Schlagwort: Security

  • Mehr Sicherheit für Netzwerke

    GTT erweitert Managed-Security-Services-Portfolio

    GTT Communications, Inc., ein führender globaler Anbieter von Cloud-Netzwerken für multinationale Kunden, gibt bekannt, dass das Unternehmen sein Portfolio an Managed Security Services erweitert hat. Durch den Einsatz der Next Generation Security Fabric von Fortinet kann GTT erweiterte, softwaredefinierte Funktionen anbieten. Dazu gehört die Unified Threat Prevention (UTP) mit diversen Sicherheitsfunktionen wie Anwendungssteuerung, Webfilterung, Virenschutz, Data Loss Prevention, Intrusion Detection und Prevention.

    Darüber hinaus hat GTT sein Security-Service-Portfolio um Managed Detection und Response-Funktionen erweitert. Diese bieten eine umfassende Sicherheitsabdeckung sowohl für Cloud- als auch On-Premise- und Hybrid-Umgebungen. Im Funktionsumfang ist eine umfangreiche Security-Tool-Suite mit maschinellen Verhaltensanalysen, eingebetteter Threat Intelligence, 24/7-Security Monitoring und Incident Response enthalten. Gesteuert wird sie von den zertifizierten Sicherheitsexperten von GTT in globalen Security Operation Centern.

    „Wir wissen, dass die Netzwerksicherheit im Jahr 2021 für unsere Kunden eine hohe Priorität hat“, so Don MacNeil, COO von GTT. „GTT konzentriert sich auf die Bereitstellung von Managed-Security-Service-Funktionen, die die Komplexität reduzieren und die Sicherheit des ständigen und ortsunabhängigen Zugriffs auf Anwendungen und Dienste gewährleisten. Denn diese ist eine wesentliche Anforderung unserer Kunden an das digitale Geschäft.“

    Die erweiterten Managed-Security-Service-Funktionen von GTT bieten Unternehmen umfassende Netzwerksicherheit in Zeiten erhöhter IT-Sicherheitsrisiken und -Bedrohungen. Denn diese nehmen aufgrund zunehmender Remote-Arbeit und der schnellen Einführung von Cloud-Diensten weiter zu. In Kombination mit den SD-WAN-Funktionen von GTT bieten die neuen Security Services eine einfache, sichere und skalierbare Lösung, welche die Anwendungsleistung verbessert, die Betriebskosten senkt und die Netzwerkagilität erhöht.

    Die Erweiterung des Managed-Security-Services-Portfolios von GTT legt den Grundstein für die Entwicklung von GTTs Secure-Access-Service-Edge-Lösungen (SASE). Diese soll Cloud-basierte Sicherheitstools mit SD-WAN-Funktionalität für einen vereinfachten und sicheren Zugriff auf Devices, Anwendungen und Datenressourcen außerhalb eines Unternehmens vereinen. Die aktuelle SASE-Roadmap von GTT umfasst den „Zero Trust“-Netzwerkzugang, der die Work-from-Anywhere-Lösungen mit diskreten Zugangskontrollen für Netzwerke und Cloud-Anwendungen erweitert.

    „Agile Unternehmen reagieren auf sich ständig ändernde Geschäftstrends. Sie wissen, dass Security-driven Networking ein wichtiges Konzept ist, um Netzwerkfunktionalität undSicherheit zu vereinen“, ergänzt John Maddison, EVP of Products und CMO bei Fortinet. „Unternehmen nehmen diesen Ansatz an, weil er ihnen die Flexibilität gibt, Security-Maßnahmen schnell und effizient überall und zu jeder Zeit einzusetzen. Security-driven Networking ist nicht nur eine neue Art, um Sicherheitslösungen einzusetzen – es wird vor allem die Weiterentwicklung der digitalen Innovation ermöglichen.“

    „Sicherheit ist für die Verwaltung und den Betrieb von Unternehmensnetzwerken von größter Bedeutung geworden, weil die Einführung von digitalen Geschäfts- und Cloud-Anwendungen immer schneller voranschreitet“, so Gary Barton, Principal Analyst für Telecom Services bei GlobalData. „GTTs umfassender Ansatz zur Implementierung fortschrittlicher Sicherheitsfunktionen, die in Software-definierte Netzwerkelemente integriert sind, ist genau das, was Unternehmen fordern, um einen sicheren und effizienten Betrieb ihrer Netzwerke zu gewährleisten.“

    GTT verbindet Menschen in Unternehmen auf der ganzen Welt und mit jeder Anwendung in der Cloud. Unsere Kunden profitieren von einer hervorragenden Expertise und Dienstleistungserfahrung, die auf unseren Werten Simplicity, Speed und Agility basieren. GTT besitzt und betreibt ein globales Tier-1-Internet-Netzwerk und bietet eine umfassende Suite von Cloud Networking-Services. Weitere Informationen über GTT (NYSE: GTT) finden Sie unter www.gtt.net

    Kontakt
    GTT GmbH
    Susanne Hagemann
    Schwalbacher Straße 660-62
    65760 Eschborn
    +49 69 24437-2255
    Susanne.Hagemann@gtt.net
    https://www.gtt.net/de-de

  • BeyondTrust Password Safe 7.1: Erweiterte Sicherheit für Zugangsdaten mit Team-Passwortfunktionen

    BeyondTrust Password Safe 7.1: Erweiterte Sicherheit für Zugangsdaten mit Team-Passwortfunktionen

    Höhere Visibilität auf geteilte Zugangsdaten durch Protokollierung aller Vorgänge, damit Unternehmen aktuelle IT-Sicherheits- und Compliance-Anforderungen erfüllen und ihre Produktivität steigern

    BeyondTrust, globaler Marktführer für Privileged Access Management, hat die neue Version 7.1 von Password Safe mit erweiterter Team-Passwortfunktionalität ausgestattet. Die neue Funktion ermöglicht es Nutzergruppen – unabhängig davon, ob sie im Homeoffice oder Büro arbeiten – gemeinsam genutzte Team-Kennwörter für Konten zu speichern und zu verwalten, die üblicherweise bestimmte IT-Teams in einer vollständig überprüfbaren und kontrollierten Umgebung einsetzen.

    Die gemeinsame Nutzung nicht privilegierter Konten für kleine IT-Teams ist häufig in kollaborativen Forschungs- und Entwicklungsumgebungen erforderlich, obwohl das Teilen von Kennwörtern grundsätzlich riskant ist. Häufig werden diese Anmeldeinformationen in Tabellen und Textdateien gespeichert, so dass unberechtigte Zugriffe auf diese Konten ein erhebliches Risiko darstellen. Eine unbeabsichtigte oder vorsätzliche Fehlnutzung kann wichtige Prozesse stilllegen und zu Reputationsverlusten führen. So verzeichnet der “ Data Breach Investigations Report 2020“ von Verizon Business beispielsweise einen Anstieg der Kompromittierungen, wobei in über 80 Prozent der Fälle gestohlene Zugangsdaten verwendet wurden – der Schutz gemeinsam genutzter Anmeldedaten vor Brute-Force-Angriffen, Verlust oder Diebstahl wird deshalb immer wichtiger.

    Zusätzlich zur Sicherung und Verwaltung privilegierter Konten verwahrt und schützt Password Safe jetzt diese häufig übersehenen Anmeldeinformationen. Durch Speicherung und sicheren Abruf gemeinsamer Zugangsdaten senkt das Feature „Team Passwords“ die Gefahr geraubter Anmeldedaten. Ausgewählte Nutzergruppen können freigegebene Anmeldeinformationen in einem eigenen, isolierten Speicher in Password Safe verwahren und einen zentralen Aufbewahrungsort nutzen, der einen schnellen, produktiven und sicheren Zugriff auf Zugangsdaten ermöglicht.

    Bei der Team-Passwords-Funktion fungiert der Verfasser von Anmeldeinformationen auch als deren Inhaber und ist als Einziger dazu berechtigt, die Zugangsdaten zu ändern. Password-Safe-Administratoren können so den Passwortspeicher und die Anmeldeinformationen ändern, löschen und verwalten sowie Berechtigungen einer anderen Person im Team zuweisen. Das Feature „Team Passwords“ bietet Verantwortlichen die notwendige Flexibilität beim Schutz von Anmeldeinformationen mehrerer Teams und deckt zugleich die geforderten IT-Sicherheitsanforderungen im Unternehmen ab. Alle Aktivitäten lassen sich überwachen und protokollieren, damit IT-Sicherheitsabteilungen auffällige Aktivitäten nachverfolgen und für die forensische Analyse nutzen können.

    Wichtige Funktionen der Team-Passwords-Erweiterungen auf einen Blick:

    -Erhöhte Sicherheit durch Shared Credential Management mit automatisierten Workflows
    -Dokumentverwendung freigegebener Anmeldeinformationen zur Einhaltung von Vorschriften und zur schnellen Behebung von Problemen
    -Reduziertes Risiko nicht verwalteter, freigegebener Anmeldeinformationen ohne Beeinträchtigung der Teamproduktivität
    -Organisation von Anmeldeinformationen basierend auf Teameinstellungen mithilfe einer Ordnerstruktur
    -Suchen und Filtern von Informationen für schnelle Abrufe

    „Für uns bei BeyondTrust haben Kundenwünsche immer höchste Priorität, damit wir unsere Produkte stets weiterentwickeln und an veränderte IT-Umgebungen und Anforderungen anpassen können“, bemerkte Brian Chappell, Director Product Management bei BeyondTrust. „Die Team-Passwords-Funktionalität zählte zu den am häufigsten gewünschten Features auf unserem BeyondTrust-Ideenportal, in welchem Kunden neue Produktfunktionen vorschlagen können. Team Passwords ermöglicht es Unternehmen, bewährte Praktiken beim Kennwortschutz auf mehrere Benutzer auszuweiten und die innovativen Funktionen von Password Safe entsprechend zu ergänzen.“

    BeyondTrust Password Safe beinhaltet Privileged Password/Session Management, um alle privilegierten Anmeldeinformationen erkennen, verwalten und überwachen zu können sowie die vollständige Kontrolle und Nachverfolgbarkeit privilegierter Konten sicherzustellen. Password-Safe-Kunden steht die neue Team-Passwort-Funktionalität nach Aktualisierung auf Version 7.1 sofort zur Verfügung.

