Aktuelles, Branche, Produkte, Unternehmen - geschrieben von cp am Dienstag, Februar 19, 2019 18:36 - noch keine Kommentare
Schnelle Bedrohungserkennung und Reaktion auf Sicherheitsvorfälle
Kooperation von Infocyte und Check Point Software Technologies bei der Cloud-basierten Bewertunge, proaktive Bedrohungserkennung und schnelleren Reaktion auf Vorfälle
[datensicherheit.de, 19.02.2019] Infocyte und Check Point® Software Technologies Ltd. kooperieren ab sofort bei der Bereitstellung von Services zur schnellen Bedrohungserkennung und Reaktion auf Vorfälle bei kompromittierten Computern. Im Rahmen der Partnerschaft wird die Infocyte HUNT-Plattform in die Check Point Suite für Advanced Services integriert. Beide Unternehmen werden Bedrohungsinformationen austauschen, um ihre Fähigkeiten zur Gefahrenerkennung und Reaktion auf Vorfälle zu verbessern.
Alarmierende Erfolgsraten
Check Point’s aktueller Cyber Attack Trends Report hebt die zunehmende Aufmerksamkeit von fortgeschrittenen Bedrohungen hervor. Neue Formen von Malware, Kryptominern, Ransomware und anderen Cyberangriffen zeigen weiterhin alarmierende Erfolgsraten in Cloud-, traditionellen und hybriden Netzwerken. Mit der Entwicklung von Cyber-Angriffen werden sie immer besser in der Lage, tief in IT-Netzwerke einzudringen und sich vor traditionellen Erkennungstechnologien zu verstecken. In dem Bestreben, sich zu wehren, setzen Unternehmen proaktive Verfahren wie Lösungen zur Erkennung und Behebung von Bedrohungen nach einem Verstoß ein, die ihre bestehenden Cybersicherheitsmaßnahmen ergänzen.
„Wenn Kunden Check Point und unser globales Partnernetzwerk um Hilfe bitten, wollen sie sofortige Antworten“, erklärt Dan Wiley, Head of Incident Response bei Check Point. „Wir haben Infocyte HUNT mit großem Erfolg in zahlreichen Kundenumgebungen eingesetzt. Die Integration der Bedrohungsabwehrfunktionen von Check Point und der Endpunktbewertungsfunktion von Infocyte HUNT verbessert unsere Reaktionszeit erheblich. Darüber hinaus ermöglicht uns die Compromise Assessment Lösung, diese Dienstleistungen den Kunden in einer proaktiven und Cloud-basierten Plattform anzubieten.“
Infocyte HUNT agiert unabhängig
Einer der schwierigsten Aspekte bei der Festlegung einer Ausgangsbasis und der Erkennung von Cyber-Bedrohungen in jeder IT-Umgebung ist die Abhängigkeit von bestehenden Sicherheitswerkzeugen, Daten und Protokollen. Infocyte HUNT wurde nach Angaben des Herstellers so konzipiert, dass es unabhängig agiert und sich auf primäre Bedrohungsinformationen stützt – getrennt von traditionellen Verteidigungswerkzeugen, die anfällig für bestimmte Arten von Angriffen sind. Die Möglichkeit der Bereitstellung über physische oder virtuelle Hosts, vor Ort oder in der Cloud, ermögliche es, Ergebnisse schneller und genauer zu liefern.
„Was mit einer Verlangsamung des Netzwerks begann, wurde zu einem vollwertigen Angriff“, sagt Erik Pufahl, VP of IT bei Linden Bulk Transportation. „Während der Reaktionsmaßnahmen bot Infocyte HUNT sofortige Transparenz über unser gesamtes Netzwerk, so dass wir die Bedrohungen schnell isolieren und eliminieren konnten. Wir haben jetzt Check Point mit Schutz und Infocyte HUNT mit proaktiver Erkennung und Reaktion, so dass wir ständig neue potenzielle Bedrohungen erkennen und untersuchen können. Mit Check Point und Infozyten fühle ich, dass Linden besser geschützt und IR-fähig ist.“
Sycomp war einer der ersten Kunden der Lösung. „Wenn Bedrohungsakteure den IT-Betrieb stören, brauchen Mitarbeiter die Fähigkeit, schneller und effektiver zu reagieren. Check Point und Infocyte unterstützen die Notfallmaßnahmen von Sycomp, helfen bei der Wiederherstellung der Systeme und schützen unsere Kunden vor zukünftigen Vorfällen“, sagt Michael Anderson, Managing Director bei Sycomp.
Die Kombination beider Lösungen gebe den Verantwortlichen die Möglichkeit, komplexe Angriffe und gefährdete Endpunkte in Cloud-, Rechenzentrums- und hybriden Netzwerkumgebungen zu erkennen.
„Wir freuen uns sehr mit Check Point und seiner Partner-Community zusammenzuarbeiten und marktführende Funktionen zur Gefahrenerkennung und Reaktion auf Vorfälle anzubieten“, fügt Curtis Hutcheson, CEO von Infocyte, hinzu. „Durch unsere Partnerschaft können wir mehr Unternehmen dabei helfen, Bedrohungen proaktiv zu erkennen, sie zu beheben und die betroffenen Systeme schneller wiederherzustellen.“
Weitere Informationen zum Thema:
Check Point
Cyber Attack Trends / 2018 MID-YEAR REPORT
datensicherheit.de, 10.12.2018
Dr. Shifro: Check Point deckt neues Ransomware-Geschäftsmodell auf
Aktuelles, Experten - Nov 1, 2024 20:21 - noch keine Kommentare
Festnahmen in Hessen und Rheinland-Pfalz: BKA meldet erneuten Schlag gegen Underground Economy im Internet
weitere Beiträge in Experten
- Politisches Herbstforum der BfDI: Daten im Dienst der Patienten
- ELITE 2.0 Wanderzirkus: OT-Awareness für KMU am 16. Oktober 2024
- Cyber Resilience Act der EU verabschiedet – Fraunhofer IEM nimmt Stellung
- BigBrotherAwards 2024 an Deutsche Bahn, Karl Lauterbach, Sachsens Innenminister, Shein und Temu sowie Technikpaternalismus
- Berechtigtes Interesse: BfDI begrüßt EDSA-Leitlinien
Branche, Aktuelles - Nov 1, 2024 20:32 - noch keine Kommentare
Smart Cities: Aspekte der Sicherheit in urbaner Zukunft
weitere Beiträge in Branche
- Fit für DORA in 3 Schritten: Birol Yildiz rät zum effektiven Incident Management zwecks Stärkung der Cyber-Sicherheit im Finanzsektor
- Trinity-Ransomware: Vorfall zeigt, warum starke Sicherheitskultur unverzichtbar auch für den Gesundheitssektor ist
- Cyber-Angriffe auf die Lieferkette: Unternehmen sollten Risiken erkennen und gezielt vorbeugen
- Kaspersky-Entdeckung: Spyware-Verbreitung über Telegram
- it-sa Expo&Congress 2024 schloss mit starkem Andrang: 25.830 Fachbesucher und 897 Aussteller
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren