AVANTEC Newcomers

AVANTEC Newcomers – die Neuheiten in unserem IT-Security-Portfolio

AVANTEC setzt seit jeher auf Innovation und auf ein Best-of-Breed-Konzept, das zum Ziel hat, die beste Lösung für jeden Anwendungsbereich zu finden. Aus diesem Grund scannen wir regelmässig und systematisch den Markt nach neuen und innovativen Security-Produkten. Dies ermöglicht es uns, unsere Kunden auch in Zukunft bestmöglich beraten zu können.

Übersicht Newcomer-Konzept

Unter dem Label AVANTEC Newcomers stellen wir Ihnen neuartige Security-Ansätze und innovative Produkte vor, welche in der Schweiz teilweise noch wenig bekannt oder erst im Aufbau sind. Newcomer-Produkte wurden im AVANTEC-Labor bezüglich Lösungsansatz, Nachhaltigkeit und Technologie geprüft und von unseren erfahrenen Technikern für gut befunden. Den Praxistest führen wir anschliessend zusammen mit unseren Kunden durch. Dafür suchen wir den Dialog mit Ihnen! Eignen sich diese Ansätze für Ihr Unternehmen? Können diese Technologien Herausforderungen lösen, die Ihr Unternehmen aktuell beschäftigt?

Unser Co-CEO Christian Schwarzer überwacht und begleitet die Einführung dieser neuen Lösungen sehr eng. Schreiben Sie ihm Ihr Feedback, Ihre Anregungen oder Ihre Meinung: schwarzer@avantec.ch. Gerne evaluieren wir gemeinsam mit Ihnen auch in einem kostenlosen POC, ob und wie diese Lösung für Sie Mehrwert generiert. Erhalten Sie Zugang zu neuen und spannenden Produkten und gestalten Sie als Early Adopter die Schweizer IT-Security-Branche mit! Wir freuen uns auf Ihre Kontaktaufnahme.

Verschlüsselung für Cloud-Apps mit Centraya

Centraya

Schweizer Verschlüsselungsproxy für Cloud Applikationen

  • Verschlüsselt Datenfelder ihrer CRM-, HR- und anderen Applikationen und schützt so effektiv vor unberechtigtem Datenzugriff oder Datendiebstahl
  • Höchster Datenschutz: Schlüssel werden erst nach Auslieferung bei Ihnen generiert
  • Keine spürbare Performance-Einbusse und völlige Transparenz für den Benutzer
  • Grosse und laufend wachsende Basis von unterstützten Anwendungen (Salesforce, SAP Hypris, ServiceNow, etc.)
  • 100%-ige Schweizer Lösung

Weitere Infos zu Centraya:

Endpoint Security mit CrowdStrike

CrowdStrike Logo

Prevention, Detection, Hunting, Intelligence und Remediation – alles in einem leichtgewichtigen Agent

  • Vollumfängliche Endpoint Protection Platform (EPP).  Forrester Wave: Leader im Bereich Endpoint Security (Q3 2018).
  • Kombination aus einem schlanken Agenten und Cloud-Tools für Next-Gen AV, EDR, IT-Hygiene, Bedrohungssuche und -analyse.
  • Verbindung von künstlicher Intelligenz (KI) und Machine Learning (ML) mit hochentwickelten Funktionen zur Angriffsreaktion sowie integrierten Bedrohungsdaten.
  • CrowdStrike Falcon bietet eine sofortige und effektive Erkennung sowie Abwehr aller Angriffstypen. Auf Grundlage des Schweregrads böswilligen Verhaltens lässt sich die Reaktion auf komplett neue Angriffsszenarien massschneidern.
  • Falcon Prevent, das AV-Modul der nächsten Generation, wehrt sowohl Malware als auch Eindringlinge ohne Malware-Komponenten ab.
  • Optional bietet CrowdStrike mit ihren Experten weltweit proaktive Services und auch Incidence Response an.
Crowdstrike Leistungsumfang

IoT Security mit Forescout

ForeScout Logo

Forescout bietet Visibilität, Kontrolle und Verwaltung von allen Arten von Geräten, die täglich auf Ihre Netzwerke zugreifen. Forescout ermöglicht Echtzeitsichtbarkeit, damit Sie autorisierte und nicht autorisierte Geräte sofort entdecken und steuern können. Forescout besteht aus 3 Modulen:

SEE:

Bietet die Möglichkeit, Geräte zu erkennen, sobald diese eine Verbindung zu Ihrem Netzwerk herstellen, ohne dass Software-Agenten oder Vorkenntnisse erforderlich sind. Forescout profiliert und klassifiziert Geräte, Benutzer, Anwendungen und Betriebssysteme und überwacht kontinuierlich Managed Devices, persönliche Geräte und andere Endpunkte.

