Fortinet macht mit Security Fabric

die Gartner Cybersecurity Mesh-Architekturen (CSMA) zur Realität


Gartner definiert das Cyber-Security-Mesh als „einen modernen konzeptionellen Ansatz für die Sicherheitsarchitektur, der es verteilten Unternehmen ermöglicht, Sicherheit dort bereitzustellen und zu erweitern, wo sie am dringendsten benötigt wird“.

 Das Marktforschungsunternehmen sagt, dass Unternehmen, die Cybersecurity Mesh als Teil ihres kollaborativen Ökosystems einführen, finanzielle Verluste durch Cybersecurity-Angriffeum 90 % reduzieren werden.
Cybersecurity Point Products

Multiple Vendor Strategy

Cybersecurity Platform Approach




Die Security Fabric von Fortinet

macht genau das möglich



Die Security Fabric wurde entwickelt, um die gesamte digitale Angriffsfläche zu überwachen –
und gleichzeitig das Risiko durch die Beseitigung von Schwachstellen und Sicherheitslücken zu verringern.
Es automatisiert einen Großteil des Netzes, reduziert die Komplexität und erhöht gleichzeitig die Geschwindigkeit und Effizienz. Fortinet Security Fabric bietet ein sicherheits-orientiertes Netzwerk, Zero-Trust-Zugriff und adaptive Cloud-Sicherheit und hilft Ihrem Unternehmen, sich an eine sich ständig verändernde digitale Landschaft anzupassen.


Exclusive Networks


Wir unterstützen Sie dabei, Ihr Unternehmen auszubauen und
in dem sich schnell wandelnden IT-Markt profitabler sowie sicherer zu werden:

Empower Your Sales Pipeline


Entdecken Sie neue Möglichkeiten mit dem Fortinet Toolkit
Fortinet bietet viele Cross-Sell Möglichkeiten, um neues Business zu generieren. Mit dem Partner Toolkit erhalten Sie beispielsweise Fortinet SASE Call Skripte, Präsentationen, uvm.

Fortinet Security Fabric

Interoperabilität


zwischen Lösungen für den Austausch von Bedrohungsdaten und automatisierter Sicherheit durch ein koordiniertes System.

50+


Sicherheits- und
Netzwerktechnologien -
die größte in der Branche.

450+


Technologiepartner, die den Unternehmen Flexibilität bei der Bereitstellung bieten und bestehende Investitionen schützen




Warum ein Sicherheitsplattform-Konzept?


Die Unternehmens-IT wird immer komplexer: Wenn Unternehmen verstärkt auf digitale Geschäftsstrategien setzen, entwickeln sich auch ihre Netzwerke weiter: IoT, Multi-Cloud und virtualisierte Umgebungen mit komplexen Workflows – das alles gehört heute zum Netzwerk. Eine weltweite Umfrage unter CIOs zeigt, dass eine einzige mobile oder Web-Transaktion etwa 35 verschiedene Technologiesysteme durchläuft - vor Jahren waren es noch 22.1

Diese wachsende Komplexität macht es für Sicherheitsteams schwierig, die Unternehmens-IT zu überwachen und zu schützen. Da hilft es auch nicht, dass es laut einer Analyse 70 Kategorien von Sicherheitslösungen gibt, die alles abdecken, vom Testen der Anwendungssicherheit bis hin zu drahtlose Intrusion Detection.2 In der Regel wissen diese Lösungen nichts voneinander und arbeiten unabhängig voneinander in Silos, wodurch eine große Sicherheitslücke entsteht. Was wir brauchen, ist ein offenes Ökosystem für die Cybersicherheit, dass die Lösungen vereinheitlicht und sie in die Lage versetzt, miteinander zu kommunizieren und zusammenzuarbeiten.

Gartner Cybersecurity MESH Architecture (CMSA)


Gartner hat seine Cybersecurity-Mesh-Architektur (CSMA) zu einem der wichtigsten strategischen Technologietrends erklärt und ist ein architektonischer Ansatz, der die Interoperabilität zwischen verschiedenen Sicherheitsprodukten fördert, um eine konsolidierte Sicherheitslage zu erreichen. Das Marktforschungsunternehmen sagt, dass Unternehmen, die Cybersecurity Mesh als Teil ihres kollaborativen Ökosystems einführen, finanzielle Verluste durch Cybersecurity-Angriffe um 90 % reduzieren werden. Zum Whitepaper.

