- Anzeigen -


HP findet Malware mit "Security Analytics"


Um die Datenanalyse von Sicherheits-Bedrohungen zu automatisieren, bringt HP den Überwachungsdienst "HP DNS Malware Analytics" (DMA) auf den Markt
"HP DMA" findet schnell die mit Schadsoftware infizierten Hosts, beispielsweise Server, Desktops oder mobile Endgeräte

(25.09.15) - Auf der Anwenderkonferenz "HP Protect" stellte Hewlett-Packard (HP) Lösungen für Security Analytics vor, darunter die Dienste "HP DNS Malware Analytics" und "HP Fortify Scan Analytics". Diese unterstützen Unternehmen beim Übergang von traditionellen Security-Methoden hin zu einem zeitgemäßen Ansatz zur Absicherung ihrer Nutzerinteraktionen, Anwendungen und Daten.

Unternehmen registrieren wöchentlich im Schnitt 17.000 Alarmmeldungen wegen Schadsoftware. Pro Jahr kosten den Unternehmen die Arbeitszeit und Ressourcen im Schnitt 1,27 Millionen US-Dollar, die benötigt werden, um ungenauen oder falschen Bedrohungshinweisen nachzugehen. Wegen der Datenmengen, die Sicherheitsexperten überwachen müssen, werden nur etwa 4 Prozent der Alarmmeldungen tatsächlich untersucht. Traditionelle Endpoint-Sicherheitslösungen und manuelle Eingriffe erfassen außerdem nicht alle kritischen Infektionen mit Schadsoftware. Unternehmen sind diesen dann schutzlos ausgeliefert.

Um die Datenanalyse von Sicherheits-Bedrohungen zu automatisieren, bringt HP den Überwachungsdienst "HP DNS Malware Analytics" (DMA) auf den Markt. Die Lösung ist dafür konzipiert, infizierte Hosts zu finden, indem sie den DNS-Verkehr überprüft. Der Algorithmus-getriebene Dienst entdeckt infizierte Hosts ohne Endpoint-Agenten. HP Labs, die zentrale Forschungsorganisation bei HP, und das HP-interne Cyber Defense Center haben diese Lösung zusammen entwickelt. Der Dienst unterstützt Kunden dabei, hochgefährliche Angriffe schnell zu entdecken, die Auswirkung von erfolgreichen Angriffen einzudämmen sowie die allgemeine Sicherheitslage zu verbessern.

"Heutzutage sind Unternehmen mit wachsenden Mengen an Sicherheitsdaten konfrontiert. Fehlt die Möglichkeit, das richtige Signal aus dem Rauschen zu filtern, können sie unentdeckten Angriffen mit Schadsoftware zum Opfer fallen. Finanziell und betrieblich hat dies schlimme Konsequenzen", so Sue Barsamian, Senior Vice President und General Manager für Enterprise Security Products bei HP. "Mit HP DNS Malware Analytics haben wir die Datenanalyse-Verfahren, die für die Erkennung von Schadsoftware notwendig sind, zu einem unkomplizierten und effizienten Paket geschnürt. Kleine wie große Unternehmen können diese Lösung mit unserer leistungsstarken Plattform 'HP ArcSight SIEM' kombinieren. Damit erhalten sie die SIEM-Kapazitäten der nächsten Generation."

HP DMA findet schnell die mit Schadsoftware infizierten Hosts, beispielsweise Server, Desktops oder mobile Endgeräte. Diese lassen sich isolieren, bevor sie zu einem Einfallstor für Angriffe ins Netzwerk werden. Um die umfangreichen DNS-Datensätze zu analysieren, greift die Lösung auf eine einzigartige Algorithmus-Maschine zurück, die sich von üblichen regelbasierten Ansätzen unterscheidet. Sie ermöglicht es, neue unbekannte Malware aufzuspüren. Zudem senkt sie, im Vergleich zu anderen Malware-Suchsystemen, Falschmeldungen um das zwanzigfache. Dies spart Zeit und wertvolle IT-Ressourcen. Kunden sind somit in der Lage, die Geräte priorisiert zu behandeln, welche dem höchsten Risiko ausgesetzt sind.

Dank einfacher Installation und Cloud-basiertem Reporting kann HP DMA zügig eingerichtet werden, um Bedrohungen kontinuierlich zu überwachen. Die Lösung fügt sich nahtlos in die Plattform HP ArcSight SIEM ein. Kunden profitieren hierdurch von den Funktionen eines SIEM und können ihr bereits eingerichtetes HP ArcSight Enterprise Security Management (ESM) erweitern, um zusätzliche Kontext- Daten zu korrelieren, Alarmmeldungen herauszugeben sowie erfolgreiche Fehlerbehebung anzuzeigen.

Integration von Anwendungsdaten erhöht die Sicherheit
Auf der Anwenderkonferenz Protect hat HP außerdem HP Fortify Scan Analytics vorgestellt. Es handelt sich um die erste Technologie ihrer Art mit maschinellem Lernen. Dafür nutzt sie das Potenzial anwendungsbezogener Sicherheitsdaten. Um die Anzahl der Vorfälle zu verringern, die der Prüfung durch einen Auditoren bedürfen, greift sie auf die wachsende Sammlung früherer Sicherheits-Scans von Unternehmens-Anwendungen zurück. Hierdurch ermöglicht sie Kunden, ihre Ressourcen auf weniger Aufgaben mit höherer Priorität zu konzentrieren. Die Analyse-Technologie fügt sich nahtlos in bestehende Workflows für Sicherheitstests von Anwendungen ein. Dies sorgt für einen effizienteren Prozess der Sicherheitsüberprüfung sowie relevantere Befunde.

Vorausdeutende Analysen beschleunigen die Erkennung interner Angriffe. Die neuen Analysewerkzeuge HP DMA und Fortify erweitern die bestehenden HP-Kapazitäten zur Analyse des Nutzerverhaltens, die HP zu Beginn dieses Jahres ankündigte. HP User Behavior Analytics (UBA) verschafft Kunden Einblicke in das Nutzerverhalten. Sie ermöglicht ihnen somit, böswillige und fahrlässige Nutzer oder auch externe Angriffe, die auf Nutzerkonten im Unternehmen gerichtet sind, einfach und effizient ausfindig zu machen. HP UBA staffelt gefundene Anomalien nach ihrem jeweiligen Risiko. Dies ermöglicht Kunden, Arbeitsaufwand und Ressourcen auf diejenigen Aktivitäten, Nutzer und Anwendungen zu konzentrieren, von denen die größte Bedrohung ausgeht. (Hewlett-Packard: ra)

Hewlett Packard: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Security & Safety-Services

  • Angreifer erfolgreich abwehren

    Die IT-Sicherheitsspezialistin secion bietet mit dem Red Team Testing die nächste Entwicklungsstufe des Penetrationstests an. Dabei werden die Abwehrfähigkeiten von Unternehmen unter realen Bedingungen getestet. Das Angebot richtet sich vor allem an Groß- und Mittelstandsunternehmen sowie Konzerne. Zur Zielgruppe gehören außerdem Banken und Behörden, die besondere Gefahr laufen, Opfer von Wirtschaftsspionage und organisierter Kriminalität zu werden. Für das Angebot besteht Bedarf, so konnte zum Beispiel die Hackergruppe MoneyTaker mit einer Serie von Cyberangriffen seit 2016 mehr als 10 Millionen US-Dollar von über zwanzig Banken stehlen.

  • Warum ist DNS-Sicherheit so wichtig?

    Laut einer aktuellen Umfrage fühlen sich nur 27 Prozent der Verbraucher in Deutschland, Großbritannien, Frankreich und den USA dazu in der Lage, über aktuelle Online-Gefahren informiert zu bleiben. Und nur 14 Prozent von ihnen haben jemals die DNS-Einstellungen (Domain Name System) auf ihrem Computer verändert, obwohl dies zusätzlichen Schutz bieten würde.

  • In einen zuverlässigen VPN-Anbieter investieren

    Eine durchschnittliche Datenverletzung kostet Unternehmen pro Jahr rund 7 Millionen US-Dollar - aufgrund von Kundenverlusten, Geschäftsunterbrechungen, Auswirkungen auf den Ruf der Marke, Bußgelder und so weiter. Kleine Unternehmen sind besonders gefährdet, weil viele von ihnen nicht einmal grundlegende Sicherheits-Tools wie Antivirus, Firewalls oder Verschlüsselungssoftware besitzen. Gleichzeitig sind auch große Unternehmen und sogar staatliche Organisationen anfällig.

  • IT-Risiken bewerten und absichern

    Laut Europol haben Cyberattacken in den letzten zwölf Monaten stark zugenommen. IT-Risikomanagement sollte daher zu den Aufgaben einer jeden Organisation zählen. Für KRITIS-Unternehmen gehört es ab 2018 im Rahmen der Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) ohnehin zum Pflichtprogramm. Datakom unterstützt und berät Unternehmen bei der Einführung eines zertifizierten ISMS. Dabei berücksichtigt der Spezialist für IT-Sicherheit ausdrücklich auch betriebswirtschaftliche Aspekte. Dieses Vorgehen ist Teil eines ganzheitlichen Security-Konzeptes von Datakom. Informationstechnologie (IT) ist heute ein wesentlicher Erfolgsfaktor für Unternehmen in nahezu jeder Branche. Dabei unterscheiden sich die Anforderungen an IT-Infrastrukturen von Branche zu Branche. Dennoch stehen alle Unternehmen vor der gleichen Frage: Welche Risiken entstehen durch den möglichen Ausfall von IT-Komponenten?

  • Bedrohungsabwehr für den Endpoint

    "Kleinunternehmen sind nicht immun gegen die 500.000 neuen und einzigartigen Bedrohungen, die jeden Tag entstehen. So hat Trend Micro im Jahr 2016 bei neuen Ransomware-Familien einen Anstieg von 752 Prozent beobachtet, die weltweit Schäden in Höhe von etwa einer Milliarde US-Dollar verursacht haben", sagt Richard Werner, Business Consultant bei Trend Micro. "Diese Bedrohungen und Angriffe können den Betrieb lahmlegen und Schäden verursachen, die zu hohen Kosten wieder behoben werden müssen. Deshalb ist es auch für kleine Unternehmen wichtig, sich mit fortschrittlichen Methoden gegen aktuelle und zukünftige Cyber-Angriffe zu schützen.