- Anzeigen -


Verbesserter Schutz gegen Cyber-Attacken


Neue Endpoint-Security-Lösung: "Trusteer Apex" hat die Fähigkeit, einen automatischen Java-Shutdown durchzuführen
Das mehrschichtige Abwehrsystem von Trusteer Apex kombiniert mehrere Abwehrmechanismen entlang der Angriffskette

(16.06.14) - Das "Threat Protection System" von IBM wird um die neue Lösung "Trusteer Apex" mit Endpoint-Protection erweitert. Diese Software soll Unternehmen einen verbesserten Schutz der anfälligsten Stellen im System bieten. Dabei handelt es sich insbesondere um Endgeräte wie Notebooks und Desktops. Trusteer Apex bekämpft Schadsoftware bereits beim Einbruchversuch und entlang der gesamten Angriffskette bis zu ihrer Vernichtung. Mit diesem Ansatz geht Trusteer Apex laut IBM deutlich über die Funktionalität klassischer Antivirenprogramme hinaus.

Trusteer Apex hat die Fähigkeit, einen automatischen Java-Shutdown durchzuführen. Es erkennt nicht nur Bedrohungen, es versteht, blockt und eliminiert sie auch, sobald sie im Netzwerk auftauchen. Zusätzliche Neuheiten der Software sind die Cloud-basierte Dateiüberprüfung und eine zentrale Einrichtung für das Kartographieren von Schwachstellen in Systemen sowie das Auswerten von kritischen Zwischenfällen. Die Nutzung in der Cloud erlaubt zudem den Schutz gegen aktuell bekannte Bedrohungen durch das Zusammenführen von Informationen aus über 20 Antivirenprogrammen.

Das mehrschichtige Abwehrsystem von Trusteer Apex kombiniert mehrere Abwehrmechanismen entlang der Angriffskette. So werden Cyberkriminelle genau an den Stellen gestoppt, an denen ihnen bisher kein Einhalt geboten wurde und somit daran gehindert, sich in das Endgerät des jeweiligen Nutzers einzuklinken. IBM hat genau diese Schwachstellen identifiziert und durch diverse Maßnahmen die Fähigkeit geschaffen, wirksame Gegenmaßnahmen einzuleiten.

Konkrete Beispiele sind der oben genannte Java-Shutdown, ein automatisches Beenden unkontrollierter Java-Anwendungen, sowie ein Passwortschutz, der es Mitarbeitern beispielsweise nicht erlaubt, unternehmensinterne Passwörter auf Internetseiten Dritter, wie etwa Facebook, zu verwenden. Des Weiteren verhindert die neue Endpoint-Protection das Öffnen nicht vertrauenswürdiger E-Mails, auch dann, wenn sie nicht im Spam-Ordner gelandet sind. Außerdem werden die IT-Security-Verantwortlichen im Unternehmen entlastet, denn der Umgang mit der Software ist denkbar einfach.

Durch die dynamische Intelligenz, entwickelt mit Hilfe einer Datenbank, die Informationen von über 100 Millionen Endgeräten enthält, konnten bisher über 70.000 Schwachstellen ausgemacht und kategorisiert werden. Diese werden automatisch in der Software aktualisiert. Ein erfolgreiches Beispiel für den Einsatz des neuen Verfahrens gegen Datenklau und Cyberkriminalität ist ein großer Dienstleister aus dem Gesundheitswesen. Er hat kürzlich 20.000 seiner Endgeräte mit Trusteer Apex schützen lassen, um sich gegen den Missbrauch von vertraulichen Patientendaten abzusichern. (IBM: ra)

IBM: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Sonstige Security-Lösungen

  • Drittanbieter-Tracking bremst Internetnutzung

    Wer Tracking-Schutz nutzt, kann die Zeiten für das Laden von Internetseiten verringern - in manchen Fällen sogar um bis zu 89 Prozent. Dies ist das Ergebnis einer neuen Studie von F-Secure. Die Ergebnisse machen deutlich, in welchem Umfang Drittanbieter-Cookies heute bei Websites aktiv sind. Ohne angemessene Gegenmaßnahmen kann diese "digitale Verschmutzung" das Web-Browsing zu einer Geduldsprobe machen und Kunden werden gezwungen, dass ohne ihre Zustimmung Daten genutzt werden.

  • Gaming-Applikationen & Cybercrime-Angriffe

    Die Sicherheitslösungen zum Schutz mobiler Gaming-Apps von Arxan Technologies, der Spezialistin für Integritätsschutz von Applikationen, unterstützen ab sofort alle gängigen mobilen Plattformen wie Android, iOS, Windows Phone etc. Die Gaming-Industrie zeigt ein großes Produktivitätspotenzial - insbesondere im mobilen Bereich, zieht aber auch Hacker und Cyberkriminalität an. Mittels Arxans patentierter Sicherheitstechnologie kann der sensible Binärcode einer mobilen Gaming-Applikation jedoch vor Angriffen und unautorisierter Manipulation geschützt werden. Mehrschichtige Schutzmaßnahmen sorgen dafür, dass Reverse Engineering und Tampering wirksam abgewehrt werden.

  • Mit Elliptischer-Kurven-Kryptographie

    Industrieanlagen, medizinische Geräte oder elektronische Bauteile können mit "Embedded Security"-Lösungen der Infineon Technologies AG effizient vor Nachahmung geschützt werden. Denn Produktpiraterie und Know-how-Diebstahl verursachen laut OECD einen wirtschaftlichen Schaden von rund 638 Milliarden US-Dollar jährlich. Die neue "Optiga Trust E"-Sicherheitslösung von Infineon ist einfach in die Produkte zu integrieren und schützt geistiges Eigentum davor, angegriffen, analysiert, kopiert oder manipuliert zu werden.

  • Komplett gesichertes Smartphone

    Das Smartphone mit vorinstallierter "Cryptosmart-Mobile Suite" arbeitet mit einem leistungsstarken Octa-Core-Prozessor mit 1.7GHz, der selbst anspruchsvolle Business-Applikationen zum Laufen bringt. Als Betriebssystem steht Android 5.0 zur Verfügung. Das integrierte 4G LTE-Modul ermöglicht blitzschnellen Zugang zu mobilen Daten und die GPS-Schnittstelle liefert präzise Auskunft für Navigations- und andere Geoortungs-Apps.

  • Toolbars sind nicht bösartig an sich

    Avast Software hat mit "Avast Browser Cleanup" in den vergangenen zwei Jahren mehr als 60 Millionen verschiedene Browser-Add-Ons identifiziert und mehr als 650 Millionen Add-Ons von Browsern weltweit entfernt. Bislang als Funktion in "Avast Free Antivirus" enthalten, ist Avast Browser Cleanup jetzt kostenlos als eigenständiges Produkt verfügbar. Avast hat die Technologie zum Patent angemeldet. Browser-Add-Ons, die häufig als Toolbar auftreten, installieren sich oft unerwünscht im Browser, verändern die Sucheinstellungen des Nutzers und lassen sich nur schwer wieder deinstallieren. Avast Browser Cleanup entfernt unerwünschte Toolbars von Google Chrome, Mozilla Firefox und Internet Explorer und lässt Nutzer ihre bevorzugte Suchmaschine wieder als Startseite einrichten.