Archiv der Kategorie: Updates & Patches

Der Albtraum des Patch-Managements

Originalartikel von Trend Micro

Mit dem steigenden Wert von Daten und den ständig neuen Möglichkeiten, sie zu verwenden, nimmt auch die Zahl der gezielten Angriffe und Bedrohungen zu, die Schwachstellen in Systemen ausnutzen. Anbieter und Hersteller versuchen darauf zu reagieren – zur Freude und zum Leidwesen der IT-Teams. Denn das Patching und das Tracking von Updates stellt für Admins und IT-Teams wegen Überlastung eine große Herausforderung dar. Im Idealfall aktualisieren Unternehmen ihre Policies alle paar Jahre, zusammen mit den Sicherheitsstrategien und -zielen, auf denen ihre umsetzbaren Leistungen basieren. Mittlerweile holen kleine und mittlere Unternehmen (KMUs) auf und bringen Berichten zufolge angeblich bessere Leistungen beim regelmäßigen Patchen und Verwalten der Systeme als ihre größeren Pendants in der Lieferkette. Dennoch sollte mehr getan werden, um eine Patch-Management-Policy zu implementieren und zu aktualisieren, gerade auch im Hinblick der technologischen und Cybersicherheitsentwicklungen.
Weiterlesen

Security 101: Virtuelles Patching

Originalartikel von Trend Micro

 

 

 

 

 

 

Die Online-Infrastrukturen von Unternehmen werden immer komplexer – angefangen mit der Dezentralisierung bis zum Einsatz von Technologien für die Cloud, Mobilität und dem Internet-of-Things (IoT). Als Folge davon gestaltet sich auch das Patch Management immer zeitaufwändiger und ressourcenintensiv. Doch das Verzögern oder Verschieben des Aufspielens von Patches birgt ein hohes Risiko. Das zeigen auch die Zahlen für 2019, als 60% der Sicherheitsvorfälle auf nicht eingespielte Patches zurückgingen. Datendiebstähle können zu  finanziellen Verlusten von Millionen Dollar führen, abgesehen von den hohen Strafen an die Behörden.
Weiterlesen

Cloud-Migration: Organisationen im Gesundheitswesen mit großen Sicherheitsherausforderungen

von Richard Werner, Business Consultant

 

 

 

 

 

Immer mehr Unternehmen entscheiden sich dafür, Services aus und mithilfe der Cloud wahrzunehmen. Tatsächlich erfolgt diese Umstellung nicht immer freiwillig, sondern wird häufig aufgrund der äußeren Umstände wie jetzt durch die Covid 19 Pandemie sozusagen erzwungen. Und gerade für eine aufs Äußerste belastete Branche wie den Gesundheitssektor bietet die Auslagerung dringend benötigte Entlastung der Arbeitsprozesse. Was Effizienzsteigerung auf der einen Seite bedeutet, heißt natürlich auch immer, sich mit neuen Herausforderungen zu beschäftigen. Und wenn es schnell gehen muss, werden häufig Sicherheitsbedenken hintenan gestellt. Dies zeigen auch die Ergebnisse einer von Trend Micro in Auftrag gegebenen Umfrage.
Weiterlesen

Erweiterte Partnerschaft mit Splunk: XDR-Daten optimieren SIEM-Fähigkeiten

Originalartikel von Trend Micro

Das letzte Jahr hat vielen IT- und Geschäftsführern bezüglich der Notwendigkeit der digitalen Transformation die Augen geöffnet. Experten bescheinigen diesem digitalen Ansatz ein noch nie dagewesenes Wachstum. Unternehmen haben Mühen, Geschäftsprozesse und kundenorientierte Dienstleistungen neu zu gestalten, denn laut McKinsey „müssen Unternehmen, die einst ihre digitale Strategie für Ein- bis Dreijahresphasen entwarfen, ihre Initiativen nun im Zeitraum von wenigen Tagen oder Wochen skalieren“. Dabei ergeben sich Herausforderungen vor allem auch für die Mitarbeiter der Security Operations Center (SOC), die angesichts der schnell eskalierenden Bedrohungen mit Warnmeldungen überfordert sind.

Trend Micro hat in den letzten Wochen und Monaten große Anstrengungen unternommen, um diese Kunden zu unterstützen, indem der Anbieter seine Branchenpartnerschaften ausgebaut hat – insbesondere mit SIEM- und SOAR-Anbietern, wie etwa Fortinet. Ein weiteres gutes Beispiel dafür sind die neuen Angebote für Splunk-Kunden.
Weiterlesen

XDR: Integration für Sicherheit auf neuem Niveau

Originalartikel von Michael Suby, Research Vice President, Security and Trust, IDC

 

 

 

 

 

 

 

Die Disziplin der Cybersicherheit umfasst die Sammlung und Analyse von Daten sowie die präzise, zuverlässige und schnelle Reaktion auf Bedrohungen. Da die Akteure hinter den Angriffen mehrere Angriffsvektoren und eine Reihe von lateralen Bewegungstaktiken nutzen, reicht eine einzige Telemetriequelle nicht aus, um alle Verzweigungen bei Angriffskampagnen vollständig aufzudecken. Telemetriedaten müssen schnell und zuverlässig aus mehreren Quellen gesammelt und korreliert werden – von Endpunkten, E-Mails, Netzwerkroutern, Gateways, Proxys und Authentifizierungssystemen – um ein genaues und umfassendes Verständnis des Geschehens zu erlangen.
Weiterlesen