zur Startseite zur Hauptnavigation zum Hauptinhalt zum Kontaktformular zum Suchformular
web AdobeStock 276492947
SCUDOS®
Darstellung der gesamten Netzwerkumgebung

SCUDOS® – Netzwerkvisualisierung

10152020 IT Security made in Germany TeleTrusT Seal

Die intelligent-modulare Plattform SCUDOS ist mit unterschiedlichen Features zur Visualisierung sowie zur Netzwerkzugangskontrolle ausgestattet. Das Zusammenspiel der Features garantiert Sicherheit von Netzwerken und Infrastruktur – schnell, einfach und effektiv.

Die Features zur Visualisierung gewährleisten einen Überblick des gesamten Netzwerks, erkennen Merkmale der einzelnen Endgeräte und unterstützen im Rahmen übersichtlicher Reportings.

Erfahren Sie mehr über die Inhalte der einzelnen Visualisierungs-Features

  • Device Discovery / Network Discovery:
    Jedes Gerät sehen, erkennen und zuordnen

    Die IT-Netzwerke von Organisationen und Unternehmen wachsen aufgrund der Vielfalt und der Anzahl der Geräte, die sich im Netzwerk platzieren, rasant. Vor allem durch den Einsatz neuer Technologien und Konzepten, wie z.B. IoT Devices oder BYOD (Bring your own Device), entstehen neue Schwachstellen und damit eine vergrößerte Angriffsfläche Ihres Netzwerks.

    Wie kann sichergestellt werden, dass Ihr Netzwerk trotzdem sicher und geschützt bleibt?

    Mit der SCUDOS-Technologie können Sie genau sehen, wie Ihr Netzwerk aufgebaut ist und vor allem, welche Geräte damit verbunden sind. Die Lösung interagiert mit sämtlichen Netzwerkgeräten und überwacht kontinuierlich alle Änderungen in der IT-Infrastruktur. SCUDOS erstellt eine interaktive Darstellung aller angeschlossenen Geräte in Echtzeit, damit zu jeder Zeit eine aktuelle Übersicht der Anwendungen gegeben ist. Damit ermöglicht SCUDOS auch den Schutz moderner, komplexer IoT-Systeme.

    Vorteile

    • Erkennung fremder Geräte
    • Überwachung auch von Remote-Standorten
    • Visualisierung der Netzwerktopologie
    • Erhöhung der IoT-Sicherheit
  • Network Visualization:
    Topologische Darstellung der gesamten Netzwerkumgebung

    Stetig wachsende und dynamische Netzwerke erschweren es IT-Verantwortlichen zunehmend, einen umfassenden Überblick über die eigene Netzwerkinfrastruktur zu erlangen. Manuell erstellte Netzwerkpläne sind oft schon am Tag der Fertigstellung wieder veraltet. Fehlt die Übersicht aller sich in einem Netzwerk befindlichen Geräte, ist es kaum möglich, zeitig auf fremdes oder unautorisiertes Eindringen zu reagieren.

    Wie können Unternehmen auch bei stetig wachsenden Netzwerken ihre IT-Infrastruktur komplett im Blick behalten?

    SCUDOS ermöglicht eine topologische Darstellung der gesamten Netzwerkumgebung, sodass IT-Verantwortlichen und Administratoren in Echtzeit eine Übersicht der gesamten Infrastruktur haben. Jedes dem Netzwerk zugehörigen Gerät wird angezeigt – Fremdgeräte können sofort identifiziert werden. Die Möglichkeit der komplett-automatisierten Gegenmaßnahme minimiert den Administrationsaufwand und trägt dazu bei, Angriffe auf das Netzwerk wird abzuwehren.

    Vorteile

    • Komplette Abbildung der IT-Infrastruktur
    • Echtzeit-Identifikation von Fremdgeräten
    • Automatisierte Schutzmechanismen
    • Geringer Administrationsaufwand
  • Smart Fingerprinting:
    Abfragen der Merkmale verschiedener Endgeräte

    Werden bei Cyberattacken fremde Geräte in ein Netzwerk eingeschleust kann dieses oft anhand der MAC-Adresse (Media-Access-Control-Adresse) als eindeutigem Identifikator erkannt werden. Da Angreifer aber auch in der Lage sind MAC-Adressen zu fälschen, ist das Risiko, dem Gerät im Netzwerk fälschlicherweise zu vertrauen, hoch. Ist ein Hacker im Netzwerk eingeloggt und fällt aufgrund der gefälschten MAC-Adresse nicht sofort auf, kann er enorme Schäden anrichten.

    Wie können sich Unternehmen gegen Bedrohungen durch gefälschte MAC-Adressen schützen?

    SCUDOS ist in der Lage, neben der MAC-Adresse noch weitere Merkmale eines Endgerätes zu überprüfen. So kann anhand der IP-Adresse, des DNS-Namens, des Betriebssystems und durch offene Service-Ports kontrolliert werden, ob das Endgerät tatsächlich das ist, für das es sich durch die MAC-Adresse ausgibt. Durch die zusätzliche Abfrage weiterer Eigenschaften, kann SCUDOS fremde Geräte bestmöglich identifizieren und die Netzwerksicherheit maßgeblich verbessern.

    Vorteile

    • Abfrage verschiedener Variablen
    • Sichere Identifizierung fremder Geräte
    • Erhöhte Netzwerksicherheit
  • Smart Reporting:
    Automatisierte Reports für detaillierte Security-Insights

    Um Sicherheitslücken in Unternehmen zu identifizieren, sind übersichtliche Reports unabdingbar. Sie geben Aufschluss darüber, welche Bereiche für Hacker besonders interessant sind und welche Gegenmaßnahmen nötig sind, um sich gegen Cyberattacken zu schützen. Um aussagekräftige Daten zu generieren, können Angriffsversuche für einen bestimmten Zeitraum manuell geprüft werden, allerdings ist so ein Vorgehen oft mit hohem Aufwand verbunden.

    Smart Reports - Was bringen sie?

    SCUDOS generiert Reports automatisiert und informiert so umfassend über das Gefahrenpotential innerhalb eines festgelegten Zeitraums. Dabei kann sich das IT-Sicherheits-Team beispielsweise zeigen lassen, woher die meisten Angriffe stammten, welche Bereiche im Visier standen und welche Betriebssysteme auf den betroffenen Endgeräten genutzt wurden. Für die bestmögliche Visualisierung des Smart Reporting besteht die Möglichkeit, die Netzwerkdarstellung zu exportieren und mit Tools wie Microsoft Visio zu bearbeiten bzw. individuell anzupassen. Damit wird die Darstellung des eigenen Netzwerks optimiert. Auf Basis der detaillierten Angaben lassen sich Gegenmaßnahmen gezielter anpassen bzw. neu definieren.

    Vorteile

    • Automatisierte Reporterstellung
    • Einfache Identifikation von Sicherheitslücken
    • Exportschnittstellen für optimierte Darstellungen

Wie kann SCUDOS konkret genutzt werden? In unseren Use Cases erfahren Sie mehr.