BLOG

In unserem Blog informieren wir Sie regelmässig über Neuerungen oder wichtige Updates rund um unser IT-Sicherheitsportfolio und teilen Erfahrungswerte zu aktuellen Fragestellungen der IT-Sicherheitstechnologie.

 



Palo Alto Networks: LockerGoga - Industriebetriebe weiterhin im Visier von Cyberattacken

09. April 2019 - Palo Alto Networks meldet seine Erkenntnisse zu den aktuellen Ransomware-Angriffen, die unter dem Namen LockerGoga verfolgt werden. Angreifer nehmen dabei gezielt Industrieunternehmen in Europa ins Visier und verursachen grossen Schaden. Die Ransomware wurde erstmals im Januar von Bleeping Computer gemeldet, in Verbindung mit einem Angriff auf das französische Engineering-Unternehmen Altran Technologies. Inzwischen wurden mehrere Varianten in freier Wildbahn gefunden, die kürzlich bei Angriffen gegen den norwegischen Aluminiumhersteller Norsk Hydro und die zwei Chemieunternehmen Hexicon und Momentive eingesetzt wurden.

Palo Alto Networks überprüfte Malware-Proben von diesen Angriffen und fand Beweise, um die Herkunft des Bedrohungsnamens in Frage zu stellen. "LockerGoga" wurde aus einer Zeichenkette entnommen, die nirgendwo im Code des ursprünglichen Angriffs auf Altran existierte. Den Forschern gelang es zwar, diese Zeichenkette in früheren Ransomware-Varianten zu finden, die von Symantec als "Ransom.GoGalocker" identifiziert wurden, aber nicht in dem Sample, das im Bericht von Bleeping Computer beschrieben wurde. Um Verwirrung zu vermeiden, wird Palo Alto Networks weiterhin den Namen LockerGoga verwenden und verweist damit auf die erste Variante und ihre Vorgänger. Die Forscher von Palo Alto Networks haben mittlerweile bereits 31 Ransomware-Samples identifiziert, die in Verhalten und Code der ersten Variante ähnlich sind.

 

Hacker.jpg

 

Derzeit unterstützt LockerGoga keine wurmartigen Funktionen, die es der Malware ermöglichen würden, sich selbst zu verbreiten, indem sie zusätzliche Hosts in einem Zielnetzwerk infiziert. Palo Alto Networks hat beobachtet, wie LockerGoga sich in einem Netzwerk über das Server Message Block (SMB)-Protokoll bewegt, was zeigt, dass die Akteure Dateien einfach manuell von Computer zu Computer kopieren.

Das näher untersuchte Sample der aktuellen Angriffe benötigt Administratorenrechte, um erfolgreich ausgeführt zu werden, wobei der spezifische Mechanismus für die initiale Codeausführung unbekannt ist. Wird diese ausgeführt, versucht die Malware Dateien auf dem infizierten Computer und allen angeschlossenen Festplatten zu verschlüsseln. Anschliessend hinterlässt es eine Lösegeldnotiz auf dem Desktop des Benutzers, die eine E-Mail-Adresse enthält, an die er sich offensichtlich wenden kann, um Entschlüsselungs- und Zahlungsmodalitäten in Erfahrung zu bringen.

Das erste Sample von LockerGoga wurde in der Programmiersprache C++ geschrieben. Die Akteure griffen auf öffentlich zugängliche Bibliotheken wie Boost, Cryptopp und regex zurück. Zum jetzigen Zeitpunkt ist klar, dass die Entwickler zuletzt weiterhin Funktionen hinzugefügt haben und die Akteure neue Angriffe starteten. Das Hinzufügen von WS2_32.dll und die Verwendung von nicht-dokumentierten Windows-API-Aufrufen deutet auf ein Niveau an, das über das hinausgeht, was typische Ransomware-Autoren zu bieten haben. Ersteres könnte zu einer eventuellen Einbeziehung der C2-Kommunikation oder automatisierten Verbreitung führen, und letzteres erfordert detailliertere Grundkenntnisse zum Innenleben von Windows. Derzeit ist nicht bekannt, ob eines der Opferunternehmen das Lösegeld bezahlt hat und seine Daten erfolgreich entschlüsseln konnte. Bekannt ist jedoch, dass diese Ransomware bereits erhebliche Schäden verursacht hat. Der Schaden könnte deutlich zunehmen, wenn die Angreifer ihre Ransomware weiter verfeinern.