    Weitere Informationen erhalten Sie unter: beyondtrust.com/de/password-safe .

    BeyondTrust ist globaler Marktführer für Privileged Access Management (PAM) und ermöglicht Organisationen eine umfassende Absicherung aller Nutzerprivilegien. Das integrierte Produkt- und Plattformangebot stellt die branchenweit fortschrittlichste PAM-Lösung bereit, mit der Unternehmen ihre Angriffsfläche in klassischen, hybriden und Cloud-Umgebungen verkleinern.
    BeyondTrusts ganzheitlicher Ansatz für Universal Privilege Management vereint Lösungen zu Privileged Remote Access, Endpoint Privilege Management, Privileged Password Management sowie auch Remote Support. BeyondTrust sichert und schützt privilegierte Zugriffe auf IT-Systeme, Passwörter und Endpunkte, um Unternehmen die erforderliche Visibilität und Kontrolle zur Reduzierung von Risiken und Einhaltung von Compliance-Vorgaben zu verschaffen. Mit einem weltweiten Partnernetzwerk unterstützt BeyondTrust über 20.000 Kunden, zu denen 70 Prozent der Fortune-500-Unternehmen zählen.

    Firmenkontakt
    BeyondTrust
    Annika Vaidya
    Lindleystr. 8 A
    60314 Frankfurt am Main
    (06181) 9661255
    avaidya@beyondtrust.com
    http://www.beyondtrust.com/de

    Pressekontakt
    Agentur SCHOLZ PR
    Heiko Scholz
    Königsberger Str. 33
    35066 Frankenberg
    06451715105
    beyondtrust@scholzpr.de
    http://www.scholzpr.de

    Bildquelle: BeyondTrust

  • FERNAO Trendreport: Managed Security Services 2020

    FERNAO Trendreport: Managed Security Services 2020

    Studie zeigt die wichtigsten Marktbeobachtungen und Trendprognosen im MSP-Geschäft

    BildFERNAO Networks benennt im aktuellen MSP-Trendreport die Top 5 Gründe für den wachsenden Bedarf an Managed (Security) Services. Außerdem präsentiert die Umfrage, was Unternehmen von ihrem IT-Dienstleister erwarten und welche Sicherheitsangebote heute besonders stark nachgefragt sind.

    Köln, 11.12.2020 – Managed Services sind zu einer zentralen Komponente im IT-Geschäft herangewachsen. Dies belegen auch die Ergebnisse des MSP (Managed Security Provider)-Trendreports von FERNAO. So lagern bereits 61 % der Befragten Teilaufgaben rund um ihre IT-Infrastrukturen aus. In der branchenübergreifenden Studie „Managed (Security) Services 2020“ wurden relevante Personengruppen aus dem IT-Bereich zu ihrer Erfahrung mit IT-Dienstleistungen befragt, darunter IT-Leiter, System- und Netzwerkadministratoren, Consulting-/Engineering-Fachkräfte sowie Support-Mitarbeiter und IT-Einkäufer. Ziel der Erhebung war es, durch praxisbezogene Fragen ein Lagebild des Einsatzes von IT-Services in Unternehmen sowie prägnante Trends im Bereich Managed Security herauszuarbeiten.

    Managed Service – warum, wie und was

    Als Ergebnis listet der Report die fünf wichtigsten Gründe auf, warum Unternehmen sich überhaupt für Outsourcing im IT-Bereich entscheiden. Außerdem erfahren Managed Services Provider, welche Eigenschaften die befragten Führungs- und Fachkräfte als sehr wichtig erachten, wenn es um die Wahl von IT-Dienstleistern geht.

    Zudem nimmt über alle Unternehmensgrößen und Branchen hinweg die Bedeutung von Sicherheitsdienstleistungen durch externe Spezialisten rasant zu. Deshalb hat die FERNAO-Studie IT-Verantwortliche explizit danach gefragt, welche Managed Security Services sie gerne in Anspruch nehmen würden. Hierbei kristallisierte sich ein klarer Trend für Security-Leistungen heraus, die künftig besonders stark nachgefragt sein werden.

    Für weitere Informationen steht der FERNAO Trendreport 2020 zum kostenlosen Download bereit.

    Über FERNAO Networks

    Die FERNAO Networks Holding GmbH mit Sitz in Köln ist einer der führenden Full Service Provider für IT Security. Mit 580 Mitarbeitern an 16 Standorten in vier Ländern bietet die FERNAO Gruppe dem gehobenen Mittelstand und Konzernen umfassendes Security Know-how in den Bereichen Infrastruktur, IoT, Cloud und Data Analytics. Zu der Unternehmensgruppe gehören neben magellan netzwerke auch die Töchter cano systems, globits, Netzwerk Kommunikationssysteme, OPTIMA Business Information Technology, Somnitec, wenovate, datadirect China und xiv-consult.

    Das Cyber Defense and Operation Center (CDOC) von FERNAO liefert 24/7 Managed Security Services innerhalb der gesamten Bandbreite des Lösungsspektrums. Eigene Rechenzentren erweitern das Portfolio um sichere Outsourcing- und Cloud-Leistungen. Weitere Informationen: www.fernao.com

    Verantwortlicher für diese Pressemitteilung:

    FERNAO Networks Holding GmbH
    Frau Nicole Bratinic
    Albin-Köbis-Str. 5
    51147 Köln
    Deutschland

    fon ..: +49 2203.92263-1
    fax ..: +49 221.96986692
    web ..: http://www.fernao.com
    email : nicole.bratinic@fernao.com

    Pressekontakt:

    Riba:BusinessTalk GmbH
    Frau Julia Griebel
    Klostergut Besselich 1
    56182 Urbar/Koblenz

    fon ..: 0261-96 37 57-12
    web ..: http://www.riba.eu
    email : jgriebel@riba.eu

  • ElcomSoft verdoppelt Geschwindigkeit der Passwort-Wiederherstellung mit NVIDIA Ampere – BestCrypt-Container we

    ElcomSoft verdoppelt Geschwindigkeit der Passwort-Wiederherstellung mit NVIDIA Ampere – BestCrypt-Container we

    – Umfassendes Update für Elcomsoft Forensic Disk Decryptor, Advanced Office Password Recovery und Distributed Password Recovery –

    BildElcomSoft verpasst Elcomsoft Forensic Disk Decryptor, Elcomsoft Advanced Office Password Recovery und Elcomsoft Distributed Password Recovery mit der Unterstützung für zusätzliche Datenformate und GPU-Beschleuniger ein umfassendes Update. Die aktualisierten Tools bieten ab sofort Unterstützung für die neuesten NVIDIA-Karten der RTX 3000-Serie, die auf der Ampere-Architektur basieren und verdoppeln die Geschwindigkeit der Passwort-Wiederherstellung. Zudem entschlüsseln sie BestCrypt 9-Container und beschleunigen die ZIP- und RAR-Wiederherstellung mit AMD- und Intel-GPUs.

    Beschleunigte Passwort-Wiederherstellung mit NVIDIA Ampere

    „Vor dreizehn Jahren war ElcomSoft Vorreiter bei der GPU-Beschleunigung“, blickt Vladimir Katalov, CEO von ElcomSoft zurück. Er erinnert sich, wie viele Medien damals berichtet hatten ‚Die Russen haben eine völlig neuartige Methode zur Verwendung der Nvidia-Grafikhardware zum Knacken von Passwörtern entwickelt.‘ Und heute unterstützen wir die schnellsten Grafikprozessoren, die auf der neuesten NVIDIA Ampere-Architektur basieren. Die Boards der RTX 3000-Serie bieten eine beispiellose Leistung, die die Geschwindigkeit von Passwort-Angriffen im Vergleich zur vorherigen Generation verdoppelt. Beispielsweise erhöht die Verwendung eines einzelnen RTX 3090 die Geschwindigkeit, mit der ein 7ZIP-Passwort angegriffen wird, von 15.100 Passwörtern pro Sekunde (RTX 2070) auf 32.100 P/S (RTX 3090)“, ergänzt er stolz.

    Entschlüsseln von BestCrypt Containern

    BestCrypt, das von dem finnischen Unternehmen Jetico entwickelt wurde, ist ein plattformübergreifendes kommerzielles Festplatten-Verschlüsselungs-Tool, das die vollständige Festplatten-Verschlüsselung sowie das Verschlüsseln von Containern unterstützt.

    Elcomsoft Forensic Disk Decryptor ist mit der neuen Version in der Lage, Verschlüsselungs-Metadaten aus BestCrypt 9-Containern zu extrahieren, während Elcomsoft Distributed Password Recovery aktualisiert wurde, um den Angriff auf BestCrypt-Container zu ermöglichen, indem die ursprünglichen Verschlüsselungs-Passwörter wiederhergestellt werden.

    Schnellere Wiederherstellung von ZIP- und RAR-Passwörtern

    Elcomsoft Distributed Password Recovery unterstützt ab sofort GPU-beschleunigte Angriffe auf verschlüsselte ZIP- und RAR-Archive auf Computern, die mit AMD- und Intel-Grafikprozessoren ausgestattet sind.

    Weitere Hintergrund-Informationen:

    Elcomsoft Distributed Password Recovery und Advanced Office Password Recovery unterstützen die neuesten und besten Karten der NVIDIA RTX 3000-Serie. Weitere Benchmarks und Leistungsvergleiche finden Sie im Artikel Breaking Passwords with NVIDIA RTX 3080 and 3090 oder überprüfen Sie neue Benchmarks auf der EDPR-Produktseite https://www.elcomsoft.de/edpr.html .

