PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

10. gfo-Jahreskongress
25.10.17 - 26.10.17
In Düsseldorf

Google Analytics Summit 2017
09.11.17 - 09.11.17
In Hamburg

Data Driven Business 2017
13.11.17 - 14.11.17
In Berlin

OMX Online Marketing Konferenz
16.11.17 - 16.11.17
In Salzburg

New ReleaseFidelis Cybersecurity hat seine Next Generation Intrusion Prevention-Lösung Fidelis Network in der Version 8.3 um Funktionen erweitert, die Sicherheitsadministratoren in die Lage versetzen, mehr zu erledigen und dabei akkurater Angriffe zu erkennen und in Konsequenz zu verhindern oder zu beenden. 

Die neue Version eliminiert die Gefahr, dass Security-Teams aufgrund der großen Zahl an Warnungen aktuellen Angriffsversuchen keine Aufmerksamkeit widmen und reduziert die notwendige Zeitdauer, um Angriffe zu erkennen, zu validieren und zu analysieren deutlich.

Das neue Release verringert sogenannte False-Positives durch die Kombination von Fidelis Network, welches Netzwerksitzungen in Echtzeit zusammenzufasst und analysiert, wodurch automatisierte und vor allem verifizierte Warnmeldungen bei Attacken möglich sind. Durch die weitgehende Automatisierung, wodurch zur Feststellung von Angriffen keine Aktionen der Nutzer nötig sind, reduzieren sich die möglichen Reaktionszeiten von den üblichen Wochen oder Tagen auf Minuten, da Security-Teams im Moment der Warnung stets drüber informiert sind, was an den entsprechenden Endpunkten passiert.

Fidelis Dashboard

Verbesserungen und Neuheiten in Fidelis Network 8.3

Die neuen Features zielen vor allem darauf ab, Security-Teams zu entlasten und sie besser zu informieren. Im Ergebnis sind so Effizienzsteigerungen und eine höhere Erfolgsquote bei der Angriffserkennung realisierbar. Zu den wichtigsten Neuerungen zählen:

