Startseite » Internet » Qualys präsentiert zwei bahnbrechende neue Dienste

Qualys präsentiert zwei bahnbrechende neue Dienste

Der neue Dienst File Integrity Monitoring (FIM)
basiert auf der Qualys Cloud-Agent-Technologie und ermöglicht
Unternehmen, die Sichtbarkeit und Sicherheit zu verbessern und
Einzelprodukt-Agenten von ihren Endgeräten zu entfernen

Der neue Dienst Indicators of Compromise (IOC) ermöglicht es,
kompromittierte IT-Assets über Endpunkte, On-Premise- und
Cloud-Umgebungen hinweg laufend zu erkennen

Qualys, Inc. (NASDAQ: QLYS), Pionier und führender Anbieter für
cloudbasierte Sicherheits- und Compliance-Lösungen, hat heute eine
umfangreiche Erweiterung seiner Qualys Cloud-Plattform bekannt
gegeben, die Unternehmen helfen wird, die Komplexitäten und Kosten
von Sicherheit und Compliance weiter zu verringern. Mit den beiden
neuen Lösungen File Integrity Monitoring (FIM) und Indicators of
Compromise (IOC) können die Kunden noch mehr kritische Sicherheits-
und Compliance-Funktionen in einem einzigen, cloudbasierten Dashboard
konsolidieren und sich so viele Insellösungen ersparen, die über
Endpunkte verteilt sind.

Qualys vereint jetzt ein umfassendes Spektrum sowohl präventiver
als auch erkennungsorientierter Lösungen im Qualys Cloud-Agenten, den
die Kunden schon für die globalen Lösungen für
Asset-Inventarisierung, Schwachstellenmanagement und
Policy-Compliance installiert haben. Mit Qualys FIM und IOC können
die Kunden die ganzheitliche Sicht auf ihre Sicherheits- und
Compliance-Aufstellung, die der Cloud-Agent unterstützt, unverzüglich
um einen Überblick über Sicherheitsverletzungen und
Systemveränderungen ergänzen.

„Mit FIM und IOC erweitert Qualys die Fähigkeiten seiner Plattform
und bietet eine umfassende Sicherheits- und
Schwachstellenmanagement-Lösung, die jetzt die Erkennung von
Sicherheitsverletzungen, Richtlinien- und Compliance-Kontext,
Schwachstelleninformationen und letztlich einen ganzheitlichen
Überblick über das Risikomanagement eines Unternehmens umfasst“, so
Robert Ayoub, Research Director, Security Products, IDC.

Qualys File Integrity Monitoring (FIM) – Qualys FIM protokolliert
und verfolgt zentral Dateiänderungen auf den IT-Systemen im gesamten
Unternehmen. Die Benutzer erhalten eine ganzheitliche
Dashboard-Ansicht, über die sie kritische Veränderungen, Ereignisse
und Audit-Risiken erkennen und identifizieren können, die durch
gewöhnliche Patch-Installationen und administrative Aufgaben, durch
Ausnahmen oder Verstöße bei der Änderungskontrolle oder durch
bösartige Aktivitäten entstehen. Als cloudbasierte Lösung ermöglicht
Qualys FIM bedarfsgerechte Sichtbarkeit und Kontrolle für eine
Vielzahl von Betriebssystemen im Unternehmen, ohne dass eine komplexe
Sicherheitsinfrastruktur bereitgestellt und gewartet werden muss. So
können die Teams Vorschriften besser einhalten, Ausfallzeiten
reduzieren und Schäden durch Kompromittierungen eingrenzen, ohne in
eine Software-Lösung investieren zu müssen. File Integrity Monitoring
bietet:

Vorkonfigurierte Inhalte: Oft ist es schwierig zu entscheiden, was
überhaupt überwacht werden muss. Deshalb bietet FIM
Out-of-the-Box-Profile, die auf Branchen-Best-Practices und
Herstellerempfehlungen für übliche Compliance- und
Audit-Anforderungen basieren, einschließlich PCI-Vorschriften.
Ermittlung von Änderungen in Echtzeit: Der Qualys Cloud-Agent
überwacht Dateien und Verzeichnisse, die im Monitoring-Profil
angegeben sind, und sammelt kritische Daten, um festzustellen, was
sich verändert hat. Dabei erfasst er Umgebungsdetails; z.B. welcher
Benutzer beteiligt war. Automatisierte Änderungsprüfung: Qualys FIM
bietet Review-Workflows und Integrationspunkte zu externen Systemen,
um die Daten zu reduzieren, die sich die Anwender ansehen müssen. So
können diese sich vorrangig auf die kritischen Änderungen und
Regelverletzungen konzentrieren.

Qualys Indicators of Compromise (IOC) – Qualys IOC überwacht
Endpunkte auf verdächtige Vorgänge, die auf das Vorhandensein
bekannter Malware und unbekannter Malware-Varianten sowie auf
Aktivitäten von Bedrohungsakteuren auf Geräten innerhalb und
außerhalb des Netzwerks hindeuten. Qualys IOC integriert
Endpunkterkennung, verhaltensbasierte Malware-Analysen und Techniken
zur Ermittlung von Bedrohungen. Damit gewährleistet die Lösung einen
Überblick über die Anfälligkeit von IT-Assets sowie die
kontinuierliche Überwachung auf verdächtige Aktivitäten. Indicators
of Compromise bietet:

Laufende Erfassung von Ereignissen: Mithilfe der eingriffsfreien
Datenerfassungs- und Deltaverarbeitungstechniken des Cloud-Agenten
sammelt Qualys IOC transparent Informationen zu Endpunktaktivitäten
auf Assets innerhalb und außerhalb des Netzwerks. Die verwendeten
Methoden bringen bessere Ergebnisse als die abfragebasierten Ansätze
oder verteilten Datensammler anderer Lösungen. Hoch skalierbare
Verarbeitung: Die Analysen, die Ermittlung von Bedrohungen und die
Verarbeitung von Bedrohungsindikatoren werden in der Cloud für
Milliarden aktiver und vergangener Endpunkt-Ereignisse durchgeführt.
Die Resultate werden dann mit den Threat-Intelligence-Daten von
Qualys Malware Labs sowie externen Quellen für
Bedrohungsinformationen kombiniert, um Malware-Infektionen und
Aktionen von Bedrohungsakteuren zu identifizieren. Praxisrelevante
Informationen für die Sicherheitsanalytiker: Alarme werden nach
Zuverlässigkeit bewertet und auf der webbasierten Benutzeroberfläche
der Qualys Plattform dargestellt. Kontextbezogene Asset-Tags helfen
den Sicherheitsteams, die Reaktionen für kritische Geschäftssysteme
zu priorisieren.

Pressekontakt:
Kafka Kommunikation GmbH für Qualys
Ursula Kafka
ukafka@kafka-kommunikation.de
+49 89 747470-580

Original-Content von: Qualys, übermittelt durch news aktuell

Posted by on 15. Februar 2017. Filed under Internet. You can follow any responses to this entry through the RSS 2.0. You can leave a response or trackback to this entry

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Time limit is exhausted. Please reload CAPTCHA.


Blogverzeichnis - Blog Verzeichnis bloggerei.de Blog Top Liste - by TopBlogs.de Blogverzeichnis