{"id":8419,"date":"2021-04-23T10:49:28","date_gmt":"2021-04-23T08:49:28","guid":{"rendered":"https:\/\/enginsight.com\/?p=8419"},"modified":"2023-09-18T13:31:54","modified_gmt":"2023-09-18T11:31:54","slug":"intrusion-prevention-system-ips-fuer-unternehmen-aller-groessen","status":"publish","type":"post","link":"https:\/\/enginsight.com\/de\/blog\/intrusion-prevention-system-ips-fuer-unternehmen-aller-groessen\/","title":{"rendered":"Intrusion Prevention System (IPS) f\u00fcr Unternehmen aller Gr\u00f6\u00dfen"},"content":{"rendered":"<p>Mit einem Intrusion Prevention System (IPS) blockieren Sie Cyberangriffe, damit Hacker nicht in sensible Bereiche der IT-Umgebung vordringen. Warum Angst vor einem ausufernden Administrationsaufwand nicht gerechtfertigt ist &#x2013; egal wie gro&#xDF; Unternehmen und deren IT-Abteilung sind &#x2013; erfahren Sie in diesem <strong>Use Case zu einem Intrusion Prevention System<\/strong>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Was ist ein Intrusion Prevention System (IPS)?<\/h2>\n\n\n\n<p>Ein Intrusion Prevention System (IPS) erm&#xF6;glicht eine schnelle Reaktion auf potenzielle Gefahren. Es unterbricht Cyberattacken, bevor sie erfolgreich sind oder verhindert, dass sich Angriffe in der IT-Umgebung ausbreiten. <\/p>\n\n\n\n<p>Ein IPS ergreift <strong>automatische Abwehrma&#xDF;nahmen<\/strong>, wenn ein IT-System von einem Hacker ins Visier genommen wird. Dazu blockiert es Datenpakete oder unterbricht Verbindungen mit der angreifenden IP-Adresse.<\/p>\n\n\n\n<p>Durch eine permanente &#xDC;berwachung des Netzwerkverkehrs werden vorbeugende Ma&#xDF;nahmen eingeleitet, um im Fall eines Cyberangriffs automatisiert reagieren zu k&#xF6;nnen. <\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"IDS-IPS-Unterschiede\">IDS und IPS: Das sind die Unterschiede<\/h3>\n\n\n\n<p>Verwandt mit IPS &#x2013; Intrusion Prevention Systemen sind IDS &#x2013; Intrusion Detection Systeme. W&#xE4;hrend ein <strong>IDS jedoch als passives Tool lediglich Angriffe erkennt<\/strong> und dar&#xFC;ber informiert, handelt es sich bei einem IPS um ein aktives Tool, das Ma&#xDF;nahmen zur Verteidigung gegen einen Angriff ergreift. <\/p>\n\n\n\n<p>Grundlage eines IPS sind in der Regel die Analysedaten des IDS, dessen F&#xE4;higkeiten das IPS erweitert. IDS und IPS stellen so die technische Basis von <strong>Threat Detection and Response (TDR)<\/strong>. Sie sind Mittel der Wahl, um Cybergefahren zu erkennen und abzuwehren.<\/p>\n\n\n\n<p><strong>Das Intrusion Detection System (IDS) &#xFC;berwacht den Netzwerkverkehr und erkennt verd&#xE4;chtige Aktivit&#xE4;ten oder Verst&#xF6;&#xDF;e gegen die Sicherheitsrichtlinien.<\/strong><\/p>\n\n\n\n<p>Es analysiert den eingehenden und ausgehenden Verkehr und vergleicht ihn mit bekannten Angriffsmustern, den sogenannten Signaturen, oder sucht nach abnormalen Aktivit&#xE4;ten, die auf einen Angriff hindeuten k&#xF6;nnten. <\/p>\n\n\n\n<p>Sobald ein potenzieller Angriff erkannt wird, sendet das IDS eine Benachrichtigung an den Systemadministrator oder das Sicherheitsteam. Das IDS f&#xFC;hrt keine aktiven Ma&#xDF;nahmen zur Verhinderung oder Blockierung eines Angriffs durch.  Die Hauptaufgabe besteht darin, Angriffe zu erkennen und zu melden.<br><\/p>\n\n\n\n<p><a href=\"https:\/\/enginsight.com\/de\/blog\/ohne-konfigurationen-dezentrales-intrusion-detection-system-ids-etablieren\/\"><strong>Weiterf&#xFC;hrendes Wissen: Dezentrales Intrusion Detection System (IDS) konfigurieren&#xA0;<\/strong><\/a><\/p>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" id=\"hips-nips\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Netzwerk- und hostbasiertes IPS<\/h3>\n\n\n\n<p>Bei dem Intrusion Prevention System unterscheiden wir technisch zwei Ans&#xE4;tze:<br><strong>hostbasierte (HIPS) und netzwerkbasierte (NIPS) Systeme<\/strong>. <\/p>\n\n\n\n<p>NIPS werden auf einer eigenen Hardware installiert.  Bei dem hostbasierten IPS l&#xE4;uft das Blocking und die Analyse von Netzwerkpaketen <strong>auf den bestehenden Systemen<\/strong>. Dazu wird ein Agent auf den IT-Systemen im Unternehmen ausgerollt.<\/p>\n\n\n\n<p>Daraus resultieren unterschiedliche Konzeptionen: Ein HIDS ist sehr viel dezentraler implementiert als ein NIPS. W&#xE4;hrend ein NIPS hinter der Firewall und gegebenenfalls zwischen Netzwerksegmenten aktiv werden kann, blockiert ein hostbasiertes IPS auch zwischen Assets innerhalb des gleichen Subnetzes.<\/p>\n\n\n\n<p>Seine St&#xE4;rke kann ein HIPS ausspielen, wenn ein Angreifer bereits in der Infrastruktur Fu&#xDF; gefasst hat. Ist beispielsweise der Client eines Mitarbeiters durch einen E-Mail-Anhang infiziert worden, lassen sich dessen <strong>Attacken auf andere Systeme unmittelbar blockieren<\/strong>. Das infizierte System ist isoliert und der Angreifer kann sich nicht weiter ausbreiten.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/04\/nids_hids_angriff_von_aussen.png\"><img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/04\/nids_hids_angriff_von_aussen-1024x576.png\" alt=\"Cyberangriff von au&#xDF;en und Blocking von netzwerkbasiertem und hostbasiertem IPS. IDS\/IPS \" class=\"wp-image-8421\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/04\/nids_hids_angriff_von_aussen-1024x576.png 1024w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/04\/nids_hids_angriff_von_aussen-300x169.png 300w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/04\/nids_hids_angriff_von_aussen-768x432.png 768w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/04\/nids_hids_angriff_von_aussen-1536x864.png 1536w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/04\/nids_hids_angriff_von_aussen.png 1920w\" sizes=\"(max-width: 1024px) 100vw, 1024px\"\/><\/a><figcaption class=\"wp-element-caption\"><em>Einen Angriff von au&#xDF;erhalb des Netzwerks (z.B. Internet) oder Netzwerksegments k&#xF6;nnen <strong>netzwerkbasierte (NIPS) <\/strong>ebenso wie <strong>hostbasierte (HIPS) <\/strong>Intrusion Prevention Systeme blocken. <\/em><\/figcaption><\/figure>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/04\/nids_hids_angriff_von_innen.png\"><img decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/04\/nids_hids_angriff_von_innen-1024x576.png\" alt=\"Cybernangriff von innen und Blocking durch hostbasiertes IPS, w&#xE4;hrend netzwerkbasiertes IPS nicht blocken kann.\" class=\"wp-image-8423\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/04\/nids_hids_angriff_von_innen-1024x576.png 1024w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/04\/nids_hids_angriff_von_innen-300x169.png 300w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/04\/nids_hids_angriff_von_innen-768x432.png 768w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/04\/nids_hids_angriff_von_innen-1536x864.png 1536w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/04\/nids_hids_angriff_von_innen.png 1920w\" sizes=\"(max-width: 1024px) 100vw, 1024px\"\/><\/a><figcaption class=\"wp-element-caption\"><em>Ein Angriff aus dem internen Netzwerk bzw. Netzwerksegment kann allerdings nur ein hostbasiertes (HIPS) Intrusion Prevention System blocken.