- Anzeige -


Austausch von Bedrohungsinformationen


"Cloud Threat Exchange": Netskope ermöglicht Peer-to-Peer-Austausch von Threat Intelligence in der Cloud
Über "Cloud Threat Exchange" können Technologieanbieter und Kunden erstmals Informationen zu Bedrohungen aus der Cloud direkt miteinander austauschen und damit ihre Bedrohungsabwehr stärken

- Anzeigen -





Ab sofort bietet der Cloud-Security-Spezialistin Netskope mit Cloud Threat Exchange (CTE) eine Cloud-basierte Lösung für die Erfassung, Verfolgung und den Austausch von Bedrohungsdaten in Echtzeit an. Jeder zertifizierte Partner, Anbieter oder Kunde kann Cloud Threat Exchange kostenlos nutzen, um gemeinsam an Indikatoren für eine Kompromittierung (IOC) zu arbeiten und die Bereitstellung und Verteilung hochwertiger, verwertbarer Bedrohungsinformationen zu automatisieren. Damit werden Bedrohungszeiträume deutlich verkürzt und Lücken schnell geschlossen. Zu Cloud Threat Exchange tragen zahlreiche von Netskope zertifizierte Sicherheitsanbieter wie VMware Carbon Black, CrowdStrike, Cybereason, Mimecast, SentinelOne und ThreatQuotient bei.

In der Vergangenheit gab es zahlreiche Hindernisse für den Austausch von Bedrohungsinformationen, was die Umsetzung gerade in einem großen Maßstab erschwerte. So werden beispielsweise oftmals APIs oder Datenformate verwendet, die für eine "Übersetzung" proprietäre Tools oder Plugins erfordern. Darüber hinaus sind die Tools in der Regel nach dem Hub-and-Spoke-Prinzip aufgebaut, so dass ein einziger Anbieter (der Hub) von mehreren Quellen für Bedrohungsinformationen (Spokes) profitieren kann, aber nicht in der Lage ist, einen direkten Austausch der Threat Intelligence untereinander zu ermöglichen. Genau diese Einschränkungen werden mit Cloud Threat Exchange überwunden: Sämtliche Mitglieder können die Informationen über Bedrohungen einfach und direkt untereinander austauschen, ohne dass es hierzu einer Vermittlung durch Netskope bedarf.

Wie der Cloud and Threat Report vom August 2020 gezeigt hat, nutzen Cyberkriminelle vermehrt die Cloud als Angriffsvektor. Durch die Zunahme an Homeoffice-Nutzern in Folge von COVID-19 hat sich dieser Trend noch weiter verstärkt. In der ersten Hälfte des Jahres 2020 waren demnach Cloud-Malware-Verteilung und Cloud-Phishing die beiden häufigsten Arten von Cloud-Bedrohungen: 63 Prozent der Malware wurde über Cloud-Anwendungen verbreitet. Diese Herausforderungen erfordern mehrere Abwehrmechanismen mit spezifischen Fähigkeiten und Schwerpunkten sowie einen schnellen Austausch von Bedrohungsinformationen. Oftmals kombinieren Cyberkriminelle mehrere Angriffsarten und -techniken wie Phishing, Malware und Datendiebstahl. (Netskope: ra)

eingetragen: 15.09.20
Newsletterlauf: 13.11.20


Sie wollen mehr über die Lösung erfahren?
Mittels "Cloud Threat Exchange" können Unternehmen durch den Austausch von Details zu den Bedrohungen über die unterschiedlichsten Schutzmaßnahmen hinweg solche Angriffe nun besser erkennen und stoppen.

