- Anzeigen -


Verbesserter Schutz gegen Cyber-Attacken


Neue Endpoint-Security-Lösung: "Trusteer Apex" hat die Fähigkeit, einen automatischen Java-Shutdown durchzuführen
Das mehrschichtige Abwehrsystem von Trusteer Apex kombiniert mehrere Abwehrmechanismen entlang der Angriffskette

(16.06.14) - Das "Threat Protection System" von IBM wird um die neue Lösung "Trusteer Apex" mit Endpoint-Protection erweitert. Diese Software soll Unternehmen einen verbesserten Schutz der anfälligsten Stellen im System bieten. Dabei handelt es sich insbesondere um Endgeräte wie Notebooks und Desktops. Trusteer Apex bekämpft Schadsoftware bereits beim Einbruchversuch und entlang der gesamten Angriffskette bis zu ihrer Vernichtung. Mit diesem Ansatz geht Trusteer Apex laut IBM deutlich über die Funktionalität klassischer Antivirenprogramme hinaus.

Trusteer Apex hat die Fähigkeit, einen automatischen Java-Shutdown durchzuführen. Es erkennt nicht nur Bedrohungen, es versteht, blockt und eliminiert sie auch, sobald sie im Netzwerk auftauchen. Zusätzliche Neuheiten der Software sind die Cloud-basierte Dateiüberprüfung und eine zentrale Einrichtung für das Kartographieren von Schwachstellen in Systemen sowie das Auswerten von kritischen Zwischenfällen. Die Nutzung in der Cloud erlaubt zudem den Schutz gegen aktuell bekannte Bedrohungen durch das Zusammenführen von Informationen aus über 20 Antivirenprogrammen.

Das mehrschichtige Abwehrsystem von Trusteer Apex kombiniert mehrere Abwehrmechanismen entlang der Angriffskette. So werden Cyberkriminelle genau an den Stellen gestoppt, an denen ihnen bisher kein Einhalt geboten wurde und somit daran gehindert, sich in das Endgerät des jeweiligen Nutzers einzuklinken. IBM hat genau diese Schwachstellen identifiziert und durch diverse Maßnahmen die Fähigkeit geschaffen, wirksame Gegenmaßnahmen einzuleiten.

Konkrete Beispiele sind der oben genannte Java-Shutdown, ein automatisches Beenden unkontrollierter Java-Anwendungen, sowie ein Passwortschutz, der es Mitarbeitern beispielsweise nicht erlaubt, unternehmensinterne Passwörter auf Internetseiten Dritter, wie etwa Facebook, zu verwenden. Des Weiteren verhindert die neue Endpoint-Protection das Öffnen nicht vertrauenswürdiger E-Mails, auch dann, wenn sie nicht im Spam-Ordner gelandet sind. Außerdem werden die IT-Security-Verantwortlichen im Unternehmen entlastet, denn der Umgang mit der Software ist denkbar einfach.

Durch die dynamische Intelligenz, entwickelt mit Hilfe einer Datenbank, die Informationen von über 100 Millionen Endgeräten enthält, konnten bisher über 70.000 Schwachstellen ausgemacht und kategorisiert werden. Diese werden automatisch in der Software aktualisiert. Ein erfolgreiches Beispiel für den Einsatz des neuen Verfahrens gegen Datenklau und Cyberkriminalität ist ein großer Dienstleister aus dem Gesundheitswesen. Er hat kürzlich 20.000 seiner Endgeräte mit Trusteer Apex schützen lassen, um sich gegen den Missbrauch von vertraulichen Patientendaten abzusichern. (IBM: ra)

IBM: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Sonstige Security-Lösungen

  • Ohne Aufzeichnungen keine DSFA

    "Endpoint Protector" hat in die neue Version der gleichnamigen Lösung für Data Loss Prevention eine Möglichkeit integriert, die unerwünschte Datentransfers prozesssicher blockiert und dabei keinerlei Aufzeichnung der Vorgänge vornimmt. Mit dieser Abschaltfunktion für Aufzeichnungen gewährleistet Endpoint Protector den Schutz vor Datenabfluss, ohne dass die Unternehmen eine Datenschutz-Folgenabschätzung (DSFA) erstellen müssen.

  • Sicherheits- und Mobilitätsfunktionen

    Mobilität und Sicherheit sind mit die wichtigsten Kriterien für den heutigen Arbeitsplatz. Auf diese Entwicklung reagiert Xerox mit neuen Lösungen, die sowohl Daten als auch Geräte schützen und gleichzeitig eine bessere Kostenkontrolle ermöglichen. Die "Xerox Workplace Solutions" umfassen Druckmanagement-Funktionen und verschiedene Mobility Services und sind als Cloud- oder auch als lokale Server-Versionen erhältlich. Die neuen Offerings eignen sich ideal für Unternehmen mit einer Vielzahl von Druckern und Multifunktionsgeräten und stellen sicher, dass Druckgeräte genauso vernetzt sind wie die Mitarbeiter - ohne Abstriche bei Komfort, Sicherheit oder den Anschaffungskosten machen zu müssen.

  • Endpunktsicherheit für sämtliche Umgebungen

    Cylance kündigte die Verfügbarkeit von "CylanceHybrid" und "CylanceOn-Prem" an, zwei neue Optionen für die Bereitstellung und Verwaltung von "CylanceProtect". Das Kernprodukt von Cylance für die Endpunktsicherheit ist jetzt für sämtliche Umgebungen verfügbar: Public und Private Cloud sowie Air-Gapped Netzwerke. Nahezu zwei Drittel der Computerumgebungen in Unternehmen werden in On-premises-Rechenzentren vorgehalten, aber 90 Prozent der Organisationen werden bis zum Jahr 2020 auf hybride Strategien umsteigen. Unternehmen mit abgeschlossenen Netzwerken, solche, die private Cloud-Umgebungen nutzen und solche mit einer eingeschränkten Konnektivität haben aber ein Problem. Nämlich sich vor externen wie internen Bedrohungen zu schützen, ohne die Infrastruktur durch Verbindungen nach außen zu gefährden.

  • Datenschutz und Messenger

    Die ersten großen Unternehmen haben gehandelt und WhatsApp, Snapchat und ähnliche Dienste von den Firmenhandys ihrer Mitarbeiter verbannt. Dieser drastische Schritt ist eine direkte Reaktion auf die Datenschutz-Grundverordnung der EU (EU-DSGVO). Die Verunsicherung beim firmeninternen Umgang mit Messenger-Diensten ist groß. Das Problem: Sie sind ursprünglich für den privaten Gebrauch, nicht für den betrieblichen Einsatz gedacht. Daher erfüllen sie auch die Anforderungen an Sicherheit und Datenschutz nicht, die bei professionellen Lösungen Standard sind.

  • Dem Verbrechen auf der Spur

    Unisys stellt den "Unisys Digital Investigator" vor. Damit steht Ermittlungsbehörden jetzt ein neues, ganzheitliches Informations-Management-System zur Verfügung, mit dem sich Informationen rund um die investigative Ermittlungsarbeit lückenlos mit anderen Akteuren der Verbrechensbekämpfung teilen lassen. Der "Digital Investigator" ist eine Erweiterung der bisher als "Unisys Law Enforcement Application Framework" bekannten Lösung.