Archiv der Kategorie: Technologiestrategy

Erweiterte Partnerschaft mit Splunk: XDR-Daten optimieren SIEM-Fähigkeiten

Originalartikel von Trend Micro

Das letzte Jahr hat vielen IT- und Geschäftsführern bezüglich der Notwendigkeit der digitalen Transformation die Augen geöffnet. Experten bescheinigen diesem digitalen Ansatz ein noch nie dagewesenes Wachstum. Unternehmen haben Mühen, Geschäftsprozesse und kundenorientierte Dienstleistungen neu zu gestalten, denn laut McKinsey „müssen Unternehmen, die einst ihre digitale Strategie für Ein- bis Dreijahresphasen entwarfen, ihre Initiativen nun im Zeitraum von wenigen Tagen oder Wochen skalieren“. Dabei ergeben sich Herausforderungen vor allem auch für die Mitarbeiter der Security Operations Center (SOC), die angesichts der schnell eskalierenden Bedrohungen mit Warnmeldungen überfordert sind.

Trend Micro hat in den letzten Wochen und Monaten große Anstrengungen unternommen, um diese Kunden zu unterstützen, indem der Anbieter seine Branchenpartnerschaften ausgebaut hat – insbesondere mit SIEM- und SOAR-Anbietern, wie etwa Fortinet. Ein weiteres gutes Beispiel dafür sind die neuen Angebote für Splunk-Kunden.
Weiterlesen

XDR: Integration für Sicherheit auf neuem Niveau

Originalartikel von Michael Suby, Research Vice President, Security and Trust, IDC

 

 

 

 

 

 

 

Die Disziplin der Cybersicherheit umfasst die Sammlung und Analyse von Daten sowie die präzise, zuverlässige und schnelle Reaktion auf Bedrohungen. Da die Akteure hinter den Angriffen mehrere Angriffsvektoren und eine Reihe von lateralen Bewegungstaktiken nutzen, reicht eine einzige Telemetriequelle nicht aus, um alle Verzweigungen bei Angriffskampagnen vollständig aufzudecken. Telemetriedaten müssen schnell und zuverlässig aus mehreren Quellen gesammelt und korreliert werden – von Endpunkten, E-Mails, Netzwerkroutern, Gateways, Proxys und Authentifizierungssystemen – um ein genaues und umfassendes Verständnis des Geschehens zu erlangen.
Weiterlesen

Der Security-RückKlick 2021 KW 05

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Bedrohungen für Linux-Plattformen sind mittlerweile genauso vielfältig wie für Windows, Phishing boomt mit neuen Ködern und vier Sicherheitslücken in der gefährdeten Orion-Plattform wurden nun geschlossen — eine Auswahl aus der letzten Woche.
Weiterlesen

Bedrohungen sowie Schutz für Linux-Umgebungen, Teil 2

Originalartikel von Magno Logan, Pawan Kinger

Wie jede andere Software ist auch Linux nicht frei von sicherheitsrelevanten Bedrohungen und Risiken. Doch da Linux mittlerweile als eines der mächtigsten Betriebssysteme auf Cloud-Plattformen und Servern weltweit vorherrschend ist, haben die Risiken, die durch die Bedrohungen entstehen, einen anderen Stellenwert als noch vor Jahren. Im ersten Teil des Beitrags wurden die Probleme mit Schwachstellen, Fehlkonfigurationen und deren möglichen Folgen vorgestellt. Mittlerweile finden sich auf diesen Systemen auch alle bekannten Malware-Arten, wie Ransomware, Kryptowährungs-Miner, Rootkits für User- und Kernel-Mode, Würmer, Trojaner, Backdoors oder Remote Access Trojans (RATs).
Weiterlesen

Bedrohungen und Risiken für Linux-Umgebungen, Teil 1

Originalartikel von Magno Logan, Pawan Kinger

Linux ist heute eines der mächtigsten Betriebssysteme, das auf Cloud-Plattformen und Servern weltweit vorherrschend ist. Tatsächlich hat die Nutzung von Linux die von Windows auf Azure, Microsofts eigener Cloud-Plattform, inzwischen übertroffen. Dem 2017 State of Linux Kernel Development Report der Linux Foundation zufolge liefen 90% der öffentlichen Cloud Workloads unter Linux und neun der zehn Top- Public Cloud Provider setzen auf dieses Betriebssystem. Darüber hinaus sind 82% der Smartphones weltweit damit ausgestattet. Linux hat einen gigantischen Marktanteil von 99% bei Supercomputern. Doch wie jede andere Software ist auch Linux nicht frei von sicherheitsrelevanten Bedrohungen und Risiken. Daher nimmt es nicht wunder, dass Cyberkriminelle ihre Aufmerksamkeit und ihre Ressourcen auf Linux-Zielumgebungen mit ihren entsprechenden Schwachpunkten richten. Welches sind die größten Risiken für diese Plattformen?
Weiterlesen