BLOG

In unserem Blog informieren wir Sie regelmässig über Neuerungen oder wichtige Updates rund um unser IT-Sicherheitsportfolio und teilen Erfahrungswerte zu aktuellen Fragestellungen der IT-Sicherheitstechnologie.

 



Omicron: Das BSI warnt vor gezielten Ransomware-Angriffen auf Unternehmen

08. Mai 2019 - Derzeit registriert das Bundesamt für Sicherheit in der Informationstechnik (BSI) verstärkt Netzwerkkompromittierungen bei Unternehmen, die mit der manuellen und gezielten Ausführung eines Verschlüsselungstrojaners (Ransomware) enden.

Dabei verschaffen sich die Angreifer mittels breit angelegter Spam-Kampagnen wie "Emotet" zunächst Zugang zu einzelnen Unternehmensnetzwerken und erforschen dann manuell Netzwerk und Systeme der Betroffenen. Dabei versuchen die Angreifer etwaige Backups zu manipulieren oder zu löschen und bringen dann selektiv bei vielversprechenden Zielen koordiniert Ransomware auf den Computersystemen aus. Dabei kommt es teilweise zu erheblichen Störungen der Betriebsabläufe. Durch dieses aufwändige Vorgehen können Angreifer deutlich höhere Lösegeldforderungen an die Unternehmen stellen, als es bei bisherigen ungezielten Ransomware-Kampagnen der Fall war. Neben einzelnen Unternehmen sind zunehmend auch IT-Dienstleister betroffen, über deren Netzwerke sich die Angreifer dann Zugang zu deren Kunden verschaffen. Das BSI hat über CERT-Bund und die Allianz für Cyber-Sicherheit eine Cyber-Sicherheitswarnung mit technischen Details und Handlungsempfehlungen ausgesprochen.

 

Hacker.jpg

 

Bedrohungslage

Das beschriebene Vorgehen kann derzeit mit mehreren unterschiedlichen Ransomware-Varianten beobachtet werden. So konnte das BSI in den letzten Monaten grossangelegte Malware-Kampagnen analysieren, bei denen vor allem maliziöse Anhänge oder Links zu gefälschten Webseiten in massenhaft versendeten Spam-Mails als Einfallsvektor dienten. Nach einer erfolgreichen Infektion wurde häufig weitere Malware (z.B. "Trickbot") nachgeladen, um sich im Netzwerk auszubreiten, Zugangsdaten zu erbeuten und das Netzwerk bzw. die Systeme auszuwerten. Nach einer erfolgreichen Ransomware-Infektion sind teilweise sehr hohe Bitcoin-Forderungen gestellt worden. Dabei sind wiederholt keine pauschalen Forderungen aufgestellt, sondern individuelle Zahlungen ausgehandelt worden.

Insbesondere in Deutschland ist diese Vorgehensweise verstärkt mit der Ransomware GandCrab beobachtet worden. Bei den bekannten Fällen haben die Angreifer sich zunächst über Fernwartungstools (z.B. RDP, RescueAssist, LogMeIn) Zugriff auf das Netzwerk verschafft, auf verschiedenen Systemen im Netzwerk der Opfer eine Backdoor installiert, potentielle weitere Opfer ausgespäht und schliesslich die Ransomware zur Ausführung gebracht. Entsprechende Warnungen der Landeskriminalämter sind bereits erfolgt.

Lesen Sie den ganzen Artikel mit weiteren Informationen vom BSI zu dieser Bedrohungslage inklusive Bewertung und Massnahmen hier.

Quelle: BSI - Bundesamt für Sicherheit in der Informationstechnik - Allianz für Cyber-Sicherheit

 

Sie haben Fragen oder benötigen direkte Unterstützung für Ihre IT-Unternehmensumgebung? Sprechen Sie uns an.

mehr erfahren...

