- Anzeigen -


Proaktiv orientierte Modelle gegen Angriffe


IRP-Assessment Tool im proaktiven Kampf gegen Distributed Denial of Service (DDoS)-Angriffe
Beim Einsatz von IRPs können die gewonnenen Erkenntnisse über die Angriffsaktivitäten aktiv in Notfallpläne integriert werden

(23.07.15) - Arbor Networks veröffentlicht ein neues Assessment-Tool zur Bewertung des IR (Incident Response)-Profils von Unternehmen. Das kostenlose Online-Tool ermöglicht IT-Sicherheitsteams, die eigenen Notfallmaßnahmen und das IR-Profil zu bewerten und mit den Maßnahmen anderer Unternehmen und Best-Practices zu vergleichen. Nach der Beantwortung von fünf Kernfragen bewertet das Tool die Maßnahmen des Unternehmens, liefert praktische Erkenntnisse und Impulse sowie den Ausbau der individuell vorhandenen Response-Modelle. In der aktuellen Bedrohungslandschaft erweisen sich viele vorhandene Lösungen als zunehmend ineffizient.

Grundlage des neuen Assessment-Tools von Arbor sind detaillierte Interviews, die in einer einjährigen Untersuchung mit Sicherheitsbeauftragten aus den unterschiedlichsten Branchen geführt wurden. Das Ergebnis zeigt deutlich, dass Unternehmen die IRPs mit proaktiven Prozessen und Sicherheitsressourcen einsetzen, komplexe Angriffe sehr viel schneller identifizieren und unterbinden können als solche, deren Modelle Angriffe nur erkennen und in Folge reagieren. Beim Einsatz von IRPs können die gewonnenen Erkenntnisse über die Angriffsaktivitäten aktiv in Notfallpläne integriert werden.

Laut den befragten Unternehmen konnten - in Verbindung mit entsprechend erweiterten Abwehrstrategien - die Angriffsdauer und das Intervall bis zur Eindämmung relevant gesenkt werden. Der Zeitaufwand zur Erkennung von Angriffen konnte demnach im Durchschnitt auf unter 21 Tage verkürzt werden, die Unterbindung der Angriffe auf unter fünf Tage. Die Vergleichswerte des Marktes liegen im Durchschnitt zehnmal höher.

Defensive Abwehrmaßnahmen sind der derzeitige Standard. Die einzige realistische Alternative gegen die immer komplexer werdenden, ständig zunehmenden modernen Angriffe sind jedoch proaktiv orientierte Modelle. Ein Übergang zum proaktiven Erkennen von Angriffen setzt jedoch eine Transformation der unternehmensinternen Prozesse und ein Umdenken bei der Planung von Investitionen, der Zuordnung von Ressourcen und insbesondere bei der Schwerpunktsetzung und Organisationsstruktur von Sicherheitsteams voraus. Der Einsatz der richtigen Technologie ist wichtig, eine technologische "Wunderwaffe" gibt es aber nicht. Das Assessment Tool kann bei dieser Transformation helfen.

"In der IT-Sicherheit vollzieht sich derzeit ein grundlegender Wandel. Dieser geschieht jedoch nicht freiwillig, sondern ist aus der Not geboren. Immer mehr Unternehmen erkennen, dass sie Angreifern technologisch unterlegen sind. Denn die Angriffe werden immer komplexer, zielgenauer und raffinierter", erläutert Matthew Moynahan, Präsident bei Arbor Networks. "Das Problem ist die zu große Dauer bis ein Angriff erkannt, identifiziert und schließlich eingeordnet und eingedämmt werden kann. Viele Unternehmen sind schlicht ermüdet, angesichts endloser Angriffswarnungen und einer anhaltenden Überflutung mit Daten. Deshalb suchen die meisten nach einer Möglichkeit, ihre Sicherheitsstrategie, ihre Notfallmaßnahmen und ihre Teams so umzustrukturieren, dass sie sich in der neuen Bedrohungslandschaft besser und effizienter zur Wehr setzen können. Wir hoffen, dass wir mit unserem Assessment-Tool einen Beitrag dazu leisten werden, dass Unternehmen ihre Sicherheitsstrategie weiterentwickeln und die Lücke gegenüber den Angreifern schließen können." (Arbor Networks: ra)

