Das untenstehende Bild zeigt eine schematische
Repräsentation einer LAN-Umgebung zusammen mit einer Auswahl unser Scanner, die
mit der EasySecure Cloud-Software verbunden sind. In diesem Artikel geben wir
Ihnen weitere Informationen über die lokale Kommunikation (LAN) innerhalb Ihres
Netzwerks und die Hosting- sowie Sicherheitssoftware.
Die Software von EasySecure wird im Datencenter von Cyso gehosted. Untenstehend finden Sie einige Informationen über das Unternehmen. Weitere Informationen können Sie auf der Website des Unternehmens finden: www.cyso.com
- Niederländisches Unternehmen, gegründet 1997
- ISO 20000, ISO 27001, NEN 7510, ISO 9001, OHSAS 18001; PCI DSS; ISO 14001 zertifiziert
- Drei geografisch getrennte und redundant tier4 Datencenters
- Alle Daten werden in den Niederlanden gespeichert
- Das Unternehmen beschäftigt ausschließlich überprüfte und zertifizierte Mitarbeiter
- 24 Stunden Service am Tag
- Durchgehende Sicherheitschecks
- Durchgehende Checks der Infrastruktur
- Kein Single Point of Failure
- Zahlreiche Fallback-Szenarien verfügbar
Auf dem untenstehenden Bild können Sie einen Überblick über die Infrastruktur von EasySecure erhalten. Sowohl die Datenbanken als auch die Webanwendung sind hochgradig gesichert und redundant implementiert. Im unwahrscheinlichen Fall, dass sein Server oder eine Datenbank erreicht werden kann, steht ein Backup unmittelbar zur Verfügung, sodass die Software immer erreichbar ist.
Indem ein Load-Balancer benutzt wird, können wir stets die schnellsten Aktionsrouten vornehmen. Besteht viel Traffic auf web1? Dann wird der Load-Balancer Sie automatisch über web2 auf die gewünschte Seite leiten.
IHRE SOFTWARE IST IMMER VERFÜGBAR
Leider sind Distributed Denial of Service
(DDoS)-Attacken ein fester Bestandteil unserer digitalen Welt. Immer mehr
Organisationen und Unternehmen werden mit diesen Attacken konfrontiert. Damit
Sie weiterhin in einem digitalen Umfeld agieren können, reicht eine reguläre
Ausstattung nicht mehr aus oder ist nicht gut genug. Deshalb ist die eine
spezielle Ausrüstung erforderlich.
Der DDoS-Migrationsservice von Cyso sorgt
dafür, dass unsere Server auch während einer solchen Attacke erreichbar
bleiben; unabhängig davon, ob sie auf einen Server, das Netzwerk, das
DNS-System oder die Anwendung gerichtet sind. Cyso nutzt eine spezialisierte
Ausrüstung, die darauf ausgerichtet ist, diese Attacken zu erkennen, zu
isolieren und zu absorbieren, sodass unsere Services nicht von den Attacken
beeinflusst werden. Der DDoS-Schutz funktioniert Out of the Box, stellt sehr
detaillierte Einblicke ein Echtzeit und vergangener Zeiten zur Verfügung,
schützt Sie vor zahlreichen Arten von Cyber-Attacken und überwacht globale
Trends, damit das Schutzsystem die derzeitige Situation angemessen einschätzen
kann.
LOAD-BALANCING FÜR UNTERNEHMEN
Natürlich möchten wir so vielen Personen wie möglich unsere Software zur Verfügung stellen, jedoch können die sich daraus ergebenden Mengen sich negativ auf die Performance und die Erreichbarkeit von IdentySoft auswirken. Dies wollen wir verhindern. Deshalb kann eine potenzielle Überlastung und Komponentenversagen durch das intelligente Load-Balancing and Content Delivery-Lösungen verhindert werden, welche speziell auf unsere Anwendungen und Services zugeschnitten sind.
Einige Beispiele:
- Verteilung der Verbindungen basierend auf der verfügbaren Kapazität
- Smarte Verteilung der eingehenden Verbindungen
- Automatische Erkennung von Fehlern und Überlastung
- Einschränkung der Anzahl von Verbindungen pro Server/Anwendung
- Caching des Inhaltes über den Load-Balancer
Indem wir den Load-Balancer nutzen, wählen wir stets die schnellste Route für die Aktion, die Sie vornehmen möchten. Besteht zu viel Traffic auf web1? Dann wird der Load-Balancer Sie automatisch via web2 auf die angeforderte Seite leiten.
DATENSICHERHEIT & FORTGESCHRITTENES FIREWALLING
Der Missbrauch Ihrer Daten durch Malware ist
eine ernstzunehmende Bedrohung, die verhindert werden muss. Deshalb nehmen wir
automatisch angemessene Maßnahmen vor, um sicherzustellen, dass unser
Softwarepartner rundum geschützt ist.
Mit einer Firewall können Sie überprüfen, wie
Kontakt zu Ihrer Plattform und Ihrem System hergestellt werden kann. Jedoch
kann eine reguläre Firewall kaum bzw. nicht überprüfen, ob ungewöhnliche Abweichungen
innerhalb des Traffics durch die erlaubten Kanäle vorliegen. Indem Application
Firewalls und Intrusion Detection/Prevention-Systeme angewendet werden, kann
Cyso den Traffic sehr viel detaillierter prüfen. Es ist deshalb nicht nur
möglich, Traffic anhand von IP-Adressen zu filtern und zu blockieren, sondern
auch auf Ebene des Protokolls und der Anwendung.
Indem Layer 7 Filterung und DPI (Deep Packet
Inspection) eingesetzt werden, ist es möglich, schadhaften Traffic anhand von
Mustern (wie etwa SQL Injects, Xss, Malware und Viren) zu erkennen und zu
blockieren. Es ist außerdem möglich, den Inhalt des einkommenden Datentraffics
zu überprüfen, um zu erkennen, ob Personen anhand von schadhaften Daten
versuchen, potenzielle Schwachstellen in einer Anwendung oder einem System
auszunutzen. Cyso bietet eine große Vielfalt and Lösungen an, die Sie anhand
von einer spezialisierten Ausstattung schützen.
SICHERHEITSPROFILE
Um detailliertere Frameworks für die korrekte
Nutzung Ihrer Services und Anwendungen zu erstellen, bietet Cyso Lösungen für
bestimmte Sicherheitsprofile an. Beispielweise nutzen wir unsere eigenen VDOMs
in dem Regeln erstellt wurden, die mit den Charakteristiken unserer Services
übereinstimmen. Mit einem VDOM haben wir eine unabhängige und virtuelle Sicherheitsanwendung,
die unseren Lösungen verschrieben sind. Jedes VDOM erhält seine eigenen
Oberflächen, Sicherheitsprofile, Verwaltung und sein eigenes Routing sowie
viele weitere Optionen.
Haben Sie noch Fragen über die Sicherheit,
Kommunikation und Verschlüsselung von EasySecure? Lesen Sie die verwandten
Artikel oder kontaktieren Sie uns. Wir helfen Ihnen gerne!
Related articles - Security Software & Hardware: