- Anzeigen -


Bedrohungserkennung von "Perforce Helix"


Perforce und Interset liefern Bedrohungserkennung für geistiges Eigentum als Teil von Source-Code- und Content-Management
"Helix Threat Detection" verwendet Verhaltensanalysen, um Quellcode und anderes geistiges Eigentum gegen Innentäter, Benutzerkontenmissbrauch und bösartige Angriffe zu schützen

(19.03.15) - Perforce Software und Interset kündigen "Perforce Helix Threat Detection" an, eine Sicherheitslösung für die "Perforce-Helix"-Plattform für Source Code Management (SCM) und Content-Kollaboration. Die gemeinsam entwickelte Lösung identifiziert schnell und genau interne und externe Sicherheitsrisiken für geistiges Eigentum, das mit Perforce Helix verwaltet wird.

Die Bedrohungserkennung von Helix verwendet innovative, von Interset patentierte Verhaltensanalysen und beobachtet damit anonymisiert alle Interaktionen mit Quellcode, Produktdesigns und ähnlichen Assets, die in Perforce Helix bewirtschaftet werden. Diese Interaktionen erhalten eine Risikobewertung, auf deren Basis Warnungen für Aktivitäten, Anwender, Geräte, Projekte und Daten mit hohen Risikowerten erzeugt werden.

"Quellcode, Produktdesigns und ähnliches geistiges Eigentum sind die wertvollsten Assets eines Unternehmens", betont Perforce-Gründer und CEO Christopher Seiwald. "Staatliche Forschungen schätzen, dass jährlich über 300 Milliarden US-Dollar Verlust durch den Diebstahl solcher Assets allein in den USA entstehen. Ein Schaden, der durch den Schutz der Helix-Bedrohungserkennung deutlich verringert werden kann."

Erste Anwender haben den Return-on-Investment (ROI) der Bedrohungserkennung von Perforce Helix bereits demonstriert. Zu den positiven Beispielen gehören die Erkennung von Diebstahlversuchen von Quellcode durch Mitarbeiter, die das Unternehmen gerade verlassen, die Erkennung von Lieferanten, die auf nicht autorisierte Projekte und Daten zugreifen wollten, und die Erkennung von externen Parteien, die über kompromittierte Benutzerkonten interne Dateien abrufen wollten.

"Eine Langzeitlücke im Security-Markt ist das mangelnde Verständnis von Bedrohungen für Repositories mit kritischem geistigen Eigentum", erklärt Dale Quayle, CEO und Präsident bei Interset. "Die meisten Unternehmen, selbst die mit ausgereiften Security-Information-and-Event-Management-Implementierungen, besitzen nur geringe bis gar keine Transparenz in Bezug darauf, welche Risiken in diesen wichtigen Datenspeichern bestehen. Durch unsere Zusammenarbeit mit Perforce liefern wir einen wichtigen neuen Ansatz zur Bedrohungserkennung. Dabei werden mittels Datenanalysen die Millionen von Ereignissen in den Perforce-Logdateien untersucht und die Vorkommnisse mit hohem Risiko ans Licht gebracht, die Diebstahl durch Innentäter und gezielte Angriffe kennzeichnen."

Mit Helix Threat Detection müssen sich Anwender nicht länger auf regelbasierte Grenzwerte verlassen. Zudem vereinfacht die Lösung die Konfiguration und Implementierung. Die leicht verständliche Benutzeroberfläche versetzt IT-, Technik- und Sicherheits-Teams in die Lage, die größten Risiken für das geistige Eigentum sowie deren Ursachen schnell zu erfassen – mit minimalem Schulungsaufwand. (Perforce Software: ra)

Perforce Software: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Security Entwicklung

  • Schnellere Reaktion auf zielgerichtete Angriffe

    FireEye, Spezialistin für den Schutz von Unternehmen vor bisher unbekannten Cyberangriffen, stellt das "Investigation Analysis System" (IA-Serie) vor. Es handelt sich dabei um ein Forensik-Analyse-Tool, das die Untersuchung von Zwischenfällen beschleunigen und effektiver gestalten soll. Dazu verbindet es In-Depth-Analyse und -Visualisierung mit dem schnellen und verlustfreien Packet Capture und Packet Retrieval. Mit dieser Lösung baut FireEye ihr Angebot im Bereich Forensik weiter aus und fügt ihren Threat-Prevention-Plattformen mit der erweiterten "Multi-vector Virtual Execution" (MVX)-Technologie samt umfangreicher Informationen und investigativer Analytik eine weitere Komponente hinzu. Die IA-Serie wurde speziell für die Herausforderungen derer entwickelt, die direkt nach der Entdeckung eines Angriffs die Untersuchung des Vorfalls einleiten müssen.

  • Forensische Analyse auf Apple-Betriebssystemen

    FireEye bietet ihren Schutz vor zielgerichteten Angriffen nun auch für Apple-Produkte an und schützt das Mac-Betriebssystem OS X auf der Netzwerk-Sicherheitslösung und iOS auf ihrer Plattform für mobile Endgeräte. FireEye schützt vor bekannten und unbekannten Angriffen und ermöglicht die forensische Analyse auf Apple-Betriebssystemen. Mit der Unterstützung von Mac-Betriebssystemen in den Produkten "FireEye Network Security Threat Prevention Platform" (NX-Serie), "FireEye Forensic Analytics" (AX-Serie), "FireEye Mobile Threat Prevention" (MTP) und dem "FireEye Investigation Analysis System" (IAS) ist das Unternehmen nach eigenen Angaben der erste Anbieter im Bereich Cybersicherheit, der eine integrierte Sicherheitslösung für den Schutz von Microsoft-, Apple- und Google Android-Plattformen anbietet.

  • Integrierte Threat Defense-Lösung

    FireEye hat "FireEye MVX-IPS" vorgestellt, eine neue Art von Intrusion Prevention-Systeme (IPS), die die IPS-Sicherheitsschicht mithilfe von "FireEye MVX Technology" und "FireEye Dynamic Threat Intelligence" modernisiert. Das IPS bietet einen breiteren Überblick über Multi-Vektor Angriffe, um den Schutz vor bekannten und unbekannten Angriffen zu verbessern. FireEye MVX-IPS ist bereits in der Beta-Version verfügbar, und wird als Add-On-Lizenz für die "FireEye Network Threat Prevention Platform" ("NX series") in der ersten Jahreshälfte 2014 verfügbar sein.

  • 110616_pro_int_greenbone

    Greenbone Networks, Expertin für Schwachstellenanalyse, ermöglicht Sicherheitsadministratoren ab sofort eine einfachere, schnellere und benutzerdefinierte Konfiguration ihrer Intrusion-Detection- und Intrusion-Prevention-Systeme (IDS/IPS). Als offizielles Mitglied im Sourcefire Technology Partner Program (STP) hat Greenbone dafür eine Schnittstelle in ihrem Schwachstellen-Scanner integriert, um Scan-Ergebnisse direkt weiterzuleiten.

  • 110629_pro_int_sourcefire

    Sourcefire, Inc. gab bekannt, dass das "Sourcefire 3D System" mit dem Open Source-basierten "Greenbone Security Manager" zusammenarbeitet.So ermöglicht Greenbone Networks, eine Expertin für Schwachstellenanalyse, Sicherheitsadministratoren eine einfache, schnelle und benutzerdefinierte Konfiguration ihrer Intrusion Detection- und Intrusion Prevention-Systeme (IDS/IPS).