By Talos Group Author: Ian Payton, Security Advisory EMEAR Introduction Too frequently security professionals only consider software vulnerabilities when considering the risks of connecting devices to their networks and systems. When it comes to considering potential risks of connected devices and the Internet of Things, not only must security professionals consider potential vulnerabilities in the software and firmware […]

Source:: Cisco Security Notice

By Talos Group Author: Ian Payton, Security Advisory EMEAR Introduction Too frequently security professionals only consider software vulnerabilities when considering the risks of connecting devices to their networks and systems. When it comes to considering potential risks of connected devices and the Internet of Things, not only must security professionals consider potential vulnerabilities in the software and firmware […]

Source:: Cisco Security Notice

By Anthony Grieco Cyber threats have changed radically with the evolution of technology. Yet as threats continue to mount, many enterprises are still relying on yesterday’s cyber protection methods, technology infrastructure, and cultural ethos as the foundations for their modernization efforts. While IT digitization is integral to business growth and trajectory, enterprises must also update their cyber resilience […]

Source:: Cisco Security Notice

By Anthony Grieco Cyber threats have changed radically with the evolution of technology. Yet as threats continue to mount, many enterprises are still relying on yesterday’s cyber protection methods, technology infrastructure, and cultural ethos as the foundations for their modernization efforts. While IT digitization is integral to business growth and trajectory, enterprises must also update their cyber resilience […]

Source:: Cisco Security Notice

Fortinet to Announce First Quarter 2017 Financial Results

Source:: Fortinet

Fortinet to Announce First Quarter 2017 Financial Results

Source:: Fortinet

Lassen Sie Ihr Netzwerk von Oberberg-Online Technikern analysieren – schnell & unkompliziert

Im Rahmen des Cyber Threat Assessment Program (kurz: CTAP) können Sie Ihr Netzwerk innerhalb von nur 7 Tagen auf Bedrohungen, Nutzerverhalten und Bandbreitennutzung analysieren lassen.

Die Analyse Ihres Netzwerks läuft beim CTAP über eine FortiGate, unsere Next Generation Firewall. Die FortiGate wird dabei als Teststellung bis zu 7 Tage in Ihr Netzwerk integriert. Am Ende der Teststellung steht ein Report, der folgende Bereiche Ihres Netzwerks beleuchtet:

Angriffe und Bedrohungen

Wie effektiv ist die momentan eingesetzte Security-Lösung? Tauchen Malware, Botnetze und Anwendungsschwachstellen auf? Welches sind die meistgefährdeten Geräte?

Nutzerverhalten

Welche Websites und Webanwendungen werden genutzt? Social Media, Cloud Storage, Filesharing, Video Streaming etc.? (Zusammengefasste Statistiken, nicht nach einzelnen Nutzern unterteilt.)

Bandbreitennutzung

Wie gestaltet sich die Bandbreitennutzung? Wie kann man diese optimieren? Welche FortiGate und FortiAnalyzer Modelle passen für eine endgültige Implementierung?

Wie läuft CTAP ab?

Kontaktieren Sie uns unter 02261 9155050 oder per Mail unter vertrieb@oberberg.net

Gemeinsam wählen wir das passende FortiGate-Modell und die Einsatzart

Die FortiGate kann auf zwei Arten in Ihr Netzwerk integriert werden:
1) Transparenter Modus
2) Sniffer Modus über einen gespiegelten Switch-Port.

Oberberg-Online integriert das FortiGate-Testgerät in Ihr Netzwerk

Wir statten die FortiGate hierfür mit der passenden Firmware und Konfiguration aus. Die FortiGate loggt für die Dauer des CTAP in den zentralen FortiAnalyzer, allerdings in eine abgetrennte administrative Domain (ADOM) und SSL-verschlüsselt.

Oberberg-Online liefert Ihnen den CTAP Report

Nach max. 7 Tagen beenden wir das Logging der FortiGate. Anschließend besprechen wir mit Ihnen den CTAP Report und zeigen Ihnen Handlungsempfehlungen auf.

Wie ein solcher Report aussieht, können Sie in diesem Beispiel sehen.

Sie wollen wissen, was in Ihrem Netzwerk passiert? Sprechen Sie uns an:

DSC_2022 klein

Bastian Breidenbach

breidenbach@oberberg.net

Dirk Zurawski
02261 9155051
zurawski@oberberg.net
DSC_2012 klein

Dennis Goslar

goslar@oberberg.net

By Jessica Bair Detecting PowerShell Exploits Black Hat returned to Asia again in 2017, with two days of technical hands-on Trainings, followed by two days of the latest research and vulnerability disclosures at the Briefings. The backbone of the conference was the WiFi network, built on site by staff from Ruckus. I was honored to be invited to […]

Source:: Cisco Security Notice

By Jessica Bair Detecting PowerShell Exploits Black Hat returned to Asia again in 2017, with two days of technical hands-on Trainings, followed by two days of the latest research and vulnerability disclosures at the Briefings. The backbone of the conference was the WiFi network, built on site by staff from Ruckus. I was honored to be invited to […]

Source:: Cisco Security Notice

By Anthony Grieco Internet of Things (IoT) is the term du jour. As adoption increases the natural question becomes, how has it been secured? To understand an effective security strategy for IoT, we first need to understand where the value from IoT is generated. The ability to use data, collected from a variety of locations and sources, to […]

Source:: Cisco Security Notice