Palo Alto Networks: BabyShark - Cyberkriminelle nehmen Kryptowährungsbranche ins Visier

06. Mai 2019 - Die Cyber Security-Experten von Palo Alto Networks melden, dass die Angreifer hinter der Malware-Familie BabyShark ihre Aktivitäten über Cyberspionage hinaus auf Cyberangriffe gegen die Kryptowährungsbranche ausgeweitet haben. Palo Alto Networks entdeckte Köderdokumente im Zusammenhang mit xCryptoCrash, ein Online-Glücksspiel. Dies deutet darauf hin, dass die Angreifer nun auch die Kryptowährungsbranche im Visier haben.

Palo Alto Networks analysierte Code, der auf einem von den Angreifern gesteuerten Server gefunden wurden, einschliesslich der anfänglichen Malware zum Starten der Angriffe sowie zwei weiteren Dateien, KimJongRAT und PCRat, die BabyShark auf den Rechnern der Angriffsopfer installiert. Die Malware-Autoren bezeichneten diese beiden Dateien intern als "Cowboys".

Im jüngst veröffentlichten Forschungsbericht kommt Unit 42/Palo Alto Networks, zu dem Schluss, dass die BabyShark-Angriffe wahrscheinlich fortgesetzt und sich auf weitere Branchen ausdehnen werden. KimJongRAT scheint verwendet zu werden, um E-Mail-Zugangsdaten von Microsoft Outlook und Mozilla Thunderbird sowie Zugangsdaten für Google-, Facebook- und Yahoo-Konten zu stehlen, die in weit verbreiteten Browsern gespeichert sind. Diese Daten werden dann mit anderer Malware wie BabyShark und PCRat an den Kontrollserver der Angreifer gesendet.

Unit 42 von Palo Alto Networks entdeckte BabyShark erstmals im Februar, nachdem die Forscher die frühesten bekannten Proben analysiert hatte, die im November 2018 für Speer-Phishing-Angriffe verwendet wurden. Diese E-Mails wurden mit der Absicht erstellt, den Anschein zu erwecken, von einem Experten für nukleare Sicherheit in einem Think Tank der US-Nationalsicherheit abgesendet worden zu sein.

Die E-Mails hatten eine Betreffzeile, die auf die nuklearen Situation Nordkoreas verwies. Ein angehängtes Excel-Dokument enthielt die BabyShark-Malware. Die E-Mails richteten sich an den Think Tank, in dem der Nuklearexperte arbeitet, und an eine US-Universität, die Schauplatz einer Konferenz zur De-Nuklearisierung Nordkoreas war.

Quelle: Infopoint-Security.de, Autor: Herbert Wieler

Mehr Infos: Unit 42 von Palo Alto Networks

 
 
mehr erfahren...

Palo Alto Networks: Webinar "Extending Zero Trust to the Cloud" am 2. Mai 2019

30. April 2019 - Jetzt für das 60-minütige Palo Alto Networks Webinar "Extending Zero Trust to the Cloud" am 2. Mai 2019 um 19.00 Uhr (CH-Time) anmelden. Es wurde bereits viel über Zero Trust und die Prinzipien „never trust, always verify“ geschrieben und gesprochen, um Unternehmen eine effektive Netzwerksegmentierung zu ermöglichen. Nach der Verabschiedung des Modells entwickelte sich Zero Trust zu einer strategischen Cybersecurity-Initiative, an der sich grosse Unternehmen beteiligen, um Cyberangriffe erfolgreich zu verhindern. Nun, ist es ein Schlagwort für die Sicherheit oder eine wirkungsvolle Sicherheitsstrategie?

Der Palo Alto Networks Experte und Gründer von Zero Trust, John Kindervag, erläutert, warum und wie eine Zero Trust-Architektur für die öffentliche und private Cloud erweitert wird. Der FNTS CISO, Rob LaMagna-Reiter, erzählt über den erfolgreichen Cloud-Betrieb von Zero Trust ,die Geschäftstreiber und -strategien sowie die technischen und kulturellen Herausforderungen und Erfolge, die die gewünschten Geschäftsergebnisse und Vorteile schnell erbracht haben.

