- Anzeigen -


HP findet Malware mit "Security Analytics"


Um die Datenanalyse von Sicherheits-Bedrohungen zu automatisieren, bringt HP den Überwachungsdienst "HP DNS Malware Analytics" (DMA) auf den Markt
"HP DMA" findet schnell die mit Schadsoftware infizierten Hosts, beispielsweise Server, Desktops oder mobile Endgeräte

(25.09.15) - Auf der Anwenderkonferenz "HP Protect" stellte Hewlett-Packard (HP) Lösungen für Security Analytics vor, darunter die Dienste "HP DNS Malware Analytics" und "HP Fortify Scan Analytics". Diese unterstützen Unternehmen beim Übergang von traditionellen Security-Methoden hin zu einem zeitgemäßen Ansatz zur Absicherung ihrer Nutzerinteraktionen, Anwendungen und Daten.

Unternehmen registrieren wöchentlich im Schnitt 17.000 Alarmmeldungen wegen Schadsoftware. Pro Jahr kosten den Unternehmen die Arbeitszeit und Ressourcen im Schnitt 1,27 Millionen US-Dollar, die benötigt werden, um ungenauen oder falschen Bedrohungshinweisen nachzugehen. Wegen der Datenmengen, die Sicherheitsexperten überwachen müssen, werden nur etwa 4 Prozent der Alarmmeldungen tatsächlich untersucht. Traditionelle Endpoint-Sicherheitslösungen und manuelle Eingriffe erfassen außerdem nicht alle kritischen Infektionen mit Schadsoftware. Unternehmen sind diesen dann schutzlos ausgeliefert.

Um die Datenanalyse von Sicherheits-Bedrohungen zu automatisieren, bringt HP den Überwachungsdienst "HP DNS Malware Analytics" (DMA) auf den Markt. Die Lösung ist dafür konzipiert, infizierte Hosts zu finden, indem sie den DNS-Verkehr überprüft. Der Algorithmus-getriebene Dienst entdeckt infizierte Hosts ohne Endpoint-Agenten. HP Labs, die zentrale Forschungsorganisation bei HP, und das HP-interne Cyber Defense Center haben diese Lösung zusammen entwickelt. Der Dienst unterstützt Kunden dabei, hochgefährliche Angriffe schnell zu entdecken, die Auswirkung von erfolgreichen Angriffen einzudämmen sowie die allgemeine Sicherheitslage zu verbessern.

"Heutzutage sind Unternehmen mit wachsenden Mengen an Sicherheitsdaten konfrontiert. Fehlt die Möglichkeit, das richtige Signal aus dem Rauschen zu filtern, können sie unentdeckten Angriffen mit Schadsoftware zum Opfer fallen. Finanziell und betrieblich hat dies schlimme Konsequenzen", so Sue Barsamian, Senior Vice President und General Manager für Enterprise Security Products bei HP. "Mit HP DNS Malware Analytics haben wir die Datenanalyse-Verfahren, die für die Erkennung von Schadsoftware notwendig sind, zu einem unkomplizierten und effizienten Paket geschnürt. Kleine wie große Unternehmen können diese Lösung mit unserer leistungsstarken Plattform 'HP ArcSight SIEM' kombinieren. Damit erhalten sie die SIEM-Kapazitäten der nächsten Generation."

HP DMA findet schnell die mit Schadsoftware infizierten Hosts, beispielsweise Server, Desktops oder mobile Endgeräte. Diese lassen sich isolieren, bevor sie zu einem Einfallstor für Angriffe ins Netzwerk werden. Um die umfangreichen DNS-Datensätze zu analysieren, greift die Lösung auf eine einzigartige Algorithmus-Maschine zurück, die sich von üblichen regelbasierten Ansätzen unterscheidet. Sie ermöglicht es, neue unbekannte Malware aufzuspüren. Zudem senkt sie, im Vergleich zu anderen Malware-Suchsystemen, Falschmeldungen um das zwanzigfache. Dies spart Zeit und wertvolle IT-Ressourcen. Kunden sind somit in der Lage, die Geräte priorisiert zu behandeln, welche dem höchsten Risiko ausgesetzt sind.

Dank einfacher Installation und Cloud-basiertem Reporting kann HP DMA zügig eingerichtet werden, um Bedrohungen kontinuierlich zu überwachen. Die Lösung fügt sich nahtlos in die Plattform HP ArcSight SIEM ein. Kunden profitieren hierdurch von den Funktionen eines SIEM und können ihr bereits eingerichtetes HP ArcSight Enterprise Security Management (ESM) erweitern, um zusätzliche Kontext- Daten zu korrelieren, Alarmmeldungen herauszugeben sowie erfolgreiche Fehlerbehebung anzuzeigen.

Integration von Anwendungsdaten erhöht die Sicherheit
Auf der Anwenderkonferenz Protect hat HP außerdem HP Fortify Scan Analytics vorgestellt. Es handelt sich um die erste Technologie ihrer Art mit maschinellem Lernen. Dafür nutzt sie das Potenzial anwendungsbezogener Sicherheitsdaten. Um die Anzahl der Vorfälle zu verringern, die der Prüfung durch einen Auditoren bedürfen, greift sie auf die wachsende Sammlung früherer Sicherheits-Scans von Unternehmens-Anwendungen zurück. Hierdurch ermöglicht sie Kunden, ihre Ressourcen auf weniger Aufgaben mit höherer Priorität zu konzentrieren. Die Analyse-Technologie fügt sich nahtlos in bestehende Workflows für Sicherheitstests von Anwendungen ein. Dies sorgt für einen effizienteren Prozess der Sicherheitsüberprüfung sowie relevantere Befunde.

