Meldung

Agent in virtueller Mission

Die neue Version von "Kaspersky Security für Virtualization Light Agent" soll den Sicherheits-Rollout größerer virtueller Maschinen optimieren und das Sicherheitsmanagement der gesamten Infrastruktur vereinfachen. Hierzu wurden eine zentrale "Secure Virtual Machine", die Malware-Datenbanken auf dem neuesten Stand hält und die Datei-Bedrohungsstufe für alle VMs auf dem Host überprüft, sowie eine rollenbasierte Zugriffskontrolle eingeführt, die über das Kaspersky Security Center verfügbar sind.
In der neuen Version von Kaspersky Security for Virtualization Light Agent [1] ermöglicht der erweiterte Mechanismus zur Erkennung und Auswahl virtueller Sicherheitsmaschinen (SVM) eine flexiblere Auswahl für die Installation von Light Agent. Damit werden die Sicherheitsbereitstellung und das Failover insgesamt beschleunigt und die Lastverteilung automatisiert. Wenn eine neue SVM auf zusätzlichen oder vorhandenen Hosts bereitgestellt werden soll, können Administratoren die Konfiguration neuer SVMs über Hypervisor-Bereitstellungsfunktionen mittels API-Schnittstelle automatisieren.

Darüber hinaus wird die rollenbasierte Zugriffskontrolle (Role-Based Access Control, RBAC) im Kaspersky Security Center nun unterstützt, wodurch die Verwaltung des Virtualisierungsschutzes optimiert werden soll. Zugriffsrechte werden bestimmten Rollen zugewiesen und nicht mehr einzelnen Mitarbeitern; so können Verantwortlichkeiten innerhalb der Rolle geteilt werden, um sicherheitsrelevante Aufgaben auszuführen.

Zu den neuen Funktionen zählen außerdem verhaltensbasierter Schutz, Exploit- und Intrusion Prevention für Gastbetriebssysteme für Windows-Server sowie die Kompatibilität mit Kaspersky Endpoint Detection and Response innerhalb virtualisierter Umgebungen. Der Schutz für virtuelle Windows-Server umfasst nun dieselben Sicherheitsfunktionen wie in Kaspersky Endpoint Security for Business, einschließlich Exploit-Prävention und Verhaltenserkennung, mit denen schädliche Aktionen auch bei komplexen und unbekannten Bedrohungen erkannt und rückgängig gemacht werden können.
3.09.2019/jp

Tipps & Tools

Alles was die Sicherheit begehrt [15.01.2020]

Die Aussage, dass Datendiebe immer einen Schritt voraus sind, kommt nicht von ungefähr. Daher arbeiten Hard- und Software-Anbieter von Sicherheitslösungen oftmals mit Hackern zusammen, um den wirklich bösen Gegenspielern Paroli zu bieten. Die Internetseite "databreachtoday.com" veröffentlicht aktuelle Artikel und Interviews zu IT-Themen im Bereich Cybercrime und -security und bietet Web-Seminare und Events an. [mehr]

Cloudumgebung vor Angreifern schützen [12.01.2020]

SSRF-Angriffe werden gerade bei der Cloudnutzung immer häufiger und sind bekannt, aber während ihres Auftretens schwer zu erkennen und zu blockieren. Zu einer Server-Side Request Forgery, also einem SSRF-Angriff, kommt es, wenn Angreifer übermäßig großzügige Berechtigungen für Cloudkomponenten missbrauchen. Im Folgenden beschreiben wir, wie solche Attacken ablaufen und wie Unternehmen sich dagegen wappnen können. [mehr]

Fachartikel

Gefahr durch Cyberattacken per RDP [15.01.2020]

Das Remote Desktop Protocol ist eines der beliebtesten Werkzeuge, mit dem Systemadministratoren entfernte Systeme mit der gleichen Funktionalität zentral steuern können als wären sie vor Ort. Auch Managed Service Provider nutzen das Tool vielfach zur Verwaltung von Hunderten von Kundennetzwerken und -systemen. Zugleich aber schafft RDP ein weiteres Einfallstor für Cyberangriffe. Aktuelle Untersuchungen zeigen, dass durch RDP eine große und anfällige Angriffsfläche in vielen Netzwerken entstanden ist, die von Angreifern genutzt wird. Was ist für den Admin also zu tun? [mehr]

Buchbesprechung

Handbuch Online-Shop

von Alexander Steireif, Rouven Rieker, Markus Bückle

Anzeigen