Rettet die Wahle

CeBIT 2012: Trend Micro zeigt Deep Discovery 3

publiziert: Dienstag, 6. Mrz 2012 / 09:33 Uhr
Rettet die Wahle Umdenken für Netzwerk.
Rettet die Wahle Umdenken für Netzwerk.

Solution Architect Schneider: «Umdenken in Sicherheitsstrategie nötig»

1 Meldung im Zusammenhang
Trend Micro hat gestern, Montag, im Vorfeld der CeBIT 2012 in Hannover seine umfassende Sicherheitslösung «Deep Discovery 3» unter dem Motto «Rettet die Wale» vorgestellt. Damit will der Security-Anbieter umfassenden Schutz für Ressourcen und Daten von Unternehmen sowohl im firmeneigenen Netzwerk als auch in der Cloud anbieten. Der Trend, der weg von Massenangriffen und hin zu gezielten Kompromittierungen weist, erfordert ein «Umdenken in der Sicherheitsstrategie», so Udo Schneider, Solution Architect für den EMEA-Raum bei Trend Micro.

Bedrohliches Restrisiko

«Advanced Persistent Threats» (APT), ein 2006 von der US Air Force geprägter Begriff, sind hierbei das Stichwort. «Die bösen Jungs kommen immer von Aussen», umschreibt Schneider das bis heute oft gelebte Paradigma im Bereich der unternehmerischen IT-Sicherheit. «Wir haben immer dicke Burgmauern gebaut, weil der Gegner meist mit dem Katapult angerückt ist.»

Dieses Verhalten hat, so der Experte, dazu geführt, dass sich die thematischen Auseinandersetzungen oft in Bereichen wie Malware-Erkennungsraten von Virenscannern erschöpften. «Man hat sich die Frage gestellt, ob man nun 99,7 oder 99,8 Prozent der bekannten Schädlinge identifizieren kann.» APT gehören zum verschwindend erscheinenden Restrisiko, für das im Ernstfall jedoch kein Protokoll existiert. «Auch wenn wir die Mauern weiter brauchen, müssen wir bedenken, dass der Feind manchmal einfach durch den Haupteingang spaziert.»

Von der Massenmail zum Individual-Angriff

Während beim klassischen Phishing versucht wird, massenhaft unbedarfte User in die Irre zu führen, probieren Cyberkriminelle es immer öfter mit ausgeklügelten und individualisierten Angriffen auf die Sicherheitsstruktur von Unternehmen sowie Identifikation von Schwachstellen. Unter dem Begriff «Whaling» versteht man die gezielte Attacke auf eine Person in einer Firma, die in der Regel eine führende Position einnimmt.

Neben Social Engineering - dem Versuch, das Vertrauen der Person zu gewinnen - indem man sich auf Basis von Social-Network-Recherche etwa versucht als Freund auszugeben, reicht dies bis hin zur Übermittlung von auf den jeweiligen Fall abgestimmter Malware. Betrüger schrecken auch nicht davor zurück, sich über geschickte Telefonanrufe Informationen zu erschleichen, um über Umwege herauszufinden, welche Sicherheitssoftware im Unternehmen eingesetzt wird.

Schutz von Innen nach Aussen

Mit Deep Discovery will Trend Micro diesem Gefahrenpotenzial den Zahn ziehen. Es wird als Security-Appliance zwischen Firmennetzwerk und WAN platziert, kann aber auch zwischen dem LAN und einem SCADA-Netzwerk eingesetzt werden. Das Produkt existiert sowohl als Hardware-Lösung als auch als virtuelle Appliance. Die Verbindung mit den Reputationsdatenbanken von Trend Micro in der Cloud wird von verdächtigen oder bekannt gefährlichen Quellen ausgehenden Attacken unterbunden.

Das Sandboxfeature erlaubt die gefahrlose Entdeckung neuer Malware und anderer Schädlinge. Über das «Abhorchen» der Kommunikation mit den jeweiligen Master-Servern wird die Ausbreitung eines bereits gelandeten Schadprogramms unterbunden, zudem meldet Deep Discovery, wenn sich Verdächtigkeiten im Zugriff auf Unternehmensdaten ergeben. Kontrolle erfolgt auch auf Protokollebene.

Deep Security und SecureCloud im Paket

Zur Ergänzung bietet Trend Micro das bereits im Herbst erschienene und nun auch in der DACH-Region verfügbare «Deep Security 8» an. Dieses bietet agentenlosen Schutz vor Malware in virtuellen Umgebungen, was praktisch bedeutet, dass auf den Zielrechnern kein Sicherheitssoftware-Client mehr laufen muss. Dieser Zugang von «Security as a Service» umfasst auch den Schutz von Webanwendungen und soll in Sachen Funktionalität und Wirksamkeit auch Firewalls der neuesten Generation ausstechen können. Via zweiter Generation der SecureCloud fügt sich ein weiterer Sicherheits-Baustein hinzu.