<\/em><\/figcaption><\/figure>\n\n\n\n<p>In dynamischen IT-Umgebungen profitiert ein HIDS zudem von seiner Flexibilit&#xE4;t. W&#xE4;chst die Infrastruktur, muss nicht in neue Hardware der NIPS-Appliance investiert werden. Die Performance des HIDS skaliert im Gegenteil automatisch mit. <\/p>\n\n\n\n<p>Verlassen IT-Assets das Unternehmensnetzwerk (z.B. ins Homeoffice) oder befinden sich dauerhaft au&#xDF;erhalb des Firmennetzes (z.B. in einem Datacenter), bleibt ein hostbasiertes System zudem aktiv.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">IPS und Firewall: Was ist der Unterschied?<\/h2>\n\n\n\n<p>Ein Intrusion Prevention System (IPS) hat zweifellos ein Verwandtschaftsverh&#xE4;ltnis mit Firewall-L&#xF6;sungen. Beide Produkte haben die Aufgabe, Netzwerkverkehr zu regeln und unberechtigte Zugriffe zu unterbinden. <\/p>\n\n\n\n<p>W&#xE4;hrend sich jedoch Firewalls nach Regeln richten, die definieren, das Paket durchzulassen, orientiert sich ein IPS an Regeln, Pakete aufzuhalten. Dazu untersucht ein IPS im Gegensatz zu klassischen Firewalls den <strong>Inhalt der Netzwerkpakete auf Auff&#xE4;lligkeiten<\/strong>. Eine Firewall hingegen pr&#xFC;ft nur, ob der Absender die n&#xF6;tigen Rechte besitzt, die Verbindung aufzubauen, unabh&#xE4;ngig vom konkreten Inhalt der Pakete.<\/p>\n\n\n\n<p>Aufgrund der Verwandtschaft zueinander sind viele Firewall-Hersteller dazu &#xFC;bergegangen ein IPS in ihr Produkt zu integrieren. Der Vorteil integrierter L&#xF6;sungen liegt auf der Hand: Die Unternehmen brauchen nicht in eine zweite L&#xF6;sung zu investieren und der Verwaltungsaufwand l&#xE4;sst sich reduzieren. <\/p>\n\n\n\n<p>Integrierte Firewall-IPS-L&#xF6;sungen sind immer netzwerkbasierte Systeme (NIDS). Aber auch hostbasierte IPS-L&#xF6;sungen (HIPS) lassen sich in umfassende Security-Software integrieren, sodass Administrations- und Lizenzkosten gesenkt werden k&#xF6;nnen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Braucht Ihr Unternehmen ein IPS?<\/h2>\n\n\n\n<p>Mit einem <a href=\"https:\/\/enginsight.com\/de\/ids-ips\/\">Intrusion Prevention System (IPS)<\/a> reduzieren Sie die Wahrscheinlichkeit eines erfolgreichen Cyberangriffs signifikant.<\/p>\n\n\n\n<p>Die Ziele von Hackern lassen sich prototypisch in drei Kategorien aufteilen:<\/p>\n\n\n\n<ol class=\"wp-block-list\" type=\"1\">\n<li><strong>Datendiebstahl:<\/strong> Die T&#xE4;ter haben es auf Daten abgesehen. Das k&#xF6;nnen ebenso Kundendaten sein wie (technisches) Know-How. Der Hacker spioniert Ihr Unternehmen aus und m&#xF6;chte nicht erkannt werden.<\/li>\n\n\n\n<li><strong>Erpressung:<\/strong> Die Cyberkriminellen wollen eine L&#xF6;segeldzahlung fordern. Dazu setzen sie sich in der IT-Infrastruktur fest und verschl&#xFC;sseln die Systeme (Ransomware). Nach der erfolgreichen Attacke meldet sich der Hacker.<\/li>\n\n\n\n<li><strong>Einnisten:<\/strong> Ziel sind weniger die angegriffenen Systeme und ihre Daten. Die Systeme sollen stattdessen f&#xFC;r andere Aktivit&#xE4;ten missbraucht werden (z.B. Schadsoftware verbreiten, DDoS, Crypto Mining). Der Hacker m&#xF6;chte nicht erkannt werden.<\/li>\n<\/ol>\n\n\n\n<p>Angesichts der <a href=\"https:\/\/www.bsi.bund.de\/DE\/Service-Navi\/Publikationen\/Lagebericht\/lagebericht_node.html\" target=\"_blank\" rel=\"noreferrer noopener\">zunehmenden Bedrohung<\/a> und den vielf&#xE4;ltigen Zielen von Cyberattacken sollten sich Firmen aller Gr&#xF6;&#xDF;en und Branchen mit der Implementierung eines IPS besch&#xE4;ftigen. Von Bedeutung ist ein IPS auch bei der Einhaltung von Compliance und bei Zertifizierungen. Die internationale Norm <a href=\"https:\/\/enginsight.com\/de\/blog\/isms-nach-iso-27001-effektiv-implementieren\/\">ISO\/IEC 