Genau das bietet die Fortinet Security Fabric: umfassende, integrierte und automatisierte Cybersicherheitsfunktionen. Unterstützt durch ein großes, offenes Ökosystem, macht sie Cybersecurity Mesh-Architekturen (CSMA) zur Realität.

Security Transformation erfordert

EINE SECURITY FABRIC


Die Security Fabric basiert auf einem einzigen, einheitlichen Betriebssystem für eine vereinfachte Bereitstellung und Kontrolle und beseitigt widersprüchliche Richtlinien, rationalisiert die Verwaltung, verbessert die Fähigkeit, auf Bedrohungen zu reagieren, und reduziert die Kosten durch echte Konsolidierung.

Fortinet Advocate- und Select-Partner, die die Security Fabric-Lösungen einsetzen, erzielen im Durchschnitt ein jährliches Umsatzwachstum von 31 %, und ihr durchschnittlicher Umsatz ist 11-mal höher als der von Partnern, die die Lösungen noch nicht eingeführt haben! 

Nahtlose Integration mit verschiedenen

Fabric-Ready-Partnerlösungen


Die Fabric kann über eine nahtlose Integration mit verschiedenen Fabric-Ready-Partnerlösungen über das Unternehmen hinweg erweitert werden und so in ein einziges Security-Ökosystem integriert werden. So können Sie Lücken in Security-Architektur des Unternehmens wirksam minimieren und zugleich die Kapitalrendite (ROI) maximieren. Und all das lässt sich über eine einzige, zentrale Management-Konsole verwalten.



Heute gibt es 2.500 Anbieter von Cybersicherheitslösungen, fast doppelt so viele wie noch vor einigen Jahren - und nur wenige arbeiten zusammen. Achten Sie auf ein offenes Cybersicherheitsökosystem, das umfassende Transparenz, integrierte Bedrohungserkennung sowie automatisierte Reaktionen und Analysen bietet.

Einige der wichtigsten Eigenschaften sind:
  • • Offene Architektur, die es ermöglicht, dass Sicherheitslösungen verschiedener Anbieter zusammen-arbeiten und über heterogene Plattformen in verschiedenen Regionen verwaltet werden können.
  • • Integration von Sicherheitssystemen über offene APIs, Konnektoren, Automatisierungstools und Skripte.
  • • Bessere Sichtbarkeit, verbesserte Compliance und besserer Schutz vor fortschrittlichen Bedrohungen
OT umfasst industrielle Kontrollsysteme (ICS) und übergeordnete Kontroll- und Datenerfassungssysteme (SCADA). Diese regeln Geräte wie Ventile, Schalter und Maschinen in vielen Branchen, darunter Energie, Strom, Wasser, Fertigung und sogar militärische Anwendungen.

Da die OT kritische Infrastrukturen steuert, ist sie ein primäres Ziel für Angriffe.

Ein Teil des Problems besteht darin, dass Unternehmen diese Systeme zunehmend an IP-Netzwerke anschließen, damit sie zentral verwaltet und aktualisiert werden können. Die OT-Systeme sind jedoch oft Jahrzehnte alt und verfügen nicht über Sicherheitsfunktionen wie grundlegende Authentifizierung und Verschlüsselung, was das Risiko erhöht und Schwachstellen offenlegt, die Cyberkriminelle ausnutzen können.

Sicherheitsverantwortliche müssen nach einer integrierten Sicherheitsarchitektur und einem damit verbundenen offenen Ökosystem suchen, das OT-Sicherheit durch die Integration von Überwachungs-, Firewall-, SSL-Inspektions-, Bedrohungserkennungs- und Abhilfefunktionen für ihre OT-Implementierungen bietet.

