VERANSTALTUNGEN

DAHO.AM
24.07.18 - 24.07.18
In München

IT-Sourcing 2018
03.09.18 - 04.09.18
In Hamburg

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

ExtraHop gibt eine strategische Partnerschaft mit Cisco zur grundlegenden Bedrohungserkennung und zur Durchsetzung von Sicherheitsrichtlinien vom Rechenzentrum über die Cloud bis zum Access Layer des Netzwerks bekannt.

Die Partnerschaft umfasst eine Integration, die Echtzeitsichtbarkeit auf Anwendungsebene von ExtraHop mit Ciscos automatisierter Richtlinienerzwingung über Tetration verbindet. Cisco und ExtraHop werden diese neue Integration auf der Cisco Live Konferenz, vom 25. bis 29. Juni in Las Vegas vorführen. Besuchen Sie den ExtraHop Stand 329 oder Cisco Solutions, um mehr zu erfahren.

Cisco Tetration bietet die Durchsetzung von Sicherheitsrichtlinien für Zero-Trust-Implementierungen, die Erkennung von anormalen Verhaltensweisen im Netzwerk und die automatische Auslösung von Erzwingungsrichtlinien (Policies). ExtraHop wiederum bietet durch die Echtzeitsichtbarkeit auf Layer 7 Anwendungsebene wertvolle Kontextinformationen, die spezifische Aktivitäten offenlegen, die hinter anormalen Datenverkehrsmustern stehen. Diese Integration bietet kritische Einsichten in jegliche IP Kommunikation von Layer 2 bis Layer 7 als auch die Fähigkeit, die folgenden Vorfälle zu erkennen:

Brute-Force-Logins: Mit der neuen ExtraHop Integration können die Tetration Benutzer nun Spitzen im Datenbankverkehr erkennen und feststellen, ob diese Spitzen auf Brute-Force-Login-Versuche zurückzuführen sind. Außerdem können sie sehen, welche Tabellen angefragt werden. ExtraHop verwendet Tetration Anmerkungen, um die beteiligten Clients und Server zu identifizieren. Tetration führt dann Sicherheitsrichtlinien aus, um diese gefährdeten Clients und Server zu isolieren.

Ransomware: Tetration Kunden können Ransomware-Angriffe nun durch die Deep-Analyse des CIFS-Datenverkehrs der ExtraHop Plattform in Echtzeit erkennen und aufhalten. Wenn ExtraHop einen Ransomware-Angriff erkennt, werden Tetration Anmerkungen angewendet, um die kompromittierten Hosts zu identifizieren, die dann durch die Anwendung von Sicherheitsrichtlinien sofort unter Quarantäne gestellt werden.

Zertifikat- und Cipher-Überprüfungen: ExtraHop überwacht das Netzwerk, um nicht autorisierte und abgelaufene Zertifikate sowie schwache Ciphers zu identifizieren, und wendet dann Tetration Anmerkungen an, um die betroffenen Server zu identifizieren. Die Benutzer können das Problem dann beheben.

Durch diese Integration mit ExtraHop können Cisco Kunden nun von den Vorteilen der Sicherheitsanalyse des Netzwerkdatenverkehrs profitieren. Durch die Kombination von Verhaltensanalysen, maschinellem Lernen und Sichtbarkeit auf Anwendungsebene bieten Cisco und ExtraHop nun die zielgerichtetste, genaueste und schnellste Durchsetzung von Sicherheitsrichtlinien zur Abwehr von Bedrohungen auf dem Markt.

„Die leistungsfähige Kombination von Cisco Tetration und ExtraHop bietet den Benutzern ein hohes Maß an Sicherheit und Verwaltbarkeit“ so Raja Mukerji, Mitgründer und CCO bei ExtraHop. „IT- und Sicherheitsteams haben nun die nötige Sichtbarkeit, um zu verstehen, wer was wo macht, und können wichtige Sicherheitsrichtlinien auf Grundlage dieser Echtzeit-Informationen durchsetzen.“
 

GRID LIST
Security

BSI und ANSSI veröffentlichen gemeinsames Cyber-Lagebild

Zur Verbesserung der Cyber-Sicherheit in Deutschland und Frankreich sowie auch auf…
Tb W190 H80 Crop Int 751dca2cb9d65f351bdcfe588285b665

it-sa 2018 mit deutlich mehr Ausstellungsfläche

Auf der diesjährigen it-sa präsentieren die beteiligten Unternehmen ihre…
Tb W190 H80 Crop Int Fb1d1e93d44faa704f50e39d35400653

Compuware erwirbt XaTester und geht Partnerschaft mit Parasoft ein

Compuware gab eine Produktübernahme, Verbesserungen für Topaz for Total Test und eine…
Tb W190 H80 Crop Int A21a82950cfbb0ceb8ec8d33e38bb870

Clavister tritt der Allianz für Cyber-Sicherheit bei

Deutschland wird zunehmend zum Ziel internationaler Hackerangriffe. Um den…
KI

Sattelberger kommentiert KI-Strategie der Bundesregierung

Die gestern veröffentlichten "Eckpunkte der Bundesregierung für eine Strategie Künstliche…
Passwort

Amazon und Co versagen beim Passwortschutz

Führende Internetseiten wie Amazon und Wikipedia versagen, wenn es darum geht, ihre…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security