- Anzeigen -


Datenmengen in einen sinnvollen Kontext bringen


Arbor Networks bringt "Pravail Security Analytics" zur Erkennung von Advanced Threats, Incident Response und Sicherheits-Forensik auf den Markt
Lösung zur Erkennung von versteckten Angriffen im lokalen Netzwerk und in der Cloud

(17.04.14) - Arbor Networks, Anbieterin von Sicherheitslösungen für Service-, Hosting- und Cloud-Provider zur Abwehr von DDoS (Distributed Denial of Service)-Angriffen, bringt "Pravail Security Analytics", eine Lösung zur Sicherheitsanalyse von Netzwerken, weltweit auf den Markt. Pravail Security Analytics dient zur Erkennung von Advanced Threats sowie zur Analyse von Sicherheitsvorfällen (Incident Response) und als Tool der Sicherheits-Forensik. Die Technologie von Pravail Security Analytics wurde von "Packetloop" in Sydney entwickelt, einer australischen Entwicklerschmiede für Big Data Security Analytics, die von Arbor Networks im September 2013 übernommen wurde.

"Mit diesem neuen Produkt kann Arbor den Sicherheitsteams von Unternehmen nun die relevanten Daten an die Hand geben, um wirklich sehen zu können, was in Ihren Netzwerken passiert. Pravail Security Analytics ist eine Lösung für Kunden, mit der sie Angriffe auf Ihre globalen Netzwerke schneller und detaillierter als je zuvor werden sehen können", erläutert Matthew Moynahan, Präsident von Arbor Networks in den USA, das neue Produkt. "Unser Ziel ist es, die enormen Datenmengen in einen sinnvollen Kontext zu bringen, damit Sicherheitsteams sich wieder auf die für sie relevanten, weitaus geringeren Datenmengen konzentrieren können. So können sie schneller reagieren und die in ihren Netzwerken lauernden Gefahren identifizieren, noch bevor sie einen schädlichen Einfluss auf den Geschäftsbetrieb nehmen können."

Globale Sicherheitserkenntnisse für lokalen Schutz
Die globalen Einblicke in die Angriffslandschaft resultieren aus den Ergebnissen des weltweiten Monitoring-Systems "Atlas" (Arbor Threat Level Analysis System) und machen Pravail Security Analytics zum Vorreiter für forensische Untersuchungen zur Netzwerksicherheit. Die Forschungs-Infrastruktur Atlas ist eine Zusammenarbeit von rund 300 Service Providern weltweit, die ihre Daten Arbor Networks anonymisiert zur Verfügung stellen und so einen einzigartigen Einblick in bis zu 70 Terabit pro Sekunde des globalen Internetverkehrs ermöglichen. Diese Analyse erlaubt eine globalumfängliche Einsicht in die weltweite Angriffslandschaft. Das Sicherheits-Forscherteam von Arbor Networks analysiert die gesammelten Datensätze und nutzt die Erkenntnisse zur Entwicklung von Erkennungsmechanismen und der Erstellung von sogenannten "Fingerprints". Diese digitalen "Fingerprints" können Angriffe und bösartige Aktivitäten im Netz von Unternehmen identifizieren.

Keine versteckten Angriffe mehr im globalen Unternehmensnetzwerk
Das Ziel der aktuellen Generation von Hackern ist nicht mehr der kurzfristige und leicht sichtbare Schaden an einem Netzwerk. Die Angriffsmethoden werden immer undurchsichtiger und versuchen, tief in die Netzwerke vorzudringen. Sie bleiben oft so lange unerkannt bis ein reeller Schaden entstanden ist. Um diese raffinierten, fortgeschrittenen und gezielten Angriffe wirklich verstehen zu können, benötigen Unternehmen einen vollständigen Überblick über den gesamten Datenverkehr in ihren Netzwerken. Pravail Security Analytics analysiert Daten in Echtzeit und liefert so Informationen, die noch während eines Angriffes für Gegenmaßnahmen eingesetzt werden können. Durch eine umfassende Aufzeichnung und Speicherung können die Daten für forensische Auswertungen genutzt und bisher unidentifizierbare Angriffe mit Hilfe der Atlas-Sicherheitsinformationen sichtbar gemacht werden.

