Enterprise Threat Protector Cloud Secure Web Gateway

Die Seite wird erstellt Jasper Schumann
 
WEITER LESEN
CLOUD SECURITY SOLUTIONS VON AKAMAI: PRODUKTBESCHREIBUNG

Enterprise Threat Protector
Cloud Secure Web Gateway

Immer mehr Unternehmen setzen auf Direct Internet Access (DIA), SaaS-Anwendungen,
Cloudservices, Mobilität und Remote-Arbeit und das Internet of Things (IoT). Doch durch diese
Technologien vergrößern sie gleichzeitig erheblich ihre Angriffsfläche und sehen sich sehr schnell
einer Vielzahl neuer Sicherheitsherausforderungen gegenüber. Denn der Schutz von Unternehmen
und Nutzern vor gezielten Bedrohungen wie Malware, Ransomware, Phishing und Datenextraktion
wird zusehends komplexer. Die komplizierten und zahlreichen Sicherheitskontrollpunkte und
Sicherheitslücken bei veralteten lokalen Lösungen müssen mit sehr begrenzten Ressourcen
bewältigt werden.

Enterprise Threat Protector ist ein Secure Web Gateway (SWG), mit dem Sicherheitsteams
gewährleisten können, dass Nutzer und Geräte unabhängig von ihrem Standort sichere
Internetverbindungen herstellen können – ohne die Komplexität und den Management-Overhead,
die mit alten Sicherheitslösungen einhergehen. Enterprise Threat Protector basiert auf den Echtzeit-
Bedrohungsinformationen, die Akamai aus seinen einzigartigen globalen Einblicken in Internet- und
DNS-Traffic (Domain Name System) mit einer Vielzahl von Engines zur Malware-Erkennung gewinnt.

Enterprise Threat Protector
Enterprise Threat Protector basiert auf der globalen Akamai Intelligent Edge Platform sowie unserem
Carrier-Grade-Service für rekursives DNS. Es ist ein Cloud Secure Web Gateway, das sich schnell und
einfach konfigurieren und implementieren lässt – ohne dass hierfür Hardware installiert oder gewartet
werden muss.

Enterprise Threat Protector bietet mehrere Verteidigungsebenen, bei denen die Akamai Cloud Security
Intelligence sowie eine Vielzahl statischer und dynamischer Engines zur Malware-Erkennung in Echtzeit
genutzt werden. Auf diese Weise lassen sich gezielte Bedrohungen wie Malware, Ransomware, Phishing
und DNS-basierte Datenextraktion proaktiv erkennen und blockieren. Über das Akamai-Portal können
IT-Teams zentral und in Minutenschnelle Sicherheits- und Nutzungsrichtlinien für sämtliche Mitarbeiter
erstellen, implementieren und durchsetzen – egal, von wo aus sich diese Mitarbeiter mit dem Internet
verbinden.

Funktionsweise
Enterprise Threat Protector bietet mehrere Verteidigungsebenen (DNS-, URL- und Payload-Analyse)
und schafft so herausragende Sicherheit – und das bei überschaubarer Komplexität und optimaler
Performance. Diese umfassenden Schutzmaßnahmen werden bereitgestellt, indem der Webtraffic einfach
über einen ressourcensparenden Client an Enterprise Threat Protector oder der Webtraffic von einem
anderen Webproxy über eine Proxyverkettung weitergeleitet wird.
CLOUD SECURITY SOLUTIONS VON AKAMAI: PRODUKTBESCHREIBUNG