    Verantwortlicher für diese Pressemitteilung:

    Elcomsoft Co. Ltd.
    Frau Olga Koksharova
    Zvezdnyi blvd. 21
    129085 Moskau
    Rußland

    fon ..: +7 495 9741162
    web ..: https://www.elcomsoft.de
    email : sales@elcomsoft.de

    Pressekontakt:

    Prolog Communications GmbH
    Herr Achim Heinze
    Sendlinger Str. 24
    80331 München

    fon ..: +49 89 800 77-0
    web ..: https://www.prolog-pr.com
    email : elcomsoft@prolog-pr.com

  • Risikofaktor Router – Avira stellt Schutzmaßnahmen vor

    Risikofaktor Router – Avira stellt Schutzmaßnahmen vor

    Laut einer aktuellen Avira Studie unterschätzen viele Deutsche das Risiko für smarte Geräte, verursacht durch mangelnde Router-Sicherheit. Daher gibt Avira praktische Tipps.

    Aufgrund der Cyberweek-Deals wurden mehr smarte Gadgets denn je gekauft. Doch bei der Sicherheit hinken die Deutschen hinterher: Nur ein Drittel (34 Prozent) ergreifen Maßnahmen, um die Sicherheit des Routers zum Schutz ihrer smarten Geräte zu verbessern, und 32 Prozent verwenden einen Router mit eingebauter Sicherheits-Software. Zu diesem Ergebnis kommt eine von Avira in Auftrag gegebene Studie [1], die im September 2020 mittels einer Online-Umfrage in Deutschland, Frankreich, Italien und den Vereinigten Staaten durchgeführt wurde.
    Des Weiteren zeigt die Studie, dass 24 Prozent der Befragten nicht glauben, dass smarte Geräte ein Sicherheitsrisiko darstellen, und sich 35 Prozent bezüglich einer potenziellen Bedrohung unsicher sind. Daraus lässt sich schließen, dass viele Nutzer smarter Geräte nicht wissen, welche Gefahren von diesen ausgehen können.

    Der Router als Einfallstor für Malware

    Da die Anzahl an smarten Geräten in den Haushalten stetig wächst, steigt die Anzahl an Gefahrenquellen. Denn die meisten vernetzten Geräte haben keine oder nur unzureichende Schutzfunktionen. Daher sind sie anfällig für Hacker- und Hijacking-Angriffe. Wird ein Gerät gehackt, können die Kriminellen auf andere Geräte wie den Laptop zugreifen und sensible Daten abfangen. Der Router stellt in der Regel das Einfallstor für Hacker dar. Denn alle vernetzen Geräte wie zum Beispiel Smart-TVs sind über den Router mit dem heimischen WLAN verbunden.
    Daher stellt Avira im Folgenden die sechs wichtigsten Sicherheitsmaßnahmen zum Schutz des Routers und somit des Heimnetzwerks vor.
    Die 6 wichtigsten Schutzmaßnamen für Router

    Die im Folgenden aufgeführten Einstellungen lassen sich im Router-Menü vornehmen. Um es aufzurufen, genügt die Eingabe der Standard-IP-Adresse des Routers – auch Default-Gateway genannt – in die Adresszeile des Browsers. Die Verwaltungsoberfläche einer Fritzbox lässt sich in der Regel über die Eingabe von „fritz.box“ oder die Standard-IP „192.168.178.1“ erreichen. Idealerweise sollte der Computer, mit dem auf den Router zugegriffen wird, mit einem Patchkabel mit dem Router verbunden sein. Weitere Infos zum Zugriff auf das Router-Menü finden sich auf den Support-Seiten der Hersteller oder im mitgelieferten Benutzerhandbuch. Dort lässt sich meist auch das Kürzel (z. B. fritz.box) finden, über das ein Zugriff auf das Menü ebenfalls möglich ist.

    1. Router-Passwort, WLAN-Passwort und WLAN-Namen (SSID) ändern
    Da die voreingestellten Standard-Passwörter leicht zu knacken sind, sollten eigene Passwörter vergeben werden. Das gilt sowohl für das Router-Passwort, mit dem man zum Menü des Routers gelangt, als auch für das WLAN-Passwort (auch WLAN-Schlüssel, WPA2-/WPA-/WEP-Schlüssel, Netzwerkschlüssel oder Netzwerkkennwort genannt). Der voreingestellte Netzwerkname bzw. WLAN-Name sollte ebenfalls geändert werden, da Hacker anhand diesen das Router-Modell leichter identifizieren und mögliche Sicherheitslücken ausnutzen können. Bei der Erstellung sicherer, komplexer Passwörter hilft ein Passwort-Manager.

    2. Firewall aktivieren und nicht benötigte Funktionen deaktivieren
    Die meisten Router verfügen über eine integrierte Firewall, die jedoch oft erst manuell aktiviert werden muss und regelmäßig aktualisiert werden sollte. Zudem sollten voreingestellte Funktionen, die nicht verwendet werden, deaktiviert werden, da jeder Dienst ein potenzielles Einfallstor für Angreifer darstellt.

    3. WPA2-Verschlüsselung nutzen
    Sofern möglich, sollte die derzeit sicherste WPA2-Verschlüsselungsstufe gewählt werden. Wenn diese vom Router nicht unterstützt wird, kann auf die nächstsicherste WPA+WPA2-Verschlüsselung zurückgegriffen werden.

    4. Firmware regelmäßig updaten
    Die Router-Firmware ist mit dem Betriebssystem eines Computers vergleichbar und sollte wie dieses regelmäßig aktualisiert werden. Denn Updates schließen nicht nur Sicherheitslücken, über die Cyber-Kriminelle Malware einschleusen können, sondern stellen meist auch neue oder verbesserte Funktionen zur Verfügung.

    5. Ports überprüfen und unnötige schließen
    Da Hacker häufig gezielt nach offenen Ports suchen, um über diese Malware einzuschleusen, sollten nicht benötigte offene Ports geschlossen werden. Beim Aufspüren dieser Ports kann ein Port-Scanner behilflich sein, der einen Sicherheits-Scan durchführt und anschließend alle Ports im Heimnetzwerk auflistet, die überprüft und gegebenenfalls geschlossen werden sollten. Im Router-Menü kann häufig eingesehen werden, welche Standard-Ports geöffnet bleiben müssen, damit eine Internet- und Telefonverbindung aufgebaut werden kann.

    6. Gäste-WLAN einrichten
    Mit der Einrichtung eines separaten WLAN-Zugangs mit eigener IP-Adresse und Kennung für Gäste kann nicht nur das Einschleusen von Malware über das Gerät eines Besuchers, der das heimische WLAN nutzt, verhindert werden. Auch smarte Haushaltsgeräte können mit diesem verbunden werden, sodass der Schaden im Falle eines Angriffs auf das Netzwerk minimiert wird.
    Der einfachste Weg, seinen Router zu schützen, besteht in der Verwendung eines Routers mit integrierter Sicherheits-Software. Er blockiert alle Angriffe auf das Heimnetzwerk, einschließlich Hijacking-, Phishing- und Spyware-Attacken, und bietet oft noch viele weitere nützliche Sicherheitsfunktionen.
    Weitere Informationen und Studienergebnisse sind über diesen Link verfügbar: https://www.avira.com/de/bericht-smart-device-sicherheit

    [1] Diese quantitative Studie wurde von Opinion Matters im Auftrag von Avira im Rahmen einer Online-Umfrage durchgeführt, an der 2.000 Befragte, gruppiert nach Alter und Geschlecht ab 18 Jahren, in den folgenden Ländern teilnahmen: Deutschland, Frankreich, Italien und den USA. Die Umfrage wurde zwischen dem 2. und 15. September 2020 durchgeführt.

    Aviras Ziel ist es, Menschen in unserer vernetzten Welt zu schützen und allen die Kontrolle über ihr digitales Leben zu ermöglichen. Das Portfolio umfasst vielfach preisgekrönte Produkte für Sicherheit und Privatsphäre, die für Windows- und Mac-Computer, Android- und iOS-Smartphones, Heimnetzwerke und intelligente Geräte (IoT) erhältlich sind. Zudem sind alle Features als SDKs und APIs für Unternehmen verfügbar. Gemeinsam mit Partnern schützt Avira mehr als 500 Millionen Geräte weltweit.
    Das Unternehmen mit Sitz in Deutschland wird privat geführt und hat weitere Niederlassungen in Europa, Asien und den USA. Ein Teil der Einnahmen fließt in die Auerbach Stiftung, die gemeinnützige und soziale Projekte fördert.

    Firmenkontakt
    Avira Holding GmbH & Co KG
    Andre Adler
    Kaplaneiweg 1
    88069 Tettnang
    +49 151 113 422 42
    andre.adler@avira.com
    https://www.avira.com

    Pressekontakt
    Avira Holding GmbH & Co KG
    Andre Adler
    Kaplaneiweg 1
    88069 Tettnang
    +49 151 113 422 42
    press@avira.com
    https://www.avira.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Attivo gemeinsam mit SentinelOne gegen Credential-basierte Attacken

    – Erkennung und Abwehr von Angriffen auf Endpunkte mit IoT-Sicherheit, Cloud-Sicherheit und Funktionen der IT Operations –

    Attivo Networks arbeitet nun mit SentinelOne zusammen, um fortschrittliche Angriffe auf IT-Infrastrukturen zu unterbinden. Durch die Kombination der Lösungen beider Unternehmen erhalten Kunden die Möglichkeit, die Kompromittierung von Endpunkten zu verhindern und die Versuche eines Angreifers zu unterbinden, Zugangsdaten zu sammeln und Aufklärungsaktivitäten für laterale Bewegungen durchzuführen. Darüber hinaus ist Attivo Networks dem SentinelOne Singularity Partner Program beigetreten, das eine Basis für gemeinsame Aktivitäten in Vertrieb und Support schafft.

    Mit seiner Singularity XDR-Plattform ist SentinelOne führend in den Bereichen Endpoint Protection (EPP), Endpoint Detection and Response (EDR), IoT-Sicherheit und Cloud-Sicherheit. Die Plattform konsolidiert unterschiedliche Technologien und kombiniert die Erkennung und Abwehr von Angriffen auf Endpunkte mit IoT-Sicherheit, Cloud-Sicherheit und Funktionen der IT Operations.

    Mit der Endpoint Detection Net (EDN) Suite ist Attivo Networks einer der führenden Anbieter beim Schutz von Active Directory (AD) und Zugangsdaten auf Endpunkten, beides Hauptziele moderner Cyber-Angriffe. Die EDN-Lösung bietet SentinelOne-Kunden eine effektive Möglichkeit, Angriffe auf Active Directory, den Diebstahl von Berechtigungsnachweisen und die Eskalation von Privilegien zu erkennen und zu verhindern sowie gleichzeitig die Angriffsfläche durch die Entfernung ungeschützter Zugangsdaten zu verringern.

    Die gemeinsame Lösung schafft eine umfassende Verteidigung selbst gegen fortschrittliche Angriffe, indem sie Angreifer von ihren eigentlichen Zielen ablenkt. Bei gemeinsamer Verwendung verhindert die SentinelOne XDR-Plattform, dass Angreifer einen Endpunkt kompromittieren, während die Attivo EDN-Suite Angreifer daran hindert, aus diesem Endpunkt auszubrechen, sollte es ihnen doch gelungen sein, in den Endpunkt einzudringen.

    „Wir freuen uns auf die Zusammenarbeit mit SentinelOne, mit der wir gemeinsam die Endpunkt-Sicherheit unserer Kunden erhöhen wollen“, sagt Thomas Drews, Solution Engineer DACH bei Attivo. „Die EDN-Lösung von Attivo ist eine perfekte Ergänzung der Singularity XDR-Plattform von SentinelOne und wird nahtlos die Sichtbarkeit von Angriffen auf Zugangsdaten erhöhen, dem Gegner den Zugriff auf die gesuchten Daten verweigern und ihn bei jedem Schritt mit Fehlinformationen in die Irre führen.“

    Weitere Informationen zur Lösung von Attivo und SentinelOne stehen zur Verfügung unter https://attivonetworks.com/documentation/Attivo_Networks-Solution_Brief_SentinelOne_EDN.pdf?x46662

    Verantwortlicher für diese Pressemitteilung:

    Attivo Networks
    Herr Joe Weidner
    Fremont Boulevard 46601
    94538 Fremont
    USA

    fon ..: +49 89 800 77-0
    web ..: https://attivonetworks.com/
    email : attivo@prolog-pr.com

    Attivo Networks ist ein führender Anbieter für Security-Lösungen, die auf Deception-Technologie basieren. Die Lösungen erkennen Angriffe, die auf lateralen Bewegungen basieren. Um unautorisierte Aktivitäten zu verhindern und aufzudecken, die von Insidern und externen Bedrohungen ausgehen, bieten sie eine aktive Verteidigung. Die langjährig kundenerprobte Attivo ThreatDefend-Plattform ist eine skalierbare Lösung, die Angreifer abfängt und zur Reduzierung der Angriffsfläche innerhalb von Anwendernetzwerken, in Rechenzentren, Clouds, an Remote-Arbeitsplätzen und speziellen Angriffsvektoren beiträgt. Mit innovativer Technologie zur Unterbindung und Fehlleitung lateraler Angriffsaktivitäten arbeitet die Lösung am Endpunkt, im Active Directory und im gesamten Netzwerk. Forensik, automatisierte Angriffsanalysen und eine native Integration von Drittanbieter-Lösungen optimieren die Reaktion auf Vorfälle.

    Attivo Networks hat bisher über 130 Auszeichnungen für seine technologische Innovation und Führungsrolle erhalten.

    Pressekontakt:

    Prolog Communications GmbH
    Herr Achim Heinze
    Sendlinger Str. 24
    80331 München

    fon ..: +49 89 800 77-0
    web ..: http://www.prolog-pr.com
    email : achim.heinze@prolog-pr.com

  • Attivo gemeinsam mit SentinelOne gegen Credential-basierte Attacken

    Attivo gemeinsam mit SentinelOne gegen Credential-basierte Attacken

    Attivo Networks arbeitet nun mit SentinelOne zusammen, um fortschrittliche Angriffe auf IT-Infrastrukturen zu unterbinden. Durch die Kombination der Lösungen beider Unternehmen erhalten Kunden die Möglichkeit, die Kompromittierung von Endpunkten zu verhindern und die Versuche eines Angreifers zu unterbinden, Zugangsdaten zu sammeln und Aufklärungsaktivitäten für laterale Bewegungen durchzuführen. Darüber hinaus ist Attivo Networks dem SentinelOne Singularity Partner Program beigetreten, das eine Basis für gemeinsame Aktivitäten in Vertrieb und Support schafft.

    Mit seiner Singularity XDR-Plattform ist SentinelOne führend in den Bereichen Endpoint Protection (EPP), Endpoint Detection and Response (EDR), IoT-Sicherheit und Cloud-Sicherheit. Die Plattform konsolidiert unterschiedliche Technologien und kombiniert die Erkennung und Abwehr von Angriffen auf Endpunkte mit IoT-Sicherheit, Cloud-Sicherheit und Funktionen der IT Operations.

    Mit der Endpoint Detection Net (EDN) Suite ist Attivo Networks einer der führenden Anbieter beim Schutz von Active Directory (AD) und Zugangsdaten auf Endpunkten, beides Hauptziele moderner Cyber-Angriffe. Die EDN-Lösung bietet SentinelOne-Kunden eine effektive Möglichkeit, Angriffe auf Active Directory, den Diebstahl von Berechtigungsnachweisen und die Eskalation von Privilegien zu erkennen und zu verhindern sowie gleichzeitig die Angriffsfläche durch die Entfernung ungeschützter Zugangsdaten zu verringern.

    Die gemeinsame Lösung schafft eine umfassende Verteidigung selbst gegen fortschrittliche Angriffe, indem sie Angreifer von ihren eigentlichen Zielen ablenkt. Bei gemeinsamer Verwendung verhindert die SentinelOne XDR-Plattform, dass Angreifer einen Endpunkt kompromittieren, während die Attivo EDN-Suite Angreifer daran hindert, aus diesem Endpunkt auszubrechen, sollte es ihnen doch gelungen sein, in den Endpunkt einzudringen.

    „Wir freuen uns auf die Zusammenarbeit mit SentinelOne, mit der wir gemeinsam die Endpunkt-Sicherheit unserer Kunden erhöhen wollen“, sagt Thomas Drews, Solution Engineer DACH bei Attivo. „Die EDN-Lösung von Attivo ist eine perfekte Ergänzung der Singularity XDR-Plattform von SentinelOne und wird nahtlos die Sichtbarkeit von Angriffen auf Zugangsdaten erhöhen, dem Gegner den Zugriff auf die gesuchten Daten verweigern und ihn bei jedem Schritt mit Fehlinformationen in die Irre führen.“

    Weitere Informationen zur Lösung von Attivo und SentinelOne stehen zur Verfügung unter https://attivonetworks.com/documentation/Attivo_Networks-Solution_Brief_SentinelOne_EDN.pdf?x46662

    Attivo Networks ist ein führender Anbieter für Security-Lösungen, die auf Deception-Technologie basieren. Die Lösungen erkennen Angriffe, die auf lateralen Bewegungen basieren. Um unautorisierte Aktivitäten zu verhindern und aufzudecken, die von Insidern und externen Bedrohungen ausgehen, bieten sie eine aktive Verteidigung. Die langjährig kundenerprobte Attivo ThreatDefend-Plattform ist eine skalierbare Lösung, die Angreifer abfängt und zur Reduzierung der Angriffsfläche innerhalb von Anwendernetzwerken, in Rechenzentren, Clouds, an Remote-Arbeitsplätzen und speziellen Angriffsvektoren beiträgt. Mit innovativer Technologie zur Unterbindung und Fehlleitung lateraler Angriffsaktivitäten arbeitet die Lösung am Endpunkt, im Active Directory und im gesamten Netzwerk. Forensik, automatisierte Angriffsanalysen und eine native Integration von Drittanbieter-Lösungen optimieren die Reaktion auf Vorfälle.

    Attivo Networks hat bisher über 130 Auszeichnungen für seine technologische Innovation und Führungsrolle erhalten.

    Firmenkontakt
    Attivo Networks Europe
    Joe Weidner
    Fremont Boulevard 46601
    94538 Fremont
    +49 89 800 77-0
    attivo@prolog-pr.com
    https://attivonetworks.com/

    Pressekontakt
    Prolog Communications GmbH
    Achim Heinze
    Sendlinger Str. 24
    80331 München
    089 800 77-0
    achim.heinze@prolog-pr.com
    https://www.prolog-pr.com/attivo

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Attivo warnt vor Angriffen auf DevOps

    Die kontinuierliche Entwicklung im Rahmen von DevOps-Modellen bietet Angreifern die Möglichkeit, schon in der Entwicklungsphase einer Anwendung bösartigen Code einzufügen, der sich dann im gesamten Netzwerk verbreiten wird, warnt Attivo Networks. Die Continuous Integration/Continuous Delivery (CI/CD)-Mechanismen, nach denen DevOps arbeitet, bieten laut Attivo Angreifern neue Möglichkeiten, in das Netzwerk einzudringen. Es sei daher besonders wichtig, über innovative DevSecOps-Ansätze alle Versuche der Manipulation in der Entwicklungsphase schon im Keim zu ersticken.

    DevSecOps bedeutet letztlich, Sicherheit in den DevOps-Zyklus zu bringen. DevOps, das die Anwendungsentwicklung mit der Bereitstellung der Infrastruktur verbindet, hat in der heutigen Welt immer mehr an Bedeutung gewonnen. Es bietet eine agilere Funktionalität, die es Entwicklern ermöglicht, ein ständiges Feedback zu ihrem Code zu erhalten, was eine kontinuierliche Verbesserung ermöglicht. Die Integration der Sicherheit in diesen Zyklus hat den gleichen Effekt und gewährleiste ein hohes Sicherheitsniveau bei der Inbetriebnahme der Anwendung. Eine DevSecOps-Mentalität zu schaffen, kann eine Herausforderung sein, da die Entwicklung an sich keine inhärenten Sicherheitsanforderungen stellt. Und sie erst kurz vor dem Einsatz zu injizieren, führt oft zum Opfern der Sicherheit zugunsten einer schnellen Markteinführung.

    Bösartiger Code schon in der Entwicklungsphase

    Während des gesamten Entwicklungsprozesses ist es laut Attivo insbesondere von Bedeutung, kontinuierlich zu prüfen, ob Angreifer in der Lage waren, bösartigen Code in die Umgebung einzuschleusen. In so einem Fall muss es eine Möglichkeit geben, schnell davon zu erfahren und darauf reagieren zu können. Viele Unternehmen haben jedoch keine Mechanismen, um solche Situationen zuverlässig zu erkennen. Code ist Text, und der beste Weg, Code zu überprüfen, ist immer noch, ihn mit den Augen zu betrachten. Aus diesem Grund gilt Open-Source-Software im Allgemeinen als sicherer, denn hier gibt es mehr prüfende Augäpfel. Wenn ein Benutzer Code „committen“ oder finalisieren kann, wird niemand ohne gründliche Überprüfung wissen, ob er zusätzlichen Code eingefügt hat. Diese Bewusstseinslücke ist der Grund dafür, dass es Richtlinien gibt, die bestimmen, wer den Code einsehen oder prüfen kann. Entwicklungsteams werden auch wissen wollen, ob sich ein Angreifer die Autorität erworben hat, Code zu committen. Ungeprüft können diese Angreifer nahezu nach Belieben Malware einfügen.

    Diese Möglichkeit stellt laut Attivo ein oft vernachlässigtes Problem dar. Da die beste Möglichkeit, in eine DevOps-Umgebung einzudringen, darin besteht, sich die entsprechenden Berechtigungsnachweise zu beschaffen, können Angriffe auf DevOps klein anfangen – vielleicht sogar als Phishing-Angriffe – um einen ersten Brückenkopf zu errichten. „Wenn Angreifer auf Code-Depots zielen, sind sie möglicherweise nicht nur hinter diesem Code her“, warnt Thomas Drews, Solution Engineer DACH bei Attivo. „Möglicherweise wollen sie sicherstellen, dass sie in Zukunft überall dort Fuß fassen können, wo die in der Entwicklung befindliche Anwendung eingesetzt wird. Folglich ist die Fähigkeit, diese Angriffe zu erkennen und umzuleiten, bevor sie Fuß fassen und bösartigen Code einsetzen können, von entscheidender Bedeutung.“ Hier können Täuschungstechnologien helfen, die den Verteidigern nicht-invasive Werkzeuge an die Hand geben, mit denen sie in jeder DevOps-Phase arbeiten können.

    Man kann DevOps in vier primäre Phasen einteilen: Planung, Build, Deployment und Betrieb. Täuschungs- oder Deception-Technologien kommen vor allem in den letzten drei Phasen zum Einsatz, obwohl es auch in der Planungsphase Möglichkeiten gibt, Cyber-Täuschung einzusetzen.

    Planungsphase

    Die Planungsphase findet in erster Linie offline statt und beinhaltet die Schaffung der Grundlagen für die Entwicklung. Angreifer können hier versuchen, Zugang zu Code zu erhalten, Änderungen vorzunehmen und Malware im Netzwerk zu verbreiten. Dagegen können gefälschte Code Repositories, Dokumente, Netzwerkfreigaben, die auf Dateiserver verweisen, und andere Mittel der Täuschung eingesetzt werden, um Angreifer vom wahren Ziel abzulenken. Häufig werden zur Verwaltung von DevOps-Projekten webbasierte Projektmanagement-Tools verwendet, und Sicherheitsteams können gefälschte Instanzen dieser Tools erstellen.

    Build-Phase

    In der Build-Phase beginnt die eigentliche Softwareentwicklung. Hier können Angreifer versuchen, Computer, Zielbetriebssysteme, Active Directory (AD) oder andere Bereiche anzugreifen, in denen sie die Entwicklung stören können. Zudem werden sie AD-Aufklärung auf der Suche nach hochwertigen Servern und Code-Repositories betreiben. Gefälschte Repositories, getarnte Netzwerkfreigaben und andere Täuschungsmittel, die schon während der Planphase eingesetzt werden, können auch hier Angreifer zum Entgleisen bringen. Auch gefälschte Jenkins-Server oder Github-Code-Depots sind hier attraktive Ziele für potentielle Angreifer.

    Deployment

    In der Deployment-Phase werden Angreifer versuchen, sich Zugangsdaten mit der Berechtigung zur Ausführung von Code zu beschaffen. Wenn sie diese erlangen, können sie sich Zugang zum Deployment verschaffen, um Code zu modifizieren und im gesamten System zu verteilen. In dieser Phase sollten Decoy-Technologien gemeinsam mit anderen Sicherheitsmethoden eingesetzt werden, wie z.B Einmal-Passwörtern für den Zugriff auf Konfigurationsdateien. Verteidiger können auch gefälschte Zugangsdaten in Konfigurationsdateien einbetten und neben den echten Zugangsdaten platzieren, um Angreifer auszutricksen.

    Betriebsphase

    Im regulären Betrieb werden Angreifer primär auf die Endpunkte abzielen, in der Hoffnung, ihre Malware von dort aus im gesamten Netz zu verbreiten. Deception-Technologien können diese Risiken reduzieren. Wenn die Verteidiger entsprechende Netzwerk-Köder eingesetzt haben, werden die Angreifer diese anstelle der eigentlichen Endpunkte anvisieren. Endpunktköder können Angreifer dann zu Decoy-Systemen führen. Da kompromittierte Zugangsdaten ein wesentlicher Bestandteil der Art und Weise sind, wie Angreifer DevOps ins Visier nehmen, kann die Suche nach Fehlkonfigurationen und gestohlenen Berechtigungsnachweisen, die sich auf Entwickler-Endpunkten befinden, die Angriffsfläche weiter reduzieren.

    Attivo Networks ist ein führender Anbieter für Security-Lösungen, die auf Deception-Technologie basieren. Die Lösungen erkennen Angriffe, die auf lateralen Bewegungen basieren. Um unautorisierte Aktivitäten zu verhindern und aufzudecken, die von Insidern und externen Bedrohungen ausgehen, bieten sie eine aktive Verteidigung. Die langjährig kundenerprobte Attivo ThreatDefend-Plattform ist eine skalierbare Lösung, die Angreifer abfängt und zur Reduzierung der Angriffsfläche innerhalb von Anwendernetzwerken, in Rechenzentren, Clouds, an Remote-Arbeitsplätzen und speziellen Angriffsvektoren beiträgt. Mit innovativer Technologie zur Unterbindung und Fehlleitung lateraler Angriffsaktivitäten arbeitet die Lösung am Endpunkt, im Active Directory und im gesamten Netzwerk. Forensik, automatisierte Angriffsanalysen und eine native Integration von Drittanbieter-Lösungen optimieren die Reaktion auf Vorfälle.

    Attivo Networks hat bisher über 130 Auszeichnungen für seine technologische Innovation und Führungsrolle erhalten.

    Firmenkontakt
    Attivo Networks Europe
    Joe Weidner
    Fremont Boulevard 46601
    94538 Fremont
    +49 89 800 77-0
    attivo@prolog-pr.com
    https://attivonetworks.com/

    Pressekontakt
    Prolog Communications GmbH
    Achim Heinze
    Sendlinger Str. 24
    80331 München
    089 800 77-0
    achim.heinze@prolog-pr.com
    https://www.prolog-pr.com/attivo

  • Attivo warnt vor Angriffen auf DevOps

    Die kontinuierliche Entwicklung im Rahmen von DevOps-Modellen bietet Angreifern die Möglichkeit, schon in der Entwicklungsphase einer Anwendung bösartigen Code einzufügen.

    Dieser kann sich dann im gesamten Netzwerk verbreiten, warnt Attivo Networks. Die Continuous Integration/Continuous Delivery (CI/CD)-Mechanismen, nach denen DevOps arbeitet, bieten laut Attivo Angreifern neue Möglichkeiten, in das Netzwerk einzudringen. Es sei daher besonders wichtig, über innovative DevSecOps-Ansätze alle Versuche der Manipulation in der Entwicklungsphase schon im Keim zu ersticken.

    DevSecOps bedeutet letztlich, Sicherheit in den DevOps-Zyklus zu bringen. DevOps, das die Anwendungsentwicklung mit der Bereitstellung der Infrastruktur verbindet, hat in der heutigen Welt immer mehr an Bedeutung gewonnen. Es bietet eine agilere Funktionalität, die es Entwicklern ermöglicht, ein ständiges Feedback zu ihrem Code zu erhalten, was eine kontinuierliche Verbesserung ermöglicht. Die Integration der Sicherheit in diesen Zyklus hat den gleichen Effekt und gewährleiste ein hohes Sicherheitsniveau bei der Inbetriebnahme der Anwendung. Eine DevSecOps-Mentalität zu schaffen, kann eine Herausforderung sein, da die Entwicklung an sich keine inhärenten Sicherheitsanforderungen stellt. Und sie erst kurz vor dem Einsatz zu injizieren, führt oft zum Opfern der Sicherheit zugunsten einer schnellen Markteinführung.

