Secure Data

Secure Data mit Ceruno Cyber Security

Ihre Identitäten und Endpoints zu schützen ist unsere Passion

ANGEBOT

Ceruno Cyber Security

Element 1

Die Komplexität der IT Infrastruktur steigt oder: Cyber Security war früher einfacher!
Als die Firmenmitarbeiter entweder direkt im Büro arbeiteten oder sich per klassischem VPN Remote Access mit der IT Infrastruktur der Firma verbanden, war die perimeterbasierte IT Security ein effektives Mittel, um Angreifer von den kritischen Komponenten der IT Infrastruktur fernzuhalten. Dass die Mitarbeiter ausschliesslich firmeneigene Geräte nutzten, erhöhte den Schutz vor unberechtigten Zugriffen auf diese Angriffsziele.

Der Angreifer ist bereits irgendwo in der IT Infrastruktur.
Seit Jahren gehen Cyber Security Experten von einer sehr hohen Wahrscheinlichkeit aus, dass der Angreifer bereits in der bestehenden IT Infrastruktur der Unternehmen etabliert ist. Diese Annahme („Assume Breach“) wird mit einem Lösungsansatz adressiert, bei welchem man davon ausgeht, dass keiner Identität (ob Mensch oder Maschine) vertraut werden kann. Dazu werden die Aktivitäten der Identitäten protokolliert und verdächtige Aktivitäten oder Verhaltensmuster isoliert und/oder gestoppt, bevor der Angreifer sein Ziel erreicht.

Die digitale Transformation verändert die Anforderungen an die Cyber Security.
Die digitale Transformation zeigt neue Möglichkeiten für die Implementierung von Geschäftsprozessen auf, gleichzeitig wurden neue Schwachstellen exponiert. Neben der IT Infrastruktur hat sich durch die digitale Transformation auch die Arbeitsweise der Mitarbeiter und der Kunden der Firmen verändert.

ceruno-secure-data-grafik

ANGEBOT

Unsere Mission

ADD VALUE

Wir helfen unseren Kunden, sich effektiv vor Cyberangriffen zu schützen und zielführende Massnahmen zu implementieren. Unsere Expertise in Cyber Security soll als Mehrwert für die Kunden eingebracht werden.

DO THE RIGHT THING

Dabei arbeiten wir eng mit unseren Kunden zusammen und berücksichtigen die vorhandenen Arbeits- und Systemprozesse, die Nutzung der Applikationen und der dazu erforderlichen IT Infrastruktur (On-Prem, hybrid cloud, SAAS etc). Die definierten Schnittstellen zu verstehen und zu berücksichtigen ermöglicht es uns, unserem Anspruch gerecht zu werden: Wir wollen aktiv mithelfen das Richtige umzusetzen.

BE THE BEST YOU CAN BE

Wir setzen auf die technische Expertise und Projekt-Erfahrung unseres Cyber Security-Teams und arbeiten eng mit Ecosystem-Partnern unserer Kunden und unserem eigenen Ecosystem zusammen. Wir sind bestrebt, die Besten bei unseren strategischen Stossrichtungen zu sein und arbeiten deshalb mit langjährigen Partnern zusammen.

Unsere 7 Cyber Security Grundsätze

Cyber Security is a team play
Cyber Security ist ein Mannschaftspiel. Die unterschiedlichen Methoden für den sicheren Zugriff der verschiedenen Identitäten auf die Daten und die kritischen Komponenten der IT-Infrastruktur müssen effizient zusammenspielen und sich gegenseitig ergänzen.
Identity is the new perimeter
Identity ist der neue Perimeter und die Sicherheit der Identitäten sowie deren Zugangsdaten müssen sichergestellt werden.
Continuous verification of the trust level
Ständige Verifizierung der Identitäten (basierend auf Kontext, Risikogewichtung und «Least Privilege» Methodik) ist wichtig, um das Vertrauensverhältnis periodisch auf höchstem Niveau abzusichern.
Assume Breach mind set
Die «Assume breach» Denkweise führt zu einer realistischen Risikoeinschätzung, bei welcher insbesondere die Identitäten und die Zugangsdaten betrachtet werden.
Hacking vs. Log-in
Mehrheitlich hacken sich Angreifer nicht in die IT-Infrastruktur ein, um an ihr Ziel zu kommen, sondern sie loggen sich mit gestohlenen Zugriffsdaten ein (Identity theft).
Weakest link
Angreifer nutzen oft das schwächste Glied mit der geringsten Gegenwehr und deshalb ist eine «state-of-the-art» Cyber Security wichtig um die Hürde für den Angreifer maximal hoch zu halten.
Saas platform first
SAAS basierende Cyber-Security-Lösungen werden bevorzugt, weil die Wartungs-Komplexität immer mehr zunimmt.

SECURE DATA

Aktuelle Trends

1
Identity Security
ZUR INFO
2
Endpoint Security
ZUR INFO
3
Cyber Security Services
ZUR INFO

Ceruno Identity Security

  • Ceruno Identity Security hat zum Ziel, alle Identitäten – ob Mensch oder Maschine – maximal abzusichern.
  • Hierzu werden die verschiedenen Identitäten authentifiziert, Zugriffe gemäss definierten Berechtigungen autorisiert und entsprechende Zugriffe auf die Assets des Unternehmens gewährt.
  • Dieser Vorgang erfolgt auf strukturierte Art und Weise, welcher nachvollzieh- und auditierbar ist. Dabei werden Technologien wie PAM, MFA und SSO eingesetzt.

Ceruno Endpoint Security

  • Unsere innovative Ceruno Endpoint Security Lösung setzt auf mehrere patentierte KI-Algorithmen, welche eine maximale Anzahl von Angriffsvektoren abdecken.
  • Die aktuell «MITRE Engenuity ATT&CK Enterprise Evaluation» bestätigt die Effektivität unserer Endpoint Security Lösung.
  • Mit unserer eingesetzten Plattform lassen sich von einer zentralen Konsole sowohl Windows- wie auch Linux-Umgebungen schützen, Clients wie Server, aber auch Container-Plattformen. Das ist aber noch nicht alles. Lassen sie sich in einer Demo oder einem POC von unserer Endpoint Security Lösung überzeugen.

Ceruno Cyber Security Services

  • Mit einem Schwachstellen-Management und der Nachbesserung der Vulnerabilities kann jedes Unternehmen die Angriffsfläche wirksam reduzieren. Ein risikobasiertes Schwachstellen-Management mit Ceruno Security Services  befähigt ihr Unternehmen, ihre eigenen Ressourcen gezielt für geschäftsrelevante Themen einzusetzen.
  • Jede Schwachstellen-Management-Lösung, ob On-Premises oder in der Cloud, hat ihre Stärken und Schwächen. Lassen sie sich von unseren Experten beraten.
preloader image