- Anzeigen -


Sicherheitslücken werden abgeschirmt


"Deep Security for Web Apps": Webanwendungen und Online-Shops vor Bedrohungen wie "Heartbleed" geschützt
Bedrohungen und Sicherheitslücken erkennen – inklusive unbegrenzter SSL-Zertifikate

(25.07.14) - Von Online-Shops bis zu Content-Management-Systemen: Immer mehr Unternehmen nutzen Webanwendungen, um ihren Kunden, Partnern und Mitarbeitern Dienstleistungen zur Verfügung zu stellen. Verbunden ist dies mit immer größeren Risiken. Denn der Zugriff auf diese Webanwendungen – in Rechenzentren oder in der Cloud – erfolgt über unterschiedlichste Geräte, bis hin zu Smartphones und Tablet-PCs. Zumal die Bedrohungen für Unternehmen immer raffinierter, vielfältiger und schwerer zu erkennen sind und der Kampf gegen sie zeitaufwendig und kostspielig ist. Und weil Tests auf Anwendungsebene, wenn überhaupt, nur selten durchgeführt werden, entstehen auch immer mehr Sicherheitslücken in den Webanwendungen.

Das ab sofort verfügbare "Deep Security for Web Apps" wurde speziell für diese Anforderungen entwickelt: Es bietet in einer integrierten Lösung umfassende Sicherheitsoptionen, die Bedrohungen sowie Sicherheitslücken erkennen und dadurch Webanwendungen schützen. Wie das konkret aussehen kann, lässt sich am Beispiel der als "Heartbleed" bezeichneten Sicherheitslücke in OpenSSL aufzeigen.

Die Verwaltung aller Erkennungs- und Schutzfunktionen erfolgt bei "Deep Security for Web Apps" über eine zentrale Cloud-basierte Konsole mit rollengestützter Administration, was für eine einfache Verwaltung sorgt.

Die Funktionen im Überblick:

>> Überprüfung von Anwendungen auf Sicherheitslücken: Sicherheitslücken in Webanwendungen werden erkannt – ohne störende Fehlalarme.

>> Tests der Anwendungslogik durch Experten: Mithilfe von Trend Micro-Sicherheitsexperten werden Lücken in der Anwendungslogik aufgedeckt, Unternehmen erhalten einen umfassenden Nachweis ausgenutzter Sicherheitslücken.

>> Plattform-Scanning: Wichtige Sicherheitslücken auf Plattformebene werden erkannt – Suchläufe finden auch im Betriebssystem, auf Web- und Anwendungsservern statt.

>> Automatischer Schutz: Sicherheitslücken werden abgeschirmt, bevor sie ausgenutzt werden können – dies vermeidet Notfall-Patching, Probleme bei Anwendungsupdates und kostenintensive Systemausfälle.

>> Einsatz unbegrenzter SSL-Zertifikate: Wirksamer Schutz aller Webanwendungen – mit immensen Einsparungen im Vergleich zu herkömmlichen SSL-Anbietern. Dazu gehören auch die im Browser durch einen grünen Balken gekennzeichneten Extended-Validation-Zertifikate zum Schutz von Transaktionen, die für mehr Vertrauen unter den Anwendern sorgen. Ein integrierter "SSL Health Check" spürt potenzielle Sicherheitslücken in Konfigurationen und Risiken durch abgelaufene Zertifikate auf. Die SSL-Zertifikate werden direkt – ohne den Umweg über lokale Registrierungsbehörden, wie sonst üblich – bereitgestellt.

>> Compliance: Anwendungen werden kontinuierlich durchsucht, was die Einhaltung von Richtlinien wie PCI, DSS oder HIPAA erleichtert.

Wie Unternehmen im Ernstfall mit "Deep Security for Web Apps" agieren können, lässt sich am Beispiel der als "Heartbleed" bezeichneten Sicherheitslücke in OpenSSL aufzeigen: Die Lösung analysiert Systeme auf bekannte Sicherheitslücken und erkennt die davon betroffenen Anwendungen. Offene Sicherheitslücken können durch virtuelle Patches sofort geschlossen werden, um die Zeit bis zum tatsächlichen Einspielen eines Fixes abzudecken; das auch "Virtual Shielding" genannte Verfahren, das Bestandteil von "Deep Security" ist, ist zwar kein Ersatz für die "echten" Patches – es verschafft den IT-Verantwortlichen aber mehr Zeit für das koordinierte Einspielen der Updates. Und für den Fall, dass die SSL-Schlüssel gestohlen wurden, bietet "Deep Security for Web Apps" eine Besonderheit und offeriert unbegrenzt SSL-Zertifikate. Dadurch können IT-Abteilungen innerhalb von Minuten neue Schlüssel initiieren, ohne dass weitere Kosten anfallen.