Palo Alto Networks hat seine Ergebnisse, einschliesslich Dateiproben und Kompromittierungsindikatoren, an die Partner der Cyber Threat Alliance weitergegeben. CTA-Mitglieder nutzen diese Informationen, um ihren Kunden schnell Schutzmassnahmen anzubieten und böswillige Cyberakteure systematisch ausser Gefecht zu setzen.

Quelle: Infopoint-Security.de - Autor: Herbert Wieler

 

mehr erfahren...

Paessler: PRTG Monitoring und Security - zwei Paar Schuhe? Jetzt für Event anmelden!

05. April 2019 - So einfach kann Monitoring und Security sein - Einladung zum PRTG Monitoring Tool Event am Donnerstag, 9. Mai 2019 in Wallisellen. Erleben Sie, wie das Monitoring Tool und Security zusammenspielen, erfahren Sie aus erster Hand, welche Neuigkeiten es rund um PRTG gibt und erhalten Sie einen Ausblick auf künftige Features und Funktionen.

PRTG überwacht Ihre gesamte IT-Infrastruktur rund um die Uhr und informiert Sie über Probleme oder Störungen, bevor Nutzer diese meist überhaupt bemerken. Überwachen auch Sie mit PRTG Ihre Netzwerkgeräte, Sicherheitsumgebungen, Bandbreiten, Server, Anwendungen, virtuellen Umgebungen, Remote-Systeme, IoT-Geräte und vieles mehr?

Erleben und erfahren Sie am 9. Mai 2019 bei unserer Veranstaltung in Wallisellen:

  • alle Neuigkeiten rund um das Monitoring Tool PRTG von Paessler
  • einen Ausblick auf künftige Features und Funktionen
  • wie PRTG und Security zusammenspielen

 

Einige Vorteile und Funktionen von PRTG:

  • Flexibles Benachrichtigungssystem
  • Verschiedene Benutzeroberflächen
  • Cluster-Failover-Lösung
  • Maps und Dashboards
  • Verteiltes Monitoring
  • Detaillierte Berichte

 

Donnerstag, 9. Mai 2019 - Die Agenda:
13:30 - 13:45 Eintreffen und Registrierung
13:45 - 14:00 Omicron AG und Paessler AG stellen sich vor
14:00 - 15:00 Security und Monitoring - zwei Paar Schuhe?
15:00 - 15:15 Pause und Erfrischung
15:15 - 16:00 Wie und was entwickelt Paessler - Ausblick auf Features und Funktionen
16:00 - 16:15 Referenzkunde teil Erfahrungen mit PRTG
16:15 - 16:45 Fragen & Antworten
ab 16:45 Einladung zum Apéro und Fachsimpeln

 

Zielgruppe:

  • Interessierte PRTG Monitoring Kunden
  • Bestehende PRTG-Nutzer

 

Jetzt anmelden und mehr erfahren! 

 

mehr erfahren...

Palo Alto Networks: Webinar "Zwei um Zwölf" - Cortex XDR & Traps 6.0 am 12. April 2019

02. April 2019 - Am 12. April 2019 findet das nächste kostenlose Palo Alto Networks Webinar "Zwei um Zwölf" zum Thema Cortex XDR & Traps 6.0 statt. SOC Teams sind mit einer Flut von Alarmen überlastet, dadurch wird die Ursachen-Analyse erschwert und braucht zu viel Zeit.

Durch die Erkennung und Reaktion von Cortex XDR können Sie anspruchsvolle Angriffe stoppen und brechen Sicherheitssilos durch Vereinheitlichung Ihrer Netzwerk-, Endpunkt- und Cloud-Daten. Reagieren Sie mit einem modernen Ansatz auf moderne Angriffe.

Registrieren Sie sich noch heute zum kostenlosen Webinar am 12. April 2019 um 12.00 Uhr, welches ca. 60 Minuten dauert und von Dirk Thelen und Christian Doolmann von Palo Alto Networks moderiert wird.

Jetzt anmelden und nicht verpassen!

 

mehr erfahren...

Omicron: Gelungene Premiere des ersten Omicron IT Security Day in Wallisellen

28. März 2019 - Über 100 Gäste lauschten gestern gespannt den hochkarätigen Referenten am ersten Omicron IT Security Day im Doktorhaus in Wallisellen. Neben dem Hauptreferat von Dr. Nicolas Krämer, Geschäftsführer des Lukaskrankenhauses in Neuss, welcher über seine Erfahrungen und die gewonnenen Erkenntnisse einer gravierenden Cyberattacke auf sein Krankenhaus berichtete, wurden diverse Ausblicke auf die IT-Sicherheitslandschaft von morgen von Partnern wie Palo Alto Networks, ISL und Barracuda Networks aufgezeigt.

