Meldung

IoT- und nicht-verwaltete Geräte im Blick

Exabeams Security Management Platform integriert künftig die agentenlose Sicherheitsplattform von Armis. Damit bekommen IT-Sicherheitsteams die Möglichkeit, neben IoT-Geräten auch nicht-verwaltete Geräte im Netzwerk zu identifizieren und deren Verhalten auf böswillige Aktivitäten über eine zentrale Plattform zu überwachen.
Dies erhöht die Sichtbarkeit im Netzwerk und ermöglicht es, Bedrohungen auf deutlich mehr Geräten zu erkennen. Dazu importiert die Armis-Technologie Warnmeldungen und Daten über IoT-Geräte in die Exabeam Security Management Platform (SMP) [1]. Exabeam platziert anschließend die Sicherheitswarnungen von Armis in den Kontext der automatisch erstellten Exabeam Smart Timelines und stuft diese je nach Risiko ein. Folglich erhöht sich die Produktivität der Sicherheitsanalysten, die sich nun auf die risikoreichsten Vorfälle konzentrieren können.

Durch die Identifizierung sowohl verwalteter- als auch nicht-verwalteter Anlagen, können Anwender Sicherheitswarnungen priorisieren und Ermittlungen umgehend einleiten. Dies erweitert zudem Exabeams Plattform zur Verhaltensanalyse auf IoT-Geräte, Entity Analytics. Entity Analytics nutzt sowohl maschinelles Lernen als auch Verhaltensmodellierung, um komplexe Bedrohungen auf Geräte zu identifizieren und fortgeschrittene Bedrohungen wie etwa laterale Bewegungen zu erkennen, zu priorisieren und zu untersuchen.
9.07.2020/dr

Tipps & Tools

HVI als Open Source erhältlich [14.08.2020]

Bitdefender hat sein Endpunkt-Sicherheitssystem "Hypervisor Introspection" als Open Source verfügbar gemacht. Die Technologie sucht nach Angriffsverfahren wie Pufferüberläufen, Heap-Spray und Code-Injektion, um schädliche Aktivitäten zu erkennen und zu unterbinden. Die Firma hat den Code als Teil des Xen Project unter der Lizenz Apache 2.0 veröffentlicht. [mehr]

Sicherheitslücke in GRUB2 entdeckt [4.08.2020]

Eclypsium-Forscher haben eine Schwachstelle namens "BootHole" im GRUB2-Bootloader entdeckt. Durch die Sicherheitslücke könne ein Angreifer den UEFI Secure Boot umgehen und eigenen Code ausführen, um Kontrolle über ein Gerät zu erhalten. Fast alle signierten Versionen von GRUB2 seien anfällig, was bedeutet, dass praktisch jede Linux-Distribution betroffen ist. [mehr]

Fachartikel

Führungskräfte für IT-Sicherheit sensibilisieren (2) [10.08.2020]

Zuletzt gaben 29 Prozent der Unternehmen an, in den letzten zwei Jahren Opfer von Angriffen auf ihre IT gewesen zu sein. Zwar reagieren Unternehmen zunehmend mit Firewalls und Co. auf die Bedrohungslage, insgesamt steht es mit der Abwehrbereitschaft aber noch immer nicht zum Besten. Einer der Gründe dafür ist die mangelnde Sensibilität auf C-Level-Ebene. Schließlich nützt es nur wenig, wenn die IT-Abteilung zwar eine realistische Einschätzung der tatsächlichen Bedrohungslage hat, die Führungsebene aber nicht die erforderlichen Ressourcen bereitstellt, um diesen Problemen zu begegnen. Die Artikelserie beschreibt daher Methoden zur Sensibilisierung von Führungskräften. In der zweiten Folge geht es darum, wie Sie WLAN-Schwachstellen aufspüren und demonstrieren. [mehr]

Buchbesprechung

Microsoft Office 365

von Markus Widl

Anzeigen