John Kindervag, Palo Alto Networks®-Experte und Gründer von Zero Trust spricht über das "Warum und Wie" der Erweiterung einer Zero Trust-Architektur auf die öffentliche und private Cloud. Der FNTS CISO, LaMagna-Reiter, erzählt ausserdem über ihren erfolgreichen Zero Trust Cloud-Betrieb, die Business-Treiber und -Strategie sowie die technischen und kulturellen Herausforderungen und Erfolge, die die gewünschten Geschäftsergebnisse und Vorteile schnell erbracht haben.


Wann
2. Mai 2019 um 19.00 Uhr (Switzerland - Zurich Time)
Sie können das Webinar auch nachträglich schauen, dafür aber bitte auch anmelden, damit Sie den Link erhalten.

 
mehr erfahren...

Paessler: PRTG Produktschulung 22. - 23. Mai 2019 - letzte Plätze!

18. April 2019 - Unsere nächste PRTG Produktschulung findet vom 22. - 23. Mai 2019 bei uns in Wallisellen statt. Dieser Kurs eignet sich speziell für Einsteiger sowie neue Mitarbeiter, welche den Umgang mit PRTG erlernen wollen. Es gibt nur noch wenige Plätze, melden Sie sich jetzt an und profitieren Sie!

Neben dem PRTG Kurs im Mai gibt es noch weitere Kursdaten:

 

Kursinhalt

Allgemeines

  • Installation und Grundkonfiguration
  • Struktur
  • Benutzerverwaltung
  • Diverse Interfaces


Sensoren

  • Verschiedene Sensortypen (SNMP, WMI etc.)
  • Sensorstatus (Warnung, Alarm etc.)
  • Custom Sensors
  • Festlegen von Schwellwerten


Best Practices

  • Autodiscovery
  • Templates
  • Kennungen (Tags)
  • Serverüberwachung
  • Anwendungsmonitoring
  • Bandbreitenüberwachung und -Analyse
  • Dezentrale Überwachung (Multiple Site Monitoring)


PRTG Server

  • Cluster
  • Remote Probe
  • Sonstige Probes

Visualisierung

  • Maps als Dashboards
  • Bibliotheken
  • Berichte


Benachrichtigungen

  • Trigger, E-Mail, Push, SMS etc.

Erweiterte Funktionen

Tipps & Tricks

 

Während der gesamten Schulung gibt es für die Teilnehmer praktische Übungsaufgaben, die den täglichen Umgang mit PRTG in verschiedenster Form widerspiegeln.

mehr erfahren...

Palo Alto Networks: LockerGoga - Industriebetriebe weiterhin im Visier von Cyberattacken

09. April 2019 - Palo Alto Networks meldet seine Erkenntnisse zu den aktuellen Ransomware-Angriffen, die unter dem Namen LockerGoga verfolgt werden. Angreifer nehmen dabei gezielt Industrieunternehmen in Europa ins Visier und verursachen grossen Schaden. Die Ransomware wurde erstmals im Januar von Bleeping Computer gemeldet, in Verbindung mit einem Angriff auf das französische Engineering-Unternehmen Altran Technologies. Inzwischen wurden mehrere Varianten in freier Wildbahn gefunden, die kürzlich bei Angriffen gegen den norwegischen Aluminiumhersteller Norsk Hydro und die zwei Chemieunternehmen Hexicon und Momentive eingesetzt wurden.

Palo Alto Networks überprüfte Malware-Proben von diesen Angriffen und fand Beweise, um die Herkunft des Bedrohungsnamens in Frage zu stellen. "LockerGoga" wurde aus einer Zeichenkette entnommen, die nirgendwo im Code des ursprünglichen Angriffs auf Altran existierte. Den Forschern gelang es zwar, diese Zeichenkette in früheren Ransomware-Varianten zu finden, die von Symantec als "Ransom.GoGalocker" identifiziert wurden, aber nicht in dem Sample, das im Bericht von Bleeping Computer beschrieben wurde. Um Verwirrung zu vermeiden, wird Palo Alto Networks weiterhin den Namen LockerGoga verwenden und verweist damit auf die erste Variante und ihre Vorgänger. Die Forscher von Palo Alto Networks haben mittlerweile bereits 31 Ransomware-Samples identifiziert, die in Verhalten und Code der ersten Variante ähnlich sind.

