Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

Plentymarkets Online-Händler-Kongress
03.03.18 - 03.03.18
In Kassel

Search Marketing Expo 2018
20.03.18 - 21.03.18
In München, ICM – Internationales Congress Center

New ReleaseFidelis Cybersecurity hat seine Next Generation Intrusion Prevention-Lösung Fidelis Network in der Version 8.3 um Funktionen erweitert, die Sicherheitsadministratoren in die Lage versetzen, mehr zu erledigen und dabei akkurater Angriffe zu erkennen und in Konsequenz zu verhindern oder zu beenden. 

Die neue Version eliminiert die Gefahr, dass Security-Teams aufgrund der großen Zahl an Warnungen aktuellen Angriffsversuchen keine Aufmerksamkeit widmen und reduziert die notwendige Zeitdauer, um Angriffe zu erkennen, zu validieren und zu analysieren deutlich.

Das neue Release verringert sogenannte False-Positives durch die Kombination von Fidelis Network, welches Netzwerksitzungen in Echtzeit zusammenzufasst und analysiert, wodurch automatisierte und vor allem verifizierte Warnmeldungen bei Attacken möglich sind. Durch die weitgehende Automatisierung, wodurch zur Feststellung von Angriffen keine Aktionen der Nutzer nötig sind, reduzieren sich die möglichen Reaktionszeiten von den üblichen Wochen oder Tagen auf Minuten, da Security-Teams im Moment der Warnung stets drüber informiert sind, was an den entsprechenden Endpunkten passiert.

Fidelis Dashboard

Verbesserungen und Neuheiten in Fidelis Network 8.3

Die neuen Features zielen vor allem darauf ab, Security-Teams zu entlasten und sie besser zu informieren. Im Ergebnis sind so Effizienzsteigerungen und eine höhere Erfolgsquote bei der Angriffserkennung realisierbar. Zu den wichtigsten Neuerungen zählen:

  • Validierung von Warnmeldungen: Warnung werden nun automatisch, basierend auf dem Typ des Alert, durch den Endpunkt bestätigt. Diese Validierung erfolgt automatisiert, wodurch sich die Zahl der Warnungen durch die Vermeidung von Falschmeldungen reduzieren lässt und wichtige Ereignisse priorisiert werden.
  • Direkte Bereitstellung umfassender Informationen: Für jede validierte Netzwerkwarnung werden dem Nutzer wichtige und sonst nicht auf einen Blick verfügbare Informationen angeboten, die zeigen, was im Netzwerkverkehr und auch am jeweiligen Endpunkt vorgefallen ist - einschließlich ausgeführter Prozesse, Netzwerkelementen, geschriebenen Dateien sowie Einträgen beziehungsweise Änderungen in der Registry. Aufgrund der Integration in die Endpunkte kann die Bereitstellung dieser Informationen und die exakte Lokalisierung des attackierten Endpunktes ohne initiale Aktion des Security-Teams erfolgen, was innerhalb von Minuten sofortige entsprechende Gegenmaßnahmen ermöglicht.
  • Sofortige Aktionen direkt am Endpunkt: Wenn ein verdächtiger oder kompromittierter Endpunkt identifiziert wird, können Nutzer jetzt entsprechende Maßnahmen direkt aus Fidelis Network initiieren - etwa die Isolation von Endpunkten, Dateisammlungen oder ‑löschungen, Speicheranalysen oder das Ausführen eigener Skripts. Es wurde zudem eine Community eingerichtet, in der Anwender Skripts für Untersuchungen und Folgeaktionen mit anderen Nutzern der Lösungen teilen.
  • Breite Informationsbasis durch die Integration von Threat-Intelligence: Fidelis hat gemeinsam mit ThreatConnect die Voraussetzungen geschaffen, dass angemeldete Nutzer von ThreatConnect die von ihnen gewünschte Auswahl an Intelligence-Feeds laden und für ihre Policies einsetzen können. Das neue Release
  •  bietet zudem die Option, ausgewählte Threat-Feeds von jedem TAXII-Anbieter (Trusted Automated eXchange of Indicator Information) zu nutzen.
  • Threat Lifecycle Dashboard: Das Threat Lifecycle Dashboard fasst die erkannten Bedrohungen zusammen und kategorisiert sie in jeder Phase des Angriffs nach folgenden Kriterien: erkannte Bedrohungen, proaktive Erkennung, erste Kompromittierung, verdächtige Aktivitäten des Hosts, Malware, kompromittierte Hosts und Datendiebstahl. Das Dashboard unterstützt zudem dynamische Interaktionen für mehr Transparenz und erlaubt es, automatisiert zusammenfassende Reports zu Risiken zu erstellen.
  • ThreatCache: Der ThreatCache empfängt zur Analyse alle ausführbaren Dateien, die im Netzwerkverkehr identifiziert werden, als MD5-Hash. Die Analyseergebnisse werden dann über VirusTotal mit den Informationen aus mehreren Antivirus-Engines abgeglichen und gemeldet, wie oft die Datei als bösartig identifiziert wurde. Diese zusätzliche Überprüfung beschleunigt die Untersuchung bei Vorfällen und verbessert die Malware-Erkennung.
  • Erweiterte Bewertung von Bedrohungen: Die Bewertung von Bedrohungen erlaubt es, die Wichtigkeit von Warnungen einzustufen. Die eingesetzten Algorithmen, die maschinelles Lernen einsetzen, implizieren ständig neue Informationen zu Bedrohungen, um die entsprechende Bewertungsskala aktuell zu halten. Für die Bewertung von Bedrohungen werden nun auch die Rückmeldungen aus der Fidelis-Community mit einbezogen, um zusätzliche Informationen für Warnmeldungen zu generieren.
  • Exakter Abgleich von personenbezogenen Informationen: Fidelis Network 8.3 setzt neue Funktionen zum präzisen Abgleich von Datenfeldern ein, die personenbezogenen Informationen (Personally Identifiable Information; PII) enthalten, über die ein Individuum eindeutig identifizierbar ist. Dadurch werden Fehlalarme bei der Filterung von PII vermieden. Voraussetzung ist, dass Nutzer eine Datei zur Verfügung stellen, die eindeutige Identitätsinformationen für sie enthalten - etwa Personalausweisnummern, oder Namen in Verbindung mit Adresse und Geburtsdatum. 

www.fidelissecurity.com

 

GRID LIST
Hacker

Digitale Kommunikation wirkungsvoll gegen Hacker verteidigen

Unverschlüsselte E-Mails öffnen Cyber-Kriminellen Tür und Tor – dennoch sind sie in den…
Tb W190 H80 Crop Int 5c656c2bb18d2e8e598dd42a06f4e69a

Juniper Networks erweitert Cybersecurity-Plattform

Gezielte Angriffe werden immer ausgefeilter und Unternehmen jeder Größe werden von den…
Tb W190 H80 Crop Int 7b240a672f346adba7106f43f59804b0

Industrial Security neu denken

Industrial Security ist spätestens nach dem diesjährigen Lagebericht des BSI wieder in…
Data Breach Detection

Tipps für Data Breach Detection

Mit den bewährten Best Practices dieser Checkliste können Unternehmen unerwünschte…
Oliver Keizers

Integration von Security-Tools - Den Wald vor lauter Bäumen nicht sehen

"Den Wald vor lauter Bäumen nicht sehen" lässt sich gut auf die Situation in vielen…
Tb W190 H80 Crop Int 756f2d2c4f6fbb1774da012155e3a3b1

Apama EagleEye: KI-unterstützte Marktüberwachungslösung

Die Software AG hat Apama EagleEye vorgestellt, ein Marktüberwachungssystem, das eine…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security