Security Integration

Security Integrations

Die Integration von Sicherheitslösungen verschiedener ausgewählter Hersteller in komplexe Betriebsumgebungen (Onprem / Private Cloud / Public Cloud / Hybrid) zählt zu unseren Hauptdisziplinen. Bei der Auswahl unserer Lösungen verfolgen wir einen «Best of Breed»-Ansatz in Verbindung mit ökonomischen und kundenspezifischen Kriterien.

Unsere aktuellen Integrationsschwerpunkt umfassen die Bereiche:

  • Firewalls
  • Web Gateways
  • Load Balancing
  • DNS Security
  • IP Address Management
  • Policy Orchestration / Automation
  • Privileged Accounts

Die Verschlüsselung und das Signaturmanagement für E-Mail-Kommunikationslösungen und die Risikoanalyse von Stakeholdern unserer Kunden bilden weitere Tätigkeitschwerpunkte.

Unsere mehrfach zertifizierten Security Engineers integrieren die Lösungen beim Kunden vor Ort, im Datacenter, in der Cloud und auch in Hybridszenarien. Nebst klassischen Hardware- und virtuellen Appliances sind unsere Engineers auch auf die Implementierung von Cloud-Lösungen spezialisiert.

Sie unterstützen die interne IT bei Integrationsleistungen, supporten die Umgebung und übernehmen verschiedene Tätigkeiten im Rahmen von Managed Security Services.

Managed Security Services

Security Lösungen erfordern Spezialwissen in der Integration, im Betrieb und in der Wartung. Wir bringen dieses Wissen und die Umsetzungskompetenz mit unseren Managed Security Services direkt zu unseren Kunden:

  • Bedarfsgerechte Reaktionszeiten
  • Verfügbarkeit bis 7x24h
  • Hotswapping zentraler Komponenten
  • Change-Management inklusive Prozessmanagement
  • Upgrade Services im Rahmen des regulären Update-Zyklus und bei kritischen Ereignissen
  • KPI-Monitoring

Aufbauend auf der effektiven Installationsbasis des Kunden können so bedarfsgerechte MSS konfiguriert und zeitnah umgesetzt werden.

Wir bieten auch für nicht durch uns bereitgestellte Appliances MSS-Dienstleistungen bzw. übernehmen bestehende Kundenumgebungen.

Monitoring, SoC as a Service

Wir überwachen wichtige Assets wie zentrale Komponenten, Verbindungen und Services, typischerweise in Verbindung mit einem Managed Security Service und massgeschneiderten SLA. Unser Monitoring ermöglicht es, Komplexität zu reduzieren, und bei Bedarf frühzeitig zu intervenieren.

Vom Basismonitoring bis zum SOC as a Service (zusammen mit unserem Partner Radar Services) bieten wir für unsere Kunden Überwachungsdienstleistungen jeglicher Ausprägung, auch für sehr komplexe Szenarien.

Privileged Account Management

Der besondere Schutz von privilegierten Konten ist fundamental für jedes ICT-Sicherheitskonzept. Privileged Account Management Lösungen helfen, diesen Schutz auf ein angemessenes Niveau zu heben, erfüllen Complianceanforderungen und ermöglichen die Automatisierung wiederkehrender Tasks:

  • Intelligente Zugriffssteuerung auf privilegierte Konten über eine zentrale Lösung
  • Zentrales Kennwortmanagement
  • Benutzer müssen Ihre Kennwörter nicht mehr kennen
  • Kennwort-Rotation nach Wunsch, vollautomatisiert
  • Aufzeichnen und Nachverfolgen sämtlicher administrativer Zugriffe
  • Zugang für privilegierte Dritte (Updates, Funktionserweiterungen etc.)

Auf der Basis der führenden PAM-Lösungen CyberArk und Thycotic unterstützen wir unsere Kunden auf dem Weg zur Sicherung Ihrer zentralen Konten und Zugänge. Die Erfahrung aus zahlreichen Kundenprojekten in diversen Branchen garantiert eine strukturierte und effiziente Umsetzung.

Privileged Access Security mit CyberArk

Mehr als die Hälfte der Fortune 500 Unternehmen setzen auf die Privileged Access-Lösungen von CyberArk. Die umfassende Lösungssuite, bestehend aus Enterprise Password Vault, Privileged Session Manager und Privileged Threat Analytics ermöglicht die Automatisierung zeitaufwändiger und fehleranfälliger Rotationsprozesse für Kennwörter, macht administrative Vorgänge transparent, vereinfacht Auditierungsprozesse und dokumentiert Compliance.

Wir bieten umfassende Integrationsleistungen rund um CyberArk Lösungen unabhängig von der Bereitstellungsform (On-Premises, Cloud oder SaaS) und bringen langjähriges Entwicklungsknowhow für Schnittstellen mit.

Als ersten Schritt empfehlen wir unseren Kunden einen Network-Scan mit CyberArk Discovery & Audit (DNA) durch unsere zertifizierten Security Engineers. Im Anschluss empfehlen wir die passende Architektur basierend auf dem Ist-Zustand der Systeme.