Enterprise Threat Protector: Cloud Secure Web Gateway

DNS-Untersuchung: Jede angefragte
Domäne wird anhand der Echtzeit-                         Geschäftliche Vorteile
Bedrohungsinformationen von Akamai überprüft
und Anfragen zu identifizierten schädlichen                  Verlagern der Internetsicherheit in die Cloud mit
                                                             einem cloudbasierten, sicheren Web-Gateway, das
Domänen werden automatisch blockiert. Dank
                                                             innerhalb weniger Minuten (ohne Unterbrechungen
der Nutzung von DNS als erste Sicherheitsebene               für Nutzer) konfiguriert und global bereitgestellt sowie
werden Bedrohungen frühzeitig in der Kill                    schnell skaliert werden kann
Chain und noch vor der Herstellung einer
Internetverbindung blockiert. Darüber hinaus ist             Erhöhte Sicherheit dank proaktiver Blockierung
das DNS über alle Ports und Protokolle hinweg                von Anfragen für Websites, auf denen Malware und
aktiv, sodass Sie auch vor Malware geschützt                 Ransomware gehostet wird, Phishing-Websites,
                                                             C2-Server (Command and Control) sowie DNS-
sind, die sich nicht auf standardmäßige Webports
                                                             Datenextraktion – basierend auf unseren umfassenden
und -protokolle verlässt. Domains können auch
                                                             und topaktuellen Bedrohungsinformationen.
auf ihren Inhalt hin überprüft werden, um Nutzer
am Zugriff auf Inhalte zu hindern, die gemäß                 Blockieren schädlicher Payloads für besseren Zero-
Nutzungsrichtlinie ungeeignet sind.                          Day-Schutz durch Untersuchung angeforderter
                                                             Dateien und Webinhalte. So werden Bedrohungen
URL-Untersuchung: Alle angefragten HTTP-                     abgewehrt, bevor sie Endgeräte erreichen und
und HTTPS-URLs werden anhand der Echtzeit-                   infizieren.
Bedrohungsinformationen von Akamai überprüft                 Kontrollieren Sie die Verwendung von Shadow-
und schädliche URLs werden automatisch                       IT und nicht genehmigten Anwendungen,
blockiert.                                                   indem Sie Anwendungen basierend auf der
                                                             Risikobewertung identifizieren und blockieren und
Payload-Analyse: Die HTTP/S-Payloads werden                  Anwendungsfunktionen einschränken.
inline oder offline mit mehreren fortschrittlichen
Engines zur Malware-Erkennung gescannt. Diese                Verhindern Sie Datenverlust, indem Sie das
                                                             Hochladen sensibler oder vertraulicher Daten wie PII,
Engines nutzen eine Vielzahl von Techniken, wie
                                                             PCI oder HIPAA identifizieren und blockieren.
z. B. signaturbasierte und signaturlose Erkennung,
maschinelles Lernen und Sandboxing. Damit                    Reduzierter Zeitaufwand für die
erhalten Sie umfassenden Zero-Day-Schutz vor                 Sicherheitsverwaltung durch Minimierung von
potenziell schädlichen Objekten wie ausführbaren             False Positives, Reduzierung der Warnungen
Dateien und Dokumenten. Darüber hinaus                       anderer Sicherheitsprodukte und blitzschnelle,
                                                             ortsunabhängige Verwaltung von Sicherheitsrichtlinien
kategorisiert und blockiert die Zero-Day-Phishing-
                                                             und -updates – für umfassenden Schutz sämtlicher
Erkennungsengine von Akamai neu erstellte
                                                             Standorte.
Phishing-Seiten auf Anfrage, selbst wenn die
Seite noch nie zuvor gesehen wurde.                          Geringeres Risiko und mehr Sicherheit für Geräte
                                                             außerhalb des Netzwerks – ganz ohne VPN dank des
Enterprise Threat Protector lässt sich mühelos in            kompakten Enterprise Threat Protector Client, der Ihre
andere Sicherheitsprodukte und Reportingtools                Sicherheits- und Nutzungsrichtlinien durchsetzt.
integrieren, einschließlich Firewalls, SIEM-Systeme
                                                             Schnelle und einheitliche Durchsetzung von
und externe Bedrohungsfeeds. So können
                                                             Compliance-Vorgaben und Nutzungsrichtlinien,
Sie sämtliche Investitionen in die Sicherheit                die den Zugriff auf ungeeignete oder unzulässige
maximieren.                                                  Domains und Inhaltskategorien blockieren

Darüber hinaus können Sie mit der Bereitstellung       Gesteigerte Ausfallsicherheit und Zuverlässigkeit
des kompakten Enterprise Threat Protector Client       dank der Akamai Intelligent Edge Platform
schnell eine zusätzliche proaktive Schutzebene auf
verwalteten Geräten hinzufügen, wenn Laptops
oder Mobilgeräte außerhalb des Netzwerks verwendet werden.
                                                                                                                2
CLOUD SECURITY SOLUTIONS VON AKAMAI: PRODUKTBESCHREIBUNG

Enterprise Threat Protector: Cloud Secure Web Gateway

Akamai Cloud Security Intelligence
Enterprise Threat Protector wird durch Akamai Cloud Security Intelligence unterstützt. Dieser
Service stellt Echtzeitdaten zu Bedrohungen sowie zu den Risiken bereit, die diese Bedrohungen für
Unternehmen darstellen.

