Meldung

Einblicke in die Cloud

ExtraHop präsentiert eine Vorschauversion von "ExtraHop Reveal(x) Cloud", ein SaaS-Angebot für die Erkennung und Abwehr von Netzwerkbedrohungen in AWS-basierten Hybrid-Umgebungen. Der Dienst soll Sicherheitsteams kontinuierlich einen detaillierten Überblick über ihre Infrastruktur bieten, sodass sie Transaktionen analysieren, Bedrohungen erkennen und umgehend auf Angriffe reagieren können.
Auf diese Weise lassen sich laut ExtraHop [1] die hybriden Angriffsflächen in Unternehmen besser schützen. Der Dienst nutzt hierfür die neuen Cloudfunktionen, die im Rahmen der AWS re:Inforce 2019 verfügbar gemacht wurden. Dazu gehören Amazon Virtual Private Cloud (Amazon VPC) Traffic Mirroring für die passive Überwachung des Netzwerkverkehrs der Cloud-Workloads sowie Private Network Peering für die sichere Datenübertragung zwischen verschiedenen AWS-Konten. Zudem stellt er native Verbindungen zu Amazon Cloud-Watch, AWS CloudTrail, den Amazon VPC Flow-Logdateien und anderen AWS-Datenquellen her.

Da alle Cloud-Workloads überwacht und klassifiziert werden, können die Sicherheitstechniker nicht autorisierte Instanzen erfassen, die Untersuchung verschiedener Bedrohungen anhand von Risikobewertungen priorisieren und sich anzeigen lassen, wie wichtig die potenziell von schädlichen Aktivitäten betroffenen Ressourcen sind. Das soll ihnen helfen, die gefährlichsten Bedrohungen zu identifizieren und zuerst anzugehen. AWS-Services wie Amazon Elastic Compute Cloud (Amazon EC2), Amazon Simple Storage Service (Amazon S3) und AWS Elastic Load Balancing werden von Reveal(x) Cloud uneingeschränkt unterstützt.

Das bedeutet, dass Sicherheitsteams einen umfassenden Überblick über ihr Verhalten (und nicht nur ihre Aktivitäten) erhalten und dass maschinelle Lernverfahren genutzt werden, um das Ausschleusen von Daten auf der Anwendungsebene umgehend zu erkennen. Reveal(x) Cloud entschlüsselt mit SSL/TLS verschlüsselten Datenverkehr in Übertragungsgeschwindigkeit, auch wenn das verwendete Verschlüsselungsverfahren Perfect Forward Secrecy unterstützt. Dadurch können die Sicherheitsteams den gesamten Netzwerkverkehr überprüfen, selbst wenn Angreifer schädliche Daten verschlüsseln.

Die im Netzwerk erkannten Bedrohungen können mit Informationen von AWS CloudTrail über Ereignisse auf den verschiedenen Systemen (etwa Deaktivieren der Protokollierung, verdächtige Prozesse oder Ausführen verdächtiger Dateien) und mit von Amazon CloudWatch bereitgestellten Angaben zur Manipulation von Zugriffsrechten in Kontext gesetzt werden. Nicht zuletzt können Kunden dank der Möglichkeit zur Integration mit Orchestrierungsplattformen wie Phantom, ServiceNow und Palo Alto Networks in bestimmten Situationen automatisch Gegenmaßnahmen einleiten.
2.08.2019/dr

Tipps & Tools

Sicherheitslücke in GRUB2 entdeckt [4.08.2020]

Eclypsium-Forscher haben eine Schwachstelle namens "BootHole" im GRUB2-Bootloader entdeckt. Durch die Sicherheitslücke könne ein Angreifer den UEFI Secure Boot umgehen und eigenen Code ausführen, um Kontrolle über ein Gerät zu erhalten. Fast alle signierten Versionen von GRUB2 seien anfällig, was bedeutet, dass praktisch jede Linux-Distribution betroffen ist. [mehr]

Privacy Shield nicht zulässig [21.07.2020]

Der Europäische Gerichtshof hat die "Privacy Shield"-Vereinbarung zwischen der EU und USA für ungültig erklärt. Damit ist für Unternehmen die Datenübertragung persönlicher Daten ihrer Kunden über den Atlantik in vielen Fällen nicht erlaubt. Dennoch genehmigt das Gericht die Übertragung von Daten auf Grundlage sogenannter Standardvertragsklauseln. [mehr]

Fachartikel

Führungskräfte für IT-Sicherheit sensibilisieren (2) [10.08.2020]

Zuletzt gaben 29 Prozent der Unternehmen an, in den letzten zwei Jahren Opfer von Angriffen auf ihre IT gewesen zu sein. Zwar reagieren Unternehmen zunehmend mit Firewalls und Co. auf die Bedrohungslage, insgesamt steht es mit der Abwehrbereitschaft aber noch immer nicht zum Besten. Einer der Gründe dafür ist die mangelnde Sensibilität auf C-Level-Ebene. Schließlich nützt es nur wenig, wenn die IT-Abteilung zwar eine realistische Einschätzung der tatsächlichen Bedrohungslage hat, die Führungsebene aber nicht die erforderlichen Ressourcen bereitstellt, um diesen Problemen zu begegnen. Die Artikelserie beschreibt daher Methoden zur Sensibilisierung von Führungskräften. In der zweiten Folge geht es darum, wie Sie WLAN-Schwachstellen aufspüren und demonstrieren. [mehr]

Buchbesprechung

Microsoft Office 365

von Markus Widl

Anzeigen