Vorausdeutende Analysen beschleunigen die Erkennung interner Angriffe. Die neuen Analysewerkzeuge HP DMA und Fortify erweitern die bestehenden HP-Kapazitäten zur Analyse des Nutzerverhaltens, die HP zu Beginn dieses Jahres ankündigte. HP User Behavior Analytics (UBA) verschafft Kunden Einblicke in das Nutzerverhalten. Sie ermöglicht ihnen somit, böswillige und fahrlässige Nutzer oder auch externe Angriffe, die auf Nutzerkonten im Unternehmen gerichtet sind, einfach und effizient ausfindig zu machen. HP UBA staffelt gefundene Anomalien nach ihrem jeweiligen Risiko. Dies ermöglicht Kunden, Arbeitsaufwand und Ressourcen auf diejenigen Aktivitäten, Nutzer und Anwendungen zu konzentrieren, von denen die größte Bedrohung ausgeht. (Hewlett-Packard: ra)

Hewlett Packard: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security & Safety-Services

  • IT-Prozesse aus der Sicherheitsperspektive

    G Data erweitert ihr Angebot. Speziell für kleinere und mittelständische Unternehmen bietet G Data "Security Assessments" an. So können IT-Verantwortliche zielgerichtet in eine effektive IT-Sicherheit investieren. Unternehmen müssen das Thema IT-Sicherheit verstärkt ganzheitlich betrachten. Dazu gehört es auch, den Ist-Zustands der IT und der IT-Prozesse aus der Sicherheitsperspektive zu checken. Viele Unternehmen denken bei dieser Problemstellung an einen vollumfänglichen Penetrationstest. Diese Dienstleistung ist aber für viele kleinere Unternehmen nicht erschwinglich. Zudem muss für die richtige Interpretation der Ergebnisse schon eine hohe Reife in Bezug auf IT-Sicherheit im Unternehmen vorherrschen. Hierzu bedarf es hoch qualifizierter IT-Sicherheitsfachkräfte. Mit dem neuen Angebot liefert der G Data einfach umsetzbare Handlungsempfehlungen auch für KMU an.

  • Cloud-Tools für E-Mail Sicherheit

    Mit Hilfe verschlüsselter E-Mail-Anhänge versuchen Cyberkriminelle aktuell klassische Antivirenprogramme zu umgehen. Durch die Verschlüsselung können Filtermechanismen die dahinter liegende Schadsoftware nicht erkennen. Seit Anfang des Jahres verbreitet sich beispielsweise die Ransomware GandCrab auf diese Art und Weise. Angesichts der steigenden Bedrohungslage entwickelte der Cloud Security-Provider Hornetsecurity ein bisher einmaliges Feature, welches diese Vorgehensweise erkennt und die Schad-E-Mail vor dem Eintreffen im E-Mail-Postfach blockiert.

  • Wachsamkeitsservice "Vigilance"

    Mit den neuen MDR-Funktionen Deploy und Assist erweitert SentinelOne ab sofort ihren Wachsamkeitsservice "Vigilance" und bietet ihren Kunden auf diese Weise für jede Phase des Sicherheitslebenszyklus spezifischen Schutz. Deploy unterstützt Neukunden, die erst seit kurzem mit SentinelOne arbeiten, durch ein 90-tägiges Onboarding-Service-Angebot, das eine nahtlos geschützte Umgebung während der gesamten Implementierung gewährleistet. Das Assist-Angebot bietet Vigilance-Schutz für Incident Response-Partnerprofile.

  • Ein ausgereiftes Täuschmanöver

    Hacker in Echtzeit erkennen, analysieren, von ihnen lernen und sie dann abwehren - ein Idealszenario: genau diesen proaktiven Security-Ansatz verfolgt Cybertrap. Ihre auf Deception Technologie basierende Lösung unterstützt dabei, höchst zielgerichtete Angriffe, wie zum Beispiel APT- und Zero Day-Attacken, nicht nur zu erkennen, sondern nutzt diese auch zur Aufklärung über die Gegenseite. Ein ausgereiftes Täuschmanöver ermöglicht es Unternehmen, die Vorgehensweise ihrer Angreifer sicher zu studieren, ohne ihr Opfer zu werden. So sind Betreiber kritischer Infrastrukturen in der Lage, ihre Abwehrmechanismen zu optimieren und die Sicherheit auf ein höheres Level zu setzen. Cybertrap bietet ihre Lösung wahlweise als Managed- oder Supported Services an.

  • Mikrolernen und Multimodalität

    Ob sensible Daten auf einem Wechseldatenträger oder vernachlässigte Dokumente in der Cloud - junge Mitarbeiter hinterlassen im Büro ein größeres Datenchaos als ältere Angestellte und setzen das eigene Unternehmen dadurch einem gesteigerten Cyberrisiko aus. So ergab eine internationale Studie von Kaspersky zum Thema Datenchaos beziehungsweise Datenmüll am Arbeitsplatz, dass sich die Datenbearbeitungsdisziplin der heute 18- bis 24-Jährigen signifikant vom entsprechenden Verhalten der Generation 55+ unterscheidet. So sind die Jüngeren bereits häufiger an ihrem Arbeitsplatz zufällig auf vertrauliche Informationen gestoßen und haben dadurch Zugriff auf Dateien ihrer alten Arbeitgeber. Das Problem: Statt sich mehr Gedanken um das Thema Datensicherheit zu machen, scheint es so, dass Büroangestellte der Generation Z (1996 bis 2000 geboren) fast doppelt so häufig ihre Zugangsdaten wie Nutzername und Passwort für Geräte am Arbeitsplatz an Kollegen weitergeben (30 Prozent) als Mitarbeiter im Alter von 55 oder mehr Jahren (18 Prozent).