Meldung

Mehr Augen für Windows Defender ATP

Gemeinsam mit Bitdefender, Lookout und Ziften erweitert Microsoft die Verfügbarkeit von Windows Defender Advanced Threat Protection für Unternehmen. So können Firmenkunden mit Windows Defender ATP zukünftig auch Cyber-Angriffe auf Geräten mit macOS, Linux, iOS sowie Android erkennen und darauf reagieren. Hierfür lassen sich die Partner-Anwendungen in die Windows-Defender-ATP-Konsole integrieren.
Windows Defender ATP [1] integriert künftig die Sicherheitsanwendungen Bitdefender GravityZone, Lookout Mobile Endpoint Security und die Zenith System- und Sicherheitsplattform von Ziften. Sie sollen sich mit wenigen Klicks in Windows Defender ATP implementieren lassen. Sobald die Integration erfolgt ist, werden Ereignisse von allen Firmengeräten auf einer zentralen ATP-Konsole angezeigt. Jedes Gerät erhält dabei eine eigene Timeline, welche die Vorfälle von bis zu sechs Monaten auflistet.

Die GravityZone Cloud von Bitdefender zeigt detaillierte Informationen über Bedrohungen wie Malware oder verdächtige Dateien. Lookout Mobile Endpoint Security erlaubt eine Echtzeit-Übersicht über Vorfälle auf mobilen Geräten und schlägt Lösungen vor, um auf diese zu reagieren. Die Zenith System- und Sicherheitsplattform hilft Kunden, Angriffe sowie Zero-Day-Exploits zu erkennen, das volle Ausmaß der Attacke aufzudecken, schnell darauf zu reagieren und die Angriffe einzudämmen.

Die Integration der GravityZone Cloud Anwendung von Bitdefender in Windows Defender ATP ist ab sofort in der Public Preview verfügbar. Lookout und Ziften wollen dem Public Preview Programm ebenfalls demnächst beitreten. Die drei Anwendungen bilden die ersten von mehreren strategischen Partnerschaften, die in Zukunft für Windows Defender ATP geplant sind.

Mit Windows Defender ATP sind Unternehmenskunden in der Lage, hochentwickelte und gezielte Angriffe auf ihre Netzwerke zu erkennen, zu untersuchen und auf diese zu reagieren. Dafür nutzt Windows Defender ATP in Windows 10 integrierte Verhaltenssensoren und ein Cloud-Backend zur Sicherheitsanalyse. Eine Erweiterte Angriffserkennung ermöglicht dabei verhaltensbasierte sowie Anomalie-Analysen und generiert auf allen Unternehmens-Endpunkten Alarme.

Eine Sicherheitskonsole bietet Unternehmen die Untersuchung von Alarmen, die proaktive Untersuchung des Netzwerkes auf Angriffsspuren, die Durchführung von forensischen Maßnahmen auf bestimmten Computern, die computerübergreifende Nachverfolgung der Aktivitäten des Angreifers im Netzwerk und das Abrufen detaillierter Dateiprofile für die Organisation.
13.11.2017/dr

Tipps & Tools

Download der Woche: Ultra Virus Killer [12.06.2018]

Wenn Sie die zahlreichen über die Jahre angesammelten Einzelprogramme zur Wartung und Sicherung eines Windows-Rechners konsolidieren wollen, sollten Sie einen Blick auf 'Ultra Virus Killer' werfen. Bei der Software handelt es sich um eine Sammlung diverser Werkzeuge aus den Bereichen Wartung, Optimierung und Reparatur. Der Schwerpunkt des Programms liegt aber wie der Name verspricht auf dem Abwehren von Computerviren und Trojanern. [mehr]

Sonderheft II/2018: IT-Sicherheit für KMUs [11.06.2018]

Kleine und mittelständische Firmen stehen ebenso im Visier von Hackern wie große Unternehmen. Doch fehlen in KMUs meist das Fachwissen und das Budget, um komplexe Security-Maßnahmen umzusetzen. Daher zeigt IT-Administrator im Sonderheft II/2018 Mittel und Wege auf, mit denen sich auch kleinere Umgebungen erfolgreich schützen lassen. Neben der Server- und Client-Ebene beleuchten wir unter anderem die Sicherheit in der Cloud sowie den Faktor Mensch. [mehr]

Fachartikel

IT-Sicherheit an der Rennstrecke [23.05.2018]

Die Sicherheit der Fahrer steht bei der Formel 1 an erster Stelle. Doch wie sieht es mit der IT-Sicherheit aus? Gerade bei internationalen Events wie der Formel 1 gilt es, sich auf die jeweiligen Rahmenbedingungen einzustellen. Ein umfassender Schutz der IT-Systeme ist unerlässlich. Der Veranstalter setzt hierzu auf einen Managed Security Service Provider. Wie die Auslagerung der IT-Überwachung in der Praxis funktioniert und wie dabei Hard- und Software zusammenspielen, zeigt dieser Anwenderbericht. [mehr]

Buchbesprechung

Anzeigen