ProSoft, Experte im Bereich IT-Security, präsentierte auf der Fachmesse für IT-Sicherheit it-sa Produkte seiner Hidden Champions-Partner vor. „Wegen der zunehmenden Bedrohung durch Cyberangriffe auf industrielle Produktionsbetriebe, KMUs und Großkonzerne konzentrieren wir uns stets auf die fortschrittlichsten Security-Lösungen am Markt. Damit können wir unseren Kunden proaktiv den größtmöglichen Mehrwert und Schutz bieten“, so Robert Korherr, Geschäftsführer der ProSoft.
Multiscanner und Datenschleuse
Der ProSoft-Partner OPSWAT stellt eine Suite von Lösungen her, deren gemeinsame Core-Applikation der Anti-Malware Multiscanner MetaDefender ist. Dieser bündelt mehrere Anti-Viren- bzw. Anti-Malware-Scanner parallel, für höchsten Anti-Malware-Schutz. Denn der Multiscanner kann Dateien mit mindestens 8 und maximal 35 AV-Engines unterschiedlicher Hersteller gleichzeitig scannen und so höchste Sicherheit gegen Angriffe von außen garantieren. Zusätzlich bietet ProSoft den MetaDefender als Datenschleuse- bzw. Wechseldatenträgerschleuse-Kiosksystem an. Das System überwacht und schützt den physikalischen Datenaustausch zwischen der Außenwelt und sicheren oder isolierten (Air-Gapped) Netzwerken. Die Datenschleuse scannt am Zutritt zur kritischen Infrastruktur mobile Datenträger auf Bedrohungen und Schadsoftware, löscht kritische Dateien oder eingebettete Objekte wie Skripte und Makros und speichert die bereinigten Dateien manipulationssicher ab.
Modulare EDR / XDR-Plattform
Die TEHTRIS XDR-Plattform orchestriert in einer Konsole alle eingesetzten Cybersicherheits-Lösungen und –Module, und fasst sicherheitsrelevante Ereignisse aus allen IT-Schichten in einem umfassenden Überblick zusammen. Dies ermöglicht die automatisierte Angriffserkennung und ‑abwehr. XDR integriert neben EDR-Erkenntnissen von Endgeräten auch virtuelle und physische Server, Netzwerke samt Komponenten wie Router und Switches sowie unterschiedliche Log-Dateien in die Überwachung. Die EDR-Lösung von TEHTRIS überwacht die Infrastruktur kontinuierlich, kann ungewöhnliche Aktivitäten oder böswillige Verhaltensmuster analysieren und identifizieren. Darüber hinaus erkennt EDR, woher Angriffe kommen, welche Geräte betroffen sind, und neutralisiert die Attacken.
Effektives BitLocker Management
BitTruster setzt auf die Windows Festplattenverschlüsselung von Microsoft auf und ergänzt sie mit Konfigurations- und Monitoring-Funktionen, die ohne zusätzlichen Client zentral und einheitlich verwaltet werden können. Mit der BitTruster Software kann man die BitLocker-Richtlinien einzelnen Computern oder ganzen Gruppen zuweisen. Alle TPM- und PIN-Schlüssel werden zentral und sicher für ein mögliches BitLocker-Recovery gespeichert. Periodische Änderungen der TPM-PIN sind ebenfalls konfigurierbar. Mit der BitTruster Overnight-Encryption inkl. Wake-on-LAN können Festplatten auch über Nacht verschlüsselt werden.
Data Loss Prevention-Lösung
Zudem wird die Data Loss Prevention (DLP)-Software Endpoint Protector von CoSoSys vorgestellt. Diese bietet plattformübergreifenden Schutz für Windows‑, MacOS- oder Linux-Betriebssysteme sowie für mobile Endgeräte. Die Implementierung der Lösung ist in rund 30 Minuten abgeschlossen. Die Funktionen reichen von Port- und Device Control über Software-Verschlüsselung von tragbaren Speichergeräten (AES-256-Bit) bis hin zur Datenklassifizierung und Inhalt- und Kontextinspektion. Die DLP-Lösung zeichnet sich darüber hinaus durch vordefinierte Profile aus, die den gesetzlichen Anforderungen und Vorschriften wie DSGVO, HIPAA, CCPA, PCI DSS usw. entsprechen.
Multi-Faktor-Authentifizierung
Ferner gibt ProSoft einen Einblick in die SecurAccess bzw. SecureIdentity MFA (Multi-Faktor-Authentifizierung) Lösungen von SecurEnvoy. Diese integrieren sich nahtlos in alle relevanten Remote-Plattformen wie VPN, Remote Desktop, IIS-Webseiten, Office 365, SAML u.a. und Hersteller wie Barracuda, Cisco, Citrix, Check Point, F5, Fortinet, Juniper, Microsoft u.a. Die Zwei-Faktor-Authentifizierung wird eingesetzt, um die Sicherheit bei Remote-Zugriffen zu erhöhen. Die Lösung und die Workflows wurden deshalb nach äußerst sicheren Standards entwickelt.