Vectra: Bedrohungserkennung und -abwehr für AWS

Security-Spezialist Vectra nutzt für seine Cognito-Plattform nun Amazons VPC Traffic Mirroring (VPC: Virtual Private Cloud) und will die Software in den AWS Security Hub integrieren. Dies soll es Unternehmen ermöglichen, die Cognito-Plattform nativ in AWS zu betreiben, um Bedrohungen der Cloud-Umgebung schnell zu erkennen und darauf zu reagieren. Mangelhafte Transparenz könne beispielsweise...

Weiterlesen

BSI: Hilfe bei gezielten Cyberangriffen

Angesichts der Angriffswellen mit der Emotet-Malware warnt das BSI, dass Cyberangriffe immer professioneller werden: Auch die organisierte Kriminalität nutze inzwischen sogenannte APT-Methoden (Advanced Persistent Threats), also komplexe, mehrstufige Angriffe, die gezielt und oft auch über einen längeren Zeitraum („persistent“) erfolgen. Mit einer Auflistung qualifizierter Dienstleister für die...

Weiterlesen

Systeme noch während eines Angriffs wiederherstellen

Unisys hat auf der Dell Technologies World die Integration seiner Sicherheitssoftware namens Stealth in Dell EMCs Cyber Recovery angekündigt. Die Integration soll Maßnahmen zur Wiederherstellung von Systemen und Daten nach Sicherheitsvorfällen – und sogar noch während eines laufenden Angriffs – erleichtern. Die „Dynamic Isolation“ von Stealth dient dazu, Endgeräte bei Anzeichen einer Gefährdung...

Weiterlesen

Das angreifbare Haus

Mittlerweile ist sich jeder IT-Entscheider bewusst, dass vernetzte Geräte ein höheres Sicherheitsrisiko bergen als klassische Endpunkte. Vorfälle wie ein gehackter Staubsaugerroboter verdeutlichen die Bedrohung. Allerdings denken viele Unternehmen, dass für sie kein Risiko bestehe, da sie solche Vorfälle nicht beträfen – ein gefährlicher Trugschluss. Zwar ist es unwahrscheinlich, dass eine...

Weiterlesen

Automatische Ermittlung von Angriffshistorien

Mit seiner neuen EDR-Lösung (Endpoint Detection and Response, Reaktion auf Sicherheitsvorfälle auf Endgeräten) namens ActiveEDR will SentinelOne neue Maßstäbe im Endpunktschutz setzen: Die Software ermögliche es Sicherheitsteams, die Vorgehensweise von Angreifern schnell zu durchschauen und selbstständig sowie unabhängig von Cloud-Ressourcen darauf zu reagieren. Nicht nur ein SOC-Team, sondern...

Weiterlesen

Unterstützung bei der Jagd nach Eindringlingen

Vectra, Anbieter von Software zur Erkennung und Bekämpfung von Cyberangriffen, liefert mit seinem neuen Angebot Cognito Stream Netzwerk-Metadaten aus Unternehmensumgebungen im Zeek-Format. Diese sind laut Vectra mit Sicherheitsinformationen angereichert, um das Security-Personal bei der Bedrohungssuche und der Analyse von Sicherheitsvorfällen zu unterstützen. Cognito Stream biete eine...

Weiterlesen

IoT-Geräte einfach vor Angriffen schützen

Angesichts eines starken Anstiegs der Angriffe auf IoT-Devices (Internet of Things) – laut aktueller Berichte von 2016 bis 2017 um 600 Prozent – will Extreme Networks mit der Lösung Defender for IoT eine anwenderfreundliche Sicherheitslösung für derlei vernetzte Geräte liefern. Die Lösung lasse sich in jedem Netzwerk einsetzen, so der Hersteller. Zudem sei die Bedienung – nach ersten Vorarbeiten...

Weiterlesen

Sophos: Ausbreitung von Angriffen im Netzwerk automatisch blockieren

Version 17.5 der Sophos XG Firewall enthält eine „Lateral Movement Protection“-Funktion. Als „Lateral Movement“ (deutsch: Seitwärtsbewegung) bezeichnet die IT-Security-Branche die Vorgehensweise von Angreifern, sich nach dem ersten Eindringen innerhalb des Netzwerks so unauffällig wie möglich weiter fortzubewegen, um nach lohnenden Daten zu suchen, Backdoors zu installieren oder Malware im...

Weiterlesen

Angriffsfläche durch Mikroperimeter minimieren

Jede neue Technologie bringt neue Probleme und Schwachstellen. Letzthin hat vor allem das Internet der Dinge zu einer massiven Zunahme der Angriffsfläche geführt, warnt Palo Alto Networks. Zudem machen neu aufgedeckte Schwachstellen, wie sie den Angriffen auf Chipsätze durch Spectre und Meltdown zugrunde liegen, fast jedes moderne Computersystem zum Angriffsziel. Thorsten Henning, Senior Systems...

Weiterlesen

Bitdefender: Angriffsvermeidung und -abwehr aus einem Guss

Mit GravityZone Ultra kombiniert Bitdefender mehrschichtigen Endgeräteschutz (Endpoint Protection Platform, EPP) und EDR-Funktionalität (Endpoint Detection and Response) in einer Lösung. Die Software richtet sich laut Hersteller an Unternehmen ab eintausend Anwendern, deren IT-Abteilungen mit dem Aufwand eines umfassenden Security-Stacks und dem Prüfen einer Vielzahl von Alarmmeldungen...

Weiterlesen
Loading

Anzeige

LANline-Newsletter

Lesen Sie regelmäßig die aktuellsten Nachrichten aus der LANline-Welt in unserem LANline-Newsletter oder gehen Sie auf Nummer sicher mit dem Security Awareness Newsletter.

››› Hier abonnieren!

Anzeigen

Anzeigen

LANline Events

Besuchen Sie eine Veranstaltung aus unseren hochwertigen Event-Reihen:

››› LANline Tech Forum

››› Datacenter Symposium

››› LANline Workshops

Anzeigen

Video

LANline abonnieren

LANline ist die marktführende Fachzeitschrift für IT, Netzwerk und Datacenter. Sie ist konzipiert für Spezialisten aus den Bereichen Computernetzwerk, Rechenzentrum sowie Daten- und Telekommunikationstechnik.

››› Hier LANline-Abo sichern

Anzeigen