 

Hacker.jpg

 

Derzeit unterstützt LockerGoga keine wurmartigen Funktionen, die es der Malware ermöglichen würden, sich selbst zu verbreiten, indem sie zusätzliche Hosts in einem Zielnetzwerk infiziert. Palo Alto Networks hat beobachtet, wie LockerGoga sich in einem Netzwerk über das Server Message Block (SMB)-Protokoll bewegt, was zeigt, dass die Akteure Dateien einfach manuell von Computer zu Computer kopieren.

Das näher untersuchte Sample der aktuellen Angriffe benötigt Administratorenrechte, um erfolgreich ausgeführt zu werden, wobei der spezifische Mechanismus für die initiale Codeausführung unbekannt ist. Wird diese ausgeführt, versucht die Malware Dateien auf dem infizierten Computer und allen angeschlossenen Festplatten zu verschlüsseln. Anschliessend hinterlässt es eine Lösegeldnotiz auf dem Desktop des Benutzers, die eine E-Mail-Adresse enthält, an die er sich offensichtlich wenden kann, um Entschlüsselungs- und Zahlungsmodalitäten in Erfahrung zu bringen.

Das erste Sample von LockerGoga wurde in der Programmiersprache C++ geschrieben. Die Akteure griffen auf öffentlich zugängliche Bibliotheken wie Boost, Cryptopp und regex zurück. Zum jetzigen Zeitpunkt ist klar, dass die Entwickler zuletzt weiterhin Funktionen hinzugefügt haben und die Akteure neue Angriffe starteten. Das Hinzufügen von WS2_32.dll und die Verwendung von nicht-dokumentierten Windows-API-Aufrufen deutet auf ein Niveau an, das über das hinausgeht, was typische Ransomware-Autoren zu bieten haben. Ersteres könnte zu einer eventuellen Einbeziehung der C2-Kommunikation oder automatisierten Verbreitung führen, und letzteres erfordert detailliertere Grundkenntnisse zum Innenleben von Windows. Derzeit ist nicht bekannt, ob eines der Opferunternehmen das Lösegeld bezahlt hat und seine Daten erfolgreich entschlüsseln konnte. Bekannt ist jedoch, dass diese Ransomware bereits erhebliche Schäden verursacht hat. Der Schaden könnte deutlich zunehmen, wenn die Angreifer ihre Ransomware weiter verfeinern.

Palo Alto Networks hat seine Ergebnisse, einschliesslich Dateiproben und Kompromittierungsindikatoren, an die Partner der Cyber Threat Alliance weitergegeben. CTA-Mitglieder nutzen diese Informationen, um ihren Kunden schnell Schutzmassnahmen anzubieten und böswillige Cyberakteure systematisch ausser Gefecht zu setzen.

Quelle: Infopoint-Security.de - Autor: Herbert Wieler

 

mehr erfahren...

Paessler: PRTG Monitoring und Security - zwei Paar Schuhe? Jetzt für Event anmelden!

05. April 2019 - So einfach kann Monitoring und Security sein - Einladung zum PRTG Monitoring Tool Event am Donnerstag, 9. Mai 2019 in Wallisellen. Erleben Sie, wie das Monitoring Tool und Security zusammenspielen, erfahren Sie aus erster Hand, welche Neuigkeiten es rund um PRTG gibt und erhalten Sie einen Ausblick auf künftige Features und Funktionen.

PRTG überwacht Ihre gesamte IT-Infrastruktur rund um die Uhr und informiert Sie über Probleme oder Störungen, bevor Nutzer diese meist überhaupt bemerken. Überwachen auch Sie mit PRTG Ihre Netzwerkgeräte, Sicherheitsumgebungen, Bandbreiten, Server, Anwendungen, virtuellen Umgebungen, Remote-Systeme, IoT-Geräte und vieles mehr?