"Unternehmen und Organisationen suchen nach Lösungen, die Ihnen helfen das Problem der in ihren Netzwerken versteckten Advanced Threats anzugehen", kommentiert John Grady, Manager für die Forschung von Sicherheitsprodukten bei der International Data Corporation (IDC), dem führenden international tätigen Marktforschungs- und Beratungsunternehmen mit Sitz in den USA. "Pravail Security Analytics von Arbor Networks ist eine leistungsstarke Plattform für Sicherheitsanalysten, die riesige Datenmengen verarbeiten kann und durch intuitive Visualisierungen nutzbare Erkenntnisse liefert. Dadurch können Angriffe sowohl in Echtzeit als auch nachträglich in den gespeicherten Datensätzen aufgedeckt werden. Mit diesem Produkt verfügt Arbor nun über eine einzigartige Kombination aus NetFlow, Packet Capture und - durch ihre Atlas-Infrastruktur - einen globalen Einblick in die aktuelle Bedrohungslage, die den dynamischen Angriffen von heute, die mit klassischen signature-based Lösungen nicht zu stoppen sind, gerecht wird."

Lesen Sie zum Thema "Cloud Computing" auch: SaaS-Magazin.de (www.saasmagazin.de)

Schnelle Inbetriebnahme: im lokalen Netzwerk oder in der Cloud
Pravali Security Analytics basiert auf "Big Data"-Technologien, die sonst nur zur Analyse großer Datenmengen entsprechender Unternehmen eingesetzt werden. Sicherheitsanalysen auf international höchstem Niveau werden damit auch für mittelständische Unternehmen nutzbar und operativ einsetzbar. Packet Captures können gefahrlos auf Pravail Security Analytics in die Cloud übertragen und dort in wenigen Minuten analysiert werden, um Angriffe schnell und sicher zu identifizieren.

Für Unternehmen, die aus regulatorischen oder anderen Gründen Ihre Daten nicht in die Cloud übertragen können oder dürfen, gibt es Pravail Security Analytics auch als lokale Version, die die sogenannten distributed Collector Appliances nutzt. Die Collector Appliances können eingesetzt werden, um Speicher- oder Prozesskapazitäten für High-speed Capture Points zu skalieren oder auf mehrere Orte angewendet, um eine verteilte Erfassung der Daten zu erhalten.

Die erhältlichen Versionen von Pravail Security Analytics im Überblick:
>> Cloud only -
lädt Captures zur Speicherung, Bearbeitung und Analyse zu Pravail Security Analytics in die Cloud.
>> Lokale Appliance - alle Captures, die Speicherung, Bearbeitung und die Analyse verbleiben im Pravail Security Analytics Collector.
>> Cloud und lokale Version kombiniert - ein Hybrid-Modell bei dem Pravail Security Analysis Collector innerhalb eines Unternehmensnetzwerkes für Capture, Speicherung und Bearbeitung genutzt wird, jedoch die zu analysierenden Daten zur Auswertung und Visualisierung zu Pravail Security Analytics in die Cloud geschickt werden.
(Arbor Networks: ra)

Arbor Networks: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Antivirus / Anti-Malware

  • Einstellungen für Endpoint-Schutz

    Avast stellt ihre aktualisierte Version von "Avast Business Managed Workplace" vor. Damit ist ein vereinfachtes Patchen möglich und der Patch-Status sowie die Verwaltungsaufgaben lassen sich besser darstellen. Managed Service Provider (MSP) können nun schnell identifizieren, wann ein individuelles Gerät zuletzt bezüglich neuer Patch-Installationen geprüft wurde. Zudem lässt sich ein regelmäßiger Zyklus für Update-Überprüfungen für alle mit dem Netzwerk verbundenen Geräte aufsetzen und überflüssige Patches können herausgefiltert werden.