    Bösartiger Code schon in der Entwicklungsphase

    Während des gesamten Entwicklungsprozesses ist es laut Attivo insbesondere von Bedeutung, kontinuierlich zu prüfen, ob Angreifer in der Lage waren, bösartigen Code in die Umgebung einzuschleusen. In so einem Fall muss es eine Möglichkeit geben, schnell davon zu erfahren und darauf reagieren zu können. Viele Unternehmen haben jedoch keine Mechanismen, um solche Situationen zuverlässig zu erkennen. Code ist Text, und der beste Weg, Code zu überprüfen, ist immer noch, ihn mit den Augen zu betrachten. Aus diesem Grund gilt Open-Source-Software im Allgemeinen als sicherer, denn hier gibt es mehr prüfende Augäpfel. Wenn ein Benutzer Code „committen“ oder finalisieren kann, wird niemand ohne gründliche Überprüfung wissen, ob er zusätzlichen Code eingefügt hat. Diese Bewusstseinslücke ist der Grund dafür, dass es Richtlinien gibt, die bestimmen, wer den Code einsehen oder prüfen kann. Entwicklungsteams werden auch wissen wollen, ob sich ein Angreifer die Autorität erworben hat, Code zu committen. Ungeprüft können diese Angreifer nahezu nach Belieben Malware einfügen.

    Diese Möglichkeit stellt laut Attivo ein oft vernachlässigtes Problem dar. Da die beste Möglichkeit, in eine DevOps-Umgebung einzudringen, darin besteht, sich die entsprechenden Berechtigungsnachweise zu beschaffen, können Angriffe auf DevOps klein anfangen – vielleicht sogar als Phishing-Angriffe – um einen ersten Brückenkopf zu errichten. „Wenn Angreifer auf Code-Depots zielen, sind sie möglicherweise nicht nur hinter diesem Code her“, warnt Thomas Drews, Solution Engineer DACH bei Attivo. „Möglicherweise wollen sie sicherstellen, dass sie in Zukunft überall dort Fuß fassen können, wo die in der Entwicklung befindliche Anwendung eingesetzt wird. Folglich ist die Fähigkeit, diese Angriffe zu erkennen und umzuleiten, bevor sie Fuß fassen und bösartigen Code einsetzen können, von entscheidender Bedeutung.“ Hier können Täuschungstechnologien helfen, die den Verteidigern nicht-invasive Werkzeuge an die Hand geben, mit denen sie in jeder DevOps-Phase arbeiten können.

    Man kann DevOps in vier primäre Phasen einteilen: Planung, Build, Deployment und Betrieb. Täuschungs- oder Deception-Technologien kommen vor allem in den letzten drei Phasen zum Einsatz, obwohl es auch in der Planungsphase Möglichkeiten gibt, Cyber-Täuschung einzusetzen.

    Planungsphase

    Die Planungsphase findet in erster Linie offline statt und beinhaltet die Schaffung der Grundlagen für die Entwicklung. Angreifer können hier versuchen, Zugang zu Code zu erhalten, Änderungen vorzunehmen und Malware im Netzwerk zu verbreiten. Dagegen können gefälschte Code Repositories, Dokumente, Netzwerkfreigaben, die auf Dateiserver verweisen, und andere Mittel der Täuschung eingesetzt werden, um Angreifer vom wahren Ziel abzulenken. Häufig werden zur Verwaltung von DevOps-Projekten webbasierte Projektmanagement-Tools verwendet, und Sicherheitsteams können gefälschte Instanzen dieser Tools erstellen.

    Build-Phase

    In der Build-Phase beginnt die eigentliche Softwareentwicklung. Hier können Angreifer versuchen, Computer, Zielbetriebssysteme, Active Directory (AD) oder andere Bereiche anzugreifen, in denen sie die Entwicklung stören können. Zudem werden sie AD-Aufklärung auf der Suche nach hochwertigen Servern und Code-Repositories betreiben. Gefälschte Repositories, getarnte Netzwerkfreigaben und andere Täuschungsmittel, die schon während der Planphase eingesetzt werden, können auch hier Angreifer zum Entgleisen bringen. Auch gefälschte Jenkins-Server oder Github-Code-Depots sind hier attraktive Ziele für potentielle Angreifer.

    Deployment

    In der Deployment-Phase werden Angreifer versuchen, sich Zugangsdaten mit der Berechtigung zur Ausführung von Code zu beschaffen. Wenn sie diese erlangen, können sie sich Zugang zum Deployment verschaffen, um Code zu modifizieren und im gesamten System zu verteilen. In dieser Phase sollten Decoy-Technologien gemeinsam mit anderen Sicherheitsmethoden eingesetzt werden, wie z.B Einmal-Passwörtern für den Zugriff auf Konfigurationsdateien. Verteidiger können auch gefälschte Zugangsdaten in Konfigurationsdateien einbetten und neben den echten Zugangsdaten platzieren, um Angreifer auszutricksen.

    Betriebsphase

    Im regulären Betrieb werden Angreifer primär auf die Endpunkte abzielen, in der Hoffnung, ihre Malware von dort aus im gesamten Netz zu verbreiten. Deception-Technologien können diese Risiken reduzieren. Wenn die Verteidiger entsprechende Netzwerk-Köder eingesetzt haben, werden die Angreifer diese anstelle der eigentlichen Endpunkte anvisieren. Endpunktköder können Angreifer dann zu Decoy-Systemen führen. Da kompromittierte Zugangsdaten ein wesentlicher Bestandteil der Art und Weise sind, wie Angreifer DevOps ins Visier nehmen, kann die Suche nach Fehlkonfigurationen und gestohlenen Berechtigungsnachweisen, die sich auf Entwickler-Endpunkten befinden, die Angriffsfläche weiter reduzieren.

    Verantwortlicher für diese Pressemitteilung:

    Attivo Networks
    Herr Joe Weidner
    Fremont Boulevard 46601
    94538 Fremont
    USA

    fon ..: +49 89 800 77-0
    web ..: https://attivonetworks.com
    email : attivo@prolog-pr.com

    Attivo Networks ist ein führender Anbieter für Security-Lösungen, die auf Deception-Technologie basieren. Die Lösungen erkennen Angriffe, die auf lateralen Bewegungen basieren. Um unautorisierte Aktivitäten zu verhindern und aufzudecken, die von Insidern und externen Bedrohungen ausgehen, bieten sie eine aktive Verteidigung. Die langjährig kundenerprobte Attivo ThreatDefend-Plattform ist eine skalierbare Lösung, die Angreifer abfängt und zur Reduzierung der Angriffsfläche innerhalb von Anwendernetzwerken, in Rechenzentren, Clouds, an Remote-Arbeitsplätzen und speziellen Angriffsvektoren beiträgt. Mit innovativer Technologie zur Unterbindung und Fehlleitung lateraler Angriffsaktivitäten arbeitet die Lösung am Endpunkt, im Active Directory und im gesamten Netzwerk. Forensik, automatisierte Angriffsanalysen und eine native Integration von Drittanbieter-Lösungen optimieren die Reaktion auf Vorfälle.

    Attivo Networks hat bisher über 130 Auszeichnungen für seine technologische Innovation und Führungsrolle erhalten.

    Pressekontakt:

    Prolog Communications GmbH
    Herr Achim Heinze
    Sendlinger Str. 24
    80331 München

    fon ..: +49 89 800 77-0
    web ..: https://www.prolog-pr.com
    email : achim.heinze@prolog-pr.com

  • Attivo auf dem McAfee MVISION-Marktplatz

    Attivo auf dem McAfee MVISION-Marktplatz

    Attivo Networks ist einer der ersten Partner der McAfee Security Innovation Alliance (SIA), der in den neu gestarteten McAfee MVISION Marketplace aufgenommen wurde. Der Marketplace ist eine offene, Cloud-basierte Plattform, die es Kunden erlaubt, schnell und einfach Lösungen von McAfee und Partnern zu beschaffen, um Sicherheitslücken schnell zu schließen, die Erkennung von Bedrohungen zu verbessern, ihre Sicherheitslage zu erhöhen und mit dem MVISION ePolicy Orchestrator die Reaktion auf Vorfälle zu automatisieren.

    Während McAfee MVISION EDR Angreifer daran hindert, einen Endpunkt zu kompromittieren, verhindert die EDN-Suite (Endpoint Detection Net) von Attivo, dass Angreifer aus einem Endpunkt ausbrechen, wenn sie doch hinein gelangt sind. Die EDN-Suite ergänzt MVISION EDR, indem sie Angriffe auf das Active Directory, den Diebstahl von Zugangsdaten und die Eskalation von Privilegien erkennt und davor schützt. Gleichzeitig reduziert sie die Angriffsfläche, indem sie ungeschützte Zugangsdaten findet und beseitigt. Durch die Kombination dieser Lösungen erhalten Unternehmen eine robuste Verteidigung gegen fortschrittliche Angriffsmethoden.

    „Die Kombination aus McAfee MVISION EDR und Attivo EDN ist eine umfassende Lösung für die Endpunktsicherheit, wie das MITRE ATT&CK-Framework beweist“, sagt Thomas Drews, Solution Engineer D-A-CH bei Attivo. „Das Endpoint Detection Net von Attivo ergänzt die umfassende EDR-Lösung von McAfee um den Diebstahlschutz von Zugangsdaten und Active-Directory-Informationen.“

    Über den McAfee MVISION Marketplace können Kunden die Attivo-Lösungen vor dem Kauf ausprobieren und nach dem Test durch einen einfachen Kaufschritt nahtlos in die Produktion übergehen. Zu den Lösungen, die über den McAfee MVISION Marketplace angeboten werden, gehören

    Attivo Endpoint Detection Net (EDN) Suite
    Die EDN-Lösung von Attivo ist eine kritische Verteidigungslinie für den Schutz von Zugangsdaten und die Erkennung von Lateralbewegungen. Sie bietet die Möglichkeit, ungeschützte Zugangsdaten zu finden und dieses Problem zu beheben. Zudem verschleiert sie echte Zugangsdaten unter gefälschten, die bei versuchtem Einsatz alarmieren. Die dritte Verteidigungsstufe schützt das Active Directory, indem sie echte AD-Objekte verbirgt und auf nicht autorisierte Abfragen gefälschte Informationen zurückgibt.