Die Bedrohungsinformationen von Akamai bieten Schutz vor aktuellen relevanten Bedrohungen,
die sich auf Ihr Unternehmen auswirken könnten. Gleichzeitig minimieren sie die Anzahl von False
Positives, die Ihre Sicherheitsteams untersuchen müssen.

Die Informationen basieren auf den Daten, die wir rund um die Uhr über die Akamai Intelligent
Edge Platform gewinnen. Hier werden täglich 30 % des globalen Webtraffics bereitgestellt und
bis zu 2,2 Milliarden DNS-Abfragen beantwortet. Die gewonnenen Daten werden durch Hunderte
externer Bedrohungsfeeds ergänzt. Die kombinierten Datensätze werden dann ausführlich analysiert
und mithilfe von verschiedenen Verhaltensanalysen, maschinellem Lernen und eigens entwickelten
Algorithmen untersucht. Werden hierbei neue Bedrohungen erkannt, werden diese umgehend
zu Enterprise Threat Protector hinzugefügt – umfassendem Echtzeitschutz steht damit nichts mehr
im Weg.

Akamai Intelligent Edge Platform
Enterprise Threat Protector basiert auf der Akamai Intelligent Edge Platform, die auf schnelle,
intelligente und sichere Weise agiert. Dank ihrer globalen Verteilung erreicht die Plattform eine
Verfügbarkeit von 100 %, die wir auch durch unsere Service-Level Agreements (SLA) garantieren.
Damit bieten wir Unternehmen optimale Servicezuverlässigkeit im Hinblick auf die Internetsicherheit.

Cloudbasiertes Managementportal
Die Konfigurations- und Verwaltungsaktivitäten zu Enterprise Threat Protector erfolgen über das
cloudbasierte Control Center-Portal von Akamai. So können Sie den Service jederzeit und von überall
aus problemlos managen.

Richtlinien lassen sich schnell und einfach verwalten und Änderungen können in Minutenschnelle
global verteilt werden. Damit sind Ihre Standorte und Mitarbeiter optimal geschützt. Konfigurieren Sie
Echtzeit-Benachrichtigungen per E-Mail sowie geplante Berichte, um Sicherheitsteams über kritische
Richtlinienereignisse zu informieren. So können diese sofort reagieren und potenzielle Bedrohungen
schnell erkennen und abwehren. Ein Echtzeit-Dashboard bietet eine Übersicht über den Traffic sowie
über Bedrohungs- und Nutzungsrichtlinien-Ereignisse. Ausführliche Informationen zu sämtlichen
Aktivitäten können über detaillierte Ansichten oder individuelle Dashboard-Elemente angezeigt
werden. Diese detaillierten Informationen stellen wertvolle Ressourcen für die Analyse und Behebung
von Sicherheitsvorfällen dar.

Sämtliche Portalfunktionen sind per API verfügbar und die Datenprotokolle können an ein SIEM-
System exportiert werden. So lässt sich Enterprise Threat Protector einfach und effektiv in Ihre
vorhandenen Sicherheitslösungen und Reportingtools integrieren.