Spionage- und Bedrohungsabwehr: "Deep Security"

Die Sicherheitsplattform "Deep Security" schützt Betriebssysteme, Anwendungen und Daten auf physischen, virtuellen und Cloud-basierten Servern. Mit dieser Lösung hat Trend Micro als erster IT-Sicherheitsanbieter agentenlosen Malware-Schutz auf den Markt gebracht. Zu den Schutzkomponenten von "Deep Security" gehören neben virtuellem Patchen beispielsweise auch eine Firewall, Intrusion- Prevention- und Intrusion-Detection-Systeme (IPS/IDS) sowie Integritätsüberwachung. Zu den Neuerungen in der aktuellen Version 9 gehört die Integration in "VMware vCloud Director" und "Amazon Web Services", die dafür sorgt, dass Daten in diesen öffentlichen Cloud-Infrastrukturen genauso sicher sind wie jene in herkömmlichen Rechenzentren. (Trend Micro: ra)

Trend Micro: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Sonstige Security-Lösungen

  • Drittanbieter-Tracking bremst Internetnutzung

    Wer Tracking-Schutz nutzt, kann die Zeiten für das Laden von Internetseiten verringern - in manchen Fällen sogar um bis zu 89 Prozent. Dies ist das Ergebnis einer neuen Studie von F-Secure. Die Ergebnisse machen deutlich, in welchem Umfang Drittanbieter-Cookies heute bei Websites aktiv sind. Ohne angemessene Gegenmaßnahmen kann diese "digitale Verschmutzung" das Web-Browsing zu einer Geduldsprobe machen und Kunden werden gezwungen, dass ohne ihre Zustimmung Daten genutzt werden.

  • Gaming-Applikationen & Cybercrime-Angriffe

    Die Sicherheitslösungen zum Schutz mobiler Gaming-Apps von Arxan Technologies, der Spezialistin für Integritätsschutz von Applikationen, unterstützen ab sofort alle gängigen mobilen Plattformen wie Android, iOS, Windows Phone etc. Die Gaming-Industrie zeigt ein großes Produktivitätspotenzial - insbesondere im mobilen Bereich, zieht aber auch Hacker und Cyberkriminalität an. Mittels Arxans patentierter Sicherheitstechnologie kann der sensible Binärcode einer mobilen Gaming-Applikation jedoch vor Angriffen und unautorisierter Manipulation geschützt werden. Mehrschichtige Schutzmaßnahmen sorgen dafür, dass Reverse Engineering und Tampering wirksam abgewehrt werden.

  • Mit Elliptischer-Kurven-Kryptographie

    Industrieanlagen, medizinische Geräte oder elektronische Bauteile können mit "Embedded Security"-Lösungen der Infineon Technologies AG effizient vor Nachahmung geschützt werden. Denn Produktpiraterie und Know-how-Diebstahl verursachen laut OECD einen wirtschaftlichen Schaden von rund 638 Milliarden US-Dollar jährlich. Die neue "Optiga Trust E"-Sicherheitslösung von Infineon ist einfach in die Produkte zu integrieren und schützt geistiges Eigentum davor, angegriffen, analysiert, kopiert oder manipuliert zu werden.

  • Komplett gesichertes Smartphone

    Das Smartphone mit vorinstallierter "Cryptosmart-Mobile Suite" arbeitet mit einem leistungsstarken Octa-Core-Prozessor mit 1.7GHz, der selbst anspruchsvolle Business-Applikationen zum Laufen bringt. Als Betriebssystem steht Android 5.0 zur Verfügung. Das integrierte 4G LTE-Modul ermöglicht blitzschnellen Zugang zu mobilen Daten und die GPS-Schnittstelle liefert präzise Auskunft für Navigations- und andere Geoortungs-Apps.

  • Toolbars sind nicht bösartig an sich

    Avast Software hat mit "Avast Browser Cleanup" in den vergangenen zwei Jahren mehr als 60 Millionen verschiedene Browser-Add-Ons identifiziert und mehr als 650 Millionen Add-Ons von Browsern weltweit entfernt. Bislang als Funktion in "Avast Free Antivirus" enthalten, ist Avast Browser Cleanup jetzt kostenlos als eigenständiges Produkt verfügbar. Avast hat die Technologie zum Patent angemeldet. Browser-Add-Ons, die häufig als Toolbar auftreten, installieren sich oft unerwünscht im Browser, verändern die Sucheinstellungen des Nutzers und lassen sich nur schwer wieder deinstallieren. Avast Browser Cleanup entfernt unerwünschte Toolbars von Google Chrome, Mozilla Firefox und Internet Explorer und lässt Nutzer ihre bevorzugte Suchmaschine wieder als Startseite einrichten.