  • Sicherheitsplattform für aktive Workloads

    Die "GravityZone Cloud Workload Protection Platform" von Bitdefender ist ab sofort als ‚Nutanix- Ready' zertifiziert und damit direkt in den nativen Hypervisor AHV von Nutanix integrierbar. Dies vereinfacht das Sicherheitsmanagement für Workloads in der Nutanix Enterprise Cloud, denn GravityZone kommuniziert direkt mit AHV, um aktuelle Bestands- und Cluster-Hierarchien sowie Echtzeitdaten zu VM-Instanzierung, -Terminierung und -Bewegung zu erhalten. GravityZone verwendet diese Daten, um automatisch Sicherheitstools auf den virtuellen Maschinen und Sicherheits-Server bereitzustellen, granulare Sicherheitsrichtlinien zuzuweisen, Sicherheitslizenzen von stillgelegten VMs wiederherzustellen oder Berichte über die Infrastruktur zu erstellen.

  • Gefährliche MacOS-Schwachstelle

    Nach den aktuellen Schlagzeilen rund um eine unzureichende Integration von Apples Code-Signing-Schnittstelle in bekannter Sicherheits-Software haben die Security-Experten von SentinelOne nun ein Open-Source-Tool veröffentlicht, mit dem sich Unternehmen vor dieser gefährlichen MacOS-Schwachstelle schützen können. Bereits am 12. Juni haben die Sicherheitsexperten von Okta auf eine riskante Sicherheitslücke, genauer gesagt eine mangelhafte Integration von Apples Code-Signing-Schnittstelle in beliebten Sicherheits-Anwendungen für MacOS, aufmerksam gemacht. Diese ermöglicht es Cyberangreifern, Schadprogramme mit einer vermeintlich gültigen Apple-Signatur zu tarnen und auf diese Weise problemlos bestehende Schutzmaßnahmen zu umgehen.

  • Bitdefender: EPP und EDR aus einem Guss

    Bitdefender verspricht Entlastung für die Sicherheitsverantwortlichen im Rechenzentrum: Mit "GravityZone Ultra" bringt das Unternehmen eine Lösung auf den Markt, die eine mehrschichtige NextGen Endpoint Protection Platform (EPP) und ein benutzerfreundliches Endpoint Detection and Response (EDR) miteinander verbindet. GravityZone Ultra richtet sich an Unternehmen ab eintausend Anwendern, deren IT-Abteilungen mit dem Aufwand eines umfassenden Security Stacks und dem Prüfen einer Vielzahl von Alarmmeldungen überfordert wären. Die neuartige Lösung bietet eine einheitliche, übersichtliche Konsole für den Schutz von Endgeräten, die Untersuchung verdächtiger Vorgänge und die automatisierte Eliminierung von gefundenen Problemen.

  • Das Herzstück der IT als Angriffsziel

    Server-Security: Sophos stellt "Sophos Intercept X for Server" vor. Auf Basis von Deep-Learning-Technologie bietet die Security-Lösung Schutz vor den sich kontinuierlich weiterentwickelnden Bedrohungen und Attacken. Die neuronalen Netzwerke werden mit Hunderten von Millionen an Samples geschult, um nach verdächtigen Attributen von bösartigem Code zu suchen und um neuartige Malware-Angriffe zu verhindern. Untersuchungen der SophosLabs zeigen, dass 75 Prozent der in einem Unternehmen gefundenen Malware bisher unbekannt ist. Besonders schützenswert und gleichzeitig besonders beliebtes Angriffsziel Cyberkrimineller ist das, was quasi das Herz der Unternehmens-IT ausmacht: Server.