Überwachung von Cloud Computing-Services


Rapid7 integriert ihre Intruder-Analytics-Lösung mit Microsoft Office 365 für mehr Sicherheit und Transparenz
Unternehmen können die Aktivitäten eines Angreifers im gesamten Ökosystem vom Endpunkt bis zur Cloud ermitteln

(19.05.15) - Rapid7 hat auf der RSA Conference 2015 bekannt gegeben, dass ihre Intruder-Analytics-Lösung, "Rapid7 UserInsight", jetzt mit Microsoft Office 365 integriert werden kann. UserInsight von Rapid7 ermöglicht es Incident-Response-Experten, IT-Sicherheitsvorfälle vom Endpunkt bis zur Cloud zu erkennen und zu untersuchen. Damit erlaubt es mehr Sicherheit und Transparenz für Cloud-Services wie zum Beispiel Office 365. Microsoft präsentierte das neue "Office 365 Management Activity API" in ihrer RSA Conference-Keynote. Rapid7 ist eines der ersten Unternehmen, das eine Integration mit dem API als Teil des neuen "Office 365 Management Activity API Pre-Release Program" bietet.

UserInsight überwacht Endpunkte, Netzwerke, Cloud Computing-Services und mobile Endgeräte und stellt Fallen für Angreifer. Es erkennt Angriffe automatisch, ermöglicht eine schnellere Untersuchung des Vorfalls und senkt damit die mit kompromittierten User Accounts verbundenen Risiken. Dank der Integration mit dem neuen Office 365 Management Activity API kann Rapid7 Lösungen entwickeln, die Office 365-Kunden einen besseren Einblick in jegliche Zugriffe auf ihre in Office 365 gespeicherten Daten gibt. Rapid7 erweitert damit den umfangreichen Überblick über das Netzwerk- und Benutzerverhalten für seine Kunden und gibt Unternehmen die Möglichkeit, Angriffe in Netzwerk-, Cloud- und Mobilumgebungen zu erkennen.

"Studien haben gezeigt, dass die Nutzung gestohlener Login-Daten eine der häufigsten IT-Sicherheitspannen ist. Am besorgniserregendsten ist dabei, dass ein Eindringen ins Unternehmensnetzwerk oft mehr als sechs Monate lang unbemerkt bleibt. Unternehmen müssen deshalb das Benutzerverhalten in verschiedenen Umgebungen verstehen, um Sicherheitsvorfälle rasch erkennen und aufklären zu können", erklärt Lee Weiner, Senior Vice President für Produkte und Entwicklung bei Rapid7. "Microsoft geht einen großen Schritt nach vorne, indem es seine Kunden mit den Hilfsmitteln ausstattet, die sie brauchen, um ihre Umgebungen zu schützen und schadhaftes Verhalten zu erkennen, während ihre Ökosysteme sich auf die Cloud ausweiten."

"Moderne Unternehmen möchten, dass ihre Mitarbeiter von überall auf Software und Services zugreifen können – was die Produktivität und Zusammenarbeit mit den Kollegen fördert. Gleichzeitig sorgen sie sich aber, damit das IT-Sicherheitsrisiko zu erhöhen. Ganz wichtig ist, dass unsere Kunden eine sichere Umgebung über Netzwerk-, Mobil- und Cloud-Services hinweg benötigen", sagt Nagesh Pabbisetty, Partnergruppen-Programm-Manager, Office 365 Information Protection bei Microsoft. "Dank der Integration kann Rapid7 den Umfang seiner Intruder-Analytics-Lösung UserInsight jetzt auf Office 365 ausweiten, wovon unsere Kunden profitieren."

