Cloud Native Security für AWS

Sehen und schützen Sie Ihre AWS-Umgebung in einer zentralen Oberfläche.

Threat Detection and Response für Amazon Web Services-Ressourcen ermöglicht es Ihnen, schnell und sicher in der Cloud zu arbeiten. Mit unserem vernetzten Ansatz, bei dem die Verwaltung über eine zentrale Konsole erfolgt, schützen Sie Workloads, Daten und Anwendungen, die auf AWS ausgeführt werden – von der Entwicklung bis zur Produktion.

Kostenlose TestversionKontaktieren Sie uns

 

 

aws-logo

Umfassende AWS-Service-Integrationen

Sophos bietet Integrationen mit einer breiten Palette an AWS-Security-, Compliance- und Kostenkontroll-Services mit automatischer Risikobewertung und Priorisierung von Warnmeldungen.

Transparenz über die Infrastruktur und Konfigurations-Management

AWS Asset Inventory und Netzwerk-Visualisierung von Sicherheitsgruppen, Amazon EC2, Amazon ECR, Amazon EKS, Amazon S3, AWS IAM, AWS Lambda und mehr.

icon-cloud2

AWS-Security-Service-Integrationen

Smart-Filter analysieren und priorisieren Sicherheitsrisiken, die von AWS Security Hub, Amazon GuardDuty, AWS CloudTrail, AWS IAM Access Analyzer, Amazon Detective, Amazon Inspector und AWS Systems Manager erkannt wurden.

cloud-management

Durchgängige Compliance

Automatische Erkennung von Security-Best-Practice- und Compliance-Lücken mit geführten Remediation-Maßnahmen und Unterstützung der CIS AWS Foundations Benchmark.

continuous-compliance

Kostenkontrolle

Verfolgen Sie AWS-Ausgaben für mehrere Services nebeneinander auf einem Bildschirm, erhalten Sie Empfehlungen von Sophos zum Optimieren Ihrer Ausgaben oder integrieren Sie AWS Trusted Advisor.

Pricing

DevSecOps-Tools

Integrieren Sie Sicherheitsmaßnahmen in die CI/CD Pipeline, um ECR Container Images auf Schwachstellen im Betriebssystem und AWS-CloudFormation-Vorlagen vor der Bereitstellung auf Fehlkonfigurationen zu scannen.

security-analysis

Unterstützung von Amazon Linux 2 und Amazon Linux 2022

Amazon Linux Ready-Softwareprodukte werden von AWS Partner Solution Architects technisch auf ihre solide Architektur und die Einhaltung von AWS Best Practices überprüft.

AWS-Sicherheit über Umgebungen, Workloads und Identitäten hinweg

visibility-governance-compliance

Transparenz, Governance und Compliance

Reduzieren Sie Ihre Angriffsfläche durch Transparenz über AWS-Umgebungen, erkennen und beseitigen Sie Sicherheitsrisiken und gewährleisten Sie Compliance.

  • Überwachen Sie den Sicherheitsstatus in AWS-, Kubernetes-, IaC (Infrastructure as Code)- und Docker-Hub-Umgebungen in einer zentralen Konsole.
  • Sehen Sie alles: Asset Inventories, Netzwerkvisualisierungen, Cloud-Ausgaben und Konfigurationsrisiken.
  • Automatisieren Sie Compliance Assessments und ersparen Sie sich wochenlange Arbeit mit sofort Audit-fähigen Reports.
  • Reduzieren Sie Risiken ohne Einbußen bei der Geschwindigkeit – mit IaC- und Container-Image-Scans.
  • Verlassen Sie sich mit risikobewerteten und farbcodierten Warnmeldungen darauf, dass Ressourcen priorisiert werden.
  • Erweitern Sie die Cloud-Security-Kompetenz Ihrer Teams dank umfassender Warnmeldungen mit Anleitungen zur Bereinigung.

Mehr erfahren

Schützen Sie Cloud Workloads und Daten

Schützen Sie Ihre Infrastruktur und Daten heute und in der Zukunft dank flexibler Host- und Container-Workload-Sicherheit.

  • Profitieren Sie von maximaler Performance und Betriebszeit mit leichtgewichtigem Amazon EC2- und Container-Schutz über einen Agent oder eine API.
  • Schützen Sie alles: Cloud, Rechenzentrum, Host, Container, Windows und Linux.
  • Erkennen Sie komplexe Linux-Sicherheitsvorfälle zur Laufzeit und ohne Bereitstellung eines Kernel-Moduls.
  • Schützen Sie Windows Hosts und Remote-Mitarbeiter vor Ransomware, Exploits und komplett neuen Bedrohungen.
  • Kontrollieren Sie Anwendungen, sperren Sie Konfigurationen und überwachen Sie Änderungen an wichtigen Windows-Systemdateien.
  • Rationalisieren Sie Bedrohungsanalysen und Reaktionsmaßnahmen mit Extended Detection and Response (XDR), um Ereignisse zu priorisieren und miteinander zu verbinden.

Mehr erfahren

protect-cloud workloads-and-data-thumb
enforce-least-privilege-thumb

Prinzip der geringsten Rechte

Weisen Sie in AWS-Umgebungen jeweils nur die tatsächlich nötigen Rechte zu und verwalten Sie AWS-Identitäten, bevor sie ausgenutzt werden.

  • Stellen Sie sicher, dass alle Identitäten nur die ihnen zugewiesenen Aufgaben erledigen.
  • Visualisieren Sie komplexe, untereinander verflochtene AWS-IAM-Rollen, um Zugriffe mit überprivilegierten Berechtigungen schnell zu ermitteln und zu unterbinden.
  • Decken Sie anhand von ungewöhnlichen Zugriffsmustern und Standorten Identitätsdiebstahl und missbräuchliche Nutzungen von Zugangsdaten auf.
  • Analysieren Sie CloudTrail-Protokolle mit SophosAI und stellen Sie Verbindungen zwischen verschiedenen risikoreichen Anomalien im Benutzerverhalten her, um Verstöße zu verhindern.