 

IMG_1436_web.jpg

 

In entspannter Umgebung präsentierten daneben weitere Lieferanten und Hersteller an ihren Standflächen Lösungen und Dienstleistungen rund ums Thema IT Security. Diese Herstellerinseln luden zum Verweilen ein und dienten als passende Kulisse für intensive, fachgerichtete Gespräche mit Sicherheitsfachleuten, CIO's und CISO's, vom Manager, Netzwerker bis hin zum Techniker.

 

IMG_0692_web.jpg

 

Beim gemeinsamen Nachtessen wurde selbstverständlich weiter fachgesimpelt, um danach die Gespräche an der Bar bei einem feinen Cocktail zu intensivieren und dabei den Abend standesgemäss ausklingen zu lassen. "Ein spannender und gelungener Tag und angenehmer Abend in einem tollen Ambiente mit ausgezeichneten Gesprächen", attestiert auch ein zufriedener Thomas Stutz, Besitzer und CEO der Walliseller Omicron AG und somit Organisator, welcher persönlich, mit einigen spannenden Anekdoten, kompetent und frisch durch den Tag führte.

Wir danken herzlichst allen Teilnehmern, Gästen, Referenten, Partner und unseren Mitarbeitern für den gelungenen und spannenden Tag.

 

Übrigens - Vormerken:
Der nächste Omicron IT Security Day ist bereits in Planung und findet am Mittwoch, 25. März 2020 erneut im Restaurant zum Doktorhaus in Wallisellen statt.

Reservieren Sie sich bereits das Datum, es lohnt sich.

 

mehr erfahren...

Palo Alto Networks: PAN-OS 9.0 ist verfügbar und bringt über 60 neue Funktionen

06. März 2019 - Palo Alto Networks hat mit der Version 9.0 seines Firewall-Betriebssystems PAN-OS laut eigenen Angaben über 60 neue Funktionen eingeführt, um Angriffe vorhersagen und durch Automation stoppen zu können. Die PA-7000-Reihe mit neuen Netzwerk-Prozessorkarten biete eine Bedrohungsabwehr mit doppelt so hoher Geschwindigkeit wie der Wettbewerb und liefere eine dreimal schnellere Entschlüsselung als bisher. Zudem offeriere man Service-Providern nun die branchenweit erste 5G-fähige Next-Generation-Firewall.

 

DNS-Security Service

Laut Forschern verwenden fast 80 Prozent aller Malware-Angriffe Domain-Name-Server (DNS), um einen C2-Kanal (Command and Control) einzurichten. Dies erschwert es, Angriffe zu erkennen und zu stoppen. Palo Altos neuer DNS-Sicherheitsdienst nutzt laut Hersteller maschinelles Lernen (ML), um bösartige Domains zu blockieren und dadurch laufende Angriffe zu stoppen. 

 

Policy Optimizer

Sicherheitsregeln herkömmlicher Firewalls bergen laut Palo Alto Networks das Risiko gefährlicher Sicherheitslücken. Der hauseigene Policy Optimizer helfe Teams, herkömmliche Regeln durch "intuitive" Regeln zu ersetzen, die die Sicherheit verbessern sollen und einfacher zu verwalten seien. Diese Vereinfachung senke die Zahl menschlicher Fehler und verringere damit eine der Hauptursachen für Sicherheitsvorfälle.

 

VM-Reihe

Die VM-Reihe unterstütze jetzt ein breiteres Spektrum an Public-Cloud- und Virtual-Datacenter-Umgebungen, darunter Oracle Cloud, Alibaba Cloud, Ciscos Enterprise Network Compute System (ENCS) sowie Nutanix. Zugleich habe man eine Leistungssteigerung des Firewall-Durchsatzes für AWS und Azure um das bis zu 2,5-Fache erzielt. Ergänzend biete man nun Tools zur einfachen Implementierung von Security Best Practices.

 

5G-Ready

Darüber hinaus hat Palo Alto die Verfügbarkeit seiner K2-Reihe bekannt gegeben. Die laut Hersteller branchenweit erste 5G-fähige Next-Generation-Firewall sei speziell für Service-Provider mit 5G- und IoT-Anforderungen (Internet of Things) entwickelt. Die Baureihe zielt darauf ab, fortschrittliche Angriffe auf 4G- und 5G-Mobilfunknetze, IoT-Geräte und mobile Benutzer zu verhindern.

