Archiv der Kategorie: Cloud-Computing

Trend Micro definiert mit Apex One Endpunktsicherheit neu

Originalartikel von Eric Skinner


Trend Micro hat Apex One™ vorgestellt, die Weiterentwicklung unserer Endpoint-Sicherheitslösung für Unternehmen. Sie kombiniert in einem einzelnen Agenten eine Fülle von Endpoint-Detection-and-Response (EDR)- Fähigkeiten mit investigativen Möglichkeiten. Während der letzten Jahre sind Fähigkeiten für die Untersuchung nach einem Vorfall auf dem Endpoint immer wichtiger geworden, und EDR-Tools haben einen Aufschwung erlebt. Sie ermöglichen es Sicherheitsanalysten, den Kontext und die Ursprünge einer Bedrohung, die auf dem Endpunkt entdeckt wurde, besser zu verstehen und die Bedrohungen auf der Grundlage von Threat Intelligence und Hypothesen zu verfolgen. Doch häufig bildeten diese EDR-Fähigkeiten ein Silo, der bislang von den automatischen Erkennungs-&-Response-Funktionen getrennt war. Die Folge davon waren höhere manuelle Anstrengungen. Auch ist es nicht effizient, Endpunktbedrohungen mit zwei separaten Tools (manchmal sogar von unterschiedlichen Anbietern) zu bekämpfen.
Weiterlesen

Einheitliche, automatisierte Sicherheit für die Hybrid Cloud

von Trend Micro

Die digitale Transformation in den Unternehmen bringt auch die Hybrid Cloud auf Erfolgsspur. Die Marktforscher von Gartner gehen davon aus, dass bis 2020 90 Prozent der Unternehmen hybride Cloud-Infrastrukturen und -Services nutzen oder einführen werden. Schließlich ermöglicht es eine solche Infrastruktur, Workload-Anforderungen flexibel zu verwalten, indem öffentliche Cloud-Plattformen für den Betrieb von Anwendungen dienen und private Clouds für das Management der Daten, die für die Anwendungen erforderlich sind. Doch neben all den Vorteilen bringen diese Architekturen eigene Sicherheitsrisiken und -herausforderungen mit sich, insbesondere für Unternehmen, die auf DevOps setzen. Die Forderung: Eine effiziente Sicherheitsstrategie, die für Transparenz über die Anwendungen und die zugrunde liegenden Infrastrukturen hinweg sorgt sowie für konsistente Sicherheit und Anpassungsfähigkeit an verschiedene Umgebungen. Aber wie?
Weiterlesen

Auf Carrier zugeschnittene Sicherheit

Originalartikel von Greg Young, Vice President for Cybersecurity


Viele Unternehmen machen den Fehler, die Sicherheitslösungen anderer Organisationen Eins-zu-Eins auf sich zu übertragen. Zwar lassen sich Strategien wiederverwenden, doch auch sehr ähnliche Unternehmen haben immer verschiedene IT- und Sicherheitsanforderungen. Jede Firma setzt unterschiedlich angepasste Apps ein, patcht sie auf eigene Weise und hat Zulieferer mit eigenen Verträgen. Das bedeutet wiederum, dass jedes Unternehmen eine eigene Sicherheitsarchitektur benötigt, deren Bedarf natürlich auch von der Größe der Organisation sowie den Möglichkeiten des Sicherheitsteams abhängig ist.
Weiterlesen

Rückblick auf das erste Halbjahr 2018

Originalbeitrag von Brian Gorenc

Nach der ersten Hälfte des Jahres wird es Zeit, auf die Aktivitäten und Programme der Zero Day Initiative (ZDI) der ersten sechs Monaten zurückzublicken und sie mit der ersten Hälfte 2017 zu vergleichen. Das letzte Jahr war das arbeitsreichste überhaupt, doch 2018 zeigt einen stetigen Anstieg.
Weiterlesen

Der Security-RückKlick 2018 KW 23

von Trend Micro

 

 

 

 

 

 

Quelle: CartoonStock

Kryptowährungen könnten mehr Informationen zum Tracken liefern als herkömmliche Transaktionen, Mirai in verbesserter Auflage und Phisher nutzen Fussball-WM als Köder.
Weiterlesen