Systeme noch während eines Angriffs wiederherstellen

Unisys hat auf der Dell Technologies World die Integration seiner Sicherheitssoftware namens Stealth in Dell EMCs Cyber Recovery angekündigt. Die Integration soll Maßnahmen zur Wiederherstellung von Systemen und Daten nach Sicherheitsvorfällen – und sogar noch während eines laufenden Angriffs – erleichtern. Die „Dynamic Isolation“ von Stealth dient dazu, Endgeräte bei Anzeichen einer Gefährdung...

Weiterlesen

Unisys: Minutenschnelle Isolation von Angreifern

Stealth 4.0 isoliert laut Hersteller Unisys böswillige Benutzer oder von Malware befallene Geräte innerhalb weniger Minuten nach deren Identifikation. Die Lösung sei branchenweit die erste Sicherheitssoftware mit einer solchen „Dynamic Isolation“-Funktion. Das Verfahren soll Unternehmen die Möglichkeit geben, ihren Geschäftsbetrieb fortzuführen, selbst wenn sie gerade Ziel eines Angriffs sind....

Weiterlesen

Unterstützung bei der Jagd nach Eindringlingen

Vectra, Anbieter von Software zur Erkennung und Bekämpfung von Cyberangriffen, liefert mit seinem neuen Angebot Cognito Stream Netzwerk-Metadaten aus Unternehmensumgebungen im Zeek-Format. Diese sind laut Vectra mit Sicherheitsinformationen angereichert, um das Security-Personal bei der Bedrohungssuche und der Analyse von Sicherheitsvorfällen zu unterstützen. Cognito Stream biete eine...

Weiterlesen

Varonis gibt gezielte Empfehlungen bei Datenvorfällen

Mit Version 7.0 seiner Datensicherheitsplattform führt Varonis Systems erweiterte Funktionen zur Erkennung und Abwehr von Bedrohungen ein, darunter eine verbesserte Threat Intelligence, neue Dashboards für größere Transparenz oder in die Benutzeroberfläche integrierte Handlungsempfehlungen, denen Anwender bei Vorfällen einfach folgen können. So sollen Active-Directory-Risiko-, DSGVO- und...

Weiterlesen

ExtraHop: Sicherheitsvorfälle kontextbezogen untersuchen

Analyse-Tool-Anbieter ExtraHop hat im Rahmen des „Winter 2019“-Releases seiner Netzwerk-Traffic-Analyselösung Reveal(x) neue Funktionen zur Untersuchung von Sicherheitsvorfällen und Leistungsengpässen eingeführt. Teams in Security Operations Centern (SOC) und Network Operations Centern (NOC) sollen ein breites Spektrum an Funktionen zur kontextbasierten, umfassenden Analyse der Angriffsfläche...

Weiterlesen

Barracuda will gezielte E-Mail-Angriffe automatisiert aufspüren

Angriffe auf E-Mail-Konten bleiben laut Barracuda Networks weiterhin eine beliebte Methode von Cyberkriminellen, um an sensible Unternehmensdaten zu gelangen. Dabei setzen diese nicht mehr nur allein auf kompromittierte E-Mail-Anhänge oder Links, sondern auch auf Social Enineering oder die Verwendung gestohlener Anmeldeinformationen, um an die erhofften Daten zu kommen. Mit Total Email...

Weiterlesen

Cloud-basierte Lösung für Incident Response und Threat Hunting

Carbon Black, Anbieter Machine-Learning-basierter Endpoint Security aus der Cloud, hat zur Security-Messe It-sa in Nürnberg sein neues Lösungsmodul Cb ThreatHunter vorgestellt. Die für Carbon Blacks Cloud-Plattform Predictive Security Cloud (PSC) entwickelte Lösung dient der Reaktion auf Sicherheitsvorfälle (Incident Response) und dem Aufspüren von Angreifern (Threat Hunting). Cb ThreatHunter...

Weiterlesen

Mit Deep Learning auf Hacker-Jagd

Der britische Security-Spezialsit Sophos integriert EDR-Funktionalität (Endpoint Detection and Response) in sein Intercept-X-Portfolio: Intercept X Advanced mit EDR nutzt Deep Learning, um eine schnellere, umfassendere Erkennung von Malware und Angriffen zu gewährleisten. Die Lösung ist ab sofort über Sophos’ Early-Access-Programm erhältlich. Praktikabel war eine Untersuchung von Vorfällen und...

Weiterlesen

Trend Micro bietet „Managed Detection and Response“-Service

Trend Micro hat kürzlich einen neuen MDR-Dienst (Managed Detection and Response) angekündigt. Zusätzlich, so der Security-Spezialist, erweitere man das gesamte Lösungsportfolio um neue KI-Fähigkeiten (künstliche Intelligenz). Dadurch sollen Security-Teams im SOC (Security Operations Center) kritische Bedrohungsmeldungen besser selektieren und priorisieren können. In vielen Unternehmen sind...

Weiterlesen

Mit aggregierten Bedrohungsdaten schnell auf Angriffe reagieren

Mit der Threat-Intelligence-Plattform ThreatQ will es ThreatQuotient Security-Teams ermöglichen, Bedrohungsinformationen erheblich schneller nutzbar zu machen. Neu ist das Add-on ThreatQ Investigations, ein virtuelles Cybersecurity-Lagezentrum für SOC-Betreiber. Der US-Anbieter hat jüngst eine Niederlassung für die DACH-Region eröffnet. Der US-amerikanische Threat-Intelligence-Spezialist mit dem...

Weiterlesen
Loading

Anzeige

LANline-Newsletter

Lesen Sie regelmäßig die aktuellsten Nachrichten aus der LANline-Welt in unserem LANline-Newsletter oder gehen Sie auf Nummer sicher mit dem Security Awareness Newsletter.

››› Hier abonnieren!

Anzeigen

Anzeigen

LANline Events

Besuchen Sie eine Veranstaltung aus unseren hochwertigen Event-Reihen:

››› LANline Tech Forum

››› Datacenter Symposium

››› LANline Workshops

Anzeigen

Video

LANline abonnieren

LANline ist die marktführende Fachzeitschrift für IT, Netzwerk und Datacenter. Sie ist konzipiert für Spezialisten aus den Bereichen Computernetzwerk, Rechenzentrum sowie Daten- und Telekommunikationstechnik.

››› Hier LANline-Abo sichern

Anzeigen