27001<\/a> fordert beispielsweise Netzwerksteuerungsma&#xDF;nahmen, um die Ausbreitung von Cyberattacken zu verhindern. Die Einhaltung der Vorgabe l&#xE4;sst sich mit einem IPS ma&#xDF;geblich unterst&#xFC;tzen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Intrusion Prevention mit Enginsight<\/h2>\n\n\n\n<p>Das hostbasierte IPS &#x2013; Intrusion Prevention System von Enginsight ist wichtiger Bestandteil der umfassenden Security-Software. Dank minimalem Konfigurationsaufwand und gro&#xDF;er Flexibilit&#xE4;t ist es in wenigen Schritten in allen IT-Umgebungen ausgerollt. Verzichten k&#xF6;nnen Unternehmen dank Enginsight auf eine weitere Spezialsoftware. <\/p>\n\n\n\n<p>Stattdessen haben sie <strong>mit Enginsight das IPS in die Schaltzentrale Ihres IT-Security-Managements integriert<\/strong>. <\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe title=\"Intrusion Prevention System (IPS) mit Enginsight\" width=\"800\" height=\"450\" src=\"https:\/\/www.youtube.com\/embed\/eijBJ0JajBw?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" allowfullscreen><\/iframe>\n<\/div><figcaption class=\"wp-element-caption\">Wir zeigen Ihnen, wie Sie das IPS von Enginsight aktivieren. IPS einfach erkl&#xE4;rt.<\/figcaption><\/figure>\n\n\n\n<p>Das sch&#xE4;tzen insbesondere kleine und mittlere Unternehmen, die &#xFC;ber keine gro&#xDF;e IT-Abteilung verf&#xFC;gen. Doch auch IT-Dienstleister profitieren von der integrierten L&#xF6;sung: Mit minimalem Aufwand k&#xF6;nnen Sie ihren Kunden einen umfassenden <a href=\"https:\/\/enginsight.com\/de\/partner\/\">Managed Security Service (MSSP)<\/a> anbieten. Gr&#xF6;&#xDF;ere Unternehmen k&#xF6;nnen mit Enginsight bestehende netzwerkbasierte Intrusion Prevention Systeme hinter der Firewall um ein hostbasiertes System erg&#xE4;nzen. Deshalb ist Enginsight f&#xFC;r Unternehmen aller Gr&#xF6;&#xDF;en die richtige Wahl, um ein IPS-Konzept umzusetzen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Pulsar-Agent ausrollen und IPS aktivieren<\/h3>\n\n\n\n<p>Um das Intrusion Prevention System von Enginsight zu nutzen, m&#xFC;ssen Sie den Pulsar-Agent auf allen Ihren Servern und Clients ausrollen. Dazu m&#xFC;ssen Sie lediglich das entsprechende Installationsskript ausf&#xFC;hren und keine weiteren Konfigurationen vornehmen. Wenn Sie m&#xF6;chten, k&#xF6;nnen Sie dabei auf ein Softwareverteilungssystem setzen oder in Windows-Umgebungen den Pulsar-Agent &#xFC;ber eine <a href=\"https:\/\/enginsight.com\/docs\/bedienung\/plattform\/hosts-agent-pulsar\/pulsar-agent#pulsar-agent-per-windows-gruppenrichtlinie-ausrollen\" target=\"_blank\" rel=\"noreferrer noopener\">Gruppenrichtlinie<\/a> ausrollen.<\/p>\n\n\n\n<p>Damit ist die technische Basis bereits angelegt und Sie m&#xFC;ssen das IPS nur noch scharf stellen. Aktivieren Sie dazu den <strong>Netzwerkmitschnitt <\/strong>(inkl. der Erkennung aller gew&#xFC;nschten Attacken) und das Shield-Modul, das f&#xFC;r das IPS zust&#xE4;ndig ist. Dank Tags und Policy-Manager l&#xE4;sst sich dieser Schritt effektiv umsetzen. Wechseln Sie nun in das Modul Shield und erstellen Sie ein dynamisches Regelwerk f&#xFC;r das Blocking von Attacken.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/04\/Shield_Dynamisch.png\"><img decoding=\"async\" width=\"2542\" height=\"3147\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/04\/Shield_Dynamisch.png\" alt=\"IPS in Enginsight aktivieren.