Netskope: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>



Meldungen: Applikationen / Lösungen

  • Sicherheit: Operationsbasis der Oracle Cloud

    Oracle bringt ihre beiden neuen Sicherheitslösungen "Oracle Cloud Guard" und "Oracle Maximum Security Zones" auf den Markt. Mit Oracle Maximum Security Zones wird Oracle zum ersten Public Cloud-Anbieter, der von Anfang an die automatische Anwendung von Sicherheitsrichtlinien basierend auf Best Practices bietet. Das hilft Kunden, Fehlkonfigurationen zu vermeiden und Workloads sicher bereitzustellen. Im täglichen Betrieb überwacht Oracle Cloud Guard kontinuierlich Konfigurationen und Aktivitäten und kann so Bedrohungen identifizieren und diese überall in der Oracle Cloud automatisch beheben. Damit ist Oracle der einzige Cloud-Service-Provider, der ohne zusätzliche Kosten ein Cloud Security Management Dashboard bereitstellt, dessen zahlreiche vorinstallierte Tools im Ernstfall selbstständig intervenieren und so das Risiko für die Kunden schnell und effizient verringern.

  • Teradata Vantage jetzt auf Google Cloud verfügbar

    "Teradata Vantage" ist ab sofort auf Google Cloud verfügbar. Mit dem Teradata Vantage As-a-Service-Angebot erhalten Kunden nun auch über die Google Cloud Zugriff auf die leistungsstarke Datenanalyse-Plattform. Teradata Vantage vereinheitlicht Analytics mit Data Lakes und Data Warehouses. Indem Teradata sichere, skalierbare Umgebungen auf Google Cloud bereitstellt, können Kunden sich darauf konzentrieren, Erkenntnisse und Mehrwert aus ihren Daten zu schöpfen.

  • Intel SGX in der G-Core Labs-Cloud

    G-Core Labs ist Anbieterin von Cloud- und Edge-Lösungen, die den Verschlüsselungsstandard Intel Software Guard Extensions (Intel SGX) auf der IaaS-Ebene der Public Cloud unterstützt. Ab sofort können Unternehmen aus verschiedenen Branchen und Entwicklungsteams, die bereits die virtuellen Maschinen und Bare-Metal-Server von G-Core Labs nutzen, die Datensicherheit durch den Einsatz der von Intel entwickelten neuen Hardware für Cloud-Plattformen erheblich verbessern. SGX wurde dank der "Scone"-Lösungen in die Cloud von G-Core Labs integriert.

  • Sicherheitstransparenz und -korrektur

    Snyk präsentierte eine neue Lösung für ihre Cloud-native Plattform für Anwendungssicherheit: "SnykCode" ist eine SAST-Lösung (statische Anwendungssicherheitstests) für Entwickler. Mit der Einführung von SnykCode ermöglicht Snyk nun volle Sicherheitstransparenz und -korrektur auf einer Plattform für alle kritischen Komponenten moderner Anwendungen, wie etwa Anwendungscodes, Open-Source-Bibliotheken, Container-Infrastruktur und Infrastruktur als Code.

  • Auf Basis von künstlicher Intelligenz (KI)

    Finastra gab bekannt, dass ihr Datenangebot "Fusion Data Cloud" nun offiziell zur Verfügung steht. Die Lösungssuite soll Finanzinstitute dabei unterstützen, die Kundenbindung zu stärken, Umsätze zu steigern, Prozesse zu digitalisieren und Risiken zu managen. Die durch die sichere Microsoft Azure-Technologie gestützte Fusion Data Cloud ermöglicht es Banken, ihre Daten mit führenden Fintechs auszutauschen und Daten von externen Quellen zu nutzen. Dadurch können neue und innovative Datenlösungen in wenigen Wochen statt mehreren Monaten entwickelt werden.

  • Cloud-RAN-Anwendungen als Ergänzung

    Ericsson kündigte "Cloud RAN" (Radio Access Network) an, ein neues Angebot, mit dem Mobilfunknetzbetreiber ihre Netze flexibler und vielseitiger gestalten können. Cloud RAN von Ericsson ist eine Cloud-Native-Softwarelösung, die die Rechenfunktionalität im RAN handhabt. Sie ergänzt die leistungsstarken, speziell entwickelten Baseband-Angebote des Ericsson Radio System-Portfolios und bietet Netzbetreibern eine optimale Wahl für jedes Einsatzszenario und jeden Bedarf.