    Attivo Networks ADSecure
    Organisationen, die vor allem daran interessiert sind, die Eskalation von Privilegien zu verhindern und administrative Anmeldedaten und Dienstkonten zu schützen, können eine eigenständige Version von ADSecure wählen. Dieselbe Technologie, die innerhalb von EDN verfügbar ist, kann auch separat erworben werden. Mit ADSecure verbergen Organisationen wertvolle Informationen über kritische Ressourcen, reduzieren die Angriffsfläche und geben dem Angreifer falsche Informationen, um die Attacke zu unterbrechen oder umzuleiten.

    Attivo Networks Exposed Credential Visibility
    Als Funktion innerhalb des EDN bietet die ThreatPath-Funktionalität eine kontinuierliche Überwachung und Reduzierung der Angriffsfläche (vor Ort oder in der Cloud), indem auf Endpunkten hinterlassene ungeschützte Zugangsdaten sowie lokale und Shadow-Admin-Konten identifiziert und automatisch entfernt werden, die Angreifer nutzen können, um sich seitlich im Netzwerk zu bewegen. Sicherheitsteams können auch historische Daten einsehen, um ungeschützte kritische Pfade, lokale Administratorkonten, falsch konfigurierte SMB-Freigaben, Browser-Anmeldeinformationen und vieles mehr zu sehen. Obwohl ThreatPath nicht als eigenständiges Produkt erworben werden kann, ist diese Funktion auf dem MVISION-Marktplatz zum kostenlosen Testen verfügbar.

    Attivo Networks ist ein führender Anbieter für Security-Lösungen, die auf Deception-Technologie basieren. Die Lösungen erkennen Angriffe, die auf lateralen Bewegungen basieren. Um unautorisierte Aktivitäten zu verhindern und aufzudecken, die von Insidern und externen Bedrohungen ausgehen, bieten sie eine aktive Verteidigung. Die langjährig kundenerprobte Attivo ThreatDefend-Plattform ist eine skalierbare Lösung, die Angreifer abfängt und zur Reduzierung der Angriffsfläche innerhalb von Anwendernetzwerken, in Rechenzentren, Clouds, an Remote-Arbeitsplätzen und speziellen Angriffsvektoren beiträgt. Mit innovativer Technologie zur Unterbindung und Fehlleitung lateraler Angriffsaktivitäten arbeitet die Lösung am Endpunkt, im Active Directory und im gesamten Netzwerk. Forensik, automatisierte Angriffsanalysen und eine native Integration von Drittanbieter-Lösungen optimieren die Reaktion auf Vorfälle.

    Attivo Networks hat bisher über 130 Auszeichnungen für seine technologische Innovation und Führungsrolle erhalten.

    Firmenkontakt
    Attivo Networks Europe
    Joe Weidner
    Fremont Boulevard 46601
    94538 Fremont
    +49 89 800 77-0
    attivo@prolog-pr.com
    https://attivonetworks.com/

    Pressekontakt
    Prolog Communications GmbH
    Achim Heinze
    Sendlinger Str. 24
    80331 München
    089 800 77-0
    achim.heinze@prolog-pr.com
    https://www.prolog-pr.com/attivo

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Dropbox enthüllt neue Features für virtuelle Teams

    Dropbox enthüllt neue Features für virtuelle Teams

    Dropbox veröffentlicht die neueste Version von Dropbox Spaces, zusätzlich zu neuen Features, die Teams beim Organisieren von Inhalten und Zusammenarbeiten helfen

    Dropbox, Inc. (NASDAQ: DBX) veröffentlicht heute die neueste Version seiner digitalen Arbeitsbereiche für die Zusammenarbeit, Dropbox Spaces, zusätzlich zu vielen neuen Features, die Teams beim Organisieren von Inhalten und Zusammenarbeiten an jedem Standort unterstützen. Die Veröffentlichung folgt auf die jüngste Ankündigung zu Virtual First und demonstriert den ganzheitlichen Ansatz zur Revolution des mobilen Arbeitens von Dropbox, der bei vielen Unternehmen nötig ist, um in der durch Corona geprägten neuen Arbeitsrealität zu bestehen.

    Die plötzliche Verschiebung hin zum Homeoffice hat unerwartete Herausforderungen für Teams mit sich gebracht. In einer kürzlich veröffentlichten Studie der Economist Intelligence Unit berichten Remote-Mitarbeitende von längeren Arbeitszeiten und größeren Arbeitsvolumina, vom Risiko der Fehlkommunikation sowie von Schwierigkeiten bei der Zusammenarbeit mit mehreren Personen. Dropbox meistert diese und viele weitere Herausforderungen mit Dropbox Spaces 2.0, verschiedenen neuen Workflow-Features sowie neuen Sicherheitsfunktionen und -zertifizierungen für Unternehmen.

    Drew Houston, Dropbox-Mitgründer und Chief Executive Officer schildert: „Der richtungsweisende Wandel hin zum mobilen Arbeiten wird weit über das Ende der Pandemie hinaus anhalten. Einerseits bietet der Übergang zum mobilen Arbeiten mehr Flexibilität und ungekannte Chancen, andererseits bringt er aber auch völlig neue Herausforderungen mit sich, für deren Lösung Dropbox einzigartig positioniert ist. Indem wir selbst nach dem Ansatz Virtual First arbeiten, sind wir in der Lage, bessere Produkte für diese neue Umgebung zu entwickeln. Unser aktuellster Launch ist hierfür ein gutes Beispiel.“

    Verbesserte Zusammenarbeit im Team dank Dropbox Spaces 2.0

    Dropbox Spaces 2.0 unterstützt heute Teams dabei, ihre Arbeit zu optimieren und stets vernetzt zu bleiben: Vom Projektstart bis hin zur Durchführung. Spaces führt die beliebtesten und besten Kollaborations-Features von Dropbox in einer Oberfläche zusammen, damit Teams Projekte gemeinsam managen können. Hier die wichtigsten Neuerungen auf einen Blick:

    – Projekträume: Ab sofort lässt sich ein Projektraum erstellen, um das interne Team, externe Kunden, Inhalte, Zeitrahmen sowie Projektaufgaben an einem organisierten Ort zusammenzubringen. Das gesamte Projekt ist über eine intuitive Oberfläche verfügbar, damit Teams gemeinsam daran arbeiten können.
    – Aufgaben: Mit diesem Feature können Nutzer die relevanten Aufgaben priorisieren und Projekte smart auf Kurs halten. Zusätzlich können sie Aufgaben über mehrere Projekte hinweg erstellen, verwalten und kommentieren. Außerdem lassen sich Projektdateien an relevante Aufgaben anhängen und persönliche To-do-Listen verwalten.
    – Inhalte: Relevante Projektinformationen sind jetzt schneller aufzufinden, hinzuzufügen und zu verwalten. Nutzer können ganz einfach Dateien (darunter Cloud-Inhalte wie zum Beispiel Google Docs genauso wie viele andere Dateiformate) direkt zu Spaces hinzufügen und die Dateien projektübergreifend durchsuchen.
    – Meetings: Dank Spaces sind Meetings besonders einfach zu organisieren und nachzubereiten. Wichtige Informationen wie Agenda, Aktionspunkte oder Teilnehmer lassen sich in individuell anpassbaren Meeting-Vorlagen zentralisieren und inklusive Dokumente direkt in einen Projektraum integrieren. Die Meeting-Dokumente können außerdem automatisch mit Kalendereinladungen synchronisiert werden, damit alle auf dem gleichen Stand sind.
    – Updates: Eine gemeinsame Ansicht mit aktuellen Aufgaben und Projektupdates hält das gesamte Team auf dem Laufenden. Dateien können an Beiträge im Updatefeed angehängt werden und Kommentare lassen sich so mit Text, Emojis oder auch einem Dateilink beantworten.

    Dropbox Spaces 2.0 befindet sich aktuell in der privaten Betaphase. Hier lässt sich Zugang anfordern.

    Produktiv arbeiten, egal von wo

    Dropbox erweitert Features und Verfügbarkeit für Nutzer von Dropbox Business, damit Teams weiter hoch produktiv arbeiten können. Unter anderem sind folgende Features enthalten:

    – App Center: Über 30 neue Apps wurden zum Dropbox App Center hinzugefügt, um Teams dabei zu unterstützen, mehr als 70 praktische Tools von Dropbox Partnern zu entdecken und zu nutzen (jetzt als Beta für ausgewählte Nutzer von Business Standard und Advanced verfügbar).
    – Freigabe mit Branding: Neue Verbesserungen machen es Unternehmen jetzt noch leichter, ihre Marken voranzubringen, und Administratoren können ihren Team-Mitgliedern ganz einfach die Möglichkeit bieten, die Markenidentität zu stärken (jetzt mit Business Advanced und höher verfügbar).
    – Traffic und Statistiken: Hiermit können Nutzer alle Interaktionen nachverfolgen, wenn sie Inhalte teilen (jetzt mit Business Advanced und höher verfügbar).
    – Abonnieren: So können sich Nutzer über die Aktivitäten wichtiger freigegebener Ordner auf dem Laufenden halten (jetzt für alle Nutzer verfügbar).
    – Computer-Backup: Mit diesem Feature können Teams lokale Desktops, Dokumente und Downloads automatisch in Dropbox sichern, von unterwegs sicher darauf zugreifen und Inhalte selbst dann einfach abrufen, wenn die Hardware einmal ausfällt oder verloren geht (jetzt für alle Business-Abos verfügbar).
    – Dropbox Passwords (Beta): Hierüber können Team-Mitglieder Passwörter an einem sicheren Ort speichern, sie geräteübergreifend synchronisieren und von überall aus darauf zugreifen (jetzt für Dropbox Business Teams mit bestimmten Dropbox Business-Abos verfügbar, die den frühzeitigen Zugriff auf dieses Feature umfassen).