UserInsight nimmt ein grundlegendes Verhaltensprofil eines Benutzers auf, um Abweichungen zu erkennen, die auf verdächtige Aktivitäten oder einen Angriff hinweisen. UserInsight erfasst Daten, bringt sie in Zusammenhang und analysiert sie hinsichtlich aller Benutzer und Assets, einschließlich Cloud-Anwendungen, damit verdächtiges Verhalten identifiziert werden kann. Beispiele zu potenziellen Bedrohungen, die innerhalb von Office 365 erkannt werden können:
>> Komplexe Angriffe: UserInsight bringt automatisch Benutzeraktivitäten in Netzwerk-, Cloud- und Mobilumgebungen in Zusammenhang. UserInsight kann fortgeschrittene Angriffe wie z. B. Lateral Movement vom Endpunkt zur Cloud (einschließlich Office365) erkennen.

>> Überwachung von Benutzern mit besonderen Berechtigungen: Benutzer mit besonderen Berechtigungen sind häufig das beliebteste Ziel von Angreifern. UserInsight überwacht Office 365-Administratorkonten und warnt das Sicherheitsteam bei verdächtigen Aktivitäten.

>> Geografisch unmöglicher Zugriff: Wichtig zum Schutz der IT-Umgebung ist die Möglichkeit, Netzwerk-, Mobil- und Cloud-Umgebungen parallel zu beobachten. Beispiel: Ein Kunde würde einen Warnhinweis erhalten, wenn das Mobiltelefon eines Mitarbeiters eine Synchronisation per Office 365 von Brasilien aus vornimmt und in der gleichen Stunde von Paris aus eine Verbindung zum Firmen-VPN herstellt – eine der Verbindungen kann eindeutig nicht rechtmäßig sein.

>> Account-Nutzung nach Beendigung der Mitarbeit: UserInsight erkennt, wenn ein beurlaubter oder entlassener Mitarbeiter auf sein Office 365-Konto zugreift. So kann der Diebstahl geistigen Eigentums und anderer geschäftskritischer Informationen verhindert werden.

>> Zugriff auf Office 365 von einem Anonymisierungsdienst aus: UserInsight vergleicht eine kontinuierlich aktualisierte Liste von Proxy-Sites und TOR-Nodes mit der Office 365-Aktivität eines Unternehmens. So werden Angreifer erkannt, die versuchen, ihre Identität und ihren Standort zu verschleiern.

Sobald ein verdächtiges Verhalten erkannt wird, können Sicherheitsteams und Incident Response-Mitarbeiter die Nutzer und Ressourcen untersuchen, die bei verschiedenen Aktivitäten zwischen Endpunkt und Cloud einschließlich Microsoft Office 365 involviert waren, und die Größenordnung und Auswirkungen des Angriffs bestimmen. Mit den visuellen Investigationsfunktionen von UserInsight können Kunden Ressourcen- und Benutzerdaten auf einer Zeitachse zusammenfassen, um schnell den Vorfall zu untersuchen und unter Kontrolle zu bringen. (Rapid7: ra)


Rapid7: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Equipment

  • DLP als API-Service

    Netskope, Unternehmen für moderne Sicherheit und Netzwerke, gab den Launch von "Netskope One DLP On Demand" bekannt, der neuesten Komponente des einheitlichen "Netskope One Data Security Service". Netskope One DLP On Demand ermöglicht neue Datenschutz-Integrationen für Technologiepartner des Unternehmens, On-Premises-Support für Kunden und entscheidende Verbesserungen zur weiteren Vereinheitlichung der Datensicherheitsfunktionen.

  • Kostenfreie Migration in die Cloud

    Syntax, global agierende IT-Dienstleisterin und Managed Cloud Provider, bietet Unternehmen mit FreeMigration+ eine schnelle Möglichkeit zum Umstieg von SAP ECC auf die SAP S/4HANA Cloud Private Edition. Syntax FreeMigration+ ist der kostenlose, risikoarme Migrationspfad in die Cloud, der Syntax Advisory und KI-Implementierungsservices kombiniert.

  • Beschleunigung der SAP S/4HANA Cloud-Einführung

    Infosys führt "Infosys Topaz für SAP S/4HANA Cloud" ein. Die KI-first-Suite ermöglicht Unternehmen, die Leistungsfähigkeit von KI und Generative KI für ihre SAP S/4HANA Cloud-Transformation zu nutzen. Die umfassende KI-Suite wird von den Cloud-Angeboten Infosys Cobalt und Infosys Topaz unterstützt - einem KI-first-Portfolio aus Dienstleistungen, Lösungen und Plattformen auf Basis von Generative AI.

