafiken und Tabellen.

42 voreingestellte Grafiken zu Malware, Cloud-Anwendungen, Web- und E-Mail-Diensten.

Logging-Service für E-Mail-, Web- und Cloud-Anwendungen – protokollübergreifende Analysen und Berichte aufgeschlüsselt nach Benutzer, Gruppe, Anwendung, Gerät und Aktion, die mehrere Protokolle einbeziehen. Damit können verdächtige Aktivitäten von einer Stelle aus über zusammengeführte Logs überwacht werden.

Architektur

undefined

Bereitstellung

Software für Netzwerke – CensorNet Cloud Gateway ist als Download erhältlich und kann daher innerhalb von weniger als 30 Minuten auf einem virtuellen oder physischen Server eingesetzt werden und Sicherheitsrichtlinien so auf Ihr gesamtes Netzwerk erweitern.

Softwareagent für mobile Anwender oder Einzelplatzrechner – Agent für Microsoft Windows und Mac OS X setzt Richtlinien auf dem Gerät durch. Der Agent ist manipulationssicher und einfach bereitzustellen, entweder über einen Installationsassistenten oder per Skript über Active-Directory-(AD)-Gruppenrichtlinie.

Skalierbar – die Lösung ist für große Netzwerke mit globaler Infrastruktur und mehreren Rechenzentren optimiert, d. h. ruhende Daten können innerhalb einer speziellen geografischen Region aufbewahrt werden.

Bereitstellungsmodi – Gateway am Netzwerk, das allen Traffic innerhalb und außerhalb einer Domäne, von Gästen und sogar BYOD-Geräten erfasst. Dies kann als direkter Proxy über eine AD-Gruppenrichtlinie oder in einer WPAD-Datei festgelegt werden mit Agenten für mobile und Roaming-Benutzer.

WPAD-Unterstützung – automatische Erstellung einer Web-Proxy-Automatic-Discovery-Datei (WPAD-Datei) auf Basis der Netzwerkkonfiguration.

Captive Portal – ermöglicht vorhandenen Domänenbenutzern, auch mit ihrem eigenen Gerät (BYOD) auf das Netzwerk zuzugreifen und sich mit diesem anzumelden (gültige Benutzerdaten erforderlich).

Gästeportal – ermöglicht Ihren Besuchern einen sicheren Zugriff auf Ihr WLAN und schützt Ihr Netzwerk vor versehentlich eingeführter Malware.