CONTROL:

Forescout kann den Netzwerkzugriff basierend auf Geräte-Merkmalen und Sicherheitspolicies zulassen, ablehnen oder einschränken. Die Klassifizierung von potentiell schädlichen Endgeräten verringert die Gefahr von Datenverletzungen und Malware-Angriffen, die Ihr Unternehmen gefährden würden. Durch die ständige Überwachung von Geräten in Ihrem Netzwerk und die laufende Überprüfung der Einhaltung der Sicherheitspolicies erhöht Forescout Ihre Fähigkeit, Compliance zu erreichen und auch nachzuweisen.

ORCHESTRATE:

Forescout lässt sich mit über 70 Netzwerk-, Sicherheits-, Mobile Device- und IT-Management-Produkten integrieren. Die Fähigkeiten Echtzeit-Sicherheitsinformationen zwischen Systemen zu teilen und einheitliche Netzwerksicherheitsrichtlinien durchzusetzen verringern deutlich die Schwachstellen Ihrer Gesamtinfrastruktur. Gleichzeitig erhöhen Sie den ROI Ihrer vorhandenen Sicherheitstools und sparen Zeit durch Workflow-Automatisierung.

Weitere Infos zu Forescout:

Aufzeichnung des IoT Security Webinar:

Cloud Visibility und Zero Trust mit Illumio

Illumio Logo

Illumio bietet eine Live-View über ihre Anwendungen, Workloads und Flows, um das Anwendungsverhalten innerhalb einer oder über mehrere Clouds und On-Premises Rechenzentren hinweg zu verstehen. Durch den Einsatz von Mikrosegmentierung können sie ihre Zero-Trust Strategie einfach und schnell umsetzen.

Workloads in die Cloud migrieren
Die Migration von On-Premises-Anwendungen in ein neues Rechenzentrum oder eine neue Cloud kann eine komplexe Aufgabe sein. Man muss sowohl lokale als auch Cloud-Workloads sichern und dabei die Sicherheitsarchitektur trotzdem einheitlich halten. Die Verbindungen und Datenflüsse in die Cloud muss man so schützen, damit die Angriffsfläche (attack surface) klein gehalten wird.

Kronjuwelen schützen
Mit der Application Segmentation von Illumio kann Mikrosegmentierung schnell und automatisiert implementiert werden.

User Segmentation
Die Illumio Adaptive Security Plattform (ASP) steuert die Sichtbarkeit von Anwendungen über vorhandene Gruppen im Active Directory. Policies werden ausschließlich auf der Grundlage der Benutzeridentität und der Gruppenmitgliedschaften erzwungen, ohne dass zusätzliche Infrastrukturänderungen erforderlich sind. Zwei Benutzer im selben VLAN können unterschiedliche Richtlinien haben und nur eine Verbindung zu den Anwendungen herstellen, auf die sie zugreifen dürfen, was einer der Basis-Aspekte von Zero Trust darstellt.

Data in Motion verschlüsseln
Stellen Sie mit nur einem Klick sicher, dass IPsec-Tunnel zwischen verschiedenen Linux / Windows-Workloads oder Linux / Windows-Workloads und VPN-Appliances in privaten Rechenzentren, öffentlichen Clouds und Hybrid-Cloud-Umgebungen aufgebaut werden.

Unsere Fachspezialisten helfen Ihnen gerne weiter!

Portrait CS

Christian Schwarzer

Co-CEO

+41 44 457 13 13
c.schwarzer@avantec.ch

Portrait GH

Georg Hegyi

Head of Presales

+41 44 457 13 13
g.hegyi@avantec.ch