FireEye und Quantum stellen gemeinsame Cybersecurity-Forensik-Lösung vor
Neue Partnerschaft ermöglicht Enterprise-Kunden die einfache Durchführung von Cybersecurity-Untersuchungen
(19.08.14) - Quantum und FireEye integrieren die "FireEye Network Forensics Plattform" (PX) mit "StorNext Scale-out Storage" von Quantum. Die gemeinsame Lösung aus performanter Paket-Indizierung und Suche durch FireEye mit Scale-out Storage von Quantum bietet Unternehmen Zugang zu den Netzwerk-Verkehrsdaten mehrerer Monate, um im Falle einer Cyber-Attacke schnell handeln zu können. Sicherheitsbedrohungen sind im Schnitt 229 Tage in einem Unternehmensnetzwerk aktiv. Das Ergreifen von Gegenmaßnahmen kann kostenintensive forensische Analysen von unterschiedlichen Protokolldateien und Netzwerkdaten bedingen, um das volle Ausmaß der Sicherheitsverletzung ermitteln zu können. In bestimmten Fällen können Unternehmen ohne robuste Netzwerk-Forensik nie ganz feststellen, welche Daten das Netzwerk verlassen haben, auf welche Art und Weise sie beschädigt wurden oder ob die Bedrohung vollständig beseitigt werden konnte.
Die gemeinsame FireEye-Quantum-Lösung nutzt die FireEye Netzwerkforensik-Plattform, um für 30 Millionen Datenpakete pro Sekunde die Informationen zur Netzwerkverbindung und zu den Paketen zu erfassen, zu indizieren und zu speichern. Quantum StorNext 5, das Dateisystem mit der branchenweit schnellsten Single Stream-Performance, stellt für die forensischen Daten von der FireEye Plattform einen performanten Scale out Datenspeicher zur Verfügung und ermöglicht richtlinienbasiertes Storage-Tiering. Unternehmen können so die Notwendigkeit des schnellen Datenzugriffs während einer forensischen Analyse mit den anfallenden Speicherkosten in Einklang bringen.
Die Fähigkeit, Netzwerkverkehrsdaten in Echtzeit zu erfassen und für forensische Analysen vorzuhalten, ist entscheidend für die Nachverfolgung einer Cyber-Attacke. Die Untersuchung gesamter Datenpakete gibt ermittelnden IT-Teams ein Verständnis über die Werkzeuge der Angreifer, ihre Techniken und Verfahren. Ziel ist es, die Netzwerkabwehr zu verbessern und anderen Anwendern mittels Informationsaustausch über die einzelnen Bedrohungen (Threat Intelligence Sharing) zu helfen. Laut Angaben des Ponemon Instituts vergehen zwischen einer Attacke und deren Aufklärung durchschnittlich vier Monate. Im Gegensatz dazu können mit der gemeinsamen FireEye-Quantum-Lösung Angriffe binnen Tagen oder Stunden aufgeklärt werden, denn sie ermöglicht es Unternehmen, die forensischen Daten länger aufzubewahren und schneller zu analysieren. (Quantum: ra)
Quantum: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.
Meldungen: Sonstige Security-Lösungen
Schneider Electric stellt mit "Cybersecurity Solutions for Buildings" eine Lösung für Gebäudekunden zur Sicherung ihrer Gebäudemanagementsysteme (GMS) vor, die den Schutz von Menschen, Anlagen und Prozessen deutlich verbessert. Die gemeinsame Lösung mit Claroty, Spezialistin für die Sicherheit von cyber-physischen Systemen (CPS) in Industrie, Healthcare-Einrichtungen und Unternehmen, kombiniert Technologie mit dem Branchenwissen und den Dienstleistungen von Schneider Electric.
Falsche, fehlerhafte und veraltete Kundendaten können dazu führen, dass Geschäftspartner nicht eindeutig identifiziert werden können. In der Folge entstehen Brüche in sonst eingespielten Prozessen, die Mehrkosten für Unternehmen verursachen oder auch zu schlechten Kundenerfahrungen führen. In diesem Spannungsfeld bringt Uniserv, Lösungsanbieter für das Management von Geschäftspartnerdaten, mit Uniserv identity for SAP S/4HANA ein völlig neues Produkt zur automatisierten Dublettenprüfung und unscharfen Suche für Geschäftspartner im Umfeld von SAP S/4HANA auf den Markt. Uniserv identity for SAP S/4HANA prüft bereits bei der Dateneingabe, als fehlertolerante Suche, bei der Neuanlage oder auch im Rahmen automatisierter Prozesse, ob eine Person, Organisation oder Gruppe schon im System bekannt ist. Damit können etwa Tippfehler abgefangen und mehrfach vorhandene Datensätze zu ein und demselben Geschäftspartner vermieden werden. Unternehmen können die Datenmanagement-Lösung unkompliziert und schnell in ihre bestehenden SAP-Strukturen integrieren.
Die Vernetzung in der Industrie und das damit verbundene Industrial Internet of Things (IIoT) definieren die Anforderungen an die Sicherheit neu – und damit auch an die eingesetzten Automatisierungslösungen. Da bei bestehenden Produkten Security-Features oft einzeln und teils nachträglich integriert werden müssen, damit sie in der vernetzten Welt standhalten, ist ein durchgängiges Sicherheitskonzept meist nicht möglich. Mit der Automatisierungsplattform "ctrlX Automation" hat Bosch Rexroth die Security von Grund auf neu gedacht und eine ganzheitliche Lösung entwickelt. "Für Anwender – gerade im Bereich der Industrie 4.0 – ist es von zentraler Bedeutung, dass alle Lösungen, die zur Automatisierung und Vernetzung genutzt werden, entsprechende Security-Mechanismen mitbringen. Diese Sicherheitsanforderungen bestimmen den Entwicklungsansatz von ctrlX Automation. Mit der Automatisierungsplattform bringen wir Steuerungstechnik, IT und IoT zu einem sicheren System zusammen. Dabei wird Security auf allen Ebenen konsequent umgesetzt", erklärt Thomas Maag, Leiter Produktmanagement der Business Unit Automation & Electrification Solutions bei Bosch Rexroth.
Webkonferenzen sind aus unserem Arbeitsalltag nicht mehr wegzudenken, dabei ist der Einsatz von Mikrofon - und für viele auch von Webcam - ein Muss. Bislang ermöglichte keine Lösung (so die Aussage von Rohde & Schwarz Cybersecurity) die Verwendung einer Webcam in einer sicheren Surfumgebung. Nutzer konnten Webcams nur in nicht-virtualisierten Browsern sowie Konferenz-Tools in Desktop-Apps verwenden. Beides verlangt jedoch eine zusätzliche nicht gesicherte Internetverbindung, somit ist der Gebrauch immer mit einem erhöhten Sicherheitsrisiko verbunden.