\" class=\"wp-image-8368\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/04\/Shield_Dynamisch.png 2542w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/04\/Shield_Dynamisch-242x300.png 242w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/04\/Shield_Dynamisch-827x1024.png 827w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/04\/Shield_Dynamisch-768x951.png 768w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/04\/Shield_Dynamisch-1241x1536.png 1241w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/04\/Shield_Dynamisch-1654x2048.png 1654w\" sizes=\"(max-width: 2542px) 100vw, 2542px\"\/><\/a><\/figure>\n\n\n\n<p><em>Mit wenigen Klicks k&#xF6;nnen Sie das IPS auf Ihren Hosts aktivieren. (Zum Vergr&#xF6;&#xDF;ern klicken)<\/em><\/p>\n\n\n\n<p>Sie k&#xF6;nnen Kategorien definieren, f&#xFC;r die das Blocking aktiv sein soll:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>PortScan: Mit Portscans werden IT-Systeme von au&#xDF;en untersucht. Sie stellen oft die erste Instanz eines Eindringversuchs dar und k&#xF6;nnen insbesondere im internen Netz auf einen erfolgreichen Angriff hindeuten.\n<ul class=\"wp-block-list\">\n<li>TCP<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li>Bruteforce: Durch das massenhafte Ausprobieren von Nutzer-\/Passwortkombinationen wird versucht, die Authentifizierung auszuhebeln.<ul><li>SSH<\/li><\/ul><ul><li>MySQL<\/li><\/ul><ul><li>MongoDB<\/li><\/ul><ul><li>HTTP Basic Authentication<\/li><\/ul><ul><li>FTP<\/li><\/ul><ul><li>RDP<\/li><\/ul><ul><li>VNC<\/li><\/ul>\n<ul class=\"wp-block-list\">\n<li>SMB<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li>Flooding: Mit massenhaft versendeten Datenpaketen und Anfragen sollen IT-Systeme lahmgelegt werden.\n<ul class=\"wp-block-list\">\n<li>SYN-Flooding<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li>Spoofing: Die Verschleierung der eigenen Identit&#xE4;t dient dazu, Authentifizierungs- und Identifikationsverfahren zu untergraben.<ul><li>ARP-Spoofing<\/li><\/ul>\n<ul class=\"wp-block-list\">\n<li>DNS-Spoofing<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li>SSL\/TLS: Der Scan aller verf&#xFC;gbaren SSL\/TLS-Protokolle und Chiffren dient dazu, Schwachstellen zu erkennen, um sie im Anschluss auszunutzen.<ul><li>SSL\/TLS Cipher Enumeration<\/li><\/ul>\n<ul class=\"wp-block-list\">\n<li>SSL\/TLS Protocol Scan<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li>Web: Webbasierte Attacken versuchen durch die Manipulation der Webanwendung Schadsoftware zu platzieren, Nutzer zu t&#xE4;uschen oder an sensible Daten zu gelangen.<\/li>\n\n\n\n<li><a href=\"https:\/\/enginsight.com\/de\/blog\/sql-injection\/\">SQL Injection <\/a>Path Traversal\n<ul class=\"wp-block-list\">\n<li>Remote Code Execution<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<p>Da wir false-positive anf&#xE4;llige Angriffsvektoren bereits entfernt haben, k&#xF6;nnen Sie ohne Bedenken alle Kategorien aktivieren. F&#xFC;gen Sie das Regelwerk hinzu und schon ist ihr hostbasiertes IPS mit Enginsight aktiv!<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Blocking nachvollziehen und Ausnahmen erstellen<\/h3>\n\n\n\n<p>Wenn Shield Netzwerkverbindung blockiert, sehen Sie einen Eintrag in den Logs des Moduls. Sie k&#xF6;nnen dann nochmals &#xFC;berpr&#xFC;fen, ob die Verbindung richtigerweise geblockt wurde.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/04\/Shield_Logs.png\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"580\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/04\/Shield_Logs-1024x580.png\" alt=\"Blocking des IPS in Logs nachvollziehen.