    Noch schneller und komfortabler zur elektronischen Signatur

    Ab heute erleben alle HelloSign Nutzer den gesamten eSignatur-Prozess vom Hochladen, Vorbereiten und Senden von Dokumenten bis zum Unterschreiben neu. Dank dieser Verbesserung ist es für virtuelle Teams jetzt noch leichter und zeitsparender möglich, wichtige Geschäftsdokumente mit elektronischen Signaturen auszutauschen.

    Neue Sicherheitsfeatures: Sicherheit im Homeoffice auf Enterprise-Niveau

    Dropbox hat darüber hinaus verschiedene neue Sicherheitsfeatures vorgestellt, mit denen Unternehmen den Datenschutz und die Sicherheit ihrer Mitarbeitenden gewährleisten und gleichzeitig komplexe virtuelle Teams managen können. Unter anderem sind folgende Features dazugekommen:

    – Warnmeldungen und Benachrichtigungen lassen Administratoren verdächtiges Verhalten, riskante Aktivitäten und potenzielle Datenlecks in Echtzeit erkennen.
    – Die Datenklassifizierung gibt Administratoren die Möglichkeit, persönliche und vertrauliche Daten als solche zu kennzeichnen, um diese Informationen besser zu schützen.
    – Berichte zu externen Freigaben zeigen Administratoren, wie Daten außerhalb des Unternehmens geteilt werden – darunter die freigebende Person, der Zeitpunkt der Freigabe und die Art der geteilten Dateien.
    – Die Datenaufbewahrung wurde zu den Daten-Governance-Features von Dropbox hinzugefügt, damit Nutzer in Zukunft das versehentliche Löschen von Inhalten verhindern können. Das ist wichtig in Fällen, in denen die Aufbewahrung von Inhalten über bestimmte Zeiträume gesetzlich vorgeschrieben ist (jetzt für alle Dropbox Business Teams als zusätzliche kostenpflichtige Option verfügbar).

    Interessierte Administratoren können sich ab sofort für die Betaversion dieser Sicherheits-Features anmelden.

    Darüber hinaus hat Dropbox verschiedene neue Sicherheitszertifizierungen bekanntgegeben, darunter ISO 27701, der DSGVO-Verhaltenskodex der Cloud Security Alliance, NIST 800-171 sowie FDA 21 CFR Part 11. Diese neuen Compliance-Zertifizierungen gewährleisten, dass Dropbox die strengsten Sicherheitsnormen für Unternehmen einhält.

    Während sich Unternehmen an die neue, verteilte Umgebung anpassen, investiert Dropbox fortwährend in die Entwicklung von Technologien, um sie hierbei zu unterstützen. Dropbox bietet eine zentrale und organisierte Oberfläche für Teaminhalte und die damit verbundene Zusammenarbeit. Weitere Informationen zu Dropbox Spaces finden sich hier, die neuen Features für virtuelle Teams hier.

    Mit Dropbox können Sie Ihr Leben zentral organisieren und Ihre Arbeit voranbringen. Mit mehr als 600 Millionen registrierten Nutzern in 180 Ländern haben wir uns das Ziel einer noch intelligenteren Arbeitsweise gesetzt. Der Hauptsitz von Dropbox befindet sich in San Francisco, Kalifornien. Weitere Informationen rund um unsere Mission und unsere Produkte finden Sie auf dropbox.com.

    Firmenkontakt
    Dropbox Inc.
    Tom Waller
    Broadwick St 33
    W1F 0DQ London
    040-21993366
    press@dropbox.com
    http://www.dropbox.com

    Pressekontakt
    PR13
    Carl Evers
    Osdorfer Weg 68
    22607 Hamburg
    040-21993366
    dropbox@pr13.de
    http://www.pr13.de

    Bildquelle: Dropbox Inc.

  • Attivo auf dem McAfee MVISION-Marktplatz

    Attivo Networks ist einer der ersten Partner der McAfee Security Innovation Alliance (SIA), der in den neu gestarteten McAfee MVISION Marketplace aufgenommen wurde.

    BildDer Marketplace ist eine offene, Cloud-basierte Plattform, die es Kunden erlaubt, schnell und einfach Lösungen von McAfee und Partnern zu beschaffen, um Sicherheitslücken schnell zu schließen, die Erkennung von Bedrohungen zu verbessern, ihre Sicherheitslage zu erhöhen und mit dem MVISION ePolicy Orchestrator die Reaktion auf Vorfälle zu automatisieren.

    Während McAfee MVISION EDR Angreifer daran hindert, einen Endpunkt zu kompromittieren, verhindert die EDN-Suite (Endpoint Detection Net) von Attivo, dass Angreifer aus einem Endpunkt ausbrechen, wenn sie doch hinein gelangt sind. Die EDN-Suite ergänzt MVISION EDR, indem sie Angriffe auf das Active Directory, den Diebstahl von Zugangsdaten und die Eskalation von Privilegien erkennt und davor schützt. Gleichzeitig reduziert sie die Angriffsfläche, indem sie ungeschützte Zugangsdaten findet und beseitigt. Durch die Kombination dieser Lösungen erhalten Unternehmen eine robuste Verteidigung gegen fortschrittliche Angriffsmethoden.

    „Die Kombination aus McAfee MVISION EDR und Attivo EDN ist eine umfassende Lösung für die Endpunktsicherheit, wie das MITRE ATT&CK-Framework beweist“, sagt Thomas Drews, Solution Engineer D-A-CH bei Attivo. „Das Endpoint Detection Net von Attivo ergänzt die umfassende EDR-Lösung von McAfee um den Diebstahlschutz von Zugangsdaten und Active-Directory-Informationen.“

    Über den McAfee MVISION Marketplace können Kunden die Attivo-Lösungen vor dem Kauf ausprobieren und nach dem Test durch einen einfachen Kaufschritt nahtlos in die Produktion übergehen. Zu den Lösungen, die über den McAfee MVISION Marketplace angeboten werden, gehören

    Attivo Endpoint Detection Net (EDN) Suite
    Die EDN-Lösung von Attivo ist eine kritische Verteidigungslinie für den Schutz von Zugangsdaten und die Erkennung von Lateralbewegungen. Sie bietet die Möglichkeit, ungeschützte Zugangsdaten zu finden und dieses Problem zu beheben. Zudem verschleiert sie echte Zugangsdaten unter gefälschten, die bei versuchtem Einsatz alarmieren. Die dritte Verteidigungsstufe schützt das Active Directory, indem sie echte AD-Objekte verbirgt und auf nicht autorisierte Abfragen gefälschte Informationen zurückgibt.

    Attivo Networks ADSecure
    Organisationen, die vor allem daran interessiert sind, die Eskalation von Privilegien zu verhindern und administrative Anmeldedaten und Dienstkonten zu schützen, können eine eigenständige Version von ADSecure wählen. Dieselbe Technologie, die innerhalb von EDN verfügbar ist, kann auch separat erworben werden. Mit ADSecure verbergen Organisationen wertvolle Informationen über kritische Ressourcen, reduzieren die Angriffsfläche und geben dem Angreifer falsche Informationen, um die Attacke zu unterbrechen oder umzuleiten.

    Attivo Networks Exposed Credential Visibility
    Als Funktion innerhalb des EDN bietet die ThreatPath-Funktionalität eine kontinuierliche Überwachung und Reduzierung der Angriffsfläche (vor Ort oder in der Cloud), indem auf Endpunkten hinterlassene ungeschützte Zugangsdaten sowie lokale und Shadow-Admin-Konten identifiziert und automatisch entfernt werden, die Angreifer nutzen können, um sich seitlich im Netzwerk zu bewegen. Sicherheitsteams können auch historische Daten einsehen, um ungeschützte kritische Pfade, lokale Administratorkonten, falsch konfigurierte SMB-Freigaben, Browser-Anmeldeinformationen und vieles mehr zu sehen. Obwohl ThreatPath nicht als eigenständiges Produkt erworben werden kann, ist diese Funktion auf dem MVISION-Marktplatz zum kostenlosen Testen verfügbar.

    Verantwortlicher für diese Pressemitteilung:

    Attivo Networks
    Herr Joe Weidner
    Fremont Boulevard 46601
    94538 Fremont
    USA

    fon ..: +49 89 800 77-0
    web ..: https://attivonetworks.com
    email : attivo@prolog-pr.com

    Attivo Networks ist ein führender Anbieter für Security-Lösungen, die auf Deception-Technologie basieren. Die Lösungen erkennen Angriffe, die auf lateralen Bewegungen basieren. Um unautorisierte Aktivitäten zu verhindern und aufzudecken, die von Insidern und externen Bedrohungen ausgehen, bieten sie eine aktive Verteidigung. Die langjährig kundenerprobte Attivo ThreatDefend-Plattform ist eine skalierbare Lösung, die Angreifer abfängt und zur Reduzierung der Angriffsfläche innerhalb von Anwendernetzwerken, in Rechenzentren, Clouds, an Remote-Arbeitsplätzen und speziellen Angriffsvektoren beiträgt. Mit innovativer Technologie zur Unterbindung und Fehlleitung lateraler Angriffsaktivitäten arbeitet die Lösung am Endpunkt, im Active Directory und im gesamten Netzwerk. Forensik, automatisierte Angriffsanalysen und eine native Integration von Drittanbieter-Lösungen optimieren die Reaktion auf Vorfälle.

    Attivo Networks hat bisher über 130 Auszeichnungen für seine technologische Innovation und Führungsrolle erhalten.

    Pressekontakt:

    Prolog Communications GmbH
    Herr Achim Heinze
    Sendlinger Str. 24
    80331 München

    fon ..: +49 89 800 77-0
    web ..: https://www.prolog-pr.com
    email : achim.heinze@prolog-pr.com