 

Sie wollen mehr über PAN-OS 9.0 von Palo Alto Networks erfahren? Fragen Sie uns an, wir beraten Sie gerne.

 

Quelle: Lanline.de

 

mehr erfahren...

Palo Alto Networks: Traps™ 6.0 und Cortex von Palo Alto Networks sind da

05. März 2019 - Palo Alto Networks stellt heute drei wichtige Innovationen vor, die darauf abzielen, die Leistungsfähigkeit fortschrittlicher KI und des maschinellen Lernens zu nutzen, um die Art und Weise, wie Sicherheit in Zukunft verwaltet wird, zu verändern.

 

Einführung von Cortex™

Cortex ist die branchenweit einzige offene und integrierte KI-basierte Plattform für Continuous-Security. Als bedeutende Weiterentwicklung des Palo Alto Networks Application Framework zielt Cortex darauf ab, Sicherheitsoperationen zu vereinfachen und die Ergebnisse erheblich zu verbessern. Cortex wird auf einer globalen, skalierbaren öffentlichen Plattform eingesetzt und ermöglicht es Sicherheitsteams, die Analyse massiver Datensätze zu beschleunigen. Im Cortex Data Lake können Nutzer grosse Datenmengen sicher und privat speichern und analysieren. Diese Daten werden für fortschrittliche KI und maschinelles Lernen normalisiert, um Bedrohungen zu finden und Reaktionen schnell zu orchestrieren.

Cortex XDR ist die erste Lösung für die Erkennung, Untersuchung und Reaktion auf Cyberangriffe, die Silos über mehrere Datenquellen hinweg auflöst.

 

Aufbrechen von Datensilos mit Cortex XDR™

Cortex XDR ist die erste Lösung für die Erkennung, Untersuchung und Reaktion auf Cyberangriffe, die Netzwerk-, Endpunkt- und Cloud-Daten nativ integriert. Cortex XDR deckt Bedrohungen mithilfe von Verhaltensanalysen auf, beschleunigt Untersuchungen durch Automatisierung und stoppt Angriffe, bevor Schaden entsteht. Zur Effektivität trägt die enge Integration mit bestehenden Enforcement Points bei.

 

Traps™ 6.0 – Prävention am Endpunkt wird noch besser

Einführung von Traps 6.0 mit verhaltensbasiertem Bedrohungsschutz zur automatischen Anpassung der Verteidigung gegen sich entwickelnde Bedrohungen.

Der Endpunktschutz und die Reaktionsfunktionalität von Traps werden nun durch eine Behavioral Threat Protection Engine ergänzt, die hochentwickelte Bedrohungen in Echtzeit stoppt, indem sie eine Kette von Ereignissen zusammenfügt, um gefährliche Aktivitäten zu identifizieren. Traps 6.0 fungiert als der ultimative Sensor zur Datenerfassung für den Cortex Data Lake und sammelt die im Branchenvergleich umfassendsten Sicherheitsdaten von den Endpunkten. In Verbindung mit Cortex XDR können Kunden mit Traps ihre Präventionsfunktionen auf die Erkennung und Reaktion in ihrer gesamten digitalen Infrastruktur mit einem einzigen Agenten erweitern.

"Während Erkennung und Reaktion integrale Bestandteile der Cybersicherheitsabwehr sind, hinterlässt das aktuelle Modell nicht miteinander verbundener Einzelprodukte die Unternehmen mit blinden Flecken und widersprüchlichen Daten", erklärt Lee Klarich, Chief Product Officer bei Palo Alto Networks. "Wir glauben, dass der einzige Weg, dies zu lösen, in der bestmöglichen Prävention besteht. Diese wird kombiniert mit der Fähigkeit, Daten aus so vielen Quellen wie möglich zu normalisieren und zu analysieren, KI und maschinelles Lernen anzuwenden, um Bedrohungen automatisch zu erkennen und schnell darauf zu reagieren."

"Obwohl Endpoint- und Detection-Response-Tools wertvoll sind, geben sie einen begrenzten Überblick darüber, wie ein Angriff aussehen kann", erläuterte Fernando Montenegro, Senior Analyst bei 451 Research. "Sicherheitsteams benötigen mehr Datenquellen, damit sie Bedrohungen in zunehmend komplexeren Unternehmensumgebungen schneller finden und blockieren können. Wir glauben, dass die Integration von Daten über Endgeräte, Netzwerke und Clouds hinweg ein positiver Schritt ist, um diese Sicherheitsanforderungen besser zu erfüllen."

