BLOG

In unserem Blog informieren wir Sie regelmässig über Neuerungen oder wichtige Updates rund um unser IT-Sicherheitsportfolio und teilen Erfahrungswerte zu aktuellen Fragestellungen der IT-Sicherheitstechnologie.

 



Palo Alto Networks: Money Money Money - Ein schwedischer Teenager verkauft eine neue RAT

21. Oktober 2019 - Bei der Untersuchung der gängigen RATs (Remote Access Tools) entdeckten die Forscher von Unit 42, der Forschungsabteilung von Palo Alto Networks, im September eine neue, nicht dokumentierte "RAT", bei der fast 50 Proben in mehr als 2.200 Angriffssitzungen innerhalb des ersten Monats, in dem sie verkauft wurden, beobachtet wurden. In diesem Bericht dokumentieren wir den RAT-Manager/Builder, die Client-Malware und stellen den schwedischen Akteur dar, der dahintersteckt, sowie seine Werbemassnahmen und den Verkauf seiner Malware. Wir dokumentieren auch, dass diese RAT bereits bei böswilligen Angriffen in freier Wildbahn eingesetzt wird.

 

Bild_RAT.png

 

Fazit:

Commodity-RATs werden oft jahrelang im Internet verkauft. Ihre Autoren profitieren davon und ermöglichen böswilligen Akteuren, Tausende von Malware-Beispielen zu verbreiten, die mit ihren RAT-Entwicklertools erstellt wurden.

Die Möglichkeit, eine RAT innerhalb weniger Tage nach ihrer Entstehung zu erkennen und die Person die dahinter steckt zu identifizieren - in diesem Fall ein 18-jähriger Schwede - soll es den Behörden hoffentlich ermöglichen, rechtzeitig gegen solche Akteure und dessen Kunden vorzugehen. Unit 42 hat diese Person vollständig identifiziert. Seine Identität wird hier nicht preisgegeben, aber es wurde dafür gesorgt, dass die entsprechenden Behörden informiert wurden. Je länger solche Tools verkauft werden, desto mehr verschiedene dieser RAT's werden durch weitere Akteure gebaut und verbreitet. Es ist wichtig, den Verkauf solcher Malware so früh wie möglich zu erkennen und zu unterbinden, um ihre grossflächige Verbreitung zu verhindern.

Unternehmen mit gutem Spam-Filter, ordnungsgemässer Systemadministration und aktuellen Windows-Hosts haben ein wesentlich geringeres Infektionsrisiko. Palo Alto Networks-Kunden sind weiterhin vor dieser Bedrohung geschützt. Die Plattform von Palo Alto Networks zur Vorbeugung von Bedrohungen erkennt Blackremote-Malware mit Wildfire und Traps. AutoFocus-Benutzer können diese Aktivität mithilfe des Blackremote-Tags verfolgen.

 

Lesen Sie den ganzen Artikel:

"Blackremote: Money Money Money – A Swedish Actor Peddles an Expensive New RAT" der Unit 42 von Palo Alto Networks

 

Sie haben weitere Fragen? Sie benötigen eine Lösung zum Schutz vor solchen RAT's oder anderer Malware? Kontaktieren Sie uns.

 

mehr erfahren...

Palo Alto Networks: Die Zwei um Zwölf - Datacenter Design, Mikrosegmentierung, HW/SW Updates

01. Oktober 2019 - Das bekannte Palo Alto Networks "Zwei um "Zwölf" Webinar geht am 11. Oktober 2019 in die nächste Runde und zwar zum Thema Datacenter Design, Mikrosegmentierung und relevante Hardware/Software Updates. 

DIE ZWEI UM ZWÖLF
Datum: Freitag, 11. Oktober 2019
Zeit: 12 Uhr –13 Uhr
Presented by: Dirk Thelen und Nicholas Ackroyd, Palo Alto Networks


Klassische Datacenter Designs werden immer mehr durch neue Technologien abgelöst, die auch die Grundlage aller grossen Cloud Anbieter darstellen. Die Rede ist natürlich von SDN, Underlay- und Overlay-Netzwerken, Mikrosegmentierung, Cisco ACI und Vmware NSX-T.

In diesem Webinar verschaffen Ihnen die Palo Alto Networks Spezialisten Dirk Thelen und Nicholas Ackroyd einen Überblick über aktuelle Technologien und wie Palo Alto Networks Ihnen als integrierte Sicherheitslösung dabei hilft, diese bestmöglich abzusichern.

Das kostenlose Webinar findet am 11. Oktober 2019 um 12 Uhr statt und wird ca. 60 Minuten dauern.

Jetzt anmelden!

 

mehr erfahren...

Palo Alto Networks: Achtmaliger Marktführer beim Gartner Magic Quadrant - Gratulation

23. September 2019 - In einer High-Tech-Branche ist es selten, dass ein Unternehmen einen neuen Markt definiert und ihn dann für mehr als ein Jahrzehnt weiter ausbaut und umgestaltet. Dies ist in unserem hart umkämpften Bereich der Cybersicherheit noch seltener. Vielleicht fühlt sich der diesjährige Gartner Magic Quadrant für Netzwerk-Firewalls deshalb für uns wie ein Meilenstein an. 

Gartner hat Palo Alto Networks in seinem "Magic Quadrant for Network Firewalls" von 2019 zum achten Mal als Leader ausgezeichnet.

Palo Alto Networks hat den Markt für Netzwerksicherheit mit unserer Firewall der nächsten Generation definiert. In den letzten sieben Monaten haben wir die nächste Firewall-Generation erheblich verbessert, um unsere Leader-Position auszubauen. Jetzt verfügt die schnellste Firewall der nächsten Generation von Palo Alto Networks über mehr als 60 neue Funktionen und ein revolutionäres neues DNS-Abonnement.

 

 mq-19_quadrant.png 

 

Unsere Firewalls der nächsten Generation ermöglichen es Unternehmen, die Sicherheitseffektivität und -effizienz kontinuierlich zu verbessern - über das Netzwerk, die Cloud und die Endpunkte hinweg, einschliesslich Server und Mobilgeräte. Netzwerksicherheit bleibt ein zentrales Element für grosse und kleine Unternehmen, und wir sind stets bemüht, Innovationen zu entwickeln und diesen Raum mitzugestalten.

In einem Fünf-Sterne-Test beschrieb ein Systemintegrationsspezialist die Next-Generation-Firewall von Palo Alto Networks als "stabil und zuverlässig, voller Funktionen für nahezu jede Umgebung oder Situation".

Unsere Firewalls der nächsten Generation sichern Unternehmen mit einer vorbeugungsorientierten Architektur, die einfach bereitzustellen und zu betreiben ist. Mithilfe der Automatisierung können Sie den manuellen Aufwand reduzieren, sodass sich Sicherheitsteams auf das Wesentliche konzentrieren und Kunden dabei helfen, neue Sicherheitsinnovationen problemlos einzuführen. Die Wirksamkeit unserer Firewalls der nächsten Generation zeigt sich in dem Vertrauen, das 65.000 Kunden in mehr als 150 Ländern in Palo Alto Networks setzen. Es ist uns eine Ehre, den höchsten Sicherheits-Effektivitäts-Score und die höchste "Recommended" -Bewertung beim jüngsten NGFW-Gruppentest von NSS Labs 2018 zu erhalten. Wir sind stolz auf unsere anhaltende Anerkennung als führender Anbieter im Gartner Magic Quadrant und auf die Wahl von Gartner Peer Insights-Kunden für die Enterprise Network Firewall im Jahr 2018 (eine Auszeichnung, die ausschliesslich auf verifiziertem Kundenfeedback basiert).

Sie haben weitere Fragen?

Wir von Omicron, dem Schweizer Platinum Innovation Partner und Authorized Service Center ASC von Palo Alto Networks, beraten Sie gerne.

 

mehr erfahren...

Omicron: Wir geben auch im 2020 Vollgas - jetzt bereits Plätze sichern!

20. September 2019 - Auch im kommenden Jahr geben wir Vollgas und bieten bereits jetzt einige spannende Workshops, Kurse und Veranstaltungen an; PRTG Kurse für Anfänger und Fortgeschrittene, den begehrten Workshop Hacking and Hardening Hybrid Environment mit der international bekannten IT-Sicherheitsexpertin Paula Januszkiewicz sowie unseren ganztägigen Omicron IT Security Day mit hochkarätigen Referenten, wozu u.a. ebenfalls Paula Januszkiewicz sowie der Phion Gründer Dr. Wieland Alge zählen.

Ausserdem sind wir auch bei den Swiss Cyber Security Days in Fribourg und dem SPIK Swiss ICT Police in Bern mit einem eigenen Stand vertreten.


Februar 2020

  • 12. - 13. Februar 2020 - Swiss Cyber Security Days in Fribourg


März 2020

  • 3. - 4. März 2020 - PRTG Produktschulung in Wallisellen
  • 5. März 2020 - PRTG Advanced Training & Workshop in Wallisellen
  • 18. - 19. März 2020 - SPIK Swiss Police ICT in Bern
  • 24. März 2020 - Hacking and Hardening Hybrid Environment mit Paula Januszkiewicz in Wallisellen
  • 25. März 2020 - Omicron IT Security Day in Wallisellen

 

Mai 2020

  • 5. - 6. Mai 2020 - PRTG Produktschulung in Wallisellen
  • 7. Mai 2020 - PRTG Advanced Training & Workshop in Wallisellen

 

Die detaillierten Informationen zu unseren Kursen und Events finden Sie hier.

mehr erfahren...

Omicron: Workshop Hacking and Hardening Hybrid Environment by Paula Januszkiewicz

20. August 2019 - Bei unserem 1-tägigen Workshop Hacking and Hardening Hybrid Environment lernen Sie von der IT-Sicherheitsexpertin Paula Januszkiewicz einige Tricks und Vorgehensweisen eines Hackers kennen, um Ihre Sicherheitsumgebung in Ihrem Unternehmen besser zu konfigurieren und zu schützen.

Ein Tag als Hacker mit Paula Januszkiewicz - Tipps einer Security-Expertin die Zugriff auf den Quellcode von Windows hat!

Details

  • Datum: Dienstag, 24. März 2020

  • Zeit: 09.00 - 17.00 Uhr

  • Ort: Omicron AG, Wallisellen

  • Sprache: Englisch

  • Zielgruppe: Netzwerkadministratoren, Infrastrukturarchitekten, Sicherheitsexperten, Systemingenieure, IT-Experten, Sicherheitsberater sowie Personen, die für die Implementierung von Netzwerk- und Sicherheitstools verantwortlich sind.


Weitere Details und die Agenda finden Sie hier.

Xing_Kurs_by Paula_24Mar2020.jpg

mehr erfahren...

ARP-GUARD: Denken Sie über die Einführung einer Network Access Control Lösung nach?

14. August 2019 - Eine bekannte IT-Sicherheitsfirma fand Hardware-basierte Attacken über das lokale Netzwerk in mindestens acht europäischen Bankhäusern. Der Schaden geht dabei in die Millionen. Potenziell gefährdet sein sollen jedoch alle Arten von Unternehmen.

Einem Blogeintrag eines russischen Herstellers von Sicherheitssoftware zufolge sind mehrere Banken in Osteuropa aktuell Opfer ausgeklügelter Hackangriffe geworden. Anstatt über das Internet in die Netze der Geldhäuser einzubrechen, gelang es den Angreifern demnach, ihre eigene Hardware in deren Büros zu installieren und damit lokalen Netzwerkzugriff zu erlangen.

Für die Attacke mit dem Namen „Dark Vishnya“ schmuggelten die Täter infizierte Laptops, Raspberry Pis oder Bash Bunnys in die Büros und verbanden sie über frei zugängliche Ethernet- oder USB-Anschlüsse mit dem internen Netz der entsprechenden Bank. Bash Bunnys sind Minicomputer in Form eines USB-Sticks, die zum Beispiel von Penetration-Testern genutzt werden.

Infiltration durch Postboten, Exfiltration per 3G/4G
Die Geräte seien möglicherweise von Personen in die Gebäude geschmuggelt worden, die als Postboten, Jobbewerber oder Kundenvertreter getarnt waren. Ethernet-Buchsen sind in vielen Büros in allgemein zugänglichen Bereichen wie Fluren, Konferenzräumen oder im Eingangsbereich installiert und somit leicht für getarnte Angreifer zugänglich. Geräte von der Grösse eines Raspi lassen sich ohne Probleme unbemerkt unter dem Kopierer oder dem Sofa im Wartebereich verstecken.

"Je grösser die Büros eines Unternehmens sind, desto besser. Es ist viel einfacher, ein bösartiges Gerät in einem grossen Büro zu verstecken - und besonders effektiv, wenn eine Firma mehrere Büros weltweit an dasselbe Netzwerk angeschlossen hat." Das Risiko für diese Form des digitalen Angriffs dürfte also genauso auch für Unternehmen aus anderen Sektoren bestehen.

Die Angreifer statteten die bösartigen Geräte mit GPRS/3G/LTE-Modems aus und stellten so den Fernzugriff auf das Netzwerk sicher. Anschliessend scannten sie das lokale Netzwerk nach Zugriffsmöglichkeiten auf geteilte Ordner, Webserver oder Workstations, mit denen Zahlungen ausgeführt werden. "Gleichzeitig versuchten die Angreifer, Login-Daten für diese Maschinen abzugreifen oder per Brute-Force zu erlangen", schreibt der russische Malware-Spezialist. "Um Firewall-Beschränkungen zu umgehen, platzierten sie Shellcodes mit lokalen TCP-Servern" und "wenn eine Firewall den Zugriff von einem Netzwerksegment auf ein andere blockiert, aber eine Reverse Connection erlaubt, nutzten die Angreifer eine angepasste Payload, um einen Tunnel zu öffnen."

Schutz vor Angriffen von innen
Diese Form des Hardware-basierten Angriffs ist besonders schwierig zu bekämpfen, weil der Ursprung der Attacke schwer auszumachen ist. Wenn der genaue Standort des angreifenden Geräts oder selbst dessen Existenz unbekannt sind, müssen im schlimmsten Fall sämtliche Büroräume und Gebäude physisch durchsucht werden, um einen Angreifer unschädlich zu machen.

Quelle: Golem.de

 

Mehr erfahren?
Besuchen Sie unsere Network Access Control Veranstaltung in Wallisellen.

Network Access Control (NAC) macht Fremdgeräte sichtbar und blockiert Zugriffe schnell und effizient

Um sich zu schützen, wird Unternehmen empfohlen, vor allem darauf zu achten, Ethernet- und USB-Anschlüsse in frei zugänglichen Bereichen zu deaktivieren oder diese zumindest in einem separaten Netzwerksegment laufen zu lassen. Auch das Installieren einer Videoüberwachung in Risikobereichen könne abschreckende Wirkung haben und die Aufnahmen im Falle eines Angriffs der Aufklärung dienen.

Ausserdem wird sensitiven Unternehmen empfohlen, eine Network Access Control (NAC) Lösung in Betracht zu ziehen. Diese sichert physische Netzwerkzugänge zusätzlich und zuverlässig vor fremden Zugriffen wie oben beschrieben ab.

Interessiert am Thema? Erfahren Sie mehr dazu an unserer Veranstaltung "Network Access Control" am 30. Oktober 2019 in Wallisellen.

Details und Anmeldung finden Sie hier.

 

 

mehr erfahren...

Omicron: Swiss Cyber Security Days 12. - 13. Februar 2020 - wir sind mit dabei!

8. August 2019 - Vom 12. bis 13. Februar 2020 finden die Swiss Cyber Security Days in Fribourg statt. Wir sind das erste Mal auch mit einem Stand vertreten. Merken Sie sich das Datum vor und besuchen Sie uns!

Mehr Informationen zu den Swiss Cyber Security Days finden Sie hier.

mehr erfahren...

Omicron: MELANI empfiehlt - Verschlüsselungs-Trojaner: Neue Vorgehensweise

31. Juli 2019 - In den vergangenen Wochen wurden Schweizer Unternehmen Ziel einer neuen Art von Angriffen, mit der unbekannte Angreifer Unternehmensnetzwerke erfolgreich infiltrieren und deren Daten mittels einem Verschlüsselungstrojaner grossflächig verschlüsseln. Auch diverse namhafte Schweizer Unternehmen sind von den Angriffen betroffen.

Bei allen genannten Vorgehensweisen verwenden die Angreifer weitere Angriffswerkzeuge wie zum Beispiel "Cobalt Strike" oder "Metasploit", um an die nötigen Zugriffsrechte des Unternehmens zu kommen. Ist dies erfolgreich, wird eine Ransomware (wie z.B. "Ryuk", "LockerGoga", "MegaCortex", etc.) auf den Systemen platziert welche die Daten vollständig verschlüsselt.

Aufgrund der aktuellen Gefahrenlage sowie der neuen Vorgehensweise warnt MELANI Schweizer Unternehmen erneut eindringlich vor Ransomware und empfiehlt dringend, folgende Massnahmen, falls nicht bereits geschehen, schnellstmöglich umzusetzen.

 

Erfahren Sie alles zu den empfohlenen Massnahmen und lesen Sie den ganzen Artikel hier.

 

Quelle: Medienmitteilung - Melde- und Analysestelle Informationssicherung MELANI

mehr erfahren...

Omicron: Der Bund unterstützt die Lebensmittelindustrie beim Schutz vor Cyberrisiken

30. Juli 2019 - Produktions- und Geschäftsprozesse sind in zunehmendem Masse abhängig von Informatik- und Telekommunikationssystemen (IKT). Ein Ausfall dieser Systeme gefährdet die Geschäftstätigkeit von Unternehmen und die Versorgung der Schweiz mit kritischen Gütern und Dienstleistungen. Zum Schutz gegen diese Risiken und zur Sicherstellung der Versorgung der Bevölkerung mit Nahrungsmitteln, hat das Bundesamt für wirtschaftliche Landesversorgung (BWL) den "Minimalstandard für die Sicherheit der Informations- und Kommunikationstechnologie in der Lebensmittelversorgung" publiziert.

 

Lesen Sie die ganze Medienmitteilung zum "Minimalstandard für die Sicherheit der Informations- und Kommunikationstechnologie in der Lebensmittelversorgung" hier.

 

Weitere Details: Minimalstandard für die Sicherheit der IKT in der Lebensmittelversorgung

 

Quelle: Medienmitteilung - Der Bundesrat - Das Portal der Schweizer Regierung - admin.ch

 

mehr erfahren...

Palo Alto Networks: So helfen Sie SOC-Analysten bei der Bekämpfung von "Ermüdungserscheinungen"

29. Juli 2019 - Die Umfragedaten von Palo Alto Networks zeigen, dass SOC-Analysten nur 14% der von Sicherheitstools generierten Warnungen verarbeiten können. Wenn Sie IDC-Daten berücksichtigen, aus denen hervorgeht, dass die meisten Warnungen "false positives" sind, sind die Ergebnisse vorhersehbar: Warnungen werden ignoriert, Analysten verlieren Zeit damit, falschen Meldungen nachzujagen und tatsächliche Bedrohungen werden dabei oftmals sogar übersehen.

Über die anfängliche Prävention hinaus erfüllen die meisten Sicherheitstools eine Schlüsselfunktion: Erstellen von und Reagieren auf Warnungen. Server erstellen Warnungen. Router erstellen Warnungen. Firewalls erstellen Warnmeldungen. Antivirus-Tools erstellen Warnungen. Sicherheitsteams richten für potenziell riskante Prozesse, die das Unternehmen regelmässig verwendet, häufig nur Richtlinien mit Warnmeldungen ein, anstatt Richtlinien zu verwenden welche wirklich auch blockieren.

Die hoffnungsvolle Annahme ist, dass Security-Fachleute verdächtige Verhaltensweisen auf der Grundlage dieser Warnungen überprüfen und aufspüren können. Diese Strategie bricht jedoch schnell zusammen, wenn Analysten täglich Tausende von Low-Fidelity-Warnungen erhalten. Noch schlimmer ist, dass diese Warnungen von isolierten Sicherheitstools stammen, die praktisch keinen bis wenig Kontext zu den tatsächlichen Vorgängen bieten.

Checkliste zur Reduzierung von Ermüdungserscheinungen

Wenn wir alarmgebende Sensoren und Systeme eliminieren, schaffen wir Sicherheitslücken - und doch sind zu viele Informationen fast so schlecht wie gar keine Informationen. Wir müssen Technologie intelligenter einsetzen, um Probleme zu lösen, ohne neue zu schaffen. Wir benötigen weiterhin Warnmeldungen, benötigen jedoch genauere Warnmeldungen. Dies bedeutet, dass Sie die folgenden Konzepte berücksichtigen, wenn Sie Ihre Tools und Prozesse evaluieren:

1. Automatisierung

Erstens können Unternehmen ihren Alert-Triage-Prozess mithilfe der Automatisierung erheblich verbessern. Palo Alto Networks ist der Ansicht, dass alle Sicherheitsvorgänge der Stufe 1 (Alert Triage) mithilfe von SOAR-Technologien automatisiert werden können und sollten, bei denen vordefinierte Wiedergabebücher zur Automatisierung von Reaktionsaktionen verwendet werden. Bei der Alarmanalyse umfassen diese Aktionen das Analysieren eines Alarms, das Aktualisieren eines Falls, wenn es sich um ein bekanntes Problem handelt, das Öffnen eines Falls, wenn es sich nicht um ein bekanntes Problem handelt, und das Testen des Alarmschweregrads, um ihn an einen Analysten zu senden. Durch die Automatisierung dieses Prozesses wird die Anzahl der Warnungen, auf die Analysten reagieren müssen, erheblich reduziert, sodass Analysten ihre wertvolle Zeit damit verbringen können, Probleme zu untersuchen, anstatt auf Protokolle zu starren.

