Anzeige

Cloud Security

Ab sofort bietet der Cloud-Security-Spezialist Netskope mit Cloud Threat Exchange (CTE) eine Cloud-basierte Lösung für die Erfassung, Verfolgung und den Austausch von Bedrohungsdaten in Echtzeit an. 

Jeder zertifizierte Partner, Anbieter oder Kunde kann Cloud Threat Exchange kostenlos nutzen, um gemeinsam an Indikatoren für eine Kompromittierung (IOC) zu arbeiten und die Bereitstellung und Verteilung hochwertiger, verwertbarer Bedrohungsinformationen zu automatisieren. Damit werden Bedrohungszeiträume deutlich verkürzt und Lücken schnell geschlossen. Zu Cloud Threat Exchange tragen zahlreiche von Netskope zertifizierte Sicherheitsanbieter wie VMware Carbon Black, CrowdStrike, Cybereason, Mimecast, SentinelOne und ThreatQuotient bei.

In der Vergangenheit gab es zahlreiche Hindernisse für den Austausch von Bedrohungsinformationen, was die Umsetzung gerade in einem großen Maßstab erschwerte. So werden beispielsweise oftmals APIs oder Datenformate verwendet, die für eine „Übersetzung“ proprietäre Tools oder Plugins erfordern. Darüber hinaus sind die Tools in der Regel nach dem Hub-and-Spoke-Prinzip aufgebaut, so dass ein einziger Anbieter (der Hub) von mehreren Quellen für Bedrohungsinformationen (Spokes) profitieren kann, aber nicht in der Lage ist, einen direkten Austausch der Threat Intelligence untereinander zu ermöglichen. Genau diese Einschränkungen werden mit Cloud Threat Exchange überwunden: Sämtliche Mitglieder können die Informationen über Bedrohungen einfach und direkt untereinander austauschen, ohne dass es hierzu einer Vermittlung durch Netskope bedarf.

Wie der Cloud and Threat Report vom August 2020 gezeigt hat, nutzen Cyberkriminelle vermehrt die Cloud als Angriffsvektor. Durch die Zunahme an Homeoffice-Nutzern in Folge von COVID-19 hat sich dieser Trend noch weiter verstärkt. In der ersten Hälfte des Jahres 2020 waren demnach Cloud-Malware-Verteilung und Cloud-Phishing die beiden häufigsten Arten von Cloud-Bedrohungen: 63 Prozent der Malware wurde über Cloud-Anwendungen verbreitet. Diese Herausforderungen erfordern mehrere Abwehrmechanismen mit spezifischen Fähigkeiten und Schwerpunkten sowie einen schnellen Austausch von Bedrohungsinformationen. Oftmals kombinieren Cyberkriminelle mehrere Angriffsarten und -techniken wie Phishing, Malware und Datendiebstahl. Mittels Cloud Threat Exchange können Unternehmen durch den Austausch von Details zu den Bedrohungen über die unterschiedlichsten Schutzmaßnahmen hinweg solche Angriffe nun besser erkennen und stoppen.

Cloud Threat Exchange:

  • Erleichtert den Austausch von Bedrohungsindikatoren zwischen Anbietern, einschließlich Datei-Hashes, böswilligen URLs und DLP-Dateisignaturen, und bietet so Kunden schnellen, aktuellen Schutz.
     
  • Reduziert die Zeit zwischen der Entdeckung neuer Bedrohungen und der Implementierung des Schutzes und ermöglicht es Unternehmen, mit der sich ständig weiterentwickelnden Bedrohungslandschaft Schritt zu halten.
     
  • Ermöglicht den vollständigen IOC-Austausch mit führenden Sicherheitsanbietern, einschließlich Endpunkterkennung und -reaktion, Threat Intelligence, Bedrohungserkennung und -reaktion, E-Mail-Sicherheit und Ticket-Management-Systeme. Andere Anbieter können leicht von Kunden oder Partnern durch eigene Plug-Ins hinzugefügt werden.
     
  • Arbeitet mit Indikatoren, die über STIX/TAXII-Standards geliefert werden und ermöglicht den Informationsaustausch für einen Echtzeit-Netzwerkschutz.

„Die Beschleunigung der Bereitstellung und Verteilung von Threat Intelligence ist entscheidend für den Aufbau eines starken Cybersicherheitsprogramms“, erklärt Krishna Narayanaswamy, Mitbegründer und CTO von Netskope. „Die Automatisierung des Austausches von Bedrohungsindikatoren muss so einfach wie möglich sein. Cloud Threat Exchange durchbricht die Silo-Mauern zwischen den Sicherheitsdisziplinen und trägt auf diese Weise dazu bei, jedes Unternehmen sicherer zu machen.“

Cloud Threat Exchange soll ab sofort allen Netskope-Kunden, Technologie- und Channel-Partnern kostenlos zur Verfügung stehen. Weitere Informationen finden sich unter www.netskope.com/cloud-threat-exchange.  


Weitere Artikel

Die Schlüsselrolle der UX in der Cybersicherheit

Im Dienst einer effizienten Cybersicherheit kann sich UX als echter Trumpf erweisen und die Verteidigungslinie eines Unternehmens sowie das digitale Vertrauen der Mitarbeiter stärken.

Wenn legitime Tools missbraucht werden, zählt jede Minute

Was tun, wenn kurz vor Feierabend ein Angriff gemeldet wird? Zwar ist das CrowdStrike Falcon Complete-Team auf beiden Hemisphären vertreten und bietet seinen Kunden so einen 24-Schutz. Dennoch gibt es Fälle, in denen beide Teams zusammenarbeiten müssen.
Remote Work

Remote Work: Sicherheitsbedenken bleiben bestehen

Cloud-Securityanbieter Bitglass hat seinen diesjährigen Remote Workforce Security Report veröffentlicht. In einer Umfrage gaben IT-und Securityprofis Auskunft darüber, welche Auswirkungen das Arbeiten im Homeoffice im vergangenen Jahr auf die Datensicherheit…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.