Cortex Data Lake und Traps 6.0 werden ab sofort für Kunden weltweit verfügbar sein. Cortex XDR wird ab dem 4. März 2019 zur Verfügung stehen.

 

Quelle: Infopoint-Security.de

 

mehr erfahren...

Omicron: SPIK Swiss Police ICT vom 3. - 4. April 2019 in Bern - Wir sind vor Ort!

05. März 2019 - Vom 3. - 4. April 2019 findet erneut die SPIK Swiss Police ICT Veranstaltung in Stade de Suisse in Bern statt und wir von Omicron sind an beiden Tagen beim Cyberstand C2 vor Ort vertreten. Wir freuen uns auf Ihren Besuch und tolle Gespräche!

 

SPIK_2019

 

Details zur Veranstaltung entnehmen Sie direkt der SPIK-Webseite.

mehr erfahren...

ARP-GUARD: ARP-GUARD von ISL - Die NAC-Lösung für jede Netzwerkgrösse!

28. Februar 2019 - Kennen Sie persönlich alle physischen Zugänge zu Ihrem Unternehmensnetzwerk? Dazu jedes Gerät mit aktiviertem WLAN und jeden weiteren Access-Point auf Ihrem Firmengelände? Dann sollten Sie dem Thema Network Access Control (NAC) in Zeiten aktueller Cyberbedrohungen, physischen und virtuellen Netzwerkzugängen sowie strengeren Datenschutzgesetzen etwas Aufmerksamkeit widmen.

Network Access Control mit ARP-GUARD - Einfach, sicher, schnell, praktikabel und kostengünstig

ARP-GUARD von ISL schützt nicht nur vor internen Angriffen und dem unbemerkten Eindringen nicht autorisierter Geräte, vielmehr kombinieren die ISL Entwickler etablierte Verfahren wie RADIUS und SNMP, ergänzen und sichern diese dazu auch mit weiteren Authentisierungsmethoden ab.

Neben dem 802.1X IEEE Verfahren ist hier der von ISL entwickelte "Fingerprinting-Mechanismus" mittels kryptographischem Verfahren speziell hervorzuheben. Ein Augenschein dieser Technologie lohnt sich, denn Flexibilität, Architektur und Funktionsweisen dieser NAC-Lösung eignen sich hervorragend für die Bereiche Gesundheitswesen, Industrie, Forschung, Handel, Finanzen, Bildung und Behörden. ARP-GUARD bedient dabei zuverlässig Sicherheitsanforderungen der Standards ISO 27001 und DIN EN 80001-1 oder PCI/DSS.


ARP-GUARD Veranstaltung am 28. März 2019 - vormittags in Wallisellen

Sie möchten Ihre IT-Infrastruktur und Ihr Sicherheitsmanagement optimieren und prüfen die Einführung einer Netzwerkzugangskontrolle (NAC) in Ihrem Unternehmen?

Reservieren Sie sich den 28. März 2019 vormittags, um mehr über ARP-GUARD zu erfahren. Dr. Andreas Rieke von ISL und Erfinder von ARP-GUARD wird Sie an seinem langjährigen, praktischen Erfahrungsschatz teilhaben lassen und etwas aus dem "Nähkästchen" plaudern.


Tönt spannend? Dann melden Sie sich umgehend für unsere kostenlosen Veranstaltung an!


Übrigens:
Im Herbst 2019 starten wir die neue ARP-GUARD-Kursreihe mit dedizierten Workshops für Einsteiger und Experten. Detaillierte Informationen finden Sie demnächst auf unserer Webseite.

mehr erfahren...

Palo Alto Networks: Webinar „Die Zwei um Zwölf“ zum Thema „PAN-OS 9.0 – Update“ am 8. März 2019

28. Februar 2019 - Das Webinar "Die Zwei um Zwölf" geht bereits in die nächste Runde und zwar am 8. März 2019 zum Thema "PAN-OS 9.0 - Update". Das neue PAN-OS 9.0 bringt eine Fülle von neuen Möglichkeiten rund um Management, Performance und Security. Sehen Sie, wie Ihnen diese Features helfen, um noch mehr Sicherheit und Kontrolle zu gewinnen und sich endgültig von Ihrem alten, portbasierenden Regelwerk zu verabschieden.

