- Anzeigen -


Cyberangriffe in einen Kontext bringen


"FireEye Threat Intelligence Engine": Abwehr sich schnell weiterentwickelnder, fortschrittlicher Bedrohungen
Neuer "Forward Deployed Analyst-Service" ermöglicht Unternehmen die Nutzung der FireEye Threat Intelligence Engine durch spezialisierte Inhouse-Experten

(25.11.15) - FireEye stellte die "FireEye Threat Intelligence Engine" vor, eine neue Threat Intelligence-Funktion, die bereits erhältliche Produkt- und Serviceangebote des Unternehmens zum Schutz vor Bedrohungen nutzt und aufwertet. Die FireEye Threat Intelligence Engine optimiert den Informationsgewinnungszyklus: die Erfassung, Verarbeitung, Analyse und Bereitstellung von Informationen für Kunden und Analysten von FireEye. Zur Unterstützung von Unternehmen bei der Operationalisierung von Bedrohungsinformationen kündigte FireEye darüber hinaus den "Forward Deployed Analyst"-Service an, der die Dienste eines Experten vor Ort bietet, um FireEye Threat Intelligence in die Umgebung des Kunden einzubinden.

"Ein globales Netzwerk aus Millionen fortschrittlicher FireEye-Bedrohungssensoren und die einzigartige, jahrzehntelange Präsenz der Services von Mandiant an vorderster Front der größten Cyberangriffe ermöglichen uns in Verbindung mit einem Team aus erfahrenen Forschern, Analysten und Experten in den unterschiedlichsten Bereichen die Bereitstellung von Threat Intelligence, die Unternehmen Kontext und Relevanz bietet", erklärt Kevin Mandia, President bei FireEye. "Für die Entwicklung der FireEye Threat Intelligence Engine haben wir erheblich in unsere Technologie, Mitarbeiter und beispiellosen Bedrohungsdaten investiert und diese weiter angepasst. Mit dieser Funktion bietet FireEye den Sicherheitsteams ausführlichen Kontext sowie Informationen zu Kampagnen, Tools, Eigenheiten und Absichten der Angreifer und vieles mehr. Die FireEye Threat Intelligence Engine ist ein Vorteil für unsere Responder, verbessert unsere Bedrohungserkennung, informiert unsere Kunden und versetzt sie in die Lage, die heutzutage immer komplexer werdenden Cyberbedrohungen vorherzusehen."

Die FireEye Threat Intelligence Engine wurde entwickelt, um die bedeutendsten gegenwärtigen Herausforderungen im Hinblick auf Threat Intelligence zu bewältigen, darunter die Komplexität, die Anforderungen an die Verarbeitung großer Mengen von Bedrohungsdaten, der zunehmende Speicherbedarf, die Schwierigkeiten bei der Automatisierung von Analystenentscheidungen, unzureichende Sichtbarkeit und blinde Flecken, Wissensinseln und die schlechte Modellierung von Threat Intelligence ‒ all das kann zu falschen Schlussfolgerungen führen. Durch die Nutzung einer Kombination aus umfassenden Sicherheitsdatenquellen, Technologie zur Informationsgewinnungstechnologie und Know-how verbessert die Lösung FireEyes Möglichkeiten zur Beschaffung von Bedrohungsinformationen.

FireEye kündigte zudem einen neuen Forward Deployed Analyst-Service an, ein maßgeschneidertes Angebot, das den Zugang zur FireEye Threat Intelligence Engine über Inhouse-Analysten ermöglicht, die Cyberangriffe in einen Kontext bringen, Quelldaten mit Informationen von FireEye in Beziehung setzen sowie dem Kunden taktische, operative und strategische Befunde liefern.

In dem im Juni 2015 erschienenen Bericht Threat Intelligence and Its Role Within Enterprise Cybersecurity Practices von der Enterprises Strategy Group wurde festgestellt, dass 32 Prozent der Unternehmen infolge von Problemen bei der Erfassung und Analyse von Bedrohungsdaten legitimen Netzwerkverkehr blockieren und 31 Prozent Probleme mit der Integration und dem Workflow von Threat Intelligence melden. (FireEye: ra)

FireEye: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security & Safety-Services