Dies ermöglicht es ihnen:
  • • Sie erhalten von einer einzigen Konsole aus einen Überblick über ihre OT-Netzwerke in Hunderten von Einrichtungen.
  • • Nutzen Sie künstliche Intelligenz (KI), um ein Profil des Systemverhaltens zu erstellen und Anomalien in Echtzeit zu erkennen.
  • • Senden Sie Warnungen, wenn eine Anomalie entdeckt wird, und ändern Sie die Firewall-Richtlinien, um sie zu blockieren.
  • • Segmentieren Sie das Netz, um Angriffe auf einen Teil zu beschränken und die seitliche Ausbreitung von Bedrohungen zu verhindern.
  • • Integrieren Sie einen globalen Threat Intelligence Feed, der Transparenz und Kontrolle für fortgeschrittene Bedrohungen und Zero-Day-Angriffe ermöglicht.
Cloud-Umgebungen senken die Kosten und erhöhen die Flexibilität. Infolgedessen sind mittlerweile ein Drittel der Unternehmensanwendungen Cloud-basiert - im Durchschnitt 61 pro Unternehmen.3 Gleichzeitig bestätigen 90 % der Cybersicherheitsexperten, dass sie sich Sorgen um die Sicherheit in der Cloud machen, das sind 11 % mehr als im Vorjahr.4 Die Cloud-Anbieter haben deutlich gemacht, dass die Kunden für die Sicherheit und die Einhaltung der Vorschriften mitverantwortlich sind. Endnutzer haben eine die Verantwortung, ihre eigene Sicherheit für Elemente wie Gastbetriebssysteme, Datenbanken und Anwendungen zu konfigurieren.

In diesem Fall müssen Unternehmen in der Lage sein, ein einheitliches Sicherheitskonzept von ihren Rechenzentren, verteilten Standorten und Zweigstellen auf ihre Cloud-Umgebungen auszuweiten. Eine einheitliche Sicherheitsarchitektur und ein offenes Ökosystem zur Integration von Sicherheitslösungen machen dies möglich.

Die sich daraus ergebenden Möglichkeiten umfassen die Fähigkeit zu:
  • • Integrieren Sie Firewall-, Intrusion Prevention-, Antivirus-, Anwendungskontroll-, WAN-Optimierungs-, Data Loss Prevention-, Webfilter- und Antispam-Filterfunktionen in Cloud-Plattformen und anderen Umgebungen.
  • • Automatische Aktualisierung aller Elemente mit fortschrittlichen Bedrohungsdaten.
  • • Automatische Skalierung virtueller Firewall-Instanzen in der Cloud, wenn Cloud-Arbeitslasten skaliert werden, wobei die Leistung während der Spitzenbedarf.
Die Netzwerkumgebungen von Unternehmen werden immer komplexer, da sie ihre Netzwerkarchitektur auf Cloud-, Mobil- und IoT/OT-Netzwerke (Betriebstechnologie) ausweiten. Das Ergebnis ist eine schnell wachsende Angriffsfläche.
Um der wachsenden Angriffsfläche und der Verbreitung von Endgeräten zu begegnen, müssen Sicherheitsverantwortliche sicherstellen, dass die von ihnen hinzugefügten Sicherheitslösungen in eine breitere, offene, integrierte Sicherheitsarchitektur passen. Darüber hinaus muss sich die Endpunktsicherheit in diesem Szenario wandeln und mehrschichtige, auf maschinelles Lernen (ML)
basierende Endpunktprävention, -erkennung und -reaktion bieten. Die Endpunktsicherheit kann nicht länger in einem Silo, isoliert vom breiteren Netzwerk, arbeiten. Vielmehr muss sie Firewall-, Sandbox-, Client-, Mail-, Network Access Control (NAC) und Security Information and Event Management (SIEM)-Schutz nahtlos integrieren.