  • Cloud-Transformation schneller als je zuvor

    AppDynamics, ein Cisco-Unternehmen, stellte neue Funktionen vor, die IT-Teams dabei unterstützen, Cloud-native Anwendungen zu erstellen. Dabei wird Application Performance in der Hybrid Cloud in Echtzeit mit der Business Performance in Beziehung gesetzt. Durch eine kontextsensitive Visualisierungsoberfläche, korrelierte Einblicke über Domänengrenzen hinweg und eine intelligente Ressourcenoptimierung können IT-Leiter in Unternehmen geschäftskritische Informationen besser aus der Masse an Daten selektieren. "Das neue Portfolio an nativen Cloud-Diensten von AppDynamics ist die einzige Lösung auf dem Markt, die eine einfach zu bedienende Plattform zur Leistungsüberwachung bietet, mit der Anwender die Komplexität der Cloud von der Anwendungsebene bis hin zum Netzwerk in den Griff bekommen", so Jeetu Patel, Senior Vice President und General Manager, Security & Applications, Cisco. "Durch die Reduzierung des Hintergrundrauschens und Kontextualisierung der Cloud-Workflows werden Führungskräfte in der Lage sein, ihre Initiativen zur digitalen Transformation zu beschleunigen und ihre Benutzererfahrungen zu verbessern."

  • Cloud-Betrieb im RZ der Netzlink Nubo Cloud

    Auch zwei Jahre nach Inkrafttreten der DSGVO erfüllen viele Unternehmen die Dokumentations- und Rechenschafts-Vorgaben noch nicht in vollem Umfang. Anstehende Änderungen und neue Sicherheitslücken durch die wachsende Anzahl an Heimarbeitsplätzen stellen Unternehmen vielmehr vor zusätzliche Herausforderungen. Als größte Anforderungen bei der Umsetzung ihrer Datenschutzpflichten werden einer aktuellen Statista Umfrage zufolge unter mehr als 500 Unternehmen vor allem die bestehende Rechtsunsicherheit (74 Prozent), zu viele Änderungen (68 Prozent) und mangelnde Umsetzungshilfen durch Aufsichtsbehörden (59 Prozent) benannt.

  • Gefährliche Verhaltensweisen in hybrider Cloud

    Forcepoint bringt mit Dynamic User Protection eine neue Lösung für User Activity Monitoring (UAM) und Insider Threat Protection auf den Markt. Als branchenweit erste Cloud-native Lösung ist sie ohne gesonderte Konfiguration von Sicherheitsrichtlinien sofort einsetzbar. Die Basis für IT-Sicherheit ist Sichtbarkeit. Die massive Zunahme von Remote Working erzeugt jedoch viele blinde Flecken. So bleiben auf privaten Endgeräten zahlreiche Aktivitäten der Nutzer im Umgang mit sensiblen Daten und geistigem Eigentum für die IT-Sicherheitsverantwortlichen im Dunkeln.

  • Hybrid-/Multi-Cloud-Integration

    Denodo, Anbieterin im Bereich der Datenvirtualisierung, stellt heute die neuste Version seiner Lösung vor: Die "Denodo Platform 8.0" verfügt über eine nahtlose Hybrid-/Multi-Cloud-Integration, automatisierte Datenverwaltung mit Künstlicher Intelligenz (KI)/Maschinelles Lernen (ML) und steigert die Leistung dank einer ausgeklügelten Query Acceleration. Mit der Denodo Platform 8.0 entwickelt Denodo die Datenvirtualisierung weiter in Richtung einer Logical Data Fabric: Dafür sorgen die Erweiterung mit intelligenten Empfehlungen, Hyper-Performance und Platform-as-a-Services (PaaS)-Unterstützung der bisherigen Datenintegrations-, Verwaltungs- und Bereitstellungsfunktionen der Denodo Platform.