Aktuelles, Branche, Produkte, Unternehmen - geschrieben von cp am Dienstag, Februar 19, 2019 18:36 - noch keine Kommentare
Schnelle Bedrohungserkennung und Reaktion auf Sicherheitsvorfälle
Kooperation von Infocyte und Check Point Software Technologies bei der Cloud-basierten Bewertunge, proaktive Bedrohungserkennung und schnelleren Reaktion auf Vorfälle
[datensicherheit.de, 19.02.2019] Infocyte und Check Point® Software Technologies Ltd. kooperieren ab sofort bei der Bereitstellung von Services zur schnellen Bedrohungserkennung und Reaktion auf Vorfälle bei kompromittierten Computern. Im Rahmen der Partnerschaft wird die Infocyte HUNT-Plattform in die Check Point Suite für Advanced Services integriert. Beide Unternehmen werden Bedrohungsinformationen austauschen, um ihre Fähigkeiten zur Gefahrenerkennung und Reaktion auf Vorfälle zu verbessern.
Alarmierende Erfolgsraten
Check Point’s aktueller Cyber Attack Trends Report hebt die zunehmende Aufmerksamkeit von fortgeschrittenen Bedrohungen hervor. Neue Formen von Malware, Kryptominern, Ransomware und anderen Cyberangriffen zeigen weiterhin alarmierende Erfolgsraten in Cloud-, traditionellen und hybriden Netzwerken. Mit der Entwicklung von Cyber-Angriffen werden sie immer besser in der Lage, tief in IT-Netzwerke einzudringen und sich vor traditionellen Erkennungstechnologien zu verstecken. In dem Bestreben, sich zu wehren, setzen Unternehmen proaktive Verfahren wie Lösungen zur Erkennung und Behebung von Bedrohungen nach einem Verstoß ein, die ihre bestehenden Cybersicherheitsmaßnahmen ergänzen.
„Wenn Kunden Check Point und unser globales Partnernetzwerk um Hilfe bitten, wollen sie sofortige Antworten“, erklärt Dan Wiley, Head of Incident Response bei Check Point. „Wir haben Infocyte HUNT mit großem Erfolg in zahlreichen Kundenumgebungen eingesetzt. Die Integration der Bedrohungsabwehrfunktionen von Check Point und der Endpunktbewertungsfunktion von Infocyte HUNT verbessert unsere Reaktionszeit erheblich. Darüber hinaus ermöglicht uns die Compromise Assessment Lösung, diese Dienstleistungen den Kunden in einer proaktiven und Cloud-basierten Plattform anzubieten.“
Infocyte HUNT agiert unabhängig
Einer der schwierigsten Aspekte bei der Festlegung einer Ausgangsbasis und der Erkennung von Cyber-Bedrohungen in jeder IT-Umgebung ist die Abhängigkeit von bestehenden Sicherheitswerkzeugen, Daten und Protokollen. Infocyte HUNT wurde nach Angaben des Herstellers so konzipiert, dass es unabhängig agiert und sich auf primäre Bedrohungsinformationen stützt – getrennt von traditionellen Verteidigungswerkzeugen, die anfällig für bestimmte Arten von Angriffen sind. Die Möglichkeit der Bereitstellung über physische oder virtuelle Hosts, vor Ort oder in der Cloud, ermögliche es, Ergebnisse schneller und genauer zu liefern.
„Was mit einer Verlangsamung des Netzwerks begann, wurde zu einem vollwertigen Angriff“, sagt Erik Pufahl, VP of IT bei Linden Bulk Transportation. „Während der Reaktionsmaßnahmen bot Infocyte HUNT sofortige Transparenz über unser gesamtes Netzwerk, so dass wir die Bedrohungen schnell isolieren und eliminieren konnten. Wir haben jetzt Check Point mit Schutz und Infocyte HUNT mit proaktiver Erkennung und Reaktion, so dass wir ständig neue potenzielle Bedrohungen erkennen und untersuchen können. Mit Check Point und Infozyten fühle ich, dass Linden besser geschützt und IR-fähig ist.“
Sycomp war einer der ersten Kunden der Lösung. „Wenn Bedrohungsakteure den IT-Betrieb stören, brauchen Mitarbeiter die Fähigkeit, schneller und effektiver zu reagieren. Check Point und Infocyte unterstützen die Notfallmaßnahmen von Sycomp, helfen bei der Wiederherstellung der Systeme und schützen unsere Kunden vor zukünftigen Vorfällen“, sagt Michael Anderson, Managing Director bei Sycomp.
Die Kombination beider Lösungen gebe den Verantwortlichen die Möglichkeit, komplexe Angriffe und gefährdete Endpunkte in Cloud-, Rechenzentrums- und hybriden Netzwerkumgebungen zu erkennen.
„Wir freuen uns sehr mit Check Point und seiner Partner-Community zusammenzuarbeiten und marktführende Funktionen zur Gefahrenerkennung und Reaktion auf Vorfälle anzubieten“, fügt Curtis Hutcheson, CEO von Infocyte, hinzu. „Durch unsere Partnerschaft können wir mehr Unternehmen dabei helfen, Bedrohungen proaktiv zu erkennen, sie zu beheben und die betroffenen Systeme schneller wiederherzustellen.“
Weitere Informationen zum Thema:
Check Point
Cyber Attack Trends / 2018 MID-YEAR REPORT
datensicherheit.de, 10.12.2018
Dr. Shifro: Check Point deckt neues Ransomware-Geschäftsmodell auf
Aktuelles, Experten - Aug. 27, 2025 10:52 - noch keine Kommentare
Drug-resistant epilepsy: KFSHRC reports more than 2,000 successful procedures using Stereo-EEG
weitere Beiträge in Experten
- Medikamentenresistente Epilepsie: KFSHRC meldet mehr als 2.000 erfolgreiche Eingriffe mittels Stereo-EEG
- Kreditkartenbetrug im Internet: Zunahme der Bedrohung für Verbraucher
- Drohnenpiloten sollten allgemeine und spezielle Regelungen vorab kennen und vor Ort beachten
- 80 Prozent deutscher Unternehmen verfügen über Social-Media-Profil
- Alarm bei PayPal-Kunden: 15,8 Millionen Zugangsdaten im Darknet aufgetaucht
Aktuelles, Branche - Aug. 27, 2025 0:55 - noch keine Kommentare
Falsche Nummer: Warnung vor Zunahme von SMS-Betrugsmaschen
weitere Beiträge in Branche
- Microsoft 365: Manipulation von E-Mail-Regeln, Formularen und Konnektoren als Sicherheitsrisiken
- Mehr als ein rein technisches Problem: Cybersicherheit eine Frage der Haltung
- KnowBe4-Warnung: Finanzinstitute bis zu 300-mal häufiger Ziel von Cyberangriffen als Unternehmen anderer Branchen
- Aktuelle DACH-Managementstudie: Führungskräfte sehen Großunternehmen bei Cybersicherheit im Vorteil
- Chat-Kontrolle zum Scheitern verurteilt – doch Schlimmeres droht
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
Kommentieren