zurück zur Übersicht

Splunk und CounterACT für Verteidigungstechnik

Dank SIEM auch stark in der Cyber-Verteidigung

Kunde: Anonym

Branche: Verteidigungstechnik

Ausgangssituation:

Anders als in anderen Industriezweigen spielt die Netzwerksicherheit bei der Verteidigungstechnik eine Sonderrolle – auf dem Spiel steht das Wohl ganzer Staaten. Doch der Austausch national vertraulicher Daten und die Arbeit mit modernen mobilen Geräten schließen sich nicht aus. Vielmehr ist es notwendig die entscheidenden Datenzugriffe und Kommunikationswege abzusichern und zu überwachen, sowie die Konformität der Endgeräte mit Sicherheitsrichtlinien durchzusetzen. Um moderne Produktionsabläufe effizient durchzuführen ist Datenaustausch unerlässlich. Im Fall dieses Kunden ist es dazu unumgänglich in gewissem Umfang mobile- und Fremdgeräte im Netzwerk zuzulassen.

Lösungsansatz:

  • Network Access Control (NAC) basierend auf Splunk, Palo Alto Networks und ForeScout
  • Automatisierung der Zugangsprozesse für Partner- und Gastzugänge
  • Einbindung der Lösung in die bestehende IT-Infrastruktur
  • Auswertung und Aufbereitung der Daten für ein gezieltes Monitoring im SIEM (Splunk)
  • Implementierung einer Next Generation Firewall (Palo Alto Networks)

Warum iT-CUBE:

  • Jahre lange Erfahrung im Bereich SIEM & Log Management
  • Erfolgreiche Durchführung von mehr als 60 SIEM-Projekten
  • Detailliertes Know-How der verwendeten Sicherheitslösungen

Fazit: Mehr Sicherheit bei geringerem Aufwand

Die automatische Durchsetzung von Endpunkt-Compliance-Richtlinien bei den Endnutzern und ihren Geräten steigert nicht nur die Sicherheit – es kann dadurch auch eine erhebliche Kosteneinsparung erreicht werden. Das IT-Team kann effizienter arbeiten, weil für zeitintensive Routineaufgaben kaum noch manuell eingegriffen werden muss. Bedrohungen werden (teil-)automatisiert proaktiv entschärft und Sicherheitsprobleme behoben. Die CounterACT Appliance spart zusätzlich Zeit, indem sie auch den Zugang mobiler Geräte – ob Gast oder regulärer Partner – automatisch abwickelt.

Das sagt der Kunde:

» Wir haben wirklich eine Lösung gebraucht, die es uns ermöglicht, unser Netzwerk zu überwachen, das Risiko zu minimieren und unerlaubte Fremdgeräte zu erkennen und den Zugang zum Netzwerk zu unterbinden, aber auch ein System das uns bei der Umsetzung der Compliancerichtlinie bzw. Audits unterstützt «
IT-Direktor des Kunden

Diese Referenz als PDF herunterladen >>

Sie stehen auch vor der Herausforderung Ordnung in riesige Datenmengen zu bekommnen?  Finden Sie hier mehr über das Thema Big Data & Log Management heraus oder kontaktieren Sie uns direkt unverbindlich!

Schreibe einen Kommentar