  • IT-Prozesse aus der Sicherheitsperspektive

    G Data erweitert ihr Angebot. Speziell für kleinere und mittelständische Unternehmen bietet G Data "Security Assessments" an. So können IT-Verantwortliche zielgerichtet in eine effektive IT-Sicherheit investieren. Unternehmen müssen das Thema IT-Sicherheit verstärkt ganzheitlich betrachten. Dazu gehört es auch, den Ist-Zustands der IT und der IT-Prozesse aus der Sicherheitsperspektive zu checken. Viele Unternehmen denken bei dieser Problemstellung an einen vollumfänglichen Penetrationstest. Diese Dienstleistung ist aber für viele kleinere Unternehmen nicht erschwinglich. Zudem muss für die richtige Interpretation der Ergebnisse schon eine hohe Reife in Bezug auf IT-Sicherheit im Unternehmen vorherrschen. Hierzu bedarf es hoch qualifizierter IT-Sicherheitsfachkräfte. Mit dem neuen Angebot liefert der G Data einfach umsetzbare Handlungsempfehlungen auch für KMU an.

  • Cloud-Tools für E-Mail Sicherheit

    Mit Hilfe verschlüsselter E-Mail-Anhänge versuchen Cyberkriminelle aktuell klassische Antivirenprogramme zu umgehen. Durch die Verschlüsselung können Filtermechanismen die dahinter liegende Schadsoftware nicht erkennen. Seit Anfang des Jahres verbreitet sich beispielsweise die Ransomware GandCrab auf diese Art und Weise. Angesichts der steigenden Bedrohungslage entwickelte der Cloud Security-Provider Hornetsecurity ein bisher einmaliges Feature, welches diese Vorgehensweise erkennt und die Schad-E-Mail vor dem Eintreffen im E-Mail-Postfach blockiert.

  • Wachsamkeitsservice "Vigilance"

    Mit den neuen MDR-Funktionen Deploy und Assist erweitert SentinelOne ab sofort ihren Wachsamkeitsservice "Vigilance" und bietet ihren Kunden auf diese Weise für jede Phase des Sicherheitslebenszyklus spezifischen Schutz. Deploy unterstützt Neukunden, die erst seit kurzem mit SentinelOne arbeiten, durch ein 90-tägiges Onboarding-Service-Angebot, das eine nahtlos geschützte Umgebung während der gesamten Implementierung gewährleistet. Das Assist-Angebot bietet Vigilance-Schutz für Incident Response-Partnerprofile.

  • Ein ausgereiftes Täuschmanöver

    Hacker in Echtzeit erkennen, analysieren, von ihnen lernen und sie dann abwehren - ein Idealszenario: genau diesen proaktiven Security-Ansatz verfolgt Cybertrap. Ihre auf Deception Technologie basierende Lösung unterstützt dabei, höchst zielgerichtete Angriffe, wie zum Beispiel APT- und Zero Day-Attacken, nicht nur zu erkennen, sondern nutzt diese auch zur Aufklärung über die Gegenseite. Ein ausgereiftes Täuschmanöver ermöglicht es Unternehmen, die Vorgehensweise ihrer Angreifer sicher zu studieren, ohne ihr Opfer zu werden. So sind Betreiber kritischer Infrastrukturen in der Lage, ihre Abwehrmechanismen zu optimieren und die Sicherheit auf ein höheres Level zu setzen. Cybertrap bietet ihre Lösung wahlweise als Managed- oder Supported Services an.

  • Mikrolernen und Multimodalität

    Ob sensible Daten auf einem Wechseldatenträger oder vernachlässigte Dokumente in der Cloud - junge Mitarbeiter hinterlassen im Büro ein größeres Datenchaos als ältere Angestellte und setzen das eigene Unternehmen dadurch einem gesteigerten Cyberrisiko aus. So ergab eine internationale Studie von Kaspersky zum Thema Datenchaos beziehungsweise Datenmüll am Arbeitsplatz, dass sich die Datenbearbeitungsdisziplin der heute 18- bis 24-Jährigen signifikant vom entsprechenden Verhalten der Generation 55+ unterscheidet. So sind die Jüngeren bereits häufiger an ihrem Arbeitsplatz zufällig auf vertrauliche Informationen gestoßen und haben dadurch Zugriff auf Dateien ihrer alten Arbeitgeber. Das Problem: Statt sich mehr Gedanken um das Thema Datensicherheit zu machen, scheint es so, dass Büroangestellte der Generation Z (1996 bis 2000 geboren) fast doppelt so häufig ihre Zugangsdaten wie Nutzername und Passwort für Geräte am Arbeitsplatz an Kollegen weitergeben (30 Prozent) als Mitarbeiter im Alter von 55 oder mehr Jahren (18 Prozent).