Attivo warnt vor Angriffen auf DevOps

Dieser kann sich dann im gesamten Netzwerk verbreiten, warnt Attivo Networks. Die Continuous Integration/Continuous Delivery (CI/CD)-Mechanismen, nach denen DevOps arbeitet, bieten laut Attivo Angreifern neue Möglichkeiten, in das Netzwerk einzudringen. Es sei daher besonders wichtig, über innovative DevSecOps-Ansätze alle Versuche der Manipulation in der Entwicklungsphase schon im Keim zu ersticken. DevSecOps bedeutet letztlich, Sicherheit in […]

BOTsink 7500: Leistungsfähiger Decoy Server für komplexe Netzwerke

Die BOTsink-Server von Attivo bieten Sicherheitsverantwortlichen die Möglichkeit, netzwerkbasierte Angriffe zu erkennen, zu analysieren und zu bekämpfen. Sie ergänzen Attivos EDN-Suite (Endpoint Detection Net) zur Bekämpfung von Angriffen auf der Basis von Zugangsdaten. Als Frühwarnsystem innerhalb des Netzwerks identifiziert BOTsink Bedrohungen, die sich anderen Sicherheitskontrollen entzogen haben. Die Lösung erkennt präzise die laterale Bewegung von […]

Wie sieht Security-Balance im Home Office aus?

Wie sieht Security-Balance im Home Office aus? #flattenthecurve gilt in diesem Fall nicht nur, um Menschen zu motivieren, die aktuellen Maßnahmen wie Social Distancing, Ausgangsbeschränkungen und Kontaktbeschränkungen durchzuhalten, sondern auch um die Angriffsziele im Homeoffice zu minimieren. Die Welt hat sich durch Corona in den letzten Monaten verändert. Dieses trifft jeden von uns. Unternehmen müssen […]

Der neue IT Security Summit 2020 als exklusive Online-Edition

Auf dem Trainings- und Konferenzevent vermitteln vom 23. bis 25. November erstklassige Security-Expert*innen, wie man Software-Anwendungen vor Bedrohungen schützen und Entwicklungsprozesse an modernsten Security-Standards ausrichten kann. Die Veranstaltung findet online statt, ganz im Zeichen der Zeit: Alle Workshops und Vorträge können remote besucht werden. Es sind mehr als 12 Top-Trainer*innen & Speaker*innen dabei, die in […]

Neue Version von ThreatPath erkennt und eliminiert Exposition von Zugangsdaten am Endpunkt

Attivo Networks hat seine ThreatPath-Lösung erweitert, die Teil der modularen Produktfamilie ThreatDefend Endpoint Detection Net (EDN) ist. ThreatPath beobachtet kontinuierlich die Gefährdung durch exponierte Zugangsdaten und bietet Unternehmen jetzt weitere Möglichkeiten, risikoreiche Bedrohungen zu identifizieren und automatisch zu beheben. Dazu zählen etwa Identitäten mit übermäßigen Privilegien, ungeschützte Anwendungsdatenquellen, auf Endpunkten gespeicherte Zugangsdaten zu lokalen Administratorkonten […]

Neue Version von ThreatPath erkennt und eliminiert Exposition von Zugangsdaten am Endpunkt

ThreatPath beobachtet kontinuierlich die Gefährdung durch exponierte Zugangsdaten und bietet Unternehmen jetzt weitere Möglichkeiten, risikoreiche Bedrohungen zu identifizieren und automatisch zu beheben. Dazu zählen etwa Identitäten mit übermäßigen Privilegien, ungeschützte Anwendungsdatenquellen, auf Endpunkten gespeicherte Zugangsdaten zu lokalen Administratorkonten und Schatten-Administratorkonten. Gefährdungen sichtbar machen Viele Unternehmen beginnen ihre Reaktion auf Vorfälle reaktiv, nachdem sie ein kompromittiertes […]

Elcomsoft öffnet verschlüsselte virtuelle Maschinen für Forensiker

Somit haben Forensiker jetzt Zugriff auf Daten, die in verschlüsselten virtuellen VMware-, Parallels- und VirtualBox-Maschinen gespeichert sind. Darüber hinaus wurde der Benutzeroberfläche ein neuer Regeleditor hinzugefügt, mit dem Benutzer Regeln für Hybridangriffe direkt in der Benutzeroberfläche bearbeiten können. „Virtuelle Maschinen sind in der kriminellen Welt sehr verbreitet“, erklärt Andy Malyshev, CEO von ElcomSoft. „Durch die […]

Studie: Früherkennung von Eindringlingen reduziert Kosten und erhöht die Effizienz des SOC

Der Bericht „Cyber Deception Reduces Breach Costs & Increases SOC Efficiency“ identifiziert die direkten und messbaren finanziellen und Produktivitätsvorteile von Deception-Technologien für Organisationen aller Art und Größe. Die Untersuchung zeigt auch, dass die durchschnittliche Reduzierung der Kosten für Datenschutzverletzungen 1,98 Millionen US-Dollar pro Vorfall oder 75,12 US-Dollar pro kompromittiertem Datensatz beträgt. Diese Kostensenkungen werden erreicht […]