Dieser ermöglicht eine standardmässig mit dem AES256-Algorithmus durchgeführte Verschlüsselung von Cloud-Environments und trennt dabei die Verwaltung der Keys und ihre Kontrolle von den Daten selbst. Dies soll den Zugang erleichtern und gleichzeitig eine Basis für eine den deutschen Datenschutz-Richtlinien entsprechende Integration schaffen. Unter der Ägide des erfahrenen IT-Juristen Günter Untucht hat Trend Micro hierfür einen Leitfaden veröffentlicht, der sich an Unternehmensleiter richtet.

(alb/pte)

Lesen Sie hier mehr zum Thema
Fernsehen und Radio aus dem Internet ... mehr lesen
Iomega Screen Play TV Link Director.
.
Digitaler Strukturwandel  Nach über 16 Jahren hat sich news.ch entschlossen, den Titel in seiner jetzigen Form einzustellen. Damit endet eine Ära medialer Pionierarbeit. mehr lesen 22
Berühmtes Deepfake: Papst Franziskus in fetter Daunenjacke.
Berühmtes Deepfake: Papst Franziskus in fetter Daunenjacke.
Um der steigenden Verbreitung manipulierter Inhalte entgegenzuwirken, haben sich Google, Meta und OpenAI der C2PA angeschlossen. Ihr Ziel ist es, Standards zu entwickeln, um authentische Inhalte von solchen zu unterscheiden, die mithilfe von Künstlicher Intelligenz erstellt wurden. mehr lesen 
Publinews Die Paysafecard ist ein elektronisches Zahlungsmittel, das auf dem Prepaid-Prinzip basiert. Es ermöglicht Nutzern, online sicher und anonym zu bezahlen, ohne persönliche oder finanzielle Informationen preiszugeben. Doch wie funktioniert das System? In diesem Artikel erläutern wir die Vorteile einer Paysafecard und zeigen die grundlegenden Schritte, wie die Paysafecard funktioniert. mehr lesen  
Publinews Die Zeit von 123456 als populärstem Passwort scheint vorbei zu sein. Laut der 2023er Umfrage von Bitkom verwenden drei ... mehr lesen  
Cybersicherheit endet nicht beim Passwort
Das Datenökosystem besteht aus vertrauenswürdigen Datenräumen, die gemäss klaren Regeln miteinander vernetzt werden können.
Der Bundesrat hat am ein Massnahmenpaket zur Förderung eines Schweizer Datenökosystems verabschiedet. Das Ziel des Datenökosystems ist es, das Potential von Daten in der Schweiz besser auszuschöpfen ... mehr lesen  
Magnettonband mit der Aufnahme von B.B. Kings Konzert am Jazzfestival Montreux von 1980 aus dem Archiv der Claude Nobs Foundation. Das Band befindet sich in einem fortgeschrittenen Stadium des Verfalls, sodass es mit herkömmlichen Methoden nicht mehr direkt abgespielt werden kann.
eGadgets Montreux-Festival: Musik wird mit Röntgenlicht gerettet Das Paul Scherrer Institut hat eine ...
Domain Namen registrieren
Domain Name Registration
Zur Domain Registration erhalten Sie: Weiterleitung auf bestehende Website, E-Mail Weiterleitung, Online Administration, freundlichen Support per Telefon oder E-Mail ...
Domainsuche starten:


 
Stellenmarkt.ch
Kreditrechner
Wunschkredit in CHF
wetter.ch
Heute Fr Sa
Zürich 3°C 11°C wechselnd bewölktleicht bewölkt, ueberwiegend sonnig wechselnd bewölkt freundlich
Basel 4°C 11°C wechselnd bewölktleicht bewölkt, ueberwiegend sonnig wolkig, aber kaum Regen wechselnd bewölkt
St. Gallen 1°C 8°C wechselnd bewölktleicht bewölkt, ueberwiegend sonnig freundlich freundlich
Bern 1°C 11°C wechselnd bewölktleicht bewölkt, ueberwiegend sonnig wechselnd bewölkt wechselnd bewölkt
Luzern 3°C 11°C wechselnd bewölktleicht bewölkt, ueberwiegend sonnig wechselnd bewölkt freundlich
Genf 2°C 13°C wechselnd bewölktleicht bewölkt, ueberwiegend sonnig wolkig, aber kaum Regen wechselnd bewölkt
Lugano 4°C 13°C freundlichleicht bewölkt, ueberwiegend sonnig trüb und nass trüb und nass
mehr Wetter von über 8 Millionen Orten