Mehr erfahren

Schutz für serverlose Umgebungen

Erstellen Sie mit SophosLabs Intelix APIs sichere Webanwendungen, die automatisch nach Bedrohungen suchen und Anti-Malware-Scans durchführen.

  • Binden Sie Bedrohungsdaten aus den SophosLabs mittels REST APIs in Anwendungen, Websites und interne Sicherheitsprojekte ein.
  • Erhalten Sie detaillierte Reports mit Informationen zu Art und Eigenschaften einer Bedrohung.
  • Die globale Transparenz über Bedrohungen basiert auf Daten von Sophos-geschützten Netzwerken, Endpoints und Cloud Workloads.

Mehr erfahren

secure-serverless-environments-screenshot
network-and-application-security-thumb

Netzwerk- und Anwendungssicherheit

Sophos integriert mehrere führende Sicherheitstechnologien in einer einzigen, vorkonfigurierten Amazon-EC2-Instanz zum Schutz Ihrer hybriden Cloud-Umgebungen vor Netzwerkbedrohungen.

  • Mit der vollständigen AWS-Firewall-Lösung, die IPS-, ATP und URL-Filterung bietet, stellen Sie alle Ihre Netzwerk-Security-Produkte gleichzeitig bereit.
  • Die Sophos Web Application Firewall (WAF) schützt Ihre Cloud-Workloads vor Hacker-Angriffen. Zugleich wird Benutzern mittels Reverseproxy-Authentifizierung ein sicherer Zugriff ermöglicht.
  • Dank Hochverfügbarkeit wird sichergestellt, dass Ihre AWS-Anwendungen und Benutzer jederzeit eine Verbindung herstellen können. Die Sophos UTM Firewall ermöglicht die automatische Skalierung dynamischer Umgebungen.
  • Flexibles SD-WAN, Zero Trust Network Access und VPN sorgen dafür, dass Sie jeden beliebigen Benutzer an jedem Ort sicher anbinden können.

Mehr erfahren

Network Detection and Response 

Sophos NDR nutzt Machine Learning (ML), erweiterte Analysen und regelbasierte Abgleichtechniken, um verschlüsselten und unverschlüsselten Netzwerkverkehr kontinuierlich zu überwachen und verdächtige Aktivitäten zu erkennen, die auf Angriffsverhalten hinweisen können. 

  • Erkennen Sie eine Vielzahl an Sicherheitsrisiken, wie etwa ungeschützte Geräte, interne Bedrohungen, Zero-Day-Angriffe sowie von IoT- und OT-Geräten ausgehende Bedrohungen.
  • Liefern Sie Bedrohungsanalysten ein genaueres Bild des gesamten Angriffspfads und ermöglichen Sie so eine schnellere, umfassende Reaktion auf Cyberbedrohungen.
  • Erkennen Sie Zero-Day-C2-Server und neue Varianten von Malware-Familien auf Basis von Mustern in der Sitzungsgröße, -richtung und in Interarrival-Zeiten.
  • Eine erweiterbare Abfrage-Engine nutzt ein Deep-Learning-Prognosemodell, um verschlüsselten Datenverkehr zu analysieren und Muster über nicht zusammenhängende Netzwerkflüsse hinweg zu erkennen.

Mehr erfahren

ndr-screen

Wir schützen Ihre wichtigsten Assets

Mit uns gewährleisten Sie optimale Transparenz, Sicherheit und Compliance.

Weitere Kunden, die auf uns vertrauen

 

Cube team

Maßgeschneiderte Cloud-Sicherheit

Mit unserem flexiblen Ansatz zur Cybersecurity-Bereitstellung und -Verwaltung erreichen Sie mühelos Ihre Ziele für optimierte Sicherheit, Datenschutz und effektive Abwehr aktiver Bedrohungen.

  • Implementieren und verwalten Sie den Sophos-Schutz über eine zentrale Konsole.
  • Gerne stellen wir für Sie Kontakt zu einem erfahrenen Sophos Managed Security Partner her.
  • Das Sophos Professional Services Team kann Ihnen bei der Bereitstellung helfen.

24/7 Threat Protection, Monitoring and Response

Reagieren Sie mit einem einzigen Cybersecurity-Paket schneller auf Sicherheitsereignisse, indem Sie automatisierten Schutz und 24/7 Managed Threat Response Services kombinieren. So schützen Sie Ihre Daten zuverlässig und beugen Schwachstellen proaktiv vor.

  • Optimale Kombination von Security Posture Management und Compliance, Firewall, Cloud-Workload- und Endpoint-Schutz.
  • 24/7 Managed Threat Response zur kontinuierlichen Überwachung von AWS-Umgebungen sowie zur Analyse und Triage von Sicherheitsereignissen.
  • Flexible Bereitstellung: Der Schutz lässt sich wahlweise intern oder komplett über einen Sophos Managed Security Partner verwalten.

Sophos 24/7 Managed Threat Response auf AWS

zero-trust-illustration-1
Beyond Endpoint

Effizienter Cybersecurity-Verkauf über den AWS Marketplace

Sophos Cloud Security ist im AWS Marketplace erhältlich. So können Kunden ihre Beschaffungsprozesse optimieren, um mit der Geschwindigkeit der Cloud Schritt zu halten, und gleichzeitig die Governance aufrechterhalten. Sie können Sophos Cloud Security zudem auf mit AWS eingegangene Nutzungsverpflichtungen anrechnen.

Sophos Cloud Security im AWS Marketplace