\" class=\"wp-image-8376\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/04\/Shield_Logs-1024x580.png 1024w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/04\/Shield_Logs-300x170.png 300w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/04\/Shield_Logs-768x435.png 768w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/04\/Shield_Logs-1536x869.png 1536w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/04\/Shield_Logs-2048x1159.png 2048w\" sizes=\"(max-width: 1024px) 100vw, 1024px\"\/><\/a><\/figure>\n\n\n\n<p><em>In der Logs-&#xDC;bersicht sehen Sie, ob das IPS aktiv wurde. (Zum Vergr&#xF6;&#xDF;ern klicken)<\/em><\/p>\n\n\n\n<p>Sollten Sie feststellen, dass Verbindungen unterbunden werden, bei denen es sich um keinen Cyberangriff handelt, k&#xF6;nnen Sie eine Ausnahme definieren. Ein manuelles Regelwerk, dass Netzwerkverbindungen stets akzeptiert, ist beispielsweise f&#xFC;r die Pentest-Softwarekomponente Hacktor notwendig.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Enginsight: Vom Gesamtpaket profitieren<\/h2>\n\n\n\n<p>Mit der Enginsight Cybersecurity-Plattform  haben Sie alle wichtigen Funktionen f&#xFC;r IT-Sicherheit, Monitoring und Management an einem Ort vereint. Dies macht Enginsight zum Kernst&#xFC;ck Ihrer sorgf&#xE4;ltigen IT-Sicherheitsstrategie.<\/p>\n\n\n\n<p>F&#xFC;hren Sie <a href=\"https:\/\/enginsight.com\/de\/blog\/umfassende-cve-scans-aus-drei-perspektiven-durchfuehren\/\">CVE-Scans<\/a> durch, unterziehen Sie Ihre gesamte IT-Infrastruktur einem <a href=\"https:\/\/enginsight.com\/de\/pentest\/\">automatisierten Pentest<\/a> und &#xDC;berwachen Sie Ihre Webanwendungen.<\/p>\n\n\n\n<p><strong>Sie wollen mehr erfahren? <\/strong><\/p>\n\n\n\n<p>Vereinbaren Sie gern einen unverbindlichen Termin. Wir zeigen Ihnen, wie Sie ein Intrusion Detection und Prevention System in Ihrer IT-Infrastruktur realisieren. <\/p>\n\n\n\n<p><\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button aligncenter\"><a class=\"wp-block-button__link has-background wp-element-button\" href=\"https:\/\/enginsight.com\/de\/demo\/ids-ips-anfrage\/\" style=\"border-radius:5px;background-color:#e91e63\"><strong>Jetzt einen pers&#xF6;nlichen Demo-Termin vereinbaren<\/strong><\/a><\/div>\n<\/div>\n\n\n\n<p class=\"has-text-align-center\"><br><em><strong>IDS\/IPS mit Enginsight &#x2013; der Cybersecurity-Plattform Made in Germany.<\/strong><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mit einem Intrusion Prevention System (IPS) blockieren Sie Cyberangriffe, damit Hacker nicht in sensible Bereiche der IT-Umgebung vordringen. Warum Angst vor einem ausufernden Administrationsaufwand nicht gerechtfertigt ist &#x2013; egal wie gro&#xDF; Unternehmen und deren IT-Abteilung sind &#x2013; erfahren Sie in diesem Use Case zu einem Intrusion Prevention System. Was ist ein Intrusion Prevention System (IPS)? [&#x2026;]<\/p>\n","protected":false},"author":8,"featured_media":8425,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"content-type":"","_eb_attr":"","footnotes":""},"categories":[174],"tags":[],"class_list":["post-8419","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-use-case"],"_links":{"self":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts\/8419","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/comments?post=8419"}],"version-history":[{"count":0,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts\/8419\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media\/8425"}],"wp:attachment":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media?parent=8419"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/categories?post=8419"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/tags?post=8419"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}