  • Validierung von Warnmeldungen: Warnung werden nun automatisch, basierend auf dem Typ des Alert, durch den Endpunkt bestätigt. Diese Validierung erfolgt automatisiert, wodurch sich die Zahl der Warnungen durch die Vermeidung von Falschmeldungen reduzieren lässt und wichtige Ereignisse priorisiert werden.
  • Direkte Bereitstellung umfassender Informationen: Für jede validierte Netzwerkwarnung werden dem Nutzer wichtige und sonst nicht auf einen Blick verfügbare Informationen angeboten, die zeigen, was im Netzwerkverkehr und auch am jeweiligen Endpunkt vorgefallen ist - einschließlich ausgeführter Prozesse, Netzwerkelementen, geschriebenen Dateien sowie Einträgen beziehungsweise Änderungen in der Registry. Aufgrund der Integration in die Endpunkte kann die Bereitstellung dieser Informationen und die exakte Lokalisierung des attackierten Endpunktes ohne initiale Aktion des Security-Teams erfolgen, was innerhalb von Minuten sofortige entsprechende Gegenmaßnahmen ermöglicht.
  • Sofortige Aktionen direkt am Endpunkt: Wenn ein verdächtiger oder kompromittierter Endpunkt identifiziert wird, können Nutzer jetzt entsprechende Maßnahmen direkt aus Fidelis Network initiieren - etwa die Isolation von Endpunkten, Dateisammlungen oder ‑löschungen, Speicheranalysen oder das Ausführen eigener Skripts. Es wurde zudem eine Community eingerichtet, in der Anwender Skripts für Untersuchungen und Folgeaktionen mit anderen Nutzern der Lösungen teilen.
  • Breite Informationsbasis durch die Integration von Threat-Intelligence: Fidelis hat gemeinsam mit ThreatConnect die Voraussetzungen geschaffen, dass angemeldete Nutzer von ThreatConnect die von ihnen gewünschte Auswahl an Intelligence-Feeds laden und für ihre Policies einsetzen können. Das neue Release
  •  bietet zudem die Option, ausgewählte Threat-Feeds von jedem TAXII-Anbieter (Trusted Automated eXchange of Indicator Information) zu nutzen.
  • Threat Lifecycle Dashboard: Das Threat Lifecycle Dashboard fasst die erkannten Bedrohungen zusammen und kategorisiert sie in jeder Phase des Angriffs nach folgenden Kriterien: erkannte Bedrohungen, proaktive Erkennung, erste Kompromittierung, verdächtige Aktivitäten des Hosts, Malware, kompromittierte Hosts und Datendiebstahl. Das Dashboard unterstützt zudem dynamische Interaktionen für mehr Transparenz und erlaubt es, automatisiert zusammenfassende Reports zu Risiken zu erstellen.
  • ThreatCache: Der ThreatCache empfängt zur Analyse alle ausführbaren Dateien, die im Netzwerkverkehr identifiziert werden, als MD5-Hash. Die Analyseergebnisse werden dann über VirusTotal mit den Informationen aus mehreren Antivirus-Engines abgeglichen und gemeldet, wie oft die Datei als bösartig identifiziert wurde. Diese zusätzliche Überprüfung beschleunigt die Untersuchung bei Vorfällen und verbessert die Malware-Erkennung.
  • Erweiterte Bewertung von Bedrohungen: Die Bewertung von Bedrohungen erlaubt es, die Wichtigkeit von Warnungen einzustufen. Die eingesetzten Algorithmen, die maschinelles Lernen einsetzen, implizieren ständig neue Informationen zu Bedrohungen, um die entsprechende Bewertungsskala aktuell zu halten. Für die Bewertung von Bedrohungen werden nun auch die Rückmeldungen aus der Fidelis-Community mit einbezogen, um zusätzliche Informationen für Warnmeldungen zu generieren.
  • Exakter Abgleich von personenbezogenen Informationen: Fidelis Network 8.3 setzt neue Funktionen zum präzisen Abgleich von Datenfeldern ein, die personenbezogenen Informationen (Personally Identifiable Information; PII) enthalten, über die ein Individuum eindeutig identifizierbar ist. Dadurch werden Fehlalarme bei der Filterung von PII vermieden. Voraussetzung ist, dass Nutzer eine Datei zur Verfügung stellen, die eindeutige Identitätsinformationen für sie enthalten - etwa Personalausweisnummern, oder Namen in Verbindung mit Adresse und Geburtsdatum. 

www.fidelissecurity.com

 

GRID LIST
Tb W190 H80 Crop Int B105883123d2264a138f7eac7750dea8

McAfee integriert „Advanced Analytics“ für optimierte SOC-Effizienz

McAfee stellt neue Endpunkt- und Cloud-Lösungen vor. Diese nutzen die Geschwindigkeit und…
Tb W190 H80 Crop Int 4af3435e2cda495d376effd0fa1bcc7b

G DATA Business-Version 14.1

Angriffe durch Ransomware haben in diesem Jahr deutlich zugenommen – das haben die…
Tb W190 H80 Crop Int F051567a083a625588e986bd0718b3d0

Gigamon stellt Integrationen mit Splunk und Phantom vor

Gigamon Inc. (NYSE: GIMO), Anbieter von Traffic-Visibility-Lösungen, hat neue…
Deloitte

Deloitte-Hack: kryptografische Verfahren schützen vor Datenklau

Die Beratungsgesellschaft Deloitte wurde Opfer eines Hackerangriffs: Unbekannte Hacker…
Security Schloss

Neue Lösung für Endpoint Detection and Response (EDR)

Komplexe, zielgerichtete und andauernde Cybergefahren (Advanced Persistent Threats, APTs)…
Wellen Schloß

"Encrypted Waves" ermöglichen in Zukunft die Verschlüsselung

Für globale Unternehmen ist es schwierig, kritische und sensible Daten wirksam zu…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet