Angriffserkennung nutzt Datenquellen von Drittanbietern

Palo Alto Networks’ Lösung Cortex XDR zur Erkennung und Abwehr von Angriffen nutzt laut Hersteller vollständig integrierte Endpunkt-, Netzwerk- und Cloud-Daten. Mit der kürzlich vorgestellten Version 2.0 habe man die Kategoriendefinition für Analysen und Untersuchungen um Daten ausgewählter Drittanbieter erweitert. Dies soll es Unternehmen erleichtern, ihre Netzwerkumgebungen mittels umfassender...

Weiterlesen

Offene Plattform zur Angriffsabwehr

IBM hat mit Cloud Pak for Security eine offene Sicherheitsplattform vorgestellt, die standardbasiert und damit über Clouds und Umgebungen hinweg Informationen mit anderen Security-Lösungen austauschen kann. Damit, so der Hersteller, muss ein SOC-Team die Daten für die Analyse nicht mehr von den Datenquellen verschieben. Die Plattform nutzt Open-Source-Technik zur Angriffsabwehr und bietet...

Weiterlesen

Claroty und FireEye: Gemeinsam OT-Bedrohungen abwehren

Claroty, Spezialist für Cybersecurity in Industrieumgebungen, stellt seine OT-Sicherheitslösung (Operational Technology, Anlagenbetriebstechnik) namens Continuous Threat Detection (CTD) nun mit einer Integration von FireEye Helix zur Verfügung. Die Integration vereint Clarotys Asset-Identifizierung, Bedrohungserkennung und Alarmierung für OT/IoT-Umgebungen mit den...

Weiterlesen

Malware blockieren, sobald sie auftritt

Malwarebytes, Spezialist für die Vermeidung und Behebung von Schadsoftware, hat Version 4.0 seiner gleichnamigen Software für Endverbraucher vorgestellt. Die neue Version arbeitet laut Hersteller wesentlich intelligenter und schneller. Dabei benötige sie nur halb so viel CPU-Power wie die Vorgängerversion. Zugleich habe man das Interface intuitiver und informativer gestaltet. Für Windows umfasst...

Weiterlesen

Schutz vor Cyberangriffen für KMU

Check Point hat die neuen Sicherheits-Gateways der Serie 1500 für kleine und mittlere Unternehmen vorgestellt. Die KMU-Geräte wehren laut Hersteller aktuelle Cyberangriffe zuverlässig ab. Zudem seien sie sehr benutzerfreundlich zu konfigurieren und zu verwalten. Die 1500er-Serie, so Check Point, ermögliche kleinen und mittleren Unternehmen den Einsatz von Sicherheitslösungen auf Konzernniveau,...

Weiterlesen

Missbrauch privilegierter Konten unterbinden

Gekaperte Administratorenkonten sind für Hacker der Schlüssel zu weiteren, mitunter sämtlichen Ressourcen im Unternehmensnetz. Der US-Anbieter Centrify will Angreifern mit seinen „Zero Trust Privilege Services“ diesen Weg versperren. Die mehrschichtigen Kontrollmechanismen von Centrify dienen dazu, den Zugriff auf sensible Daten und Systeme per Vergabe geringstmöglicher Zugriffsrechte gemäß...

Weiterlesen

Bedrohungs- und datenzentrierte Angriffsabwehr

McAfee will Unternehmen mit seinem Mvision-Portfolio über Endgeräte, Netzwerke und die Cloud hinweg beim Schutz ihrer Daten und der Abwehr von Bedrohungen unterstützen. Dazu hat der US-amerikanische Security-Spezialist die Funktionalität seiner Angebote Mvision Cloud, Mvision Endpoint, Mvision EDR und Mvision ePO erweitert. Mvision Cloud dient laut Bekunden McAfees dem Datenschutz und der...

Weiterlesen

Schwachstellen schneller priorisieren und beheben

Tenable, Spezialist für Vulnerability-Management, meldet neue Funktionen für die vorausschauende Priorisierung (Predictive Prioritization) von Schwachstellen in seinen Lösungen Tenable.io und Tenable.sc. Sie sollen das Schwachstellen-Management in der Cloud und im Unternehmensnetz erleichtern. Ein Unternehmen, so der Hersteller, könne damit Schwachstellen schneller identifizieren, priorisieren...

Weiterlesen

Abwehr von Web-Shell-Angriffen und Cryptomining

Der US-amerikanische Security-Anbieter FireEye meldet die Verfügbarkeit zweier überarbeiteter Softwarelösungen: Network Security 8.3 und Endpoint Security 4.8. Die beiden neuen Versionen sollen eine verbesserte Erkennung und Untersuchung komplexer Angriffe auf Server ermöglichen – unabhängig davon, ob ein Unternehmen diese in der Cloud, vor Ort oder in hybriden Umgebungen hostet. Web-Shells,...

Weiterlesen

BlackBerry: Endpunkte per KI in Echtzeit absichern

Der kanadische Endpoint-Security-Anbieter BlackBerry führt mit Intelligent Security eine Cloud-basierte Sicherheitslösung ein, die auf adaptive Sicherheit, kontinuierliche Authentifizierung und künstliche Intelligenz (KI) setzt. Ziel ist es, die Sicherheit mobiler Endgeräte in Zero-Trust-Umgebungen zu verbessern. Intelligent Security verwendet laut Bekunden BlackBerrys eine Kombination von...

Weiterlesen
Loading

Anzeige

LANline-Newsletter

Lesen Sie regelmäßig die aktuellsten Nachrichten aus der LANline-Welt in unserem LANline-Newsletter oder gehen Sie auf Nummer sicher mit dem Security Awareness Newsletter.

››› Hier abonnieren!

Anzeigen

Anzeigen

LANline Events

Besuchen Sie eine Veranstaltung aus unseren hochwertigen Event-Reihen:

››› LANline Tech Forum

››› Datacenter Symposium

››› LANline Workshops

Anzeigen

Video

LANline abonnieren

LANline ist die marktführende Fachzeitschrift für IT, Netzwerk und Datacenter. Sie ist konzipiert für Spezialisten aus den Bereichen Computernetzwerk, Rechenzentrum sowie Daten- und Telekommunikationstechnik.

››› Hier LANline-Abo sichern

Anzeigen