Anzeige

Security Schild

Die neue Cybersecurity-Kollaborationsplattform „Trustwave Security Colony“ bündelt das Wissen einer global gewachsenen Community aus Organisationen und unterstützt die Nutzer dabei, Herausforderungen im Bereich der Cybersicherheit zu lösen.

Damit stehen vielzählige Ressourcen bereit, darunter Best Practices aus realen Beratungsinitiativen, Risikobewertungstools und Expertenanleitungen, die in der Regel kostenintensive IT-Consulting-Leistungen erfordern. Diese Ressourcen sollen dazu beitragen, die Sicherheitslage zu verbessern. Die Plattform kann als Einzellösung oder im Rahmen bestehender Trustwave Consulting und Professional Services genutzt werden, um Sicherheitsrisikobewertungen, Technologieplanungen und -implementierungen sowie Sicherheitstests zu ergänzen.

„Die Angriffsfläche auf Unternehmen sowie Organisationen wächst stetig. Zusätzlich gilt es, die gesetzlichen Datenschutzvorgaben einzuhalten. Dies geht so weit, dass ein einzelnes Unternehmen nicht mehr alle passenden Antworten zu Cybersecurity-Fragen parat haben kann“, sagt Rob Stitch, Senior Vice President für Consulting und Professional Services bei Trustwave. „Durch das Teilen von erfolgreichen Roadmaps, Security Frameworks und der Möglichkeit, sich im Kollektiv auszutauschen, steht mit der Plattform ein leistungsstarkes Tool zur Verfügung. Mit diesem lässt sich zur Lösung von Sicherheitsproblemen beitragen, denen Organisationen ausgesetzt sind.“

Features von Trustwave Security Colony

Dokumentenbibliothek

Das Herz der Plattform besteht aus einem großen Repository, das unter anderem erprobte Cybersecurity-Strategien, Umsetzungsrahmen und Best Practices beinhaltet. Organisationen können die Bibliothek verwenden, damit sie Einblicke in sämtliche wichtige Aspekte erhalten – von der Implementierung eines Incident-Response-Plans und der Durchführung interner Sicherheitsaudits bis hin zur verbesserten Threat Detection und Response. Strukturiert zusammengestellte Dokumente bieten praktische, schrittweise Anleitungen für Sicherheitsexperten zu spezifischen Themen wie der Einhaltung bestimmter Gesetzesvorgaben.

Security Maturity Assessments

Trustwave Security Colony gibt Organisationen die Möglichkeit, den Sicherheitsreifegrad und das Bedrohungsrisiko auf Grundlage der Unternehmensgröße, der Branche und des Standortes schnell zu bewerten. Die Beurteilung erfolgt in Kombination mit einem umfassenden Fragebogen über das NIST Cybersecurity Framework. So lässt sich beurteilen, ob die Organisation aktuell dazu imstande ist, Sicherheitsvorfälle zu identifizieren, unmittelbar darauf zu reagieren und den Normalbetrieb anschließend wiederherzustellen. Anhand der Ergebnisse werden konkrete Empfehlungen ausgesprochen. Dazu gehören auch Arbeitspläne und Meilensteine, um fortlaufend die Entwicklung des Sicherheitslevels zu verfolgen.

On-Demand Vendor Risk Assessments

Erweitern Unternehmen ihr Partnernetzwerk, hilft diese Funktion aufzudecken, welche externen Parteien ein größeres Sicherheitsrisiko für den eigenen Betrieb darstellen können. Das Tool scannt und analysiert Internet-Domains von Drittanbietern und generiert auf diesem Wege einen Score, der die Sicherheitsintegrität von Anbietern und Lieferanten widerspiegelt. Die Scans überprüfen E-Mail-Einstellungen, Domain-Name-Systemkonfigurationen, angreifbare Ports, den Zustand von Transport Layer Security (TLS)-Zertifikaten und, ob Mal- oder Spyware vorhanden ist.

Monitoring und Alarmierung bei Dateneinbrüchen

Organisationen können gespeicherte Suchvorgänge auf Basis von Domain-Namen, E-Mail-Adressen, Firmennamen und anderen eindeutigen Merkmalen zur Identifikation einrichten. So sind sie in der Lage, diese Suchvorgänge mit im Darknet ausgegebenen Inhalten, veröffentlichten Dateneinbrüchen und mit beliebten Text Storage Sites abzugleichen. Die Suchvorgänge werden täglich überwacht. Im Falle einer Übereinstimmung wird automatisch eine Benachrichtigung verschickt, die vor einem potenziellen Vorfall oder einer Gefährdung warnt.

Zugriff auf weitreichende Sicherheitsexpertise

Nutzern werden alle Fragen in Bezug auf momentane Sicherheitsentwicklungen und deren Herausforderungen beantwortet. Zudem wird es Ihnen ermöglicht, sich in einem öffentlichen Forum oder in privaten Einzelgesprächen mit den Experten über neue Projekte, Technologien, Vorschriften und Best Practices auszutauschen. Die Software ist abonnementbasiert und bietet vier Preismodelle: von einem eingeschränkten, kostenlosen Zugriff für einen einzelnen Nutzer bis hin zu einer Enterprise-Edition mit mehreren Usern und vollem Zugriff auf die Ressourcen.

www.securitycolony.com


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Cybercrime

Effizienter Schutz vor Credential Stuffing

Die globale Coronavirus-Pandemie hat das Problem von Credential Stuffing noch verschärft. Bei dieser Angriffsmethode probiert ein Cyberkrimineller eine große Anzahl gestohlener Anmeldedaten bei mehreren Websites aus. Damit möchte er sich unbefugten Zugang zu…
Weihnachten Kalender

Der Adventskalender für mehr IT-Sicherheit

Die Weihnachtszeit naht und für Viele ist das Öffnen von 24 Adventskalender-Türchen eines der am meisten geschätzten Dezember-Rituale. Passend dazu startet zum zweiten Mal die Aktion “Sicher im Advent”
Business Continuity Management

Business Continuity Management: Überlebenswichtig in Corona-Zeiten

Die Corona-Pandemie stellt zahlreiche Unternehmen auf eine harte Probe. In dieser unsicheren Wirtschaftslage können Systemausfälle oder Ähnliches nicht nur Zeit, Geld und die Reputation kosten, sondern auch die Existenz.
E-Mails

E-Mail-Kommunikation mittels Blockchain: totemomail Verified

Die E-Mail ist gerade im Geschäftsleben nach wie vor das universelle Kommunikationsmittel, obwohl ihren Vorteilen auch Nachteile wie Phishing-Risiken oder die fehlende Revisionssicherheit gegenüberstehen.
Netzwerk-Sicherheit

Das Netzwerk sichern wie den Firmen-Komplex

Ransomware-Angriffe nehmen mehr und mehr zu, nicht zuletzt begünstigt durch die fortschreitende Digitalisierung, Cloudmigration und breit angelegte Tele-Arbeit. Nun gilt es, die Strategie für Netzwerksicherheit ebenfalls zu adaptieren. Mehr Homeoffice. Mehr…
Endpoint Security Baum

Welche Strategie schützt den Endpunkt?

In einer perfekten Welt wäre Software vollkommen sicher und Angriffe wären unmöglich. Sie ist jedoch zu komplex, um perfekt entworfen oder programmiert werden zu können, jedenfalls, wenn Menschen im Spiel sind. Selbst die sichersten Anwendungen haben Fehler.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!