Palo Alto erweitert seine SOAR-Plattform

Palo Alto hat Erweiterungen seiner SOAR-Plattform (Security Orchestration, Automation and Response) vorgestellt. Demisto v5.0 ermöglicht es laut dem Hersteller, dass Sicherheitsanalysten die Art und Weise, wie sie Ereignis- und Indikatorflüsse visualisieren, so anpassen können, dass Sicherheitsteams die Reaktion auf Vorfälle besser verwalten und automatisieren können. Als wichtigste Neuerungen...

Weiterlesen

Abwehr alltäglicher Angriffe

Helge Husemann, bislang als Security-Evangelist für Malwarebytes weltweit unterwegs, hat bei dem Endpoint-Sicherheitsanbieter eine neue Position als Channel Director angetreten. Aus diesem Anlass sprach LANline mit dem Experten über Malware, Supply-Chain-Angriffe, die Reaktion auf Sicherheitsvorfälle (Incident Response) und das hehre Ziel resilienter IT-Infrastukturen. LANline: Herr Husemann,...

Weiterlesen

Trend Micro: Detection and Response für E-Mail, Netzwerk, Endpunkte, Server und Cloud-Workloads

Der Sicherheitsanbieter Trend Micro hat vor Kurzem ein Konzept namens XDR in sein Produktportfolio eingeführt. Damit will man auf integrative Weise die „Detection and Response“-Fähigkeiten über E-Mail, Netzwerke, Endpunkte, Server und Cloud-Workloads hinweg ausbauen. Unternehmen sollen so einen besseren und umfassenden Überblick über ihren Sicherheitsstatus erhalten. Gleichzeitig...

Weiterlesen

Systeme noch während eines Angriffs wiederherstellen

Unisys hat auf der Dell Technologies World die Integration seiner Sicherheitssoftware namens Stealth in Dell EMCs Cyber Recovery angekündigt. Die Integration soll Maßnahmen zur Wiederherstellung von Systemen und Daten nach Sicherheitsvorfällen – und sogar noch während eines laufenden Angriffs – erleichtern. Die „Dynamic Isolation“ von Stealth dient dazu, Endgeräte bei Anzeichen einer Gefährdung...

Weiterlesen

Unisys: Minutenschnelle Isolation von Angreifern

Stealth 4.0 isoliert laut Hersteller Unisys böswillige Benutzer oder von Malware befallene Geräte innerhalb weniger Minuten nach deren Identifikation. Die Lösung sei branchenweit die erste Sicherheitssoftware mit einer solchen „Dynamic Isolation“-Funktion. Das Verfahren soll Unternehmen die Möglichkeit geben, ihren Geschäftsbetrieb fortzuführen, selbst wenn sie gerade Ziel eines Angriffs sind....

Weiterlesen

Unterstützung bei der Jagd nach Eindringlingen

Vectra, Anbieter von Software zur Erkennung und Bekämpfung von Cyberangriffen, liefert mit seinem neuen Angebot Cognito Stream Netzwerk-Metadaten aus Unternehmensumgebungen im Zeek-Format. Diese sind laut Vectra mit Sicherheitsinformationen angereichert, um das Security-Personal bei der Bedrohungssuche und der Analyse von Sicherheitsvorfällen zu unterstützen. Cognito Stream biete eine...

Weiterlesen

Varonis gibt gezielte Empfehlungen bei Datenvorfällen

Mit Version 7.0 seiner Datensicherheitsplattform führt Varonis Systems erweiterte Funktionen zur Erkennung und Abwehr von Bedrohungen ein, darunter eine verbesserte Threat Intelligence, neue Dashboards für größere Transparenz oder in die Benutzeroberfläche integrierte Handlungsempfehlungen, denen Anwender bei Vorfällen einfach folgen können. So sollen Active-Directory-Risiko-, DSGVO- und...

Weiterlesen

ExtraHop: Sicherheitsvorfälle kontextbezogen untersuchen

Analyse-Tool-Anbieter ExtraHop hat im Rahmen des „Winter 2019“-Releases seiner Netzwerk-Traffic-Analyselösung Reveal(x) neue Funktionen zur Untersuchung von Sicherheitsvorfällen und Leistungsengpässen eingeführt. Teams in Security Operations Centern (SOC) und Network Operations Centern (NOC) sollen ein breites Spektrum an Funktionen zur kontextbasierten, umfassenden Analyse der Angriffsfläche...

Weiterlesen

Barracuda will gezielte E-Mail-Angriffe automatisiert aufspüren

Angriffe auf E-Mail-Konten bleiben laut Barracuda Networks weiterhin eine beliebte Methode von Cyberkriminellen, um an sensible Unternehmensdaten zu gelangen. Dabei setzen diese nicht mehr nur allein auf kompromittierte E-Mail-Anhänge oder Links, sondern auch auf Social Enineering oder die Verwendung gestohlener Anmeldeinformationen, um an die erhofften Daten zu kommen. Mit Total Email...

Weiterlesen

Cloud-basierte Lösung für Incident Response und Threat Hunting

Carbon Black, Anbieter Machine-Learning-basierter Endpoint Security aus der Cloud, hat zur Security-Messe It-sa in Nürnberg sein neues Lösungsmodul Cb ThreatHunter vorgestellt. Die für Carbon Blacks Cloud-Plattform Predictive Security Cloud (PSC) entwickelte Lösung dient der Reaktion auf Sicherheitsvorfälle (Incident Response) und dem Aufspüren von Angreifern (Threat Hunting). Cb ThreatHunter...

Weiterlesen
Loading

Anzeige

LANline-Newsletter

Lesen Sie regelmäßig die aktuellsten Nachrichten aus der LANline-Welt in unserem LANline-Newsletter oder gehen Sie auf Nummer sicher mit dem Security Awareness Newsletter.

››› Hier abonnieren!

Anzeigen

Anzeigen

LANline Events

Besuchen Sie eine Veranstaltung aus unseren hochwertigen Event-Reihen:

››› LANline Tech Forum

››› Datacenter Symposium

››› LANline Workshops

Anzeigen

Video

LANline abonnieren

LANline ist die marktführende Fachzeitschrift für IT, Netzwerk und Datacenter. Sie ist konzipiert für Spezialisten aus den Bereichen Computernetzwerk, Rechenzentrum sowie Daten- und Telekommunikationstechnik.

››› Hier LANline-Abo sichern

Anzeigen