Erleben und erfahren Sie am 9. Mai 2019 bei unserer Veranstaltung in Wallisellen:

  • alle Neuigkeiten rund um das Monitoring Tool PRTG von Paessler
  • einen Ausblick auf künftige Features und Funktionen
  • wie PRTG und Security zusammenspielen

 

Einige Vorteile und Funktionen von PRTG:

  • Flexibles Benachrichtigungssystem
  • Verschiedene Benutzeroberflächen
  • Cluster-Failover-Lösung
  • Maps und Dashboards
  • Verteiltes Monitoring
  • Detaillierte Berichte

 

Donnerstag, 9. Mai 2019 - Die Agenda:
13:30 - 13:45 Eintreffen und Registrierung
13:45 - 14:00 Omicron AG und Paessler AG stellen sich vor
14:00 - 15:00 Security und Monitoring - zwei Paar Schuhe?
15:00 - 15:15 Pause und Erfrischung
15:15 - 16:00 Wie und was entwickelt Paessler - Ausblick auf Features und Funktionen
16:00 - 16:15 Referenzkunde teil Erfahrungen mit PRTG
16:15 - 16:45 Fragen & Antworten
ab 16:45 Einladung zum Apéro und Fachsimpeln

 

Zielgruppe:

  • Interessierte PRTG Monitoring Kunden
  • Bestehende PRTG-Nutzer

 

Jetzt anmelden und mehr erfahren! 

 

mehr erfahren...

Palo Alto Networks: Webinar "Zwei um Zwölf" - Cortex XDR & Traps 6.0 am 12. April 2019

02. April 2019 - Am 12. April 2019 findet das nächste kostenlose Palo Alto Networks Webinar "Zwei um Zwölf" zum Thema Cortex XDR & Traps 6.0 statt. SOC Teams sind mit einer Flut von Alarmen überlastet, dadurch wird die Ursachen-Analyse erschwert und braucht zu viel Zeit.

Durch die Erkennung und Reaktion von Cortex XDR können Sie anspruchsvolle Angriffe stoppen und brechen Sicherheitssilos durch Vereinheitlichung Ihrer Netzwerk-, Endpunkt- und Cloud-Daten. Reagieren Sie mit einem modernen Ansatz auf moderne Angriffe.

Registrieren Sie sich noch heute zum kostenlosen Webinar am 12. April 2019 um 12.00 Uhr, welches ca. 60 Minuten dauert und von Dirk Thelen und Christian Doolmann von Palo Alto Networks moderiert wird.

Jetzt anmelden und nicht verpassen!

 

mehr erfahren...

Omicron: Gelungene Premiere des ersten Omicron IT Security Day in Wallisellen

28. März 2019 - Über 100 Gäste lauschten gestern gespannt den hochkarätigen Referenten am ersten Omicron IT Security Day im Doktorhaus in Wallisellen. Neben dem Hauptreferat von Dr. Nicolas Krämer, Geschäftsführer des Lukaskrankenhauses in Neuss, welcher über seine Erfahrungen und die gewonnenen Erkenntnisse einer gravierenden Cyberattacke auf sein Krankenhaus berichtete, wurden diverse Ausblicke auf die IT-Sicherheitslandschaft von morgen von Partnern wie Palo Alto Networks, ISL und Barracuda Networks aufgezeigt.

 

IMG_1436_web.jpg

 

In entspannter Umgebung präsentierten daneben weitere Lieferanten und Hersteller an ihren Standflächen Lösungen und Dienstleistungen rund ums Thema IT Security. Diese Herstellerinseln luden zum Verweilen ein und dienten als passende Kulisse für intensive, fachgerichtete Gespräche mit Sicherheitsfachleuten, CIO's und CISO's, vom Manager, Netzwerker bis hin zum Techniker.

 

IMG_0692_web.jpg

 

Beim gemeinsamen Nachtessen wurde selbstverständlich weiter fachgesimpelt, um danach die Gespräche an der Bar bei einem feinen Cocktail zu intensivieren und dabei den Abend standesgemäss ausklingen zu lassen. "Ein spannender und gelungener Tag und angenehmer Abend in einem tollen Ambiente mit ausgezeichneten Gesprächen", attestiert auch ein zufriedener Thomas Stutz, Besitzer und CEO der Walliseller Omicron AG und somit Organisator, welcher persönlich, mit einigen spannenden Anekdoten, kompetent und frisch durch den Tag führte.