Wir laden Sie herzlich zur nächsten Ausgabe von Palo Alto Networks „Die Zwei um Zwölf“ am 08. März 2019 um 12 Uhr ein. Das kostenlose Webinar wird von Dirk Thelen und Martin Knopf von Palo Alto Networks moderiert und wird ca. 60 Minuten dauern. 

Melden Sie sich jetzt an!

mehr erfahren...

Palo Alto Networks: Sicherheitsteams verdienen einen besseren Ansatz zur Erkennung und Reaktion

25. Februar 2019 - In vielen Organisationen sind Sicherheitsteams die erste Verteidigungslinie gegen alle bekannten und unbekannten Bedrohungen. Die Kernfunktion dieser Teams besteht darin, Bedrohungen in ihrem gesamten digitalen Bereich zu erkennen, zu untersuchen und zu minimieren. Da die Gegner immer automatisierter und komplexer vorgehen, verlassen sich IT Sicherheitsteams auf einen mehrstufigen Präventionsansatz.

Dieser Ansatz umfasst das Bereitstellen von Technologien wie Endpointschutz, Detection and Response (EDR), Benutzer- und Entitätsverhaltensanalysen (UEBA) und Network Traffic Analysis (NTA), um Transparenz in ihrer IT Umgebung zu erhalten. Darüber hinaus verwenden Sicherheitsteams in der Regel Warn- und Protokollaggregationstechnologien wie SIEM-Tools (Security Information Event Management), um Richtlinien festzulegen, Ereignisse zu korrelieren und Probleme zu priorisieren. Schliesslich müssen die generierten Warnmeldungen irgendwie mit den Daten verknüpft werden, damit diese Bedrohungen schneller untersuchen und abschwächen können.

Dieser mehrstufige Präventionsansatz kostet Zeit und Fachwissen. Viele Sicherheitsteams sind nicht in der Lage, eine grosse Anzahl von Warnungen abzuwickeln. Im durchschnittlichen SOC werden möglicherweise 174'000 Benachrichtigungen pro Woche angezeigt. Mit einem endlichen Sicherheitsteam geht diese Rechnung jedoch nicht auf. Sicherheitsteams können sich nur auf eine begrenzte Anzahl Tools verlassen, um Angriffe zu untersuchen und zu mildern. Hier dreht man sich schnell im Kreis und kann schon mal den Überblick verlieren, bei dem Sicherheitsteams die Zeit damit verbringen, Daten zusammenzusetzen und auf Warnungen zu reagieren, anstatt proaktiv zu sein und Angriffe von vornherein zu verhindern.

Es dauert im Schnitt ca. 197 Tage, um einen Verstoss innerhalb eines Netzwerks zu identifizieren und 69 Tage, um darauf zu reagieren. Kein Wunder, dass grobe Verstösse so jeweils in der Öffentlichkeit Schlagzeilen machen.

 

 

Sicherheitsteams verdienen einen besseren Ansatz, der die Komplexität und Einschränkungen von isolierten Tools wie EDR, UEBA und NTA umgeht. Ein Ansatz, der die Datensilos zerbrechen und das Sicherheitsteam in allen Phasen unterstützen kann - Anomalieerkennung, Alarmierung von Triggern, Untersuchung von Zwischenfällen und Bedrohungssuche. Dieser ideale Ansatz würde:

 

 

Dies ist ein völlig neuer Ansatz, der als XDR bezeichnet wird und eine dramatische Abweichung von der traditionellen "Erkennung und Reaktion" darstellt. Das "X" steht dabei für eine beliebige Datenquelle, sei es ein Netzwerk, ein Endpunkt oder eine Cloud, mit dem Fokus, die Produktivität aller Mitglieder des IT Sicherheitsteams durch Automatisierung zwangsweise zu multiplizieren. Das ultimative Ziel besteht darin, sicherzustellen, dass Produkte dieser Kategorie die durchschnittliche Zeit reduzieren, um Bedrohungen zu erkennen und auf sie zu reagieren, ohne den Aufwand an einer anderer Stelle im Team zu erhöhen.

Sprechen Sie mit uns, um mehr über diesen wegweisenden Ansatz zu erfahren und wie XDR Sie und Ihr Unternehmen dabei unterstützen kann Ihre Sicherheitsmassnahmen neu zu definieren.

Wir freuen uns auf Sie.

 

mehr erfahren...