Schneller zu gemanagter Bedrohungsabwehr

Mit den neuen MDR-Funktionen (Managed Detection and Response) Deploy und Assist erweitert Endpoint-Security-Spezialist SentinelOne ab sofort seinen Überwachungs-Service namens Vigilance. Deploy unterstützt neue Anwender, die erst seit Kurzem mit der Plattform arbeiten, mit einem 90-tägigen Onboarding-Service, der schon während der Implementierung eine geschützte Umgebung gewährleisten soll. Das...

Weiterlesen

Kaspersky: „Red Teaming“-Service soll SOCs helfen

Cyberbedrohungen werden immer komplexer und bleiben so weiterhin eine große Herausforderung für Unternehmen. Mit Security Operations Center (SOC) versuchen Unternehmen gegenzusteuern, so der IT-Security-Anbieter Kaspersky. Laut einer Umfrage zu IT-Sicherheitsrisiken, die der Hersteller jährlich unter IT-Entscheidungsträgern in Firmen durchführt, baut ein Drittel der Unternehmen ein SOC auf, um...

Weiterlesen

ExtraHop: Bedrohungserkennung und ‑abwehr für AWS

ExtraHop hat mit Reveal(x) Cloud eine SaaS-Lösung für die Erkennung und ‑abwehr von Netzwerkbedrohungen in Hybrid Clouds vorgestellt. Die Software soll Sicherheitsteams kontinuierlich einen detaillierten Überblick über ihre AWS-Infrastruktur liefern, sodass sie Transaktionen analysieren, Bedrohungen erkennen und umgehend auf Angriffe reagieren können. Zum Schutz der dynamischen Workloads in der...

Weiterlesen

Deep Learning soll Server besser schützen

Sophos hat Intercept X for Server, vorgestellt im Sommer 2018, um seine hauseigene EDR-Technik (Endpoint Detection and Response) ergänzt. Diese hatte der britische Security-Anbieter erstmals im Oktober 2018 für Intercept X for Endpoint angekündigt. EDR-Technologie soll es IT-Managern erleichtern, versteckte Angriffe auf ihre Server-Umgebung aufzudecken und potenzielle Auswirkungen eines...

Weiterlesen

BSI: Hilfe bei gezielten Cyberangriffen

Angesichts der Angriffswellen mit der Emotet-Malware warnt das BSI, dass Cyberangriffe immer professioneller werden: Auch die organisierte Kriminalität nutze inzwischen sogenannte APT-Methoden (Advanced Persistent Threats), also komplexe, mehrstufige Angriffe, die gezielt und oft auch über einen längeren Zeitraum („persistent“) erfolgen. Mit einer Auflistung qualifizierter Dienstleister für die...

Weiterlesen

Sicherheit aus der Cloud für die Cloud

Palo Alto Networks will mit seinem neuen Angebot Prisma die laut eigenen Angaben „branchenweit umfassendste Cloud-Security-Suite“ liefern. Die Suite besteht aus den Komponenten Prisma Access für die Zugriffssteuerung, Prisma Public Cloud für das Cloud-Monitoring, einem CASB (Cloud Access Security Broker) namens Prisma SaaS sowie virtualisierten Firewalls von Palo Alto Networks. Prisma Access...

Weiterlesen

Besserer Überblick über Sicherheitsvorkommnisse

SolarWinds erweitert sein Portfolio von IT-Management-Software um ein neues Werkzeug namens „Security Event Manager“ (SEM). Die SIEM-Lösung (Security-Information- und Event-Management) löst den Vorgänger „Log & Event Manager“ ab und soll dem Fachpersonal besseren Überblick über die Security-relevanten Aktivitäten verschaffen. SEM erfasst und normalisiert laut SolarWinds Ereignisprotokolle...

Weiterlesen

Extreme Networks: IoT-Sicherheit mit automatisierter Bedrohungsabwehr

Netzwerk- und Sicherheitsanbieter Extreme Networks hat mit ExtremeAI Security eine Sicherheitslösung vorgestellt, die künstliche Intelligenz (KI) und maschinelles Lernen (ML) nutzt, um Angriffe auf IoT-Geräte (Internet of Things) zu identifizieren und zu beseitigen. ExtremeAI Security erkennt laut Hersteller bösartigen Datenverkehr und überwacht IoT-Geräte in Echtzeit auf Verhaltensanomalien....

Weiterlesen

Systeme noch während eines Angriffs wiederherstellen

Unisys hat auf der Dell Technologies World die Integration seiner Sicherheitssoftware namens Stealth in Dell EMCs Cyber Recovery angekündigt. Die Integration soll Maßnahmen zur Wiederherstellung von Systemen und Daten nach Sicherheitsvorfällen – und sogar noch während eines laufenden Angriffs – erleichtern. Die „Dynamic Isolation“ von Stealth dient dazu, Endgeräte bei Anzeichen einer Gefährdung...

Weiterlesen

Der Schlaf des Jägers gebiert Ungeheuer

Cyberkriminelle tragen im richtigen Leben weder Hoodie noch Skimaske – warum auch? Doch sie tragen immer öfter eine Zielscheibe auf ihrer virtuellen Brust. Denn mit dem so­genannten „Threat Hunting“ machen immer mehr Security-Teams den Schritt von der reaktiven Rolle des Verteidigers zur aktiven des „Bedrohungsjägers“: Threat Hunting bedeutet die ständige oder zumindest regelmäßige Suche nach...

Weiterlesen
Loading

Anzeige

LANline-Newsletter

Lesen Sie regelmäßig die aktuellsten Nachrichten aus der LANline-Welt in unserem LANline-Newsletter oder gehen Sie auf Nummer sicher mit dem Security Awareness Newsletter.

››› Hier abonnieren!

Anzeigen

Anzeigen

LANline Events

Besuchen Sie eine Veranstaltung aus unseren hochwertigen Event-Reihen:

››› LANline Tech Forum

››› Datacenter Symposium

››› LANline Workshops

Anzeigen

Video

LANline abonnieren

LANline ist die marktführende Fachzeitschrift für IT, Netzwerk und Datacenter. Sie ist konzipiert für Spezialisten aus den Bereichen Computernetzwerk, Rechenzentrum sowie Daten- und Telekommunikationstechnik.

››› Hier LANline-Abo sichern

Anzeigen