                                                                                                         3
CLOUD SECURITY SOLUTIONS VON AKAMAI: PRODUKTBESCHREIBUNG

Enterprise Threat Protector: Cloud Secure Web Gateway

  Wichtige Funktionen
       Bedrohungskategorisierung durch Akamai:                TLS-Untersuchung: TLS-verschlüsselte Anfragen
       Topaktuelle Bedrohungsinformationen, die auf           und Payloads prüfen
       den Einblicken von Akamai in 2,2 Billionen DNS-
       Anfragen, CDN-Traffic und Protokollen anderer          Schutz außerhalb des Netzwerks: Schutz von
                                                              Laptops und Mobilgeräten außerhalb des
       Akamai-Sicherheitsservices basieren.
                                                              Netzwerks
       Bedrohungskategorisierung durch
                                                              Nutzungsrichtlinien: Setzen Sie
       Kunden: Sicherheitsteams können die
                                                              Nutzungsrichtlinien durch und gewährleisten Sie
       verfügbaren Threat-Intelligence-Feeds schnell
                                                              Compliance durch Beschränkung der zulässigen
       integrieren und somit den Wert aktueller
                                                              bzw. unzulässigen Inhaltskategorien.
       Sicherheitsinvestitionen steigern.
                                                              Analyse, Reporting und Protokollierung:
       Inline- und Offline-Payload-Analyse: Fünf
                                                              Echtzeit-Dashboards bieten Einblicke in Traffic,
       fortschrittliche Engines zur Malwareerkennung
                                                              Sicherheit und Nutzungsrichtlinien-Warnungen,
       finden und blockieren komplexe fortschrittliche
                                                              während Protokolle exportiert oder in ein SIEM
       Bedrohungen und verbessern den Zero-Day-
                                                              integriert werden können.
       Schutz.
                                                              DoT und DNSSEC: Stellen Sie DNS über TLS
       Data Loss Prevention: Blockieren oder
                                                              und DNSSEC bereit, um End-to-End-Sicherheit
       überwachen Sie Dateiuploads, die PII-, PCI-,
                                                              für DNS-Traffic zu gewährleisten.
       DSS- oder HIPAA-Daten enthalten.

       Netzwerktransparenz und -kontrolle:
       Identifizieren und blockieren Sie die
       Verwendung nicht genehmigter Anwendungen
       basierend auf der Risikobewertung, oder
       begrenzen Sie Anwendungsfunktionen.

Die Akamai-Umgebung
Die Akamai Intelligent Edge Platform umgibt alles – vom Unternehmen bis zur Cloud –, damit unsere
Kunden und ihre Unternehmen schnell, intelligent und sicher agieren können. Unsere umfassenden
Lösungen werden über das einheitliche, individuell anpassbare Akamai Control Center verwaltet, das
für Transparenz und Kontrolle sorgt. Zudem werden Sie von Professional-Services-Experten unterstützt,
die Ihnen bei der Einrichtung helfen und Innovationsmöglichkeiten aufzeigen.

                 Weitere Informationen zu ETP sowie eine KOSTENLOSE Testversion
                 finden Sie auf akamai.com/etp.

                                                                                                                 4
CLOUD SECURITY SOLUTIONS VON AKAMAI: FUNKTIONSÜBERSICHT

Enterprise Threat Protector: Cloud Secure Web Gateway

Sicherheit                                                                        Intelligence     Standard        Advanced

Blockieren von Malware, Ransomware sowie Phishing-Domains und -URLs

Blockieren von Malware-C2-Anfragen (Command and Control)

Erkennen DNS-basierter Datenextraktion

Proxy für gefährliche Domains zur Untersuchung angeforderter HTTP- und
HTTPS-URLs

Proxy für den gesamten Webtraffic für DNS- und URL-Untersuchung

Inline- und Offline*-Echtzeitanalyse von HTTP- und HTTPS-Payloads mit
verschiedenen Engines für Malware-Analyse und -Erkennung

Cloud-Sandbox für dynamische Offlineanalyse von Payloads*

Inline-Echtzeitanalyse von Webseiten zur Erkennung von Zero-Day-
Phishing-Seiten
Inline- oder Offline*-Echtzeitanalyse der von Filesharing-Sites
heruntergeladenen Dateien
Erstellen individueller Domainlisten zur HTTP- und HTTPS-URL-
Untersuchung

Erstellen individueller Domainlisten zur Inline-/Offline*-Payload-Analyse

Rückblickende Analyse der Kunden-Trafficprotokolle zur Erkennung neu
entdeckter Bedrohungen

Erstellen nutzerdefinierter White-/Blacklists

Einbinden zusätzlicher Feeds mit Bedrohungsinformationen

Anpassbare Fehlerseiten

Abfragen der Akamai-Bedrohungsdatenbank, um Informationen zu
schädlichen Domains und URLs einzuholen
Sicherheit für Geräte außerhalb des Netzwerks (Windows, macOS, iOS,
Android, Chrome)
Nutzungsrichtlinie                                                                Intelligence     Standard        Advanced

Erstellen gruppenbasierter Nutzungsrichtlinien

Überwachen oder Blockieren von Verstößen gegen die Nutzungsrichtlinie
durch Nutzer innerhalb und außerhalb des Netzwerks