Wir danken herzlichst allen Teilnehmern, Gästen, Referenten, Partner und unseren Mitarbeitern für den gelungenen und spannenden Tag.

 

Übrigens - Vormerken:
Der nächste Omicron IT Security Day ist bereits in Planung und findet am Mittwoch, 25. März 2020 erneut im Restaurant zum Doktorhaus in Wallisellen statt.

Reservieren Sie sich bereits das Datum, es lohnt sich.

 

mehr erfahren...

Palo Alto Networks: PAN-OS 9.0 ist verfügbar und bringt über 60 neue Funktionen

06. März 2019 - Palo Alto Networks hat mit der Version 9.0 seines Firewall-Betriebssystems PAN-OS laut eigenen Angaben über 60 neue Funktionen eingeführt, um Angriffe vorhersagen und durch Automation stoppen zu können. Die PA-7000-Reihe mit neuen Netzwerk-Prozessorkarten biete eine Bedrohungsabwehr mit doppelt so hoher Geschwindigkeit wie der Wettbewerb und liefere eine dreimal schnellere Entschlüsselung als bisher. Zudem offeriere man Service-Providern nun die branchenweit erste 5G-fähige Next-Generation-Firewall.

 

DNS-Security Service

Laut Forschern verwenden fast 80 Prozent aller Malware-Angriffe Domain-Name-Server (DNS), um einen C2-Kanal (Command and Control) einzurichten. Dies erschwert es, Angriffe zu erkennen und zu stoppen. Palo Altos neuer DNS-Sicherheitsdienst nutzt laut Hersteller maschinelles Lernen (ML), um bösartige Domains zu blockieren und dadurch laufende Angriffe zu stoppen. 

 

Policy Optimizer

Sicherheitsregeln herkömmlicher Firewalls bergen laut Palo Alto Networks das Risiko gefährlicher Sicherheitslücken. Der hauseigene Policy Optimizer helfe Teams, herkömmliche Regeln durch "intuitive" Regeln zu ersetzen, die die Sicherheit verbessern sollen und einfacher zu verwalten seien. Diese Vereinfachung senke die Zahl menschlicher Fehler und verringere damit eine der Hauptursachen für Sicherheitsvorfälle.

 

VM-Reihe

Die VM-Reihe unterstütze jetzt ein breiteres Spektrum an Public-Cloud- und Virtual-Datacenter-Umgebungen, darunter Oracle Cloud, Alibaba Cloud, Ciscos Enterprise Network Compute System (ENCS) sowie Nutanix. Zugleich habe man eine Leistungssteigerung des Firewall-Durchsatzes für AWS und Azure um das bis zu 2,5-Fache erzielt. Ergänzend biete man nun Tools zur einfachen Implementierung von Security Best Practices.

 

5G-Ready

Darüber hinaus hat Palo Alto die Verfügbarkeit seiner K2-Reihe bekannt gegeben. Die laut Hersteller branchenweit erste 5G-fähige Next-Generation-Firewall sei speziell für Service-Provider mit 5G- und IoT-Anforderungen (Internet of Things) entwickelt. Die Baureihe zielt darauf ab, fortschrittliche Angriffe auf 4G- und 5G-Mobilfunknetze, IoT-Geräte und mobile Benutzer zu verhindern.

 

Sie wollen mehr über PAN-OS 9.0 von Palo Alto Networks erfahren? Fragen Sie uns an, wir beraten Sie gerne.

 

Quelle: Lanline.de

 

mehr erfahren...

Palo Alto Networks: Traps™ 6.0 und Cortex von Palo Alto Networks sind da

05. März 2019 - Palo Alto Networks stellt heute drei wichtige Innovationen vor, die darauf abzielen, die Leistungsfähigkeit fortschrittlicher KI und des maschinellen Lernens zu nutzen, um die Art und Weise, wie Sicherheit in Zukunft verwaltet wird, zu verändern.