Zu den Funktionen gehört die Fähigkeit:
  • • Erkennen Sie Zero-Day- und komplexe Malware-Angriffe.
  • • Teilen Sie Bedrohungsdaten, um fortgeschrittene Bedrohungen innerhalb und außerhalb des Perimeters abzuwehren.
  • • Blockieren Sie ein Gerät, wenn auf diesem Endpunkt eine aktive Bedrohung erkannt wird, um Angreifer daran zu hindern, das gekaperte Gerät zu benutzen.
  • • Synchronisieren Sie Abhilfemaßnahmen in Echtzeit zwischen Endgerätesicherheit, Netzwerksicherheit und anderen Sicherheitskomponenten an jedem beliebigen Punkt im Lebenszyklus der Bedrohung.
Die Verwaltung von Sicherheitsrichtlinien in einem großen Unternehmen ist komplex, insbesondere bei Produkten verschiedener Hersteller in einer heterogenen Bereitstellung. Es ist nicht ungewöhnlich, dass Firewalls über verschiedene Arten von IP-, Wireless- und SD-WAN-Netzwerken verteilt sind und in privaten und öffentlichen Clouds von verschiedenen Anbietern gehostet werden. Die Administratoren müssen auf verschiedene Konsolen zugreifen, um die Firewalls zu verwalten, und es ist schwierig zu sehen, was vor sich geht.
Was wir brauchen, ist ein offenes Ökosystem, das Sicherheitsprodukte und - technologien integriert und eine koordinierte Verwaltung und Durchsetzung von Sicherheitsrichtlinien ermöglicht. Mit einer offenen Sicherheitsarchitektur können mehrere Technologieanbieter die Verwaltung von Sicherheitsrichtlinien verbessern, indem sie ihre Sicherheitskomponenten in die offene Sicherheitsarchitektur einbinden - über APIs, Konnektoren oder Automatisierungstools.

Sicherheitsverantwortliche müssen nach Verwaltungsfunktionen suchen, die:
  • • Gewährleistung eines umfassenden Einblicks in die Netzwerk- und Sicherheitskomponenten des Systems
  • • Bereitstellung, einschließlich der in jeder Sicherheitskomponente konfigurierten Richtlinieninformationen.
  • • Verringern Sie die Angriffsfläche, indem Sie die Sicherheitsrichtlinien so ändern, dass sie optimal eingeschränkt werden.
  • • Zugang und Verkehr, um Sicherheitsanforderungen zu erfüllen.
  • • Rationalisierung von Änderungen an der Netzwerksicherheit durch Automatisierung von Design und
  • • Rückstellung.
  • • Prüfen Sie Regeln anhand von Compliance-Richtlinien, um Risiken zu erkennen.
  • • Identifizieren und korrigieren Sie Sicherheitsrichtlinienregeln, die falsch konfiguriert sind oder nicht verwendet werden.
  • • Bereitstellung automatischer Prüfpfade zur Einhaltung gesetzlicher Standards wie PCI DSS und SOX.


Erweitern Sie jetzt Ihr Business:


EXCLUSIVE NETWORKS


Ihr Globaler Cybersecurity Spezialist für digitale Infrastruktur.


Als Value Added Distributor (VAD) leben wir eine "Service first"-Strategie, die Ihnen als unser Partner einen Mehrwert bietet.
Exclusive Networks ist bekannt für seinen Fokus auf Partner Enablement. Uns ist wichtig, dass Sie bestmöglich geschult sind,
und on top jederzeit die entsprechende Unterstützung für Ihre Endkunden-Projekte erhalten.

Partnerprogramm

100 % Channel Commitment

Cybersecurity

Marktführer

Distributor

Inside-Sales Hingabe

Technische Deal-Beratung

in der Umsetzung von Projekten

Technische Trainings

für Ihre Experten

360° Marketing-Services

gesponsert von Fortinet für Events, uvm.

JETZT KOSTENFREIE BERATUNG ANFORDERN

Unsere Experten stehen bereit. Lassen Sie uns gemeinsam erörtern, wie Sie mit Fortinet Security Fabric die Sicherheit erhöhen, die Produktivität maximieren, dabei aber die Benutzerfreundlichkeit beibehalten und die Gesamtbetriebskosten senken.

Melden Sie sich auch gerne zum Webinar am 05. Oktober
Ich bin mit der Erfassung meiner Daten in den Systemen von Exclusive Networks zur internen Verwendung einverstanden.
Alle Informationen zur Datenverarbeitung entnehmen Sie unserer Datenschutzerklärung: https://www.exclusive-networks.com/de/gesetzliche-vorschriften/informationen-zum-datenschutz/
1  “CIOs Reveal Rapid Growth in Technology Makes it Hard To Adapt,” The Millennium Alliance, March 7, 2019.
2 Joe Howard, “The 70 Cyber Security Product Categories (and What it Means),” LinkedIn, May 12, 2017
3 “Threat Landscape Report Q3 2017,” Fortinet, November 17, 2017.
4 Tara Seals, “Cloud Security Concerns Surge,” Infosecurity, March 27, 2018.