Meldung

Einblicke in die Cloud

ExtraHop präsentiert eine Vorschauversion von "ExtraHop Reveal(x) Cloud", ein SaaS-Angebot für die Erkennung und Abwehr von Netzwerkbedrohungen in AWS-basierten Hybrid-Umgebungen. Der Dienst soll Sicherheitsteams kontinuierlich einen detaillierten Überblick über ihre Infrastruktur bieten, sodass sie Transaktionen analysieren, Bedrohungen erkennen und umgehend auf Angriffe reagieren können.
Auf diese Weise lassen sich laut ExtraHop [1] die hybriden Angriffsflächen in Unternehmen besser schützen. Der Dienst nutzt hierfür die neuen Cloudfunktionen, die im Rahmen der AWS re:Inforce 2019 verfügbar gemacht wurden. Dazu gehören Amazon Virtual Private Cloud (Amazon VPC) Traffic Mirroring für die passive Überwachung des Netzwerkverkehrs der Cloud-Workloads sowie Private Network Peering für die sichere Datenübertragung zwischen verschiedenen AWS-Konten. Zudem stellt er native Verbindungen zu Amazon Cloud-Watch, AWS CloudTrail, den Amazon VPC Flow-Logdateien und anderen AWS-Datenquellen her.

Da alle Cloud-Workloads überwacht und klassifiziert werden, können die Sicherheitstechniker nicht autorisierte Instanzen erfassen, die Untersuchung verschiedener Bedrohungen anhand von Risikobewertungen priorisieren und sich anzeigen lassen, wie wichtig die potenziell von schädlichen Aktivitäten betroffenen Ressourcen sind. Das soll ihnen helfen, die gefährlichsten Bedrohungen zu identifizieren und zuerst anzugehen. AWS-Services wie Amazon Elastic Compute Cloud (Amazon EC2), Amazon Simple Storage Service (Amazon S3) und AWS Elastic Load Balancing werden von Reveal(x) Cloud uneingeschränkt unterstützt.

Das bedeutet, dass Sicherheitsteams einen umfassenden Überblick über ihr Verhalten (und nicht nur ihre Aktivitäten) erhalten und dass maschinelle Lernverfahren genutzt werden, um das Ausschleusen von Daten auf der Anwendungsebene umgehend zu erkennen. Reveal(x) Cloud entschlüsselt mit SSL/TLS verschlüsselten Datenverkehr in Übertragungsgeschwindigkeit, auch wenn das verwendete Verschlüsselungsverfahren Perfect Forward Secrecy unterstützt. Dadurch können die Sicherheitsteams den gesamten Netzwerkverkehr überprüfen, selbst wenn Angreifer schädliche Daten verschlüsseln.

Die im Netzwerk erkannten Bedrohungen können mit Informationen von AWS CloudTrail über Ereignisse auf den verschiedenen Systemen (etwa Deaktivieren der Protokollierung, verdächtige Prozesse oder Ausführen verdächtiger Dateien) und mit von Amazon CloudWatch bereitgestellten Angaben zur Manipulation von Zugriffsrechten in Kontext gesetzt werden. Nicht zuletzt können Kunden dank der Möglichkeit zur Integration mit Orchestrierungsplattformen wie Phantom, ServiceNow und Palo Alto Networks in bestimmten Situationen automatisch Gegenmaßnahmen einleiten.
2.08.2019/dr

Tipps & Tools

Download der Woche: BCArchive [6.08.2019]

Mit der weiter zunehmenden Anzahl an Cyberattacken sollten auch Admins ihre Daten bestmöglich schützen. "BCArchive" ist ein kostenfreies Tool zum Erstellen von passwortgeschützten Archiven, das auch die Nutzung von öffentlichen Schlüsseln unterstützt. Weiterhin besteht die Option, ein selbstextrahierendes Archiv anzulegen, das sich ohne Datenkompressionssoftware entpacken lässt. [mehr]

Sichere Testumgebung für Beta-Software [28.07.2019]

Einige Software-Unternehmen benutzen Parallels Desktop Business auf ihren Macs, um unter anderem Beta-Versionen in einer virtuellen Windows-Umgebung zu testen. Dafür ist sowohl auf dem Mac-Betriebssystem wie auch auf der virtuellen Maschine ein ausreichender Schutz vor Schadsoftware erforderlich. Dieser Tipp zeigt Ihnen, was Sie außerdem tun können, um eine sichere Testumgebung zu gewährleisten. [mehr]

Fachartikel

Multifaktor-Authentifizierung in Azure AD (2) [19.08.2019]

Mit der zunehmenden Nutzung von Cloudanwendungen sowie der Azure-AD-Identity-Plattform wächst für Unternehmen die Dringlichkeit, Anmeldungen und die Konten von Benutzern zu schützen. Microsoft stellt dafür eine Multifaktor-Authentifizierung zur Verfügung. Dabei lassen sich auch die Smartphones der Mitarbeiter bequem via App nutzen. Wie Sie Anmeldung und Konten in der Microsoft-Cloud dank zweitem Faktor schützen, lesen Sie in diesem Beitrag. Im zweiten Teil zeigen wir, wie Sie das Benutzer-Enrollment durchführen und die MFA-Optionen ändern. [mehr]

Buchbesprechung

Anzeigen