 

Einführung von Cortex™

Cortex ist die branchenweit einzige offene und integrierte KI-basierte Plattform für Continuous-Security. Als bedeutende Weiterentwicklung des Palo Alto Networks Application Framework zielt Cortex darauf ab, Sicherheitsoperationen zu vereinfachen und die Ergebnisse erheblich zu verbessern. Cortex wird auf einer globalen, skalierbaren öffentlichen Plattform eingesetzt und ermöglicht es Sicherheitsteams, die Analyse massiver Datensätze zu beschleunigen. Im Cortex Data Lake können Nutzer grosse Datenmengen sicher und privat speichern und analysieren. Diese Daten werden für fortschrittliche KI und maschinelles Lernen normalisiert, um Bedrohungen zu finden und Reaktionen schnell zu orchestrieren.

Cortex XDR ist die erste Lösung für die Erkennung, Untersuchung und Reaktion auf Cyberangriffe, die Silos über mehrere Datenquellen hinweg auflöst.

 

Aufbrechen von Datensilos mit Cortex XDR™

Cortex XDR ist die erste Lösung für die Erkennung, Untersuchung und Reaktion auf Cyberangriffe, die Netzwerk-, Endpunkt- und Cloud-Daten nativ integriert. Cortex XDR deckt Bedrohungen mithilfe von Verhaltensanalysen auf, beschleunigt Untersuchungen durch Automatisierung und stoppt Angriffe, bevor Schaden entsteht. Zur Effektivität trägt die enge Integration mit bestehenden Enforcement Points bei.

 

Traps™ 6.0 – Prävention am Endpunkt wird noch besser

Einführung von Traps 6.0 mit verhaltensbasiertem Bedrohungsschutz zur automatischen Anpassung der Verteidigung gegen sich entwickelnde Bedrohungen.

Der Endpunktschutz und die Reaktionsfunktionalität von Traps werden nun durch eine Behavioral Threat Protection Engine ergänzt, die hochentwickelte Bedrohungen in Echtzeit stoppt, indem sie eine Kette von Ereignissen zusammenfügt, um gefährliche Aktivitäten zu identifizieren. Traps 6.0 fungiert als der ultimative Sensor zur Datenerfassung für den Cortex Data Lake und sammelt die im Branchenvergleich umfassendsten Sicherheitsdaten von den Endpunkten. In Verbindung mit Cortex XDR können Kunden mit Traps ihre Präventionsfunktionen auf die Erkennung und Reaktion in ihrer gesamten digitalen Infrastruktur mit einem einzigen Agenten erweitern.

"Während Erkennung und Reaktion integrale Bestandteile der Cybersicherheitsabwehr sind, hinterlässt das aktuelle Modell nicht miteinander verbundener Einzelprodukte die Unternehmen mit blinden Flecken und widersprüchlichen Daten", erklärt Lee Klarich, Chief Product Officer bei Palo Alto Networks. "Wir glauben, dass der einzige Weg, dies zu lösen, in der bestmöglichen Prävention besteht. Diese wird kombiniert mit der Fähigkeit, Daten aus so vielen Quellen wie möglich zu normalisieren und zu analysieren, KI und maschinelles Lernen anzuwenden, um Bedrohungen automatisch zu erkennen und schnell darauf zu reagieren."

"Obwohl Endpoint- und Detection-Response-Tools wertvoll sind, geben sie einen begrenzten Überblick darüber, wie ein Angriff aussehen kann", erläuterte Fernando Montenegro, Senior Analyst bei 451 Research. "Sicherheitsteams benötigen mehr Datenquellen, damit sie Bedrohungen in zunehmend komplexeren Unternehmensumgebungen schneller finden und blockieren können. Wir glauben, dass die Integration von Daten über Endgeräte, Netzwerke und Clouds hinweg ein positiver Schritt ist, um diese Sicherheitsanforderungen besser zu erfüllen."

Cortex Data Lake und Traps 6.0 werden ab sofort für Kunden weltweit verfügbar sein. Cortex XDR wird ab dem 4. März 2019 zur Verfügung stehen.

 

Quelle: Infopoint-Security.de

 

mehr erfahren...