Secure Data
Secure Data mit Ceruno Cyber Security
Ihre Identitäten und Endpoints zu schützen ist unsere Passion
ANGEBOT
Ceruno Cyber Security
Die Komplexität der IT Infrastruktur steigt oder: Cyber Security war früher einfacher!
Als die Firmenmitarbeiter entweder direkt im Büro arbeiteten oder sich per klassischem VPN Remote Access mit der IT Infrastruktur der Firma verbanden, war die perimeterbasierte IT Security ein effektives Mittel, um Angreifer von den kritischen Komponenten der IT Infrastruktur fernzuhalten. Dass die Mitarbeiter ausschliesslich firmeneigene Geräte nutzten, erhöhte den Schutz vor unberechtigten Zugriffen auf diese Angriffsziele.
Der Angreifer ist bereits irgendwo in der IT Infrastruktur.
Seit Jahren gehen Cyber Security Experten von einer sehr hohen Wahrscheinlichkeit aus, dass der Angreifer bereits in der bestehenden IT Infrastruktur der Unternehmen etabliert ist. Diese Annahme (“Assume Breach”) wird mit einem Lösungsansatz adressiert, bei welchem man davon ausgeht, dass keiner Identität (ob Mensch oder Maschine) vertraut werden kann. Dazu werden die Aktivitäten der Identitäten protokolliert und verdächtige Aktivitäten oder Verhaltensmuster isoliert und/oder gestoppt, bevor der Angreifer sein Ziel erreicht.
Die digitale Transformation verändert die Anforderungen an die Cyber Security.
Die digitale Transformation zeigt neue Möglichkeiten für die Implementierung von Geschäftsprozessen auf, gleichzeitig wurden neue Schwachstellen exponiert. Neben der IT Infrastruktur hat sich durch die digitale Transformation auch die Arbeitsweise der Mitarbeiter und der Kunden der Firmen verändert.
ANGEBOT
Unsere Mission
Unsere 7 Cyber Security Grundsätze
Cyber Security is a team play
Identity is the new perimeter
Continuous verification of the trust level
Assume Breach mind set
Hacking vs. Log-in
Weakest link
Saas platform first
Ceruno Identity Security
- Ceruno Identity Security hat zum Ziel, alle Identitäten – ob Mensch oder Maschine – maximal abzusichern.
- Hierzu werden die verschiedenen Identitäten authentifiziert, Zugriffe gemäss definierten Berechtigungen autorisiert und entsprechende Zugriffe auf die Assets des Unternehmens gewährt.
- Dieser Vorgang erfolgt auf strukturierte Art und Weise, welcher nachvollzieh- und auditierbar ist. Dabei werden Technologien wie PAM, MFA und SSO eingesetzt.
Ceruno Endpoint Security
- Unsere innovative Ceruno Endpoint Security Lösung setzt auf mehrere patentierte KI-Algorithmen, welche eine maximale Anzahl von Angriffsvektoren abdecken.
- Die aktuell «MITRE Engenuity ATT&CK Enterprise Evaluation» bestätigt die Effektivität unserer Endpoint Security Lösung.
- Mit unserer eingesetzten Plattform lassen sich von einer zentralen Konsole sowohl Windows- wie auch Linux-Umgebungen schützen, Clients wie Server, aber auch Container-Plattformen. Das ist aber noch nicht alles. Lassen sie sich in einer Demo oder einem POC von unserer Endpoint Security Lösung überzeugen.
Ceruno Cyber Security Services
- Mit einem Schwachstellen-Management und der Nachbesserung der Vulnerabilities kann jedes Unternehmen die Angriffsfläche wirksam reduzieren. Ein risikobasiertes Schwachstellen-Management mit Ceruno Security Services befähigt ihr Unternehmen, ihre eigenen Ressourcen gezielt für geschäftsrelevante Themen einzusetzen.
- Jede Schwachstellen-Management-Lösung, ob On-Premises oder in der Cloud, hat ihre Stärken und Schwächen. Lassen sie sich von unseren Experten beraten.