  • Herausforderungen rund um SAP Custom Code

    Syntax, IT-Dienstleisterin und Managed Cloud Provider, stellt einen fortschrittlichen KI-Agenten mit integriertem Chatbot vor: Syntax AI CodeGenie vereinfacht die Dokumentation und Verwaltung von Custom Code in SAP-Lösungen. Die neueste Erweiterung des Syntax GenAI-Portfolios generiert und pflegt automatisch Dokumentationen und bietet Echtzeit-Einblicke in Funktionalität sowie Geschäftsnutzen von Custom Code - für einen schnellen Weg in die SAP S/4HANA Cloud.

  • Herausforderung: KI-Nutzung und Datenschutz

    Edgeless Systems, Spezialistin für sicheres Confidential Computing, veröffentlicht mit "Privatemode AI" eine Lösung für Organisationen, die generative KI nutzen möchten, ohne Datenschutzrisiken einzugehen. Privatemode AI bietet sowohl eine KI-Chat-App als auch eine KI-API, die mit Ende-zu-Ende-Verschlüsselung arbeiten. Dadurch bleiben sämtliche Daten - von der Eingabe über die Verarbeitung bis zur Ausgabe - vollständig geschützt. Unternehmen können so generative KI-Modelle nutzen, ohne Sicherheits- oder Compliance-Risiken einzugehen.

  • Web Application Firewall in "MOVEit Cloud"

    Progress, Anbieterin von KI-gestützten Digital Experiences und Infrastruktursoftware, erweitert ihre MFT (Managed File Transfer)-Lösung Progress "MOVEit Cloud" mit einer Web Application Firewall (WAF). Die neue Funktion stärkt die Sicherheit sensibler Daten, indem sie potenziell schädlichen Web-Traffic identifiziert und blockiert, bevor er in interne Geschäftssysteme eindringen kann.

  • Neue Identity Recovery für Active Directory

    Rubrik kündigt Innovationen zum Schutz von Cloud-, SaaS- und On-Premises-Umgebungen an. Durch die neuen Funktionen können Kunden Sicherheitsverletzungen frühzeitig erkennen, Bedrohungen identifizieren und ihre Daten effizient wiederherstellen - unabhängig von ihrem Speicherort.

  • Native Wireless-Erfahrung

    Alcatel-Lucent Enterprise, Anbieterin von sicheren Netzwerk- und Kommunikationslösungen zur Steigerung der betrieblichen Effizienz und Wettbewerbsfähigkeit, bietet ab sofort die verbesserten SIP-Tischtelefone der Myriad S-Serie an.

  • Tiefere Einblicke in Systemereignisse

    Kaspersky hat ein umfassendes Update für ihre Lösung "Kaspersky Cloud Workload Security" vorgestellt. Die aktualisierte Version bietet erweiterte Forensik-Funktionen und erweitertes File Operation Monitoring in Laufzeitumgebungen sowie Orchestratoren. Damit wird sie zu einem essenziellen Tool für Unternehmen, die große Container-Umgebungen verwalten.

  • Unterbrechungsfreier Geschäftsbetrieb

    StorPool Storage hat eine Disaster Recovery Engine für KVM-basierte Cloud-Infrastrukturen vorgestellt, mit der IT-Dienstleister und Unternehmen virtuelle Maschinen im Katastrophenfall innerhalb weniger Minuten wiederherstellen können. Die "StorPool Disaster Recovery Engine" (DRE) vereinfacht die Konfiguration und Ausführung von Disaster-Recovery-Diensten (DR) für virtuelle Maschinen (VM) in Cloud-Infrastrukturen, die mit dem Linux KVM-Hypervisor und der StorPool-Speicherplattform erstellt wurden.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen