Anzeige

IT Security

Unternehmen auf der ganzen Welt haben inzwischen aufgrund der Corona-Krise wo immer es möglich ist auf Remote-Arbeitsumgebungen umgestellt. Die gewährleisten geschäftliche Kontinuität und – wenn auch in einem eingeschränkten Rahmen - die Produktivität des Unternehmens. 

Allerdings kaufen Firmen sich so zusätzliche Sicherheitsrisiken ein, von Insider-Bedrohungen bis hin zu ausgeklügelten Cyberangriffen.

Securonix bietet mit einer UEBA-Lösung umfassende Funktionen zur identitätsbasierten Verhaltensüberwachung. Die ist entscheidend, wenn man Bedrohungen in Remote-Arbeitsumgebungen frühzeitig erkennen will. Die Cloud-SIEM-Plattform kann innerhalb weniger Stunden, ohne weitere Investitionen in die Infrastruktur, bereitgestellt und aktiviert werden.

Sicherheitsprobleme

In der aktuellen Remote-Arbeitsumgebung stehen Unternehmen vor kritischen Sicherheitsproblemen. Man kann sie grob in vier unterschiedliche Kategorien sortieren. Wenn Mitarbeiter remote arbeiten, setzen Unternehmen geschäftskritische Systeme und Inhalte dem Zugriff über unbekannte oder weniger sichere Kanäle aus. Zum Teil maßgeschneiderte Phishing-Kampagnen nehmen zu. Benutzer sind dafür anfälliger, weil das Informationsbedürfnis im Zuge der Covid-19-Krise immens gestiegen ist. Remote-Geräte (einschließlich solcher zur Authentifizierung) sind kritische Fehlerquellen und gezielten Cyberangriffen ausgesetzt. Und dann sind da noch unterschiedliche Covid-19-bezogene Malware-Familien und bösartige App, die über Endpunkte und Hosts anfällige System kompromittieren.

Um Unternehmen bei der Bewältigung der anstehenden Sicherheitsprobleme zu unterstützen wurde eine Taskforce aus Datenwissenschaftlern, Sicherheitsforschern und Spezialisten in der Bedrohungserkennung eingerichtet. Sie haben jetzt eine Paketlösung entwickelt, die sich schnell bereitstellen lässt, umfassende Transparenz und präzise Erkenntnisse bei der Bedrohungserkennung bietet. Dazu enthält das Lösungspaket sofort einsatzbereite Inhalte, Konnektoren, Use Cases und Threat Hunting-Abfragen. Die Lösung wird in der Securonix-Cloud bereitgestellt und erfordert nur minimalen Zeit- und Arbeitsaufwand um sie zu aktivieren. 

Schwerpunkt der Datenquellen

Die Lösung konzentriert sich auf eine priorisierte Liste der wichtigsten Datenquellen, die für die Überwachung entscheidend sind. Dazu gehören:

  • VPN / Remote-Authentifizierungsgeräte
  • Proxy
  • E-Mail-Gateway
  • Endpunkte
  • Kritische Cloud-Anwendung (O365/AWS/Azure) 

Die innerhalb der Lösung bereitgestellten Anwendungsfälle sind insbesondere auf die oben beschriebenen Sicherheitsprobleme hin ausgerichtet. Ein Threat Research Team arbeitet kontinuierlich mit Anwendern zusammen, um aus deren Erfahrungen zu lernen und die Inhalte für die betreffenden Anwendungsfälle zu optimieren. Dabei werden die Inhalte automatisch aktualisiert und auf dem neuesten Stand gehalten.

www.securonix.com

 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Sicherheit Steuerung

Hacken per Klimaanlage, Aufzug im freien Fall?

Der Aufzug in freien Fall gehört zweifelsohne in die Welt der Hollywood-Filme, aber ein digitalisierter Aufzug ist so smart wie angreifbar. Und schon vor mehreren Jahren spielte das Magazin Wired.com durch, wie man mittels Klimaanlage ein Stromnetz hackt.
Security

Lösungen für 4 oft übersehene Sicherheitsprobleme

Sämtliche Internetzugriffe des Unternehmens werden über Black- und Whitelists geschleust. Das betriebseigene WLAN nur für die Privatgeräte der Mitarbeiter ist auch physisch vom Firmennetzwerk völlig abgetrennt. Jeder neue Kollege im Haus bekommt durch die IT…
Cyber Attacke

TeamTNT nutzt legitimes Tool gegen Docker und Kubernetes

Bei einem jüngst erfolgten Angriff nutzten die Cyberkriminellen der TeamTNT-Gruppe ein legitimes Werkzeug, um die Verbreitung von bösartigem Code auf einer kompromittierten Cloud-Infrastruktur zu vermeiden und diese dennoch gut im Griff zu haben. Sie…
Cyber Security

Kosten-Explosion durch Cyber-Angriffe

Die Ergebnisse des Hiscox Cyber Readiness Reports 2020 zeigen eine positive Tendenz: Vielen Unternehmen ist mittlerweile bewusst, wie wichtig Cyber-Sicherheit ist. Die Zahl der gut vorbereiteten „Cyber-Experten“ steigt zum ersten Mal deutlich an…
Netzwerk-Sicherheit

Remote-Arbeit verschärft Herausforderungen für die Unternehmenssicherheit

Juniper Networks, ein Anbieter von sicheren, KI-gesteuerten Netzwerken, präsentiert die ersten Ergebnisse eines internationalen Marktforschungsprojektes. Diese zeigen, dass traditionelle Ansätze zum Schutz des Netzwerks die Herausforderungen angesichts von…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!