2. Daten zusammenfügen

Zweitens müssen Sicherheitsteams damit beginnen, integrierte Tools vor isolierten Tools zu priorisieren, wenn sie die Sichtbarkeit verbessern möchten. Wenn Sie über sieben verschiedene Tools verfügen, die jeweils einen bestimmten Teil Ihrer Sicherheitsinfrastruktur betrachten, ohne miteinander zu kommunizieren, können diese Tools keinen Kontext bereitstellen, der bei der Bedrohungssuche und -ermittlung hilfreich ist. Sie wissen nicht, ob eine Reihe von Aktionen, die für sich genommen harmlos erscheinen, tatsächlich in einer Reihenfolge ausgeführt werden, die möglicherweise darauf hinweist, dass sich ein Gegner in Ihrem System befindet. Alternativ können Sie eine Stunde damit verbringen, ein Teil der Malware zu verfolgen, das sich an Ihrem EPP vorbei geschlichen hat, um festzustellen, dass es von Ihrer Firewall blockiert wurde.

Eine Sicherheitsplattform mit integrierten Funktionen ermöglicht einen viel umfassenderen Einblick. Cortex Data Lake verbindet beispielsweise Endpunkt-, Cloud- und Netzwerkdaten miteinander. Diese Integration von Sicherheitskomponenten bietet Cortex XDR den Vorteil besserer Telemetriedaten (für schnellere Ermittlungen und Bedrohungssuche) und manipulierter Warnungen (zum Blockieren von Aktionen, die mit böswilligem Verhalten in der Vergangenheit in Zusammenhang stehen).

3. Maschinelles Lernen

Schliesslich sollte ein EDR-Tool über maschinelles Lernen verfügen, das es ihm ermöglicht, Muster zu erkennen, damit es lernen und sich verbessern kann. Ihr EDR sollte sich auf Ihre (hoffentlich integrierten!) Datenquellen stützen, um seine Algorithmen weiter zu verfeinern und präzise, priorisierte Warnmeldungen mit hoher Wiedergabetreue zu generieren.

 

Mitre2-Image.png 

 

Cortex XDR bietet intelligentere Erkennungsmöglichkeiten

Cortex XDR bietet nachweislich die höchste Kombination von High-Fidelity-Warnmeldungen, die sich am besten zur Erkennung von Bedrohungen eignen, sowie angereicherte, korrelierte Telemetrieprotokolle für Ermittlungen und die Suche nach Bedrohungen. Diese Art von Warnmeldungen kann Unternehmen dabei helfen, die Flut von Fehlalarmen einzudämmen, damit sich ihre Analysten auf die Untersuchung realer Bedrohungen konzentrieren können.

Ein Test von EDR-Tools unter Verwendung realistischer Angriffsemulationen der APT 3-Gruppe durch MITRE ATT&CK ergab kürzlich, dass Cortex XDR und Traps die meisten Angriffstechniken gegenüber 10 anderen EDR-Anbietern erkannt haben. Diese Bewertung lieferte eine der ersten offenen und objektiven Bewertungen der Branche für die tatsächlichen Funktionen und Leistungen des EDR-Marktes.

Mit seiner Standardkonfiguration während des MITRE-Tests generierte Cortex XDR 20 Echtzeit-Warnmeldungen und 82 erweiterte Telemetrieprotokolle. In einer realen Implementierung können Kunden Cortex XDR noch besser in das Verhalten potenzieller Bedrohungsakteure einbeziehen, indem sie zusätzliche Netzwerk- und Cloud-Sensoren im Cortex Data Lake einbinden. Dadurch werden Fehlalarme weiter reduziert und das Erkennen von böswilligem Verhalten verbessert.

 

Lesen Sie hier mehr über die MITRE-Ergebnisse von Cortex XDR und Traps von Palo Alto Networks.

 

Sie wollen mehr erfahren?

Selbstverständlich zeigen wir Ihnen die Vorteile von Cortex XDR und Traps auch gerne bei Ihnen vor Ort, rufen Sie uns an.

 

mehr erfahren...