Hannover Messer 2018
23.04.18 - 27.04.18
In Hannover

Rethink! IT Security D/A/CH
25.04.18 - 27.04.18
In Hotel Atlantic Kempinski Hamburg

CEBIT 2018
11.06.18 - 15.06.18
In Hannover

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

next IT Con
25.06.18 - 25.06.18
In Nürnberg

Security Schloss 336295496 500

Gigamon Inc. (NYSE: GIMO), Anbieter von Traffic-Visibility-Lösungen, hat neue Integrationen für die Plattformen Splunk und Phantom angekündigt. Diese Lösungen erlauben es, die Zeit für die Erkennung von Bedrohungen zu reduzieren und bei Angriffen schneller zielgerichtet zu reagieren.

Die Gigamon IPFIX Metadata Application for Splunk, die Gigamon Adaptive Response Application for Splunk sowie die Gigamon App for Phantom unterstützen Branchenstandards und nutzen offene APIs für eine nahtlose Integration. Im Ergebnis erlauben es diese Lösungen SecOps- und DevOps-Abteilungen, bei möglichen Gefährdungen umgehend entsprechend zu reagieren, um den sich rasch weiterentwickelnden und anhaltenden Cybersecurity-Bedrohungen wirkungsvoll entgegenzutreten.

Die drei neuen Integrationslösungen von Gigamon tragen maßgeblich zum Defender Lifecycle Model bei. Dabei handelt es sich um einen neuen Sicherheitsansatz, der die zunehmende Geschwindigkeit, die höheren Frequenzen und den polymorphen Charakter von Cyber-Bedrohungen berücksichtigt. Das Modell basiert auf einer durchgängigen Transparenz für die vier Kernbereiche Prävention, Erkennung, Vorhersage und Eindämmung von Sicherheitsbedrohungen, die in einer modernen Cybersecurity-Infrastruktur unverzichtbar sind. Es nutzt die GigaSECURE® Security Delivery Platform und erlaubt die Integration von maschinellem Lernen, künstlicher Intelligenz (AI) und Prozessen zur Automatisierung des Security-Workflows, um die Kontrolle weg vom Angreifer und wieder zurück zum Verteidiger zu verlagern.

Die Branche verzeichnet eine steigende Nachfrage nach Cybersecurity-Unternehmenslösungen. Laut Gartner werden "… bis 2020 rund 60 Prozent der Informationssicherheitsausgaben in Lösungen für die schnelle Erkennung von Bedrohungen und die Reaktion auf Sicherheitsvorfälle fließen. In 2015 lag dieser Anteil noch bei weniger als 20 Prozent."

Die Integration in Splunk

Für SecOps-Teams, die sich mit dem Management umfangreicher Datenvolumina samt außergewöhnlicher Ereignisse und potenzieller Bedrohungen konfrontiert sehen, bietet die neue Integration der Gigamon-Lösungen in Splunk die benötigte Transparenz und Kontrolle, um kritische Vorgänge sowie Gefährdungen effizient zu identifizieren und automatisiert entsprechende Maßnahmen zu ergreifen.

Die Gigamon IPFIX Metadata Application for Splunk erlaubt es Kunden von Splunk, Netzwerk-Metadaten zu nutzen, die von der GigaSECURE Security Delivery Platform generiert wurden. Mittels der Gigamon Adaptive Response Application for Splunk wiederum können die für Sicherheit und operativen Betrieb verantwortlichen Teams (Scurity Operations Center; SOC) Aktionen auf der GigaSECURE-Plattform als Reaktion auf in Splunk ES erkannte Bedrohungen automatisiert auslösen.

Die Lösungen können in einer Reihe von Vorfallszenarien zum Einsatz kommen, etwa um:

  • einen infizierten Host zu blockieren, der versucht, High-Entropy-Domains aufzulösen, oder gekaperte DNS-Server zu blockieren,
  • Malware-Attacken wie die kürzliche erfolgten Angriffe mit WannaCry-Ransomware zu erkennen und einzudämmen,
  • Datenverkehr für eine detaillierte Analyse zu einem Rekorder oder einem spezifischen Security-Tool umzuleiten, ohne den normalen Netzwerk-Traffic zu beeinträchtigen.

Die Integration in Phantom

Die Gigamon App for Phantom bietet den SecOps-Teams die Voraussetzungen, um Sicherheitsoperationen und Fallmanagement zu orchestrieren und zu automatisieren. Die Applikation nutzt REST APIs, die über die GigaSECURE Security Delivery Platform bereitgestellt werden. Sie erlaubt es Phantom-Anwendern, spezifische Workflows oder Aktionen über die GigaSECURE Security Delivery Platform als Antwort auf Vorfälle auszulösen.

Zu den Hauptvorteilen der Gigamon App for Phantom zählen die Automatisierung regelmäßiger Sicherheitsoperationen durch vordefinierte Playbooks sowie die Orchestrierung der Bedrohungserkennung und -abwehr, wodurch sich die benötigte Zeitdauer zur Problemlösung verringert.
 

www.gigamon.com

GRID LIST
Tb W190 H80 Crop Int 7b240a672f346adba7106f43f59804b0

Thycotic veröffentlicht kostenloses Least Privilege Discovery Tool

Thycotic, ein Anbieter von Privileged Account Management-Lösungen, hat mit Least…
Risiko Businessman

Das Sicherheitsrisiko von Vorständen ermitteln

NTT Security (Germany) erweitert seine umfangreiche Angebotsreihe um den „Management…
Tb W190 H80 Crop Int D1a9e4fb59f56aef82a0754bb96c5f75

Malwarebytes mit neuer Endpoint Protection and Response-Lösung

Malwarebytes gibt die Veröffentlichung der Malwarebytes Endpoint Protection and…
Policy

EuroCloud: Durchsuchung wichtiges Element der IT-Security-Policy

Wenn Staatsanwalt, Polizei, Steuer- oder Zollfahndung zwecks Durchsuchung vor der Tür…
Jochen Koehler

IT-Sicherheit: Resignation ist unangebracht

Je besser ein Hausbesitzer Fenster und Türen absichert, desto ruhiger kann er schlafen.…
Tb W190 H80 Crop Int 2a9bb0e951b163b628cae908b73607c3

Integrierte Sicherheit ohne Kompromisse

profine ist einer der weltweiten Hersteller von Kunststoffprofilen für Fenster und…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security