- Anzeigen -


Proaktiv orientierte Modelle gegen Angriffe


IRP-Assessment Tool im proaktiven Kampf gegen Distributed Denial of Service (DDoS)-Angriffe
Beim Einsatz von IRPs können die gewonnenen Erkenntnisse über die Angriffsaktivitäten aktiv in Notfallpläne integriert werden

(23.07.15) - Arbor Networks veröffentlicht ein neues Assessment-Tool zur Bewertung des IR (Incident Response)-Profils von Unternehmen. Das kostenlose Online-Tool ermöglicht IT-Sicherheitsteams, die eigenen Notfallmaßnahmen und das IR-Profil zu bewerten und mit den Maßnahmen anderer Unternehmen und Best-Practices zu vergleichen. Nach der Beantwortung von fünf Kernfragen bewertet das Tool die Maßnahmen des Unternehmens, liefert praktische Erkenntnisse und Impulse sowie den Ausbau der individuell vorhandenen Response-Modelle. In der aktuellen Bedrohungslandschaft erweisen sich viele vorhandene Lösungen als zunehmend ineffizient.

Grundlage des neuen Assessment-Tools von Arbor sind detaillierte Interviews, die in einer einjährigen Untersuchung mit Sicherheitsbeauftragten aus den unterschiedlichsten Branchen geführt wurden. Das Ergebnis zeigt deutlich, dass Unternehmen die IRPs mit proaktiven Prozessen und Sicherheitsressourcen einsetzen, komplexe Angriffe sehr viel schneller identifizieren und unterbinden können als solche, deren Modelle Angriffe nur erkennen und in Folge reagieren. Beim Einsatz von IRPs können die gewonnenen Erkenntnisse über die Angriffsaktivitäten aktiv in Notfallpläne integriert werden.

Laut den befragten Unternehmen konnten - in Verbindung mit entsprechend erweiterten Abwehrstrategien - die Angriffsdauer und das Intervall bis zur Eindämmung relevant gesenkt werden. Der Zeitaufwand zur Erkennung von Angriffen konnte demnach im Durchschnitt auf unter 21 Tage verkürzt werden, die Unterbindung der Angriffe auf unter fünf Tage. Die Vergleichswerte des Marktes liegen im Durchschnitt zehnmal höher.

Defensive Abwehrmaßnahmen sind der derzeitige Standard. Die einzige realistische Alternative gegen die immer komplexer werdenden, ständig zunehmenden modernen Angriffe sind jedoch proaktiv orientierte Modelle. Ein Übergang zum proaktiven Erkennen von Angriffen setzt jedoch eine Transformation der unternehmensinternen Prozesse und ein Umdenken bei der Planung von Investitionen, der Zuordnung von Ressourcen und insbesondere bei der Schwerpunktsetzung und Organisationsstruktur von Sicherheitsteams voraus. Der Einsatz der richtigen Technologie ist wichtig, eine technologische "Wunderwaffe" gibt es aber nicht. Das Assessment Tool kann bei dieser Transformation helfen.

"In der IT-Sicherheit vollzieht sich derzeit ein grundlegender Wandel. Dieser geschieht jedoch nicht freiwillig, sondern ist aus der Not geboren. Immer mehr Unternehmen erkennen, dass sie Angreifern technologisch unterlegen sind. Denn die Angriffe werden immer komplexer, zielgenauer und raffinierter", erläutert Matthew Moynahan, Präsident bei Arbor Networks. "Das Problem ist die zu große Dauer bis ein Angriff erkannt, identifiziert und schließlich eingeordnet und eingedämmt werden kann. Viele Unternehmen sind schlicht ermüdet, angesichts endloser Angriffswarnungen und einer anhaltenden Überflutung mit Daten. Deshalb suchen die meisten nach einer Möglichkeit, ihre Sicherheitsstrategie, ihre Notfallmaßnahmen und ihre Teams so umzustrukturieren, dass sie sich in der neuen Bedrohungslandschaft besser und effizienter zur Wehr setzen können. Wir hoffen, dass wir mit unserem Assessment-Tool einen Beitrag dazu leisten werden, dass Unternehmen ihre Sicherheitsstrategie weiterentwickeln und die Lücke gegenüber den Angreifern schließen können." (Arbor Networks: ra)

Arbor Networks: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Sonstige Security-Lösungen

  • Drittanbieter-Tracking bremst Internetnutzung

    Wer Tracking-Schutz nutzt, kann die Zeiten für das Laden von Internetseiten verringern - in manchen Fällen sogar um bis zu 89 Prozent. Dies ist das Ergebnis einer neuen Studie von F-Secure. Die Ergebnisse machen deutlich, in welchem Umfang Drittanbieter-Cookies heute bei Websites aktiv sind. Ohne angemessene Gegenmaßnahmen kann diese "digitale Verschmutzung" das Web-Browsing zu einer Geduldsprobe machen und Kunden werden gezwungen, dass ohne ihre Zustimmung Daten genutzt werden.

  • Gaming-Applikationen & Cybercrime-Angriffe

    Die Sicherheitslösungen zum Schutz mobiler Gaming-Apps von Arxan Technologies, der Spezialistin für Integritätsschutz von Applikationen, unterstützen ab sofort alle gängigen mobilen Plattformen wie Android, iOS, Windows Phone etc. Die Gaming-Industrie zeigt ein großes Produktivitätspotenzial - insbesondere im mobilen Bereich, zieht aber auch Hacker und Cyberkriminalität an. Mittels Arxans patentierter Sicherheitstechnologie kann der sensible Binärcode einer mobilen Gaming-Applikation jedoch vor Angriffen und unautorisierter Manipulation geschützt werden. Mehrschichtige Schutzmaßnahmen sorgen dafür, dass Reverse Engineering und Tampering wirksam abgewehrt werden.

  • Mit Elliptischer-Kurven-Kryptographie

    Industrieanlagen, medizinische Geräte oder elektronische Bauteile können mit "Embedded Security"-Lösungen der Infineon Technologies AG effizient vor Nachahmung geschützt werden. Denn Produktpiraterie und Know-how-Diebstahl verursachen laut OECD einen wirtschaftlichen Schaden von rund 638 Milliarden US-Dollar jährlich. Die neue "Optiga Trust E"-Sicherheitslösung von Infineon ist einfach in die Produkte zu integrieren und schützt geistiges Eigentum davor, angegriffen, analysiert, kopiert oder manipuliert zu werden.

  • Komplett gesichertes Smartphone

    Das Smartphone mit vorinstallierter "Cryptosmart-Mobile Suite" arbeitet mit einem leistungsstarken Octa-Core-Prozessor mit 1.7GHz, der selbst anspruchsvolle Business-Applikationen zum Laufen bringt. Als Betriebssystem steht Android 5.0 zur Verfügung. Das integrierte 4G LTE-Modul ermöglicht blitzschnellen Zugang zu mobilen Daten und die GPS-Schnittstelle liefert präzise Auskunft für Navigations- und andere Geoortungs-Apps.

  • Toolbars sind nicht bösartig an sich

    Avast Software hat mit "Avast Browser Cleanup" in den vergangenen zwei Jahren mehr als 60 Millionen verschiedene Browser-Add-Ons identifiziert und mehr als 650 Millionen Add-Ons von Browsern weltweit entfernt. Bislang als Funktion in "Avast Free Antivirus" enthalten, ist Avast Browser Cleanup jetzt kostenlos als eigenständiges Produkt verfügbar. Avast hat die Technologie zum Patent angemeldet. Browser-Add-Ons, die häufig als Toolbar auftreten, installieren sich oft unerwünscht im Browser, verändern die Sucheinstellungen des Nutzers und lassen sich nur schwer wieder deinstallieren. Avast Browser Cleanup entfernt unerwünschte Toolbars von Google Chrome, Mozilla Firefox und Internet Explorer und lässt Nutzer ihre bevorzugte Suchmaschine wieder als Startseite einrichten.