Durchsetzen von SafeSearch für Google, Bing und YouTube

                                                                                                                       5
CLOUD SECURITY SOLUTIONS VON AKAMAI: FUNKTIONSÜBERSICHT

Enterprise Threat Protector: Cloud Secure Web Gateway

Integrierte DLP (Data Leakage Prevention)                                     Intelligence     Standard        Advanced

Standardwörterbücher für PII, PCI und nutzerdefinierte HIPAA-Wörterbücher

Blockieren oder Überwachen von Richtlinienaktionen

Reporting

Transparenz und Kontrolle von Anwendungen (AVC)                               Intelligence     Standard        Advanced

Identifizieren und Blockieren von Shadow-IT-Anwendungen

Blockieren von Anwendungen nach Risikobewertung oder Anwendungsgruppe

Blockieren/Zulassen von Anwendungsvorgängen

Durchsetzen von SaaS-Mandanten

Reporting, Überwachung und Verwaltung                                         Intelligence     Standard        Advanced

IDP- und Active Directory-Integration

Unternehmensweite Übersicht aller Aktivitäten dank anpassbarer Dashboards

Detaillierte Analyse aller Bedrohungs- und Nutzungsrichtlinien-Ereignisse

Vollständige Protokollierung und Transparenz sämtlicher Trafficanfragen
und Bedrohungs-/Nutzungsrichtlinien-Ereignisse
Bereitstellung sämtlicher Protokolle: Protokolle werden 30 Tage lang
aufbewahrt und können per API exportiert werden.
Konfiguration, nutzerdefinierte Sicherheitslisten und Ereignisse sind über
eine OFFENE API verfügbar.
Integration in andere Sicherheitssysteme, wie z. B. SIEMs, über eine
OFFENE API

E‑Mail-basierte Echtzeitbenachrichtigungen zu Sicherheitsereignissen

Planung täglicher oder wöchentlicher E-Mail-Berichte

Delegierte Verwaltung

Akamai Intelligent Edge Platform                                              Intelligence     Standard        Advanced

Dedizierte IPv4- und IPv6-VIPs pro Kunde für rekursives DNS

SLA für 100-prozentige Verfügbarkeit

Anycast-DNS-Routing für optimale Performance

Durchsetzen von DNSSEC zur Erhöhung der Sicherheit

                                                                                                                   6
CLOUD SECURITY SOLUTIONS VON AKAMAI: FUNKTIONSÜBERSICHT

Enterprise Threat Protector: Cloud Secure Web Gateway

  Zuordnung von Unternehmensgeräten                                                                     Intelligence     Standard        Advanced

  Inline-Zuordnung mit DNS-Forwarder

  Offline-Zuordnung mit Enterprise Security Connector

  Clientbasierte Zuordnung für Laptops und Mobilgeräte (Windows, macOS,
  iOS, Android, Chrome)

* Die Cloud-Sandbox ist ein optionales Add-on und für die Offlineanalyse großer Dateien erforderlich.

Akamai stellt sichere digitale Erlebnisse für die größten Unternehmen der Welt bereit. Die Intelligent Edge Platform umgibt alles – vom
Unternehmen bis zur Cloud –, damit unsere Kunden und ihre Unternehmen schnell, intelligent und sicher agieren können. Führende Marken
weltweit setzen auf die agilen Lösungen von Akamai, um die Performance ihrer Multi-Cloud-Architekturen zu optimieren. Akamai bietet Schutz
vor Angriffen und Bedrohungen, beschleunigt Entscheidungen und Anwendungen und liefert herausragende Online-Erlebnisse. Das Akamai-
Portfolio für Website- und Anwendungsperformance, Cloudsicherheit, Unternehmenszugriff und Videobereitstellung wird durch einen
herausragenden Kundenservice, Analysen und Rund-um-die-Uhr-Überwachung ergänzt. Warum weltweit führende Unternehmen auf Akamai
vertrauen, erfahren Sie unter www.akamai.com, im Blog blogs.akamai.com oder auf Twitter unter @Akamai. Unsere globalen Standorte finden
Sie unter www.akamai.com/locations. Veröffentlicht: Oktober 2020

                                                                                                                                             7
Sie können auch lesen