Arbor Networks: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Sonstige Security-Lösungen

  • Sicherheits- und Mobilitätsfunktionen

    Mobilität und Sicherheit sind mit die wichtigsten Kriterien für den heutigen Arbeitsplatz. Auf diese Entwicklung reagiert Xerox mit neuen Lösungen, die sowohl Daten als auch Geräte schützen und gleichzeitig eine bessere Kostenkontrolle ermöglichen. Die "Xerox Workplace Solutions" umfassen Druckmanagement-Funktionen und verschiedene Mobility Services und sind als Cloud- oder auch als lokale Server-Versionen erhältlich. Die neuen Offerings eignen sich ideal für Unternehmen mit einer Vielzahl von Druckern und Multifunktionsgeräten und stellen sicher, dass Druckgeräte genauso vernetzt sind wie die Mitarbeiter - ohne Abstriche bei Komfort, Sicherheit oder den Anschaffungskosten machen zu müssen.

  • Endpunktsicherheit für sämtliche Umgebungen

    Cylance kündigte die Verfügbarkeit von "CylanceHybrid" und "CylanceOn-Prem" an, zwei neue Optionen für die Bereitstellung und Verwaltung von "CylanceProtect". Das Kernprodukt von Cylance für die Endpunktsicherheit ist jetzt für sämtliche Umgebungen verfügbar: Public und Private Cloud sowie Air-Gapped Netzwerke. Nahezu zwei Drittel der Computerumgebungen in Unternehmen werden in On-premises-Rechenzentren vorgehalten, aber 90 Prozent der Organisationen werden bis zum Jahr 2020 auf hybride Strategien umsteigen. Unternehmen mit abgeschlossenen Netzwerken, solche, die private Cloud-Umgebungen nutzen und solche mit einer eingeschränkten Konnektivität haben aber ein Problem. Nämlich sich vor externen wie internen Bedrohungen zu schützen, ohne die Infrastruktur durch Verbindungen nach außen zu gefährden.

  • Datenschutz und Messenger

    Die ersten großen Unternehmen haben gehandelt und WhatsApp, Snapchat und ähnliche Dienste von den Firmenhandys ihrer Mitarbeiter verbannt. Dieser drastische Schritt ist eine direkte Reaktion auf die Datenschutz-Grundverordnung der EU (EU-DSGVO). Die Verunsicherung beim firmeninternen Umgang mit Messenger-Diensten ist groß. Das Problem: Sie sind ursprünglich für den privaten Gebrauch, nicht für den betrieblichen Einsatz gedacht. Daher erfüllen sie auch die Anforderungen an Sicherheit und Datenschutz nicht, die bei professionellen Lösungen Standard sind.

  • Dem Verbrechen auf der Spur

    Unisys stellt den "Unisys Digital Investigator" vor. Damit steht Ermittlungsbehörden jetzt ein neues, ganzheitliches Informations-Management-System zur Verfügung, mit dem sich Informationen rund um die investigative Ermittlungsarbeit lückenlos mit anderen Akteuren der Verbrechensbekämpfung teilen lassen. Der "Digital Investigator" ist eine Erweiterung der bisher als "Unisys Law Enforcement Application Framework" bekannten Lösung.

  • Vernetzte Autos: Immer mehr zum Standard

    Vernetzte Autos bieten Fahrern Funktionen wie Navigation, Remote-Pannenhilfe und mobile Internet-Hotspots, die den Komfort deutlich erhöhen. Bis zum Jahr 2020 werden laut Gartner 220 Millionen vernetzte Fahrzeuge auf den Straßen sein. Neue Technologien ermöglichen damit ein besseres Fahrerlebnis, schaffen gleichzeitig aber für Hacker auch neue Angriffsmöglichkeiten, die gefährlich für Fahrer und Insassen sein können.