- Anzeigen -


Cyberangriffe in einen Kontext bringen


"FireEye Threat Intelligence Engine": Abwehr sich schnell weiterentwickelnder, fortschrittlicher Bedrohungen
Neuer "Forward Deployed Analyst-Service" ermöglicht Unternehmen die Nutzung der FireEye Threat Intelligence Engine durch spezialisierte Inhouse-Experten

(25.11.15) - FireEye stellte die "FireEye Threat Intelligence Engine" vor, eine neue Threat Intelligence-Funktion, die bereits erhältliche Produkt- und Serviceangebote des Unternehmens zum Schutz vor Bedrohungen nutzt und aufwertet. Die FireEye Threat Intelligence Engine optimiert den Informationsgewinnungszyklus: die Erfassung, Verarbeitung, Analyse und Bereitstellung von Informationen für Kunden und Analysten von FireEye. Zur Unterstützung von Unternehmen bei der Operationalisierung von Bedrohungsinformationen kündigte FireEye darüber hinaus den "Forward Deployed Analyst"-Service an, der die Dienste eines Experten vor Ort bietet, um FireEye Threat Intelligence in die Umgebung des Kunden einzubinden.

"Ein globales Netzwerk aus Millionen fortschrittlicher FireEye-Bedrohungssensoren und die einzigartige, jahrzehntelange Präsenz der Services von Mandiant an vorderster Front der größten Cyberangriffe ermöglichen uns in Verbindung mit einem Team aus erfahrenen Forschern, Analysten und Experten in den unterschiedlichsten Bereichen die Bereitstellung von Threat Intelligence, die Unternehmen Kontext und Relevanz bietet", erklärt Kevin Mandia, President bei FireEye. "Für die Entwicklung der FireEye Threat Intelligence Engine haben wir erheblich in unsere Technologie, Mitarbeiter und beispiellosen Bedrohungsdaten investiert und diese weiter angepasst. Mit dieser Funktion bietet FireEye den Sicherheitsteams ausführlichen Kontext sowie Informationen zu Kampagnen, Tools, Eigenheiten und Absichten der Angreifer und vieles mehr. Die FireEye Threat Intelligence Engine ist ein Vorteil für unsere Responder, verbessert unsere Bedrohungserkennung, informiert unsere Kunden und versetzt sie in die Lage, die heutzutage immer komplexer werdenden Cyberbedrohungen vorherzusehen."

Die FireEye Threat Intelligence Engine wurde entwickelt, um die bedeutendsten gegenwärtigen Herausforderungen im Hinblick auf Threat Intelligence zu bewältigen, darunter die Komplexität, die Anforderungen an die Verarbeitung großer Mengen von Bedrohungsdaten, der zunehmende Speicherbedarf, die Schwierigkeiten bei der Automatisierung von Analystenentscheidungen, unzureichende Sichtbarkeit und blinde Flecken, Wissensinseln und die schlechte Modellierung von Threat Intelligence ‒ all das kann zu falschen Schlussfolgerungen führen. Durch die Nutzung einer Kombination aus umfassenden Sicherheitsdatenquellen, Technologie zur Informationsgewinnungstechnologie und Know-how verbessert die Lösung FireEyes Möglichkeiten zur Beschaffung von Bedrohungsinformationen.

FireEye kündigte zudem einen neuen Forward Deployed Analyst-Service an, ein maßgeschneidertes Angebot, das den Zugang zur FireEye Threat Intelligence Engine über Inhouse-Analysten ermöglicht, die Cyberangriffe in einen Kontext bringen, Quelldaten mit Informationen von FireEye in Beziehung setzen sowie dem Kunden taktische, operative und strategische Befunde liefern.

In dem im Juni 2015 erschienenen Bericht Threat Intelligence and Its Role Within Enterprise Cybersecurity Practices von der Enterprises Strategy Group wurde festgestellt, dass 32 Prozent der Unternehmen infolge von Problemen bei der Erfassung und Analyse von Bedrohungsdaten legitimen Netzwerkverkehr blockieren und 31 Prozent Probleme mit der Integration und dem Workflow von Threat Intelligence melden. (FireEye: ra)

FireEye: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Security & Safety-Services

  • Service erkennt Malware

    Angriffe auf Unternehmen und sensible Geschäftsdaten gehören mittlerweile zur Tagesordnung. Dabei gehen die Cyberkriminellen immer professioneller und gezielter vor. So lassen sich Spam-Mails aufgrund korrekter Sprache und einem glaubwürdigen Design oftmals nicht sofort als solche identifizieren. Erst auf den zweiten Blick erkennt man, dass es sich hierbei um eine manipulierte E-Mail mit bösartigem Anhang handelt. Die Hacker nutzen Dateien wie Microsoft Word-Dokumente als Mittel, um Malware einzuschleusen. Dabei kann schon eine einzige, mit einer Schadsoftware infizierte, Datei ein ganzes Unternehmen lahmlegen.

  • IT-Sicherheitsteams sind unterbesetzt & überlastet

    Trend Micro erweitert ihr Portfolio um einen neuen Dienst für Managed Detection & Response. Die IT-Sicherheitsanbieterin setzt dabei auf künstliche Intelligenz (KI) und eine umfassende Datenbank mit Bedrohungsinformationen. Trend Micro kündigt einen neuen Dienst für Managed Detection and Response (MDR) an. Zusätzlich wird das gesamte Lösungsportfolio um neue KI-gestützte Fähigkeiten erweitert. Dadurch können Security Operations Center (SOCs) kritische Bedrohungsmeldungen noch besser selektieren und priorisieren.

  • Sicherheitsrisiko von Vorständen

    Technische IT-Sicherheitssysteme sind immer nur so stark wie ihr schwächstes Glied - dabei geht es nicht nur um neue Technologien und Softwarelösungen, sondern auch um den "Risikofaktor Mensch". Die Minimierung dieser potenziellen Schwachstelle durch die Schulung der Security Awareness und Etablierung unterstützender technischer Lösungen muss immer ein wichtiger Baustein einer präventiven Sicherheitsstrategie sein.

  • Gerichtsverwertbare Handydaten

    CBL Datenrettung stellt ein neues Angebot für IT-Sachverständige und Labors der Computerforensik vor. Als Datenretter im Bereich Smartphone bietet CBL kriminaltechnischen Labors an, die schwierige technische Vorarbeit zur Auswertung von Daten auf Mobilgeräten zu übernehmen, auf denen im Zusammenhang mit Ermittlungen beweiskräftige Informationen vermutet werden. Bisher war CBL überwiegend direkt von Ermittlungsbehörden mit forensischer Datenrettung von Festplatten und anderen Datenträgern beauftragt worden.

  • Angreifer erfolgreich abwehren

    Die IT-Sicherheitsspezialistin secion bietet mit dem Red Team Testing die nächste Entwicklungsstufe des Penetrationstests an. Dabei werden die Abwehrfähigkeiten von Unternehmen unter realen Bedingungen getestet. Das Angebot richtet sich vor allem an Groß- und Mittelstandsunternehmen sowie Konzerne. Zur Zielgruppe gehören außerdem Banken und Behörden, die besondere Gefahr laufen, Opfer von Wirtschaftsspionage und organisierter Kriminalität zu werden. Für das Angebot besteht Bedarf, so konnte zum Beispiel die Hackergruppe MoneyTaker mit einer Serie von Cyberangriffen seit 2016 mehr als 10